RU2670414C1 - Authentication of delivery through response to time matching request - Google Patents
Authentication of delivery through response to time matching request Download PDFInfo
- Publication number
- RU2670414C1 RU2670414C1 RU2017121978A RU2017121978A RU2670414C1 RU 2670414 C1 RU2670414 C1 RU 2670414C1 RU 2017121978 A RU2017121978 A RU 2017121978A RU 2017121978 A RU2017121978 A RU 2017121978A RU 2670414 C1 RU2670414 C1 RU 2670414C1
- Authority
- RU
- Russia
- Prior art keywords
- request
- response
- time
- calculation
- supplied
- Prior art date
Links
- 230000004044 response Effects 0.000 title claims abstract description 113
- 238000004364 calculation method Methods 0.000 claims abstract description 96
- 238000007639 printing Methods 0.000 claims description 30
- 238000000034 method Methods 0.000 claims description 27
- 230000008859 change Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000008569 process Effects 0.000 description 21
- 239000000463 material Substances 0.000 description 8
- 230000036962 time dependent Effects 0.000 description 5
- 239000012530 fluid Substances 0.000 description 4
- 238000007641 inkjet printing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000002950 deficient Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 229920002799 BoPET Polymers 0.000 description 1
- 239000005041 Mylar™ Substances 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000002485 combustion reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000006260 foam Substances 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000011120 plywood Substances 0.000 description 1
- 229920000728 polyester Polymers 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
Уровень техникиThe level of technology
[0001] Многие системы имеют заменяемые компоненты, которые являются неотъемлемой частью для функционирования системы. Заменяемые компоненты зачастую являются устройствами, которые содержат расходный материал, который убывает с каждым использованием системы. Такие системы могут включать в себя, например, сотовые телефоны, которые используют заменяемые аккумуляторы, медицинские системы, которые распределяют лекарства из заменяемых поставляемых устройств, системы печати, которые распределяют текучие среды (например, чернила) или тонеры из заменяемых поставляемых картриджей и т.д. Проверка того, что заменяемое поставляемое устройство является подлинным устройством от легального производителя, может помогать пользователю системы избегать проблем, связанных с непреднамеренным использованием дефектного и/или поддельного устройства.[0001] Many systems have replaceable components that are integral to the operation of the system. Replaced components are often devices that contain consumables, which decrease with each use of the system. Such systems may include, for example, cell phones that use replaceable batteries, medical systems that distribute drugs from replaceable supplied devices, printing systems that distribute fluids (eg ink), or toners from replaceable supplied cartridges, etc. . Verifying that the device being replaced is a genuine device from a legitimate manufacturer can help the system user avoid problems associated with the unintended use of a defective and / or counterfeit device.
Краткое описание чертежейBrief Description of the Drawings
[0002] Настоящие варианты осуществления будут теперь описаны посредством примера со ссылкой на прилагаемые чертежи, на которых:[0002] The present embodiments will now be described by way of example with reference to the accompanying drawings, in which:
[0003] Фиг. 1 показывает блок-схему, иллюстрирующую компоненты примера, характерной системы аутентификации, подходящей для аутентификации (проверки подлинности) заменяемого поставляемого устройства;[0003] FIG. 1 shows a block diagram illustrating the components of an example characteristic of an authentication system suitable for authenticating (authenticating) a replaceable supplied device;
[0004] Фиг. 2 показывает пример характеристических данных, сохраненных в заменяемом поставляемом устройстве;[0004] FIG. 2 shows an example of characteristic data stored in a replaceable supplied device;
[0005] Фиг. 3 показывает пример системы аутентификации, осуществленной в качестве системы струйной печати;[0005] FIG. 3 shows an example of an authentication system implemented as an inkjet printing system;
[0006] Фиг. 4 показывает перспективный вид примерного поставляемого картриджа для струйной печати;[0006] FIG. 4 shows a perspective view of an exemplary inkjet cartridge supplied;
[0007] Фиг. 5 показывает блок-схему примерного процесса аутентификации поставки.[0007] FIG. 5 shows a flowchart of an exemplary delivery authentication process.
