RU2670414C1 - Authentication of delivery through response to time matching request - Google Patents

Authentication of delivery through response to time matching request Download PDF

Info

Publication number
RU2670414C1
RU2670414C1 RU2017121978A RU2017121978A RU2670414C1 RU 2670414 C1 RU2670414 C1 RU 2670414C1 RU 2017121978 A RU2017121978 A RU 2017121978A RU 2017121978 A RU2017121978 A RU 2017121978A RU 2670414 C1 RU2670414 C1 RU 2670414C1
Authority
RU
Russia
Prior art keywords
request
response
time
calculation
supplied
Prior art date
Application number
RU2017121978A
Other languages
Russian (ru)
Inventor
Джефферсон П УОРД
Стефен Д ПАНШИН
Original Assignee
Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хьюлетт-Паккард Дивелопмент Компани, Л.П. filed Critical Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Priority to RU2017121978A priority Critical patent/RU2670414C1/en
Application granted granted Critical
Publication of RU2670414C1 publication Critical patent/RU2670414C1/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

FIELD: information technology.SUBSTANCE: device is designed to facilitate the authentication of the print cartridge, comprises a memory and a logic circuit for receiving the time-matching request from the host device and enabling the cartridge to be authenticated upon providing a response to the request during the response to the request, which falls into the expected time window, wherein the logic circuit is designed to perform the mathematical calculation in response to the time matching request, wherein the calculation issues a response to the request in the expected time window.EFFECT: facilitating the authentication of the print cartridge.15 cl, 5 dwg

Description

Уровень техникиThe level of technology

[0001] Многие системы имеют заменяемые компоненты, которые являются неотъемлемой частью для функционирования системы. Заменяемые компоненты зачастую являются устройствами, которые содержат расходный материал, который убывает с каждым использованием системы. Такие системы могут включать в себя, например, сотовые телефоны, которые используют заменяемые аккумуляторы, медицинские системы, которые распределяют лекарства из заменяемых поставляемых устройств, системы печати, которые распределяют текучие среды (например, чернила) или тонеры из заменяемых поставляемых картриджей и т.д. Проверка того, что заменяемое поставляемое устройство является подлинным устройством от легального производителя, может помогать пользователю системы избегать проблем, связанных с непреднамеренным использованием дефектного и/или поддельного устройства.[0001] Many systems have replaceable components that are integral to the operation of the system. Replaced components are often devices that contain consumables, which decrease with each use of the system. Such systems may include, for example, cell phones that use replaceable batteries, medical systems that distribute drugs from replaceable supplied devices, printing systems that distribute fluids (eg ink), or toners from replaceable supplied cartridges, etc. . Verifying that the device being replaced is a genuine device from a legitimate manufacturer can help the system user avoid problems associated with the unintended use of a defective and / or counterfeit device.

Краткое описание чертежейBrief Description of the Drawings

[0002] Настоящие варианты осуществления будут теперь описаны посредством примера со ссылкой на прилагаемые чертежи, на которых:[0002] The present embodiments will now be described by way of example with reference to the accompanying drawings, in which:

[0003] Фиг. 1 показывает блок-схему, иллюстрирующую компоненты примера, характерной системы аутентификации, подходящей для аутентификации (проверки подлинности) заменяемого поставляемого устройства;[0003] FIG. 1 shows a block diagram illustrating the components of an example characteristic of an authentication system suitable for authenticating (authenticating) a replaceable supplied device;

[0004] Фиг. 2 показывает пример характеристических данных, сохраненных в заменяемом поставляемом устройстве;[0004] FIG. 2 shows an example of characteristic data stored in a replaceable supplied device;

[0005] Фиг. 3 показывает пример системы аутентификации, осуществленной в качестве системы струйной печати;[0005] FIG. 3 shows an example of an authentication system implemented as an inkjet printing system;

[0006] Фиг. 4 показывает перспективный вид примерного поставляемого картриджа для струйной печати;[0006] FIG. 4 shows a perspective view of an exemplary inkjet cartridge supplied;

[0007] Фиг. 5 показывает блок-схему примерного процесса аутентификации поставки.[0007] FIG. 5 shows a flowchart of an exemplary delivery authentication process.

[0008] Повсюду на чертежах идентичные ссылочные номера обозначают аналогичные, но не обязательно идентичные, элементы.[0008] Throughout the drawings, identical reference numbers denote similar, but not necessarily identical, elements.

Подробное описание изобретенияDetailed Description of the Invention

ОбзорOverview

[0009] Как отмечено выше, подтверждение подлинности заменяемых поставляемых устройств для использования в некоторых системах может помогать пользователям системы избегать проблем, связанных с непреднамеренным использованием дефектных и/или поддельных устройств. Например, в системах печати, которые применяют расходуемые картриджи с тонером или чернилами, непреднамеренная замена картриджей поддельными картриджами может приводить в результате к различным проблемам, простирающимся в диапазоне от отпечатков плохого качества до протекающих картриджей, которые могут повреждать систему печати.[0009] As noted above, verifying the authenticity of replaceable supplied devices for use in some systems can help system users avoid problems associated with the unintended use of defective and / or counterfeit devices. For example, in printing systems that use consumable toner or ink cartridges, inadvertently replacing cartridges with counterfeit cartridges can result in various problems ranging from poor quality prints to leaking cartridges that can damage the printing system.

[0010] Предшествующие способы аутентификации заменяемого устройства включали в себя применение строгой аутентификации, которая подразумевает использование секретного ключа, известного смарт-карте, или микроконтроллера безопасности на заменяемом устройстве (например, расходуемом картридже с чернилами/тонером) и хост-устройстве (например, принтере). Если заменяемое устройство может предоставлять ответ на запрос, выданный хостом, который доказывает, что оно содержит соответствующий ключ, хост сделает вывод, что устройство оригинального производства, и затем аутентифицирует устройство. Одним слабым местом с этим способом аутентификации является то, что он полагается на способность системы сохранять секретный ключ. Если злоумышленник может восстанавливать ключ или ключи либо с хоста, либо заменяемого устройства, он может сохранять украденный ключ(и) в смарт-карте или микроконтроллере, предоставляя возможность им затем создавать заменяемые устройства, которые будут отвечать на запросы, как если бы такие устройства были подлинными устройствами от оригинального производителя. Типично, после того как ключ(и) компрометируется, ответ на запрос и другая функциональность неподлинного (т.е. поддельного) заменяемого устройства может быть сымитирована с помощью микропрограммного обеспечения, работающего на недорогом, стандартном микроконтроллере.[0010] Previous methods for authenticating a replacement device included the use of strong authentication, which involves using a secret key known by a smart card or a security microcontroller on a replaceable device (for example, a consumable ink / toner cartridge) and a host device (for example, a printer ). If the replacement device can provide a response to a request issued by the host, which proves that it contains the corresponding key, the host will conclude that the device is of original production, and then authenticates the device. One weak point with this authentication method is that it relies on the ability of the system to store the secret key. If an attacker can recover a key or keys from either the host or the device being replaced, he can save the stolen key (s) in a smart card or microcontroller, allowing them to then create replaceable devices that will respond to requests as if such devices were original devices from the original manufacturer. Typically, after the key (s) are compromised, the response to the request and other functionality of the non-genuine (ie, fake) replacement device can be simulated using firmware running on an inexpensive, standard microcontroller.

[0011] Здесь раскрываются система аутентификации и процессы аутентификации поставки, которые обеспечивают надежную аутентификацию заменяемых устройств системы, в целом, через ответ на запрос согласования по времени. Хост, такой как принтер, выдает криптографический запрос согласования по времени микроконтроллеру безопасности, присоединенному к заменяемому устройству, такому как расходуемый картридж с чернилами или тонером. Запрос требует, чтобы расходное устройство (т.е. микроконтроллер на расходном устройстве) выполняло ряд математических операций на основе данных, предоставленных хостом/принтером. Принтер контролирует интервал времени, который затрачивается, чтобы расходное устройство выполнило задачу, и независимо подтверждает ответ, предоставленный устройством. Если и ответ, и прошедшее время при вычислении ответа удовлетворяют ожиданиям принтера, принтер сделает вывод, что устройство является подлинным устройством. Если либо ответ, либо время, прошедшее во время вычисления ответа (или и то, и другое), не удовлетворяет ожиданиям принтера, принтер сделает вывод, что устройство не является подлинным устройством.[0011] Here, the authentication system and delivery authentication processes are disclosed, which provide reliable authentication of the replaced devices of the system, in general, through a response to a request for time approval. A host, such as a printer, issues a cryptographic request for timing to a security microcontroller attached to a replaceable device, such as a consumable ink cartridge or toner. The request requires the consumable device (i.e., the microcontroller on the consumable device) to perform a series of mathematical operations based on the data provided by the host / printer. The printer monitors the amount of time it takes for the consumable device to complete the task and independently confirms the response provided by the device. If both the response and the elapsed time in calculating the response satisfy the expectations of the printer, the printer will conclude that the device is a genuine device. If either the answer or the time elapsed during the calculation of the answer (or both) does not meet the expectations of the printer, the printer will conclude that the device is not a genuine device.

[0012] Математические операции из запроса выполняются в микроконтроллере расходного устройства посредством специализированной аппаратной логической схемы, специально разработанной для таких операций. Специализированная логическая схема способна выполнять ответ на запрос, выполняя математические вычисления значительно быстрее, чем может быть в ином случае выполнено посредством стандартного микроконтроллера, исполняющего микропрограммное обеспечение. Таким образом, неподлинное/поддельное заменяемое устройство, в котором микроконтроллер содержит украденный ключ(и), может иметь возможность выдавать правильный ответ на запрос. Однако такое поддельное устройство не имеет возможности выдавать ответ на запрос во временных рамках, ожидаемых хост-устройством.[0012] Mathematical operations from the query are performed in the microcontroller of the consumable device using a specialized hardware logic circuit specially designed for such operations. A specialized logic circuit is capable of performing a response to a query, performing mathematical calculations much faster than it could otherwise be done by means of a standard microcontroller executing firmware. Thus, an unauthentic / fake replaceable device, in which the microcontroller contains the stolen key (s), may be able to issue the correct response to the request. However, such a fake device does not have the ability to respond to the request within the time frame expected by the host device.

[0013] В примерной реализации печатающий поставляемый картридж включает в себя микроконтроллер для приема запроса согласования по времени и обеспечения возможности аутентификации картриджа при предоставлении ответа на запрос во время ответа на запрос, которое попадает в ожидаемое временное окно. В другой реализации картридж дополнительно включает в себя специализированную аппаратную логическую схему на микроконтроллере для выполнения математического вычисления в ответ на запрос согласования по времени. Выполнение математического вычисления выдает ответ на запрос в ожидаемом временном окне.[0013] In an exemplary implementation, the print cartridge supplied includes a microcontroller for receiving a time alignment request and allowing the cartridge to be authenticated when responding to a request during a response to a request that falls in the expected time window. In another implementation, the cartridge further includes a specialized hardware logic circuit on the microcontroller for performing a mathematical calculation in response to a time consistency request. Performing a mathematical calculation produces a response to the query in the expected time window.

[0014] В другой примерной реализации заменяемое поставляемое устройство включает в себя микроконтроллер. Микроконтроллер должен получать ключ сеанса с хост-устройством и принимать времязависимый запрос от хост-устройства, который указывает случайное начальное число, ключ сеанса и цикл вычисления. Заменяемое устройство дополнительно включает в себя специализированную логическую схему в микроконтроллере для выполнения вычисления запроса число раз, равное циклу вычисления, при этом первое вычисление использует случайное начальное число и ключ сеанса для создания выходных данных, а каждое последующее вычисление использует выходные данные предшествующего вычисления.[0014] In another exemplary implementation, the replaceable supplied device includes a microcontroller. The microcontroller must receive the session key with the host device and receive a time-dependent request from the host device, which indicates a random seed number, session key, and a calculation cycle. The replaced device additionally includes a specialized logic circuit in the microcontroller to perform the calculation of the request a number of times the calculation cycle, the first calculation using a random seed number and session key to create the output data, and each subsequent calculation uses the output of the previous calculation.

[0015] В другой примерной реализации система аутентификации включает в себя хост-устройство, контроллер, интегрированный в хост-устройство, и алгоритм аутентификации, исполняемый в контроллере, для выдачи криптографического запроса согласования по времени и аутентификации поставляемого устройства, когда поставляемое устройство предоставляет ответ на запрос во время ответа на запрос, которое попадает в ожидаемое временное окно.[0015] In another exemplary implementation, the authentication system includes a host device, a controller integrated into the host device, and an authentication algorithm executed in the controller to issue a cryptographic time alignment request and authentication of the supplied device when the supplied device provides an answer to request while responding to a request that falls in the expected time window.

[0016] В другой примерной реализации система аутентификации включает в себя принтер, который имеет контроллер и память. Система аутентификации также включает в себя алгоритм аутентификации, сохраненный в памяти и исполняемый в контроллере, для выдачи криптографического запроса согласования по времени и аутентификации печатающего поставляемого картриджа, когда картридж предоставляет ответ на запрос, соответствующий ожидаемому ответу, в ожидаемом временном окне.[0016] In another exemplary implementation, the authentication system includes a printer that has a controller and a memory. The authentication system also includes an authentication algorithm stored in the memory and executed in the controller for issuing a cryptographic time alignment request and authentication of the print cartridge supplied when the cartridge provides a response to the request corresponding to the expected response in the expected time window.

[0017] В другой примерной реализации невременный, считываемый процессором носитель хранит код, представляющий команды, которые, при исполнении процессором, заставляют процессор распознавать поставляемое устройство и выдавать криптографический запрос согласования по времени поставляемому устройству. Запрос согласования по времени требует, чтобы математическое вычисление было выполнено по данным, которые включают в себя ключ сеанса, случайное начальное число и счет вычислений. Команды дополнительно заставляют процессор принимать ответ на запрос во время ответа на запрос от поставляемого устройства и аутентифицировать поставляемое устройство, когда ответ на запрос соответствует ожидаемому ответу, и время ответа на запрос попадает в ожидаемое временное окно.[0017] In another exemplary implementation, a non-temporal, processor-readable medium stores code representing instructions that, when executed by the processor, cause the processor to recognize the supplied device and issue a cryptographic request for timing to the supplied device. A time alignment request requires that a mathematical calculation be performed on data that includes the session key, a random seed number, and a calculation count. Commands additionally cause the processor to receive a response to a request while responding to a request from the supplied device and to authenticate the supplied device when the response to the request matches the expected response, and the response time to the request falls into the expected time window.

Примерные реализацииSample implementations

[0018] Фиг. 1 показывает блок-схему, иллюстрирующую компоненты примерной, характерной системы 100 аутентификации, подходящей для аутентификации заменяемого поставляемого устройства. Система 100 аутентификации включает в себя хост-устройство 102 и заменяемое поставляемое устройство 104. Хост-устройство 102 содержит контроллер 106, который типично включает в себя компоненты стандартной вычислительной системы, такие как центральный процессор (ЦПУ) 108, память 110, микропрограммное обеспечение и другие электронные устройства для управления общими функциями системы 100 аутентификации и для связи и управления поставляемым устройством 104. Память 110 может включать в себя как энергозависимые (т.е. RAM), так и энергонезависимые (например, ROM, жесткий диск, гибкий диск, CD-ROM и т.д.) компоненты памяти, содержащие невременные компьютерные/считываемые процессором носители, которые обеспечивают хранение компьютерных/считываемых процессором закодированных команд и/или данных в форме алгоритмов, программных модулей, структур данных, JDF и т.д. Поставляемое устройство 104 содержит микроконтроллер 112 (т.е. смарт-карту), которое также включает в себя центральный процессор (ЦПУ) 114 и память 116.[0018] FIG. 1 shows a block diagram illustrating the components of an exemplary, representative authentication system 100 suitable for authenticating a replaceable supplied device. Authentication system 100 includes a host device 102 and a replaceable supplied device 104. Host device 102 includes a controller 106, which typically includes components of a standard computing system, such as a central processing unit (CPU) 108, memory 110, firmware, and others. electronic devices for controlling the general functions of the authentication system 100 and for communicating and controlling the supplied device 104. The memory 110 may include both volatile (i.e., RAM) and non-volatile (e.g., RO M, hard disk, floppy disk, CD-ROM, etc.) memory components containing non-temporary computer / processor-readable media that provide storage of computer / processor-readable coded instructions and / or data in the form of algorithms, program modules, data structures JDF, etc. The supplied device 104 includes a microcontroller 112 (i.e., a smart card), which also includes a central processing unit (CPU) 114 and a memory 116.

[0019] В целом, при включении питания хост-устройства 102, хост-устройство 102 и поставляемое устройство 104 устанавливают безопасные связи посредством стандартных криптографических методов с помощью стандартных криптографических алгоритмов 118. Например, выполняя криптографический алгоритм 118 (т.е. на процессоре 108), хост-устройство 102 может запрашивать уникальный идентификационный код 120 поставляемого устройства 104 и определять "базовый ключ" 122 устройства через криптографическую связь. С помощью базового ключа 122 хост-устройство и поставляемое устройство могут получать секретный "ключ сеанса" 124, предоставляющий возможность безопасной связи для текущего обмена информацией. Хост-устройство 102 определяет базовый ключ 122 таким образом каждый раз, когда оно включается, и каждый раз, когда устанавливается новое поставляемое устройство 104. Базовый ключ 122 остается одним и тем же и не меняется. Однако новый и отличающийся ключ 124 сеанса получается каждый раз, когда между хост-устройством 102 и поставляемым устройством 104 выполняется обмен информацией.[0019] In general, when powering on the host device 102, the host device 102 and the supplied device 104 establish secure communications using standard cryptographic methods using standard cryptographic algorithms 118. For example, running the cryptographic algorithm 118 (i.e., on the processor 108 ), the host device 102 may request the unique identification code 120 of the supplied device 104 and determine the device’s “underlying key” 122 via a cryptographic link. Using the base key 122, the host device and the supplied device can receive the secret "session key" 124, allowing secure communication for the current exchange of information. The host device 102 determines the base key 122 in this way every time it is turned on, and every time a new device 104 is installed. The base key 122 remains the same and does not change. However, a new and different session key 124 is obtained each time information is exchanged between the host device 102 and the supplied device 104.

[0020] В одной реализации память 110 включает в себя алгоритм 126 аутентификации, исполняемый на процессоре 108 контроллера 106 для определения подлинности заменяемого поставляемого устройства 104. Поставляемое устройство 104 определяется как подлинное, когда оно отвечает правильно на криптографический запрос 128 согласования по времени, выданный посредством алгоритма 126 аутентификации, и когда его ответ 130 на запрос выполняется в ожидаемом окне времени. Таким образом, поставляемое устройство 104, значение 130 ответа на запрос которого является правильным, но время 131 ответа на запрос которого не попадает в ожидаемое окно времени, определяется как неподлинное. Аналогично, поставляемое устройство 104, время 131 ответа на запрос которого попадает в ожидаемое окно времени, но значение 130 ответа на запрос которого является неправильным, определяется как неподлинное. Подлинность поставляемого устройства 104, следовательно, зависит от того, предоставляет ли оно правильный ответ 130 на криптографический запрос 128 согласования по времени в интервал времени 131 ответа на запрос (т.е. времени, которое оно затрачивает для предоставления ответа 130), который попадает в ожидаемое окно времени.[0020] In one implementation, memory 110 includes an authentication algorithm 126 executed on processor 108 of controller 106 to determine the authenticity of the replaced supplied device 104. Supplied device 104 is determined to be genuine when it responds correctly to the cryptographic time negotiation request 128 issued by authentication algorithm 126, and when its response 130 to the request is executed in the expected time window. Thus, the supplied device 104, the value 130 of the response to the request of which is correct, but the time 131 of the response to the request of which does not fall within the expected time window, is defined as non-genuine. Similarly, the supplied device 104, the time 131 of response to a request which falls within the expected time window, but the value 130 of the response to the request of which is incorrect, is defined as non-genuine. The authenticity of the supplied device 104, therefore, depends on whether it provides the correct answer 130 to the cryptographic request 128 of the timing in the time interval 131 of the response to the request (i.e. the time it takes to provide the answer 130) that falls into expected time window.

[0021] Криптографический запрос 128 согласования по времени, выданный посредством алгоритма 126 аутентификации на хост-устройстве 102, содержит запрос выполнения специального математического вычисления, объединяющего некоторые параметры запроса. Математическое вычисление должно выполняться конкретное число раз. Криптографический запрос 128 согласования по времени включает в себя или сопровождается такими параметрами запроса, которые включают в себя полученный ключ сеанса, случайное начальное число, сгенерированное на хост-устройстве 102 контроллером 106, и счет вычислений или цикл, который указывает число раз, которое вычисление должно быть выполнено. Математическое вычисление использует ключ сеанса и начинает с операции над случайным начальным числом. Результат или выходные данные каждого вычисления повторно подаются обратно в следующее вычисление до тех пор, пока не будет достигнут счет вычислений. Последний результат или выходные данные математического вычисления предоставляют ответ 130 на запрос, который должен быть достигнут или вычислен в конкретное время 131 ответа на запрос. Время 131 ответа на запрос измеряется посредством алгоритма 126 аутентификации, например, начиная последовательность согласования по времени, когда запрос выдается, и останавливая последовательность согласования по времени, после того как поставляемое устройство 104 заканчивает и возвращает ответ 130 на запрос хост-устройству 102. Время 131 ответа на запрос является временным значением, которое в некоторых реализациях может недолго находиться на хост-устройстве 102 в энергозависимом компоненте памяти 110 и/или в процессоре 108 перед или во время сравнения с временным окном, определенным посредством хоста. Алгоритм 126 аутентификации на хосте 102 определяет, являются или нет ответ 130 на запрос и время 131 ответа на запрос правильными (т.е. ожидаемыми), и затем аутентифицирует поставляемое устройство 104 соответствующим образом.[0021] The cryptographic time negotiation request 128, issued by the authentication algorithm 126 on the host device 102, contains a request to perform a special mathematical calculation combining some of the request parameters. Mathematical calculations must be performed a specific number of times. The time negotiation cryptographic request 128 includes or is accompanied by such request parameters that include the received session key, a random seed number generated on the host device 102 by the controller 106, and a calculation count or cycle that indicates the number of times that the calculation should be fulfilled. Mathematical calculation uses the session key and begins with an operation on a random seed number. The result or output of each calculation is re-fed back to the next calculation until it reaches the calculation account. The last result or output of a mathematical calculation provides a response 130 to the query that is to be reached or calculated at a specific time 131 responses to the query. The request response time 131 is measured by the authentication algorithm 126, for example, starting a time negotiation sequence when the request is issued and stopping the time negotiation sequence after the supplied device 104 finishes and returns a response 130 to the request to the host device 102. Time 131 the response to the request is a temporary value, which in some implementations may not be long on the host device 102 in the volatile memory component 110 and / or in the processor 108 before or during Completions with a time window defined by the host. The authentication algorithm 126 on the host 102 determines whether or not the response 130 to the request and the response time 131 to the request are correct (i.e., expected), and then authenticates the supplied device 104 accordingly.

[0022] Обращаясь все еще к фиг. 1, микроконтроллер 112 на поставляемом устройстве 104 содержит специализированную аппаратную логическую схему 132 запроса для выполнения математического вычисления из криптографического запроса 128 согласования по времени. Специализированная логическая схема 132 запроса специально разрабатывается и изготавливается на микроконтроллере 112 для оптимального выполнения конкретного математического вычисления.[0022] Referring still to FIG. 1, microcontroller 112 on delivered device 104 contains a specialized hardware query logic 132 for performing a mathematical calculation from a cryptographic request 128 for timing. Specialized query logic 132 is specifically designed and manufactured on microcontroller 112 for optimal execution of a specific mathematical calculation.

В одной примерной реализации математическое вычисление содержит базовую функцию, которая определяет последовательность операций, оптимизированных для очень быстрой работы в специализированной логической схеме 132. Математическое вычисление или функция повторяется множество раз с выходными данными каждой итерации, являющимися частью входных данных для следующей итерации. Таким образом, в то время как один или более операндов изменяются с каждой итерацией математического вычисления, само математическое вычисление не изменяется. Кроме того, значения параметров запроса, сопровождающие запрос 128 согласования по времени, могут изменяться с каждым запросом 128 согласования по времени. Каждый запрос 128 согласования по времени, выданный посредством алгоритма 126 аутентификации поставляемому устройству 104, может иметь различные значения для ключа сеанса, случайного начального числа, сгенерированного на хост-устройстве 102 контроллером 106, и счета или цикла вычислений. Соответственно, для каждого запроса 128 согласования по времени, ответ 130 на запрос и время 131 ответа на запрос определяются по значениям параметра запроса. Более конкретно, ключ сеанса, случайное начальное число и счет вычислений, все отрицательно влияют на значение 130 ответа на запрос, в то время как счет вычислений также отрицательно влияет на время 131 ответа на запрос, изменяя число итераций математического вычисления посредством специализированной логической схемы 132 запроса.In one exemplary implementation, the mathematical calculation contains a basic function that defines a sequence of operations optimized for very fast operation in a specialized logic circuit 132. The mathematical calculation or function is repeated many times with the output of each iteration, which is part of the input data for the next iteration. Thus, while one or more operands change with each iteration of a mathematical calculation, the mathematical calculation itself does not change. In addition, the values of the request parameters accompanying the time approval request 128 may change with each time approval request 128. Each time negotiation request 128 issued by the authentication algorithm 126 to the supplied device 104 may have different values for the session key, a random seed number generated on the host device 102 by the controller 106, and an account or computation cycle. Accordingly, for each request 128 approval time, the response 130 to the request and the time 131 of the response to the request are determined by the values of the request parameter. More specifically, the session key, the random starting number and the calculation score all negatively affect the response value 130 of the query, while the calculation score also negatively affects the response time 131 by changing the number of iterations of the mathematical calculation by means of the specialized logic circuit 132 .

[0023] Как отмечено выше, алгоритм 126 аутентификации определяет, являются ли ответ 130 на запрос и время 131 ответа на запрос правильными или ожидаемыми. Это выполняется посредством сравнения ответа 130 на запрос и времени 131 ответа с правильными или ожидаемыми значениями. В различных реализациях алгоритм 126 определяет правильные или ожидаемые значения различными способами. В одной реализации, например, алгоритм 126 извлекает и осуществляет доступ к характеристическим данным 134, сохраненным на поставляемом устройстве 104. Характеристические данные 134 могут быть защищены цифровой подписью и подтверждены с помощью стандартных криптографических операций. Характеристические данные 134 предоставляют ожидаемые временные окна, в которые время 131 ответа на запрос должно попадать в зависимости от счета вычислений, снабженного запросом 128 согласования по времени. Таким образом, в одном примере, как показано на фиг. 2, характеристические данные 134 могут включать в себя таблицу данных, которая связывает различные значения счета вычислений с различными временными окнами. Только в качестве примера, такая связь может указывать, что для счета вычислений, равного 10000 (т.е. когда математическое вычисление должно быть выполнено 10000 раз), время 131 ответа на запрос ожидается попадающим во временное окно 50-55 миллисекунд. В другом примере характеристические данные 134 могут быть предоставлены через математическое отношение, такое как формула прямой с угловым коэффициентом, y=mx+b. Таким образом, для данного значения счета вычислений, x, может быть определено ожидаемое время, y. Временное окно может затем быть определено посредством алгоритма 126 аутентификации на хосте 102, например, с помощью ожидаемого времени y, +/-5%.[0023] As noted above, the authentication algorithm 126 determines whether the response 130 to the request and the time 131 of the response to the request are correct or expected. This is done by comparing the response 130 to the request and the time 131 of the response with the correct or expected values. In various implementations, the algorithm 126 determines the correct or expected values in various ways. In one implementation, for example, the algorithm 126 retrieves and accesses the characteristic data 134 stored on the supplied device 104. The characteristic data 134 can be secured with a digital signature and validated using standard cryptographic operations. The characteristic data 134 provides the expected time windows at which the time 131 of the response to the request should fall depending on the calculation account supplied with the request 128 of the timing. Thus, in one example, as shown in FIG. 2, the characteristic data 134 may include a data table that associates different values of the calculation account with different time windows. By way of example only, such a connection can indicate that for a calculation account of 10,000 (i.e., when a mathematical calculation must be performed 10,000 times), a response time 131 to the query is expected to fall in a time window of 50-55 milliseconds. In another example, characteristic data 134 may be provided through a mathematical relationship, such as a straight line formula with a slope, y = mx + b. Thus, for a given computation count value, x, the expected time, y, can be determined. The time window may then be determined by the authentication algorithm 126 on the host 102, for example, using the expected time y, +/- 5%.

[0024] В другой примерной реализации алгоритм 126 аутентификации определяет правильные или ожидаемые значения для ответа 130 на запрос, выдавая криптографический запрос 128 согласования по времени специализированной эталонной логической схеме 136 на контроллере 106 хост-устройства. Эталонная логическая схема 136 на контроллере 106 зеркально отражает специализированную аппаратную логическую схему 132 на поставляемом устройстве 104 и, следовательно, специально разработана и изготавливается на контроллере 106 для оптимального выполнения математического вычисления из запроса 128 согласования по времени. Таким образом, когда алгоритм 126 аутентификации выдает запрос 128 согласования по времени поставляемому устройству 104, он также выдает запрос 128 согласования по времени эталонной логической схеме 136. Эталонная логическая схема 136 выполняет математические вычисления из запроса тем же образом, который обсужден выше относительно специализированной аппаратной логической схемы 132 на поставляемом устройстве 104. В ответ на запрос 128 согласования по времени эталонная логическая схема 136 завершает запрос и предоставляет эталонный ответ в эталонное время. Эталонное временное окно ответа может быть определено, например, как находящееся в пределах определенного процента (например, +/-5%, +/-10%) эталонного времени. Алгоритм 126 аутентификации может затем использовать эталонный ответ и эталонное временное окно ответа в качестве значений для сравнения с ответом 130 на запрос и временем 131 ответа на запрос. Если ответ 130 на запрос совпадает с эталонным ответом, а время 131 ответа на запрос попадает в эталонное временное окно ответа, алгоритм 126 определяет, что поставляемое устройство 104 является подлинным устройством.[0024] In another exemplary implementation, the authentication algorithm 126 determines the correct or expected values for the response 130 to the request, issuing a cryptographic request 128 for the timing of the specialized reference logic 136 on the host device controller 106. The reference logic circuit 136 on the controller 106 mirrors the specialized hardware logic circuit 132 on the supplied device 104 and, therefore, is specially designed and manufactured on the controller 106 to optimally perform the mathematical calculation from the query 128 of the timing. Thus, when the authentication algorithm 126 issues the time consistency request 128 to the supplied device 104, it also issues the time consistency request 128 of the reference logic circuit 136. The reference logic circuit 136 performs mathematical calculations from the query in the same manner as discussed above with respect to the specialized hardware logic circuits 132 on the delivered device 104. In response to the request 128 for timing, the reference logic 136 completes the request and provides a reference response to the reference time The reference response time window can be defined, for example, as being within a certain percentage (for example, +/- 5%, +/- 10%) of the reference time. The authentication algorithm 126 may then use the reference response and the reference response time window as values for comparison with the response 130 to the request and the response time 131 to the request. If the response 130 to the request matches the reference response, and the response time 131 to the request falls into the reference response time window, the algorithm 126 determines that the supplied device 104 is a genuine device.

[0025] Фиг. 3 показывает пример системы 100 аутентификации, осуществленной в качестве системы 300 струйной печати. В целом, система 300 печати содержит те же или аналогичные компоненты, что и общая система 100 аутентификации, и функционирует тем же или аналогичным образом относительно аутентификации заменяемых струйных поставляемых картриджей. В примерной реализации система 300 струйной печати включает в себя механизм 302 печати, имеющий контроллер 106, сборочный узел 304, одно или более заменяемых поставляемых устройств 104, осуществленных как картриджи 306 для подачи чернил, и по меньшей мере один источник 308 питания, который снабжает питанием различные электрические компоненты системы 300 струйной печати. Система 300 печати дополнительно включает в себя узел 310 транспортировки носителей.[0025] FIG. 3 shows an example of an authentication system 100 implemented as an inkjet printing system 300. In general, the printing system 300 contains the same or similar components as the general authentication system 100, and operates in the same or similar manner with respect to authenticating the replaceable ink-jet cartridges supplied. In an exemplary implementation, the inkjet printing system 300 includes a printing mechanism 302, having a controller 106, an assembly 304, one or more replaceable supplied devices 104, implemented as ink cartridges 306, and at least one power supply 308 that supplies power. various electrical components of the inkjet system 300. The printing system 300 further includes a media conveyance unit 310.

[0026] Фиг. 4 показывает перспективный вид примерного струйного поставляемого картриджа 306, который представляет заменяемое поставляемое устройство 104. В дополнение к одной или более печатающим головкам 312, струйный картридж 306 включает в себя микроконтроллер 112, группу электрических контактов 400 и камеру 402 для подачи чернил (или другой текучей среды). В некоторых реализациях картридж 306 может иметь камеру 402 для подачи, которая хранит один цвет чернил, а в других реализациях он может иметь ряд камер 402, каждая из которых хранит различный цвет чернил. Электрические контакты 400 передают электрические сигналы от контроллера 106 к соплам 314 на печатающей головке 312, чтобы обусловить выброс капель текучей среды. Электрические контакты 400 также передают электрические сигналы между контроллером 106 и микроконтроллером 112 для облегчения аутентификации картриджа 306 в системе 300 струйной печати. В одной примерной реализации микроконтроллер 112 располагается на кремниевой подложке, совместно используемой с печатающей головкой 312. В другой примерной реализации микроконтроллер 112 располагается где-либо еще на картридже 306 в качестве обособленной смарт-карты. Микроконтроллер 112 аналогичен микроконтроллеру 112, показанному на фиг. 1 и обсужденному выше, и включает в себя те же общие компоненты (не все показаны на фиг. 4). Таким образом, микроконтроллер 112 на картридже 306 содержит память 116 и специализированную логическую схему 132 запроса, которая функционирует тем же общим образом, который обсужден выше относительно системы 100 аутентификации по фиг. 1 и 2.[0026] FIG. 4 shows a perspective view of an exemplary inkjet ink cartridge 306 that represents a replaceable delivery device 104. In addition to one or more printheads 312, the inkjet cartridge 306 includes a microcontroller 112, a group of electrical contacts 400 and an ink supply chamber 402 (or other fluid). Wednesday). In some implementations, the cartridge 306 may have a feed chamber 402 that stores one ink color, and in other implementations it may have a row of cameras 402, each of which stores a different ink color. The electrical contacts 400 transmit electrical signals from the controller 106 to the nozzles 314 on the print head 312 to cause the release of droplets of fluid. The electrical contacts 400 also transmit electrical signals between the controller 106 and the microcontroller 112 to facilitate authentication of the cartridge 306 in the inkjet system 300. In one exemplary implementation, the microcontroller 112 is located on a silicon substrate shared with the print head 312. In another exemplary implementation, the microcontroller 112 is located elsewhere on cartridge 306 as a stand-alone smart card. The microcontroller 112 is similar to the microcontroller 112 shown in FIG. 1 and discussed above, and includes the same common components (not all are shown in FIG. 4). Thus, microcontroller 112 on cartridge 306 contains memory 116 and specialized query logic 132, which functions in the same general way as discussed above with respect to authentication system 100 of FIG. 1 and 2.

[0027] Обращаясь к фиг. 3 и 4, печатающая головка 312 выбрасывает капли чернил или другой текучей среды через множество отверстий или сопел 314 по направлению к печатному носителю 316 с тем, чтобы печатать на печатном носителе 316. Печатные носители 316 могут быть любым типом подходящего листового или рулонного материала, такого как бумага, стопка карточек, слайды, майлар, полиэстер, фанера, вспененный картон, полотно, холст и т.п. Печатающая головка 312 может быть выполнена с возможностью выброса чернил через сопла 314 множеством способов. Например, термическая струйная печатающая головка выбрасывает капли из сопла при пропускании электрического тока через нагревательный элемент с образованием тепла и испарением небольшой части чернил в камере сгорания. Пузырьки пара подталкивают каплю чернил через сопло 314. В другом примере пьезоэлектрическая струйная печатающая головка использует привод из пьезоэлектрического материала с образованием импульсов давления, которые подталкивают капли чернил из сопла. Сопла 314 типично размещаются в одном или более рядах или матрицах по печатающей головке 312, так что правильно упорядоченный выброс чернил из сопел 314 вызывает печать букв, символов и/или других графических знаков или изображений на печатных носителях 316, в то время как струйный картридж 306 и печатные носители 316 движутся относительно друг друга.[0027] Referring to FIG. 3 and 4, the print head 312 discharges ink or other fluid droplets through a plurality of apertures or nozzles 314 towards the print medium 316 so as to print on the print medium 316. The print media 316 can be any type of suitable sheet or roll material, such like paper, stack of cards, slides, mylar, polyester, plywood, foam cardboard, canvas, canvas, etc. The print head 312 may be configured to eject ink through the nozzles 314 in a variety of ways. For example, a thermal inkjet printhead releases droplets from a nozzle when an electric current is passed through a heating element to generate heat and a small portion of the ink is evaporated in the combustion chamber. Vapor bubbles push a drop of ink through nozzle 314. In another example, a piezoelectric inkjet print head uses a drive made from a piezoelectric material to form pressure pulses that push ink drops out of the nozzle. Nozzles 314 are typically placed in one or more rows or dies over the print head 312, so that a properly ordered ejection of ink from the nozzles 314 causes printing of letters, symbols, and / or other graphic characters or images on the print media 316, while the ink cartridge 306 and the print media 316 moves relative to each other.

[0028] Монтажный узел 304 позиционирует струйный картридж 306 относительно узла 310 транспортировки носителей, а узел 310 транспортировки носителей позиционирует печатные носители 316 относительно струйного картриджа 306. Таким образом, зона 318 печати определяется рядом с соплами 314 в области между струйным картриджем 306 и печатными носителями 316. В одной реализации механизм 302 печати является механизмом 302 печати сканирующего типа. По существу, монтажный узел 304 включает в себя каретку для перемещения струйного картриджа 306 относительно узла 310 транспортировки носителей, чтобы сканировать печатные носители 316. В другой реализации механизм 302 печати является механизмом 302 печати несканирующего типа. По существу, сборочный узел 304 фиксирует струйный картридж 306 в предписанном положении относительно узла 310 транспортировки носителей, в то время как узел 310 транспортировки носителей позиционирует печатные носители 316 относительно струйного картриджа 306.[0028] the Assembly node 304 positions the inkjet cartridge 306 relative to the node 310 transporting media, and node 310 transporting media positions the print media 316 relative to the inkjet cartridge 306. Thus, the area 318 print is determined next to the nozzles 314 in the area between the inkjet cartridge 306 and print media 316. In one implementation, the printing engine 302 is a scanning printing type 302. Essentially, the mounting unit 304 includes a carriage for moving the inkjet cartridge 306 relative to the carrier transporting unit 310 to scan the print media 316. In another implementation, the printing mechanism 302 is a non-scan type printing mechanism 302. Essentially, the Assembly node 304 fixes the inkjet cartridge 306 in the prescribed position relative to the node 310 transporting media, while the node 310 transporting media positions the print media 316 relative to the inkjet cartridge 306.

[0029] Как отмечено выше относительно системы 100 аутентификации по фиг. 1, контроллер 106 типично включает в себя компоненты стандартной вычислительной системы, такие как центральный процессор (ЦПУ) 108, память 110, микропрограммное обеспечение и другие электронные устройства. В системе 300 струйной печати по фиг. 3 контроллер 106 аналогично применяет такие компоненты для управления общими функциями системы 300 печати и для связи и управления струйным картриджем 306, монтажным узлом 304 и узлом 310 транспортировки носителей. Соответственно, контроллер 106 принимает данные 320 от хост-системы, такой как компьютер, и временно сохраняет данные 320 в памяти 110. Типично, данные 320 отправляются системе 300 струйной печати по электронному, инфракрасному, оптическому или другому пути передачи информации. Данные 320 представляют, например, документ и/или файл, который должен быть напечатан. По существу, данные 320 формируют задание печати для системы 300 струйной печати, которые включают в себя одну или более команд задания печати и/или параметров команды. С помощью данных 320 контроллер 106 управляет струйным картриджем 306 для выброса капель чернил из сопел 314. Таким образом, контроллер 106 определяет рисунок выбрасываемых капель чернил, которые формируют буквы, символы и/или другие графические знаки или изображения на печатном носителе 316. Рисунок выбрасываемых капель чернил определяется командами задания печати и/или параметрами команды из данных 320.[0029] As noted above with respect to the authentication system 100 of FIG. 1, controller 106 typically includes components of a standard computing system, such as a central processing unit (CPU) 108, memory 110, firmware, and other electronic devices. In the inkjet system 300 of FIG. 3, the controller 106 similarly uses such components to control the overall functions of the printing system 300 and to communicate and control the inkjet cartridge 306, the mounting assembly 304, and the media transporting assembly 310. Accordingly, controller 106 receives data 320 from a host system, such as a computer, and temporarily stores data 320 in memory 110. Typically, data 320 is sent to inkjet printing system 300 via electronic, infrared, optical, or other information transfer paths. Data 320 represents, for example, a document and / or file to be printed. Essentially, data 320 forms a print job for the inkjet system 300, which includes one or more print job commands and / or command parameters. Using data 320, the controller 106 controls the inkjet cartridge 306 to eject ink droplets from the nozzles 314. Thus, the controller 106 determines the pattern of ejected ink droplets that form letters, symbols, and / or other graphic characters or images on the printing medium 316. The droplets pattern the ink is determined by print job commands and / or command parameters from data 320.

[0030] В дополнение к управлению общими функциями печати системы 300 струйной печати, контроллер 106 выполняет алгоритм 126 аутентификации для определения, является ли струйный поставляемый картридж 306 подлинным устройством. Этот процесс аутентификации в системе 300 печати аналогичен процессу, описанному выше относительно общей системы 100 аутентификации по фиг. 1. Фиг. 5 - это блок-схема примерного процесса 500 аутентификации в системе 300 печати или другой системе 100 аутентификации, который определяет, является ли заменяемое поставляемое устройство 104, такое как струйный поставляемый картридж 306, подлинным устройством. Процесс 500 соответствует примерным реализациям, обсужденным выше относительно фиг. 1-4, и подробности этапов, показанных в процессе 500, могут быть найдены в связанном обсуждении таких реализаций. Этапы процесса 500 могут быть осуществлены в виде алгоритма, содержащего программно-ориентированные команды, сохраненные на невременном компьютерном/считываемом процессором носителе, таком как память 110 по фиг. 1 и 3. В различных примерах реализация этапов процесса 500 выполняется посредством считывания и выполнения таких программно-ориентированных команд процессором, таким как процессор 108 по фиг. 1 и 3. Процесс 500 может включать в себя более чем одну реализацию, и различные реализации процесса 500 могут не применять каждый этап, представленный в блок-схеме по фиг. 5. Следовательно, в то время как этапы процесса 500 представляются в конкретном порядке в блок-схеме, порядок их представления не предназначается быть ограничением относительно порядка, в котором этапы могут фактически быть реализованы, или относительно того, могут ли все из этапов быть реализованы. Например, одна реализация процесса 500 может быть осуществлена посредством выполнения ряда первоначальных этапов, без выполнения одного или более последующих этапов, в то время как другая реализация процесса 500 может быть осуществлена посредством выполнения всех этапов.[0030] In addition to controlling the overall printing functions of the inkjet system 300, the controller 106 performs an authentication algorithm 126 to determine whether the inkjet cartridge 306 is an authentic device. This authentication process in the printing system 300 is similar to the process described above with respect to the general authentication system 100 of FIG. 1. FIG. 5 is a flowchart of an exemplary authentication process 500 in a printing system 300 or other authentication system 100 that determines whether a replaceable supplied device 104, such as the ink jet supplied cartridge 306, is a genuine device. Process 500 corresponds to the exemplary implementations discussed above with respect to FIG. 1-4, and the details of the steps shown in process 500 can be found in a related discussion of such implementations. The steps of process 500 may be implemented as an algorithm containing program-oriented instructions stored on non-temporary computer / processor readable media, such as memory 110 of FIG. 1 and 3. In various examples, the implementation of the steps of process 500 is performed by reading and executing such software-oriented instructions by a processor, such as processor 108 of FIG. 1 and 3. Process 500 may include more than one implementation, and various implementations of process 500 may not apply each step presented in the flowchart of FIG. 5. Therefore, while the steps of process 500 are presented in a specific order in the flowchart, the order of their presentation is not intended to be a limitation on the order in which the steps can actually be implemented, or whether all of the steps can be implemented. For example, one implementation of process 500 may be implemented by performing a series of initial steps, without performing one or more subsequent steps, while another implementation of process 500 may be carried out by performing all steps.

[0031] Обращаясь теперь, прежде всего, к фиг. 1, 3 и 5, процесс 500 аутентификации начинается на этапе 502, где первый показанный этап должен распознавать заменяемое поставляемое устройство. Распознавание заменяемого поставляемого устройства типично происходит при включении питания хост-устройства или вставке нового поставляемого устройства в хост-устройство, например, когда система печати включается или когда печатающий поставляемый картридж с чернилами или тонером заменяется в системе печати. Заменяемое поставляемое устройство может также быть распознано, когда поставляемое устройство включается в начале каждого задания печати. Процесс 500 аутентификации продолжается на этапе 504, где выдается криптографический запрос согласования по времени. Запрос согласования по времени выдается из хост-устройства, такого как печатающее устройство, и отправляется поставляемому устройству, такому как печатающий поставляемый картридж. Запрос согласования по времени содержит запрос на выполнение специального математического вычисления, затрагивающего некоторые параметры запроса, которые включают в себя ключ сеанса, полученный между хост-устройством и поставляемым устройством, случайное начальное число, сгенерированное хост-устройством, и счет или цикл вычислений, который указывает число раз, которое вычисление должно быть выполнено. При выдаче запроса согласования по времени, хост-устройство может начинать последовательность согласования по времени для контроля времени, которое затрачивается для приема ответа на запрос, как показано на этапе 506.[0031] Turning now to FIG. 1, 3, and 5, the authentication process 500 begins at step 502, where the first step shown is to recognize the device being replaced. The replacement of a supplied device is typically recognized when the host device is powered on or a new device is inserted into the host device, for example, when the printing system is turned on or when the printing ink or toner cartridge is replaced in the printing system. The replaceable supplied device can also be recognized when the supplied device is turned on at the beginning of each print job. The authentication process 500 continues at block 504, where a cryptographic request for timing is issued. A time reconciliation request is issued from the host device, such as a printing device, and sent to the supplied device, such as the printing cartridge supplied. The time reconciliation request contains a request to perform a special mathematical calculation involving some of the request parameters, which include the session key received between the host device and the supplied device, a random seed number generated by the host device, and an account or calculation cycle that indicates The number of times the calculation should be performed. When issuing a time negotiation request, the host device may begin a time negotiation sequence to monitor the time it takes to receive a response to the request, as shown in step 506.

[0032] В некоторых реализациях запрос согласования по времени может также быть отправлен эталонной логической схеме на хост-устройстве, как показано на этапе 508. Когда запрос согласования по времени отправляется эталонной логической схеме в хост-устройстве, эталонный ответ принимается от логической схемы в определенном интервале прошедшего эталонного времени, как показано на этапе 510. На этапе 512 может быть определено эталонное временное окно при включении в него диапазона около эталонного времени, равного определенному проценту. Например, эталонное временное окно может быть определено как эталонное время плюс или минус 5% от эталонного времени. В некоторых реализациях, в качестве альтернативы отправке запроса согласования по времени эталонной логической схеме на хост-устройстве, хост-устройство извлекает и осуществляет доступ к характеристическим данным, сохраненным на поставляемом устройстве, как показано на этапе 514. В другой реализации характеристические данные могут быть жестко закодированы в память хост-устройства. Характеристические данные включают в себя ожидаемые временные окна для приема ответа на запрос от поставляемого устройства, которые связаны с различными значениями счета вычислений.[0032] In some implementations, a time negotiation request may also be sent to the reference logic on the host device, as shown in step 508. When the time approval request is sent to the reference logic in the host device, a reference response is received from the logic in a certain the elapsed time reference interval, as shown in step 510. At step 512, a reference time window can be defined when a range around the reference time equal to a certain percentage is included. For example, a reference time window may be defined as a reference time plus or minus 5% of the reference time. In some implementations, as an alternative to sending a time alignment request to the reference logic on the host device, the host device retrieves and accesses the characteristic data stored on the supplied device, as shown in step 514. In another implementation, the characteristic data may be hard coded into host memory. The characteristic data includes the expected time windows for receiving a response to a request from the supplied device, which are associated with different values of the calculation account.

[0033] Как показано на этапе 516, процесс 500 аутентификации включает в себя прием ответа на запрос от поставляемого устройства. Ответ на запрос принимается в определенное время ответа на запрос, которое может быть определено, например, при измерении времени на хост-устройстве. Процесс 500 продолжается на этапе 518 сравнением ответа на запрос с ожидаемым ответом. Ожидаемый ответ может быть эталонным ответом, принятым от эталонной логической схемы на хост-устройстве. На этапе 520 время ответа на запрос также сравнивается с ожидаемым временным окном ответа для определения, попадает ли время ответа на запрос в ожидаемое временное окно. Ожидаемое временное окно может быть эталонным временным окном или ожидаемым временным окном, извлеченным из характеристических данных, сохраненных на поставляемом устройстве или где-либо еще.[0033] As shown in step 516, the authentication process 500 includes receiving a response to a request from the supplied device. The response to the request is received at a specific response time to the request, which can be determined, for example, when measuring time at the host device. Process 500 continues at block 518 by comparing the response to the request with the expected response. The expected response may be a reference response received from the reference logic on the host device. At step 520, the response time to the request is also compared with the expected response time window to determine if the response time to the request falls into the expected time window. The expected time window may be a reference time window or an expected time window extracted from the characteristic data stored on the supplied device or elsewhere.

[0034] Процесс 500 аутентификации продолжается на этапе 522 аутентификацией хост-устройством поставляемого устройства, когда ответ на запрос от поставляемого устройства совпадает с ожидаемым значением, и время ответа на запрос попадает в ожидаемое временное окно. На этапе 524 процесса 500 хост-устройство определяет, что поставляемое устройство не является подлинным, когда или ответ на запрос не совпадает с ожидаемым значением, или время ответа на запрос попадает за пределы ожидаемого временного окна, либо в обоих случаях.[0034] The authentication process 500 continues at block 522 with the host device authentication of the supplied device, when the response to the request from the supplied device matches the expected value, and the response time to the request falls into the expected time window. At process 524 of process 500, the host device determines that the device supplied is not authentic, when either the response to the request does not match the expected value, or the response time to the request falls outside the expected time window, or in both cases.

[0035] Теперь будут описаны дополнительные варианты осуществления.[0035] Additional embodiments will now be described.

[0036] Первый вариант осуществления обеспечивает печатающий поставляемый картридж, содержащий микроконтроллер для приема запроса согласования по времени и предоставления возможности аутентификации картриджа при предоставлении ответа на запрос во время ответа на запрос, которое попадает в ожидаемое временное окно.[0036] The first embodiment provides a printing supplied cartridge containing a microcontroller for receiving a time consistency request and allowing the cartridge to be authenticated when providing a response to a request during a response to a request that falls in the expected time window.

[0037] Второй вариант осуществления обеспечивает картридж по первому варианту осуществления, дополнительно содержащий специализированную аппаратную логическую схему на микроконтроллере для выполнения математического вычисления в ответ на запрос согласования по времени, при этом вычисление выдает ответ на запрос в ожидаемом временном окне.[0037] The second embodiment provides a cartridge in the first embodiment, further comprising a specialized hardware logic on the microcontroller for performing a mathematical calculation in response to a time alignment request, wherein the calculation issues a response to the request in the expected time window.

[0038] Третий вариант осуществления обеспечивает картридж по первому варианту осуществления, дополнительно содержащий характеристические данные, сохраненные в микроконтроллере, которые включают в себя ожидаемые временные окна для выполнения ответа на запрос.[0038] The third embodiment provides a cartridge in the first embodiment, further comprising characteristic data stored in the microcontroller, which includes the expected time windows for performing the response to the request.

[0039] Четвертый вариант осуществления обеспечивает картридж по третьему варианту осуществления, при этом каждое ожидаемое временное окно связано со счетом вычислений, который указывает число раз выполнения математического вычисления из запроса согласования по времени.[0039] The fourth embodiment provides a cartridge in the third embodiment, with each expected time window associated with a calculation score that indicates the number of times the mathematical calculation was performed from the time alignment request.

[0040] Пятый вариант осуществления обеспечивает картридж по второму варианту осуществления, при этом запрос согласования по времени включает в себя параметры запроса, содержащие ключ сеанса, случайное начальное число и счет вычислений, который указывает число раз выполнения математического вычисления.[0040] The fifth embodiment provides the cartridge of the second embodiment, wherein the time reconciliation request includes request parameters comprising a session key, a random seed number, and a calculation count that indicates the number of times the mathematical calculation was performed.

[0041] Шестой вариант осуществления обеспечивает картридж по пятому варианту осуществления, при этом математическое вычисление работает по ключу сеанса, случайному начальному числу и счету вычислений для определения ответа на запрос.[0041] The sixth embodiment provides a cartridge in the fifth embodiment, wherein the mathematical calculation operates on a session key, a random initial number, and a calculation count to determine the response to the query.

[0042] Седьмой вариант осуществления обеспечивает картридж по пятому варианту осуществления, при этом время ответа на запрос зависит от счета вычислений.[0042] The seventh embodiment provides a cartridge in the fifth embodiment, wherein the response time to the request depends on the computation count.

[0043] Восьмой вариант осуществления обеспечивает картридж по пятому варианту осуществления, дополнительно содержащий уникальный идентификационный код и базовый ключ, из которого получен ключ сеанса.[0043] The eighth embodiment provides a cartridge of the fifth embodiment, further comprising a unique identification code and a base key from which the session key is derived.

[0044] Девятый вариант осуществления обеспечивает картридж по первому варианту осуществления, дополнительно содержащий печатающий материал, выбранный из группы, состоящей из чернил и тонера.[0044] A ninth embodiment provides a cartridge in a first embodiment, further comprising printing material selected from the group consisting of ink and toner.

[0045] Десятый вариант осуществления обеспечивает заменяемое поставляемое устройство, содержащее микроконтроллер для получения ключа сеанса с хост-устройством и приема времязависимого запроса от хост-устройства, который указывает случайное начальное число, ключ сеанса и цикл вычисления; и специализированную логическую схему в микроконтроллере для выполнения вычисления запроса число раз, равное циклу вычисления, при этом первое вычисление использует случайное начальное число и ключ сеанса для создания выходных данных, а каждое последующее вычисление использует выходные данные предшествующего вычисления.[0045] The tenth embodiment provides a replaceable supplied device comprising a microcontroller for obtaining a session key with a host device and receiving a time-dependent request from the host device that indicates a random seed number, a session key, and a calculation cycle; and a specialized logic circuit in the microcontroller for performing the calculation of the request a number of times equal to the calculation cycle, wherein the first calculation uses a random seed number and session key to generate output data, and each subsequent calculation uses the output of the previous calculation.

[0046] Одиннадцатый вариант осуществления обеспечивает поставляемое устройство по десятому варианту осуществления, дополнительно содержащее характеристические данные, сохраненные в памяти микроконтроллера, которые включают в себя различные временные окна для выполнения времязависимых запросов в зависимости от указанных циклов вычислений.[0046] The eleventh embodiment provides the supplied device of the tenth embodiment, further comprising characteristic data stored in the microcontroller's memory, which include various time windows for performing time-dependent queries depending on the specified calculation cycles.

[0047] Двенадцатый вариант осуществления обеспечивает поставляемое устройство по десятому варианту осуществления, дополнительно содержащее печатающий материал, который должен наноситься на печатные носители хост-устройством.[0047] The twelfth embodiment provides a device as supplied in the tenth embodiment, further comprising printing material to be applied to print media with a host device.

[0048] Тринадцатый вариант осуществления обеспечивает поставляемое устройство по двенадцатому варианту осуществления, при этом печатающий материал выбирается из группы, состоящей из тонера и чернил.[0048] The thirteenth embodiment provides the device as supplied in the twelfth embodiment, wherein the printing material is selected from the group consisting of toner and ink.

[0049] Четырнадцатый вариант осуществления обеспечивает поставляемое устройство по одиннадцатому варианту осуществления, при этом вычисление запроса содержит ряд математических операций в конкретной последовательности.[0049] The fourteenth embodiment provides the delivered device of the eleventh embodiment, wherein the calculation of the query comprises a series of mathematical operations in a specific sequence.

[0050] Пятнадцатый вариант осуществления обеспечивает устройство, предназначенное для облегчения аутентификации печатающего картриджа, содержащего память и логическую схему для приема запроса согласования по времени от хост-устройства и обеспечения возможности аутентификации картриджа при предоставлении ответа на запрос во время ответа на запрос, которое попадает в ожидаемое временное окно.[0050] The fifteenth embodiment provides a device for facilitating the authentication of a print cartridge containing a memory and logic for receiving a time consistency request from a host device and allowing the cartridge to be authenticated when providing a response to a request during a response to a request that falls into expected time window.

[0051] Шестнадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее логическую схему для выполнения вычисления в ответ на запрос согласования по времени, при этом вычисление выдает ответ на запрос в ожидаемом временном окне.[0051] The sixteenth embodiment provides a device of the fifteenth embodiment, further comprising logic to perform a calculation in response to a time consistency request, wherein the calculation issues a response to the request in the expected time window.

[0052] Семнадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее характеристические данные, сохраненные в памяти, которые включают в себя ожидаемые временные окна для выполнения ответа на запрос.[0052] The seventeenth embodiment provides a device of the fifteenth embodiment, further comprising characteristic data stored in memory that includes expected time windows for performing a response to the request.

[0053] Восемнадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее характеристические данные, сохраненные в памяти, причем характеристические данные включают в себя счет вычислений и обеспечивают ожидаемые временные окна в зависимости от счета вычислений.[0053] The eighteenth embodiment provides a device of the fifteenth embodiment, further comprising characteristic data stored in the memory, wherein the characteristic data includes the calculation account and provides the expected time windows depending on the calculation account.

[0054] Девятнадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, при этом время ответа на запрос зависит от счета вычислений, принятого от хост-устройства.[0054] The nineteenth embodiment provides a device according to the fifteenth embodiment, wherein the response time to the request depends on the calculation account received from the host device.

[0055] Двадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, при этом каждое ожидаемое временное окно связано со счетом вычислений, принятым от хост-устройства.[0055] The twentieth embodiment provides a device in the fifteenth embodiment, with each expected time window associated with a calculation account received from the host device.

[0056] Двадцать первый вариант осуществления обеспечивает устройство по девятнадцатому варианту осуществления, при этом счет указывает число раз выполнения вычисления из запроса согласования по времени.[0056] The twenty-first embodiment provides an apparatus of the nineteenth embodiment, wherein the count indicates the number of times the calculation was performed from the time consistency request.

[0057] Двадцать второй вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, при этом запрос согласования по времени включает в себя параметры запроса, содержащие ключ сеанса, случайное начальное число и счет вычислений, который указывает число раз выполнения вычисления.[0057] The twenty-second embodiment provides a device of the fifteenth embodiment, wherein the time reconciliation request includes request parameters comprising a session key, a random seed number, and a calculation score that indicates the number of times the calculation was performed.

[0058] Двадцать третий вариант осуществления обеспечивает устройство по двадцать второму варианту осуществления, при этом вычисление работает по ключу сеанса, случайному начальному числу и счету вычислений для определения ответа на запрос.[0058] The twenty-third embodiment provides a device in the twenty-second embodiment, wherein the calculation operates on a session key, a random starting number, and a calculation count to determine the response to the request.

[0059] Двадцать четвертый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее уникальный идентификационный код и базовый ключ.[0059] The twenty-fourth embodiment provides a device of the fifteenth embodiment, further comprising a unique identification code and a basic key.

[0060] Двадцать пятый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, содержащее микроконтроллер, который содержит логическую схему и память.[0060] The twenty-fifth embodiment provides a device according to the fifteenth embodiment, comprising a microcontroller that contains a logic circuit and a memory.

[0061] Двадцать шестой вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее печатающий материал, выбранный из группы, состоящей из чернил и тонера.[0061] The twenty-sixth embodiment provides a device according to the fifteenth embodiment, further comprising a printing material selected from the group consisting of ink and toner.

[0062] Двадцать седьмой вариант осуществления обеспечивает заменяемое устройство, содержащее устройство по одному из вариантов осуществления с пятнадцатого по двадцать шестой.[0062] The twenty-seventh embodiment provides a replaceable device comprising a device according to one of embodiments fifteenth to twenty-sixth.

[0063] Двадцать восьмой вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом логическая схема предназначена для приема времязависимого запроса от хост-устройства, которое указывает случайное начальное число, ключ сеанса и счет вычислений; выполнения вычисления запроса на основе случайного начального числа, ключа сеанса и счета вычислений.[0063] The twenty-eighth embodiment provides a replaceable device of the twenty-seventh embodiment, wherein the logic is for receiving a time-dependent request from a host device that indicates a random seed number, a session key, and a calculation score; performing a query calculation based on a random seed number, session key, and calculation account.

[0064] Двадцать девятый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом логическая схема предназначена для ответа во время ответа на запрос, которое зависит от счета вычислений.[0064] The twenty-ninth embodiment provides a replaceable device according to the twenty-seventh embodiment, the logic circuit being intended to respond during a response to a request that depends on the calculation score.

[0065] Тридцатый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, дополнительно содержащее характеристические данные, сохраненные в памяти, которые включают в себя различные временные окна для выполнения времязависимых запросов в зависимости от указанных счетов вычислений.[0065] The thirtieth embodiment provides a replaceable device of the twenty-seventh embodiment, further comprising characteristic data stored in memory that includes different time windows for performing time-dependent queries depending on the specified calculation accounts.

[0066] Тридцать первый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом память хранит идентификационный код и базовый ключ.[0066] The thirty-first embodiment provides a replaceable device according to the twenty-seventh embodiment, while the memory stores the identification code and the base key.

[0067] Тридцать второй вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, дополнительно содержащее процессор для получения ключа сеанса при каждой связи с хост-устройством.[0067] The thirty-second embodiment provides a replaceable device of the twenty-seventh embodiment, further comprising a processor for obtaining a session key for each communication with the host device.

[0068] Тридцать третий вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом логическая схема предназначена для выполнения вычисления запроса число раз, равное циклу вычисления, при этом первое вычисление использует случайное начальное число и ключ сеанса для создания выходных данных, а каждое последующее вычисление использует выходные данные предшествующего вычисления.[0068] The thirty-third embodiment provides a replaceable device of the twenty-seventh embodiment, the logic circuitry is designed to perform a query calculation a number of times equal to the calculation cycle, the first calculation using a random seed number and session key to create output data the subsequent calculation uses the output of the previous calculation.

[0069] Тридцать четвертый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, содержащее микроконтроллер, который включает в себя логическую схему, память и процессор.[0069] The thirty-fourth embodiment provides a replaceable device of the twenty-seventh embodiment, comprising a microcontroller that includes a logic circuit, a memory, and a processor.

[0070] Тридцать пятый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, дополнительно содержащее печатающий материал, который должен наноситься на печатные носители хост-устройством.[0070] The thirty-fifth embodiment provides a replaceable device according to the twenty-seventh embodiment, further comprising printing material to be applied to print media with a host device.

[0071] Тридцать шестой вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом печатающий материал выбран из группы, состоящей из тонера и чернил.[0071] The thirty-sixth embodiment provides a replaceable device according to the twenty-seventh embodiment, wherein the printing material is selected from the group consisting of toner and ink.

[0072] Тридцать седьмой вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом вычисление запроса содержит ряд операций, которое соответствует счету вычислений, в конкретной последовательности.[0072] The thirty-seventh embodiment provides a replaceable device of the twenty-seventh embodiment, wherein the query calculation comprises a series of operations, which corresponds to a calculation count, in a particular sequence.

Claims (39)

1. Заменяемое поставляемое устройство, содержащее1. Replaceable supplied device containing центральный процессор (ЦП) (114) и память (116), хранящую базовый ключ (122),central processing unit (CPU) (114) and memory (116) storing the base key (122), специализированную аппаратную логическую схему (132), предназначенную для ответа на криптографический запрос (128) согласования по времени, причем специализированная аппаратная логическая схема (132) выполнена с возможностьюa specialized hardware logic circuit (132) designed to respond to a cryptographic request (128) for timing, and the specialized hardware logic circuit (132) is configured to вычислять ответ (130) на основе параметров, включающих счет вычислений, ключ сеанса, связанный с базовым ключом, и случайное начальное число, иcalculate the response (130) based on the parameters including the calculation account, the session key associated with the base key, and a random seed number, and предоставлять ответ (130) в пределах заданного времени (131) ответа на запрос,provide the answer (130) within the specified time (131) of the response to the request, при этом счет вычислений отрицательно влияет на время (131) ответа на запрос для ответа (130).however, the calculation account negatively affects the time (131) of the response to the request for the answer (130). 2. Устройство по п. 1, при этом память дополнительно содержит характеристические данные (134) для предоставления ожидаемых временных окон, в которые время (131) ответа на запрос должно попадать в зависимости от счета вычислений.2. The device according to claim 1, wherein the memory further comprises characteristic data (134) for providing the expected time windows at which the time (131) of the response to the request should fall depending on the calculation account. 3. Устройство по п. 2, при этом характеристические данные (134) защищены с использованием цифровой подписи.3. The device according to claim 2, wherein the characteristic data (134) is protected using a digital signature. 4. Устройство по п. 2 или 3, при этом характеристические данные являются такими, что для данного счета вычислений x ожидаемое временное окно y может быть определено с помощью формулы прямой с угловым коэффициентом (y=mx+b).4. The device according to claim 2 or 3, wherein the characteristic data is such that for a given calculation account x, the expected time window y can be determined using a straight line formula with an angular coefficient (y = mx + b). 5. Устройство по одному из пп. 1-4, при этом вычисление содержит базовую функцию, которая определяет последовательность операций, оптимизированных для очень быстрой работы в специализированной аппаратной логической схеме (132).5. Device according to one of paragraphs. 1-4, while the calculation contains a basic function that determines the sequence of operations optimized for very fast operation in a specialized hardware logic circuit (132). 6. Устройство по одному из пп. 1-5, при этом специализированная аппаратная логическая схема (132) предназначена для выполнения вычисления запроса число раз, равного счету или циклу вычислений, и при этом первое вычисление использует случайное начальное число и ключ сеанса для создания выходных данных, а каждое последующее вычисление использует выходные данные предшествующего вычисления.6. Device according to one of paragraphs. 1-5, wherein the specialized hardware logic circuit (132) is designed to perform the calculation of the request a number of times equal to the account or the calculation cycle, and the first calculation uses a random seed number and session key to create output data, and each subsequent calculation uses the output data of the previous calculation. 7. Устройство по п. 6, при этом последние выходные данные вычисления предоставляют ответ (130) в пределах времени (131) ответа на запрос.7. The device according to claim 6, wherein the last calculation output provides an answer (130) within the time (131) of the response to the request. 8. Устройство по одному из пп. 1-7, при этом в то время как один или более операндов изменяются с каждой итерацией вычисления, само вычисление не изменяется.8. Device according to one of paragraphs. 1-7, while one or more operands change with each iteration of the calculation, the calculation itself does not change. 9. Печатающий поставляемый картридж, содержащий:9. Printing supplied cartridge containing: устройство по одному из предыдущих пунктов иdevice according to one of the preceding paragraphs and электрические контакты (400) для передачи сигналов на контроллер (116) хост-устройства для способствования аутентификации печатающего поставляемого картриджа (306).electrical contacts (400) for transmitting signals to the controller (116) of the host device to facilitate authentication of the print cartridge supplied (306). 10. Система аутентификации, содержащая:10. An authentication system containing: хост-устройство (102); иhost device (102); and заменяемое поставляемое устройство (104) по одному из пп. 1-7,replaceable supplied device (104) in one of the paragraphs. 1-7, при этом хост-устройство (102) выполнено с возможностьюwhile the host device (102) is configured to выдавать криптографический запрос (128) согласования по времени,issue a cryptographic request (128) for timing, принимать ответ (130) на запрос от заменяемого поставляемого устройства (104),receive a response (130) to a request from a replaceable supplied device (104), определять время (131) ответа на запрос, иdetermine the time (131) of the response to the request, and аутентифицировать заменяемое поставляемое устройство (104) с использованием ответа (130) на запрос и времени (131) ответа на запрос.to authenticate the replaced supplied device (104) using the response (130) to the request and the time (131) of the response to the request. 11. Система аутентификации по п. 10, при этом для определения времени (131) ответа на запрос хост-устройство (102) выполнено с возможностью11. The authentication system according to claim 10, wherein, to determine the time (131) of the response to the request, the host device (102) is configured to измерять время (131) ответа на запрос, начиная последовательность согласования по времени, когда криптографический запрос (128) согласования по времени выдается, и останавливая последовательность согласования по времени после того, как заменяемое поставляемое устройство (104) заканчивает и возвращает ответ (130) на запрос хост-устройству (102).measure the response time (131), starting the time consistency sequence when the cryptographic time consistency request (128) is issued, and stopping the time consistency sequence after the replaced supplied device (104) finishes and returns the response (130) to request to host device (102). 12. Система печати, содержащая систему аутентификации по п. 10 или 11.12. A printing system containing the authentication system of clause 10 or 11. 13. Способ аутентификации заменяемого поставляемого устройства, содержащий:13. A method for authenticating a replaceable supplied device, comprising: в ответ на криптографический запрос (128) согласования по времени in response to a cryptographic request (128) timing вычисление заменяемым поставляемым устройством ответа (130) на основе параметров, включающих в себя счет вычислений, ключ сеанса, связанный с базовым ключом, и случайное начальное число, иcalculating a replaceable supplied response device (130) based on parameters including a calculation account, a session key associated with the base key, and a random seed number, and предоставление заменяемым поставляемым устройством ответа (130) в пределах заданного времени (131) ответа на запрос,the provision of a replaceable supplied device response (130) within a specified time (131) response to the request, при этом счет вычислений отрицательно влияет на время (131) ответа на запрос для ответа (130).however, the calculation account negatively affects the time (131) of the response to the request for the answer (130). 14. Способ по п. 13, содержащий:14. The method according to p. 13, containing: выдачу хост-устройством (102) криптографического запроса (128) согласования по времени,the issuance by the host device (102) of a cryptographic request (128) timing, прием хост-устройством (102) ответа (130) на запрос от заменяемого поставляемого устройства (104),receiving by the host device (102) a response (130) to a request from the replaced supplied device (104), определение времени (131) ответа на запрос, иdetermining the time (131) of the response to the request, and аутентификацию заменяемого поставляемого устройства (104) с использованием ответа (130) на запрос и времени (131) ответа на запрос.authentication of the replaced supplied device (104) using the response (130) to the request and the time (131) of the response to the request. 15. Способ по п. 14, при этом определение времени (131) ответа на запрос содержит:15. The method according to p. 14, while determining the time (131) of the response to the request contains: измерение времени (131) ответа на запрос, начиная последовательность согласования по времени, когда криптографический запрос (128) согласования по времени выдается, и останавливая последовательность согласования по времени после того, как заменяемое поставляемое устройство (104) заканчивает и возвращает ответ (130) на запрос хост-устройству (102).measuring the response time (131), starting the time consistency sequence when the cryptographic time consistency request (128) is issued, and stopping the time consistency sequence after the replaced supplied device (104) finishes and returns the response (130) to request to host device (102).
RU2017121978A 2017-06-22 2017-06-22 Authentication of delivery through response to time matching request RU2670414C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017121978A RU2670414C1 (en) 2017-06-22 2017-06-22 Authentication of delivery through response to time matching request

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017121978A RU2670414C1 (en) 2017-06-22 2017-06-22 Authentication of delivery through response to time matching request

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2016106349A Division RU2625711C1 (en) 2013-08-30 2013-08-30 Authentication of delivery through response to time matching request

Publications (1)

Publication Number Publication Date
RU2670414C1 true RU2670414C1 (en) 2018-10-22

Family

ID=63923513

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017121978A RU2670414C1 (en) 2017-06-22 2017-06-22 Authentication of delivery through response to time matching request

Country Status (1)

Country Link
RU (1) RU2670414C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040223011A1 (en) * 2003-05-06 2004-11-11 Adkins Christopher A. Method of authenticating a consumable
WO2006052111A1 (en) * 2004-11-12 2006-05-18 Samsung Electronics Co., Ltd. Method of managing user key for broadcast encryption
US20100224682A1 (en) * 2009-03-03 2010-09-09 Cubic Corporation Contactless smartcard authentication
WO2013048430A1 (en) * 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Authentication systems and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040223011A1 (en) * 2003-05-06 2004-11-11 Adkins Christopher A. Method of authenticating a consumable
WO2006052111A1 (en) * 2004-11-12 2006-05-18 Samsung Electronics Co., Ltd. Method of managing user key for broadcast encryption
US20100224682A1 (en) * 2009-03-03 2010-09-09 Cubic Corporation Contactless smartcard authentication
WO2013048430A1 (en) * 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Authentication systems and methods

Similar Documents

Publication Publication Date Title
US11691429B2 (en) Supply authentication via timing challenge response
US9878555B2 (en) Supply authentication via timing challenge response
RU2670414C1 (en) Authentication of delivery through response to time matching request
JP6700241B2 (en) Supply device authentication by measuring challenge response time