[0008] Повсюду на чертежах идентичные ссылочные номера обозначают аналогичные, но не обязательно идентичные, элементы.[0008] Throughout the drawings, identical reference numbers denote similar, but not necessarily identical, elements.
Подробное описание изобретенияDetailed Description of the Invention
ОбзорOverview
[0009] Как отмечено выше, подтверждение подлинности заменяемых поставляемых устройств для использования в некоторых системах может помогать пользователям системы избегать проблем, связанных с непреднамеренным использованием дефектных и/или поддельных устройств. Например, в системах печати, которые применяют расходуемые картриджи с тонером или чернилами, непреднамеренная замена картриджей поддельными картриджами может приводить в результате к различным проблемам, простирающимся в диапазоне от отпечатков плохого качества до протекающих картриджей, которые могут повреждать систему печати.[0009] As noted above, verifying the authenticity of replaceable supplied devices for use in some systems can help system users avoid problems associated with the unintended use of defective and / or counterfeit devices. For example, in printing systems that use consumable toner or ink cartridges, inadvertently replacing cartridges with counterfeit cartridges can result in various problems ranging from poor quality prints to leaking cartridges that can damage the printing system.
[0010] Предшествующие способы аутентификации заменяемого устройства включали в себя применение строгой аутентификации, которая подразумевает использование секретного ключа, известного смарт-карте, или микроконтроллера безопасности на заменяемом устройстве (например, расходуемом картридже с чернилами/тонером) и хост-устройстве (например, принтере). Если заменяемое устройство может предоставлять ответ на запрос, выданный хостом, который доказывает, что оно содержит соответствующий ключ, хост сделает вывод, что устройство оригинального производства, и затем аутентифицирует устройство. Одним слабым местом с этим способом аутентификации является то, что он полагается на способность системы сохранять секретный ключ. Если злоумышленник может восстанавливать ключ или ключи либо с хоста, либо заменяемого устройства, он может сохранять украденный ключ(и) в смарт-карте или микроконтроллере, предоставляя возможность им затем создавать заменяемые устройства, которые будут отвечать на запросы, как если бы такие устройства были подлинными устройствами от оригинального производителя. Типично, после того как ключ(и) компрометируется, ответ на запрос и другая функциональность неподлинного (т.е. поддельного) заменяемого устройства может быть сымитирована с помощью микропрограммного обеспечения, работающего на недорогом, стандартном микроконтроллере.[0010] Previous methods for authenticating a replacement device included the use of strong authentication, which involves using a secret key known by a smart card or a security microcontroller on a replaceable device (for example, a consumable ink / toner cartridge) and a host device (for example, a printer ). If the replacement device can provide a response to a request issued by the host, which proves that it contains the corresponding key, the host will conclude that the device is of original production, and then authenticates the device. One weak point with this authentication method is that it relies on the ability of the system to store the secret key. If an attacker can recover a key or keys from either the host or the device being replaced, he can save the stolen key (s) in a smart card or microcontroller, allowing them to then create replaceable devices that will respond to requests as if such devices were original devices from the original manufacturer. Typically, after the key (s) are compromised, the response to the request and other functionality of the non-genuine (ie, fake) replacement device can be simulated using firmware running on an inexpensive, standard microcontroller.
[0011] Здесь раскрываются система аутентификации и процессы аутентификации поставки, которые обеспечивают надежную аутентификацию заменяемых устройств системы, в целом, через ответ на запрос согласования по времени. Хост, такой как принтер, выдает криптографический запрос согласования по времени микроконтроллеру безопасности, присоединенному к заменяемому устройству, такому как расходуемый картридж с чернилами или тонером. Запрос требует, чтобы расходное устройство (т.е. микроконтроллер на расходном устройстве) выполняло ряд математических операций на основе данных, предоставленных хостом/принтером. Принтер контролирует интервал времени, который затрачивается, чтобы расходное устройство выполнило задачу, и независимо подтверждает ответ, предоставленный устройством. Если и ответ, и прошедшее время при вычислении ответа удовлетворяют ожиданиям принтера, принтер сделает вывод, что устройство является подлинным устройством. Если либо ответ, либо время, прошедшее во время вычисления ответа (или и то, и другое), не удовлетворяет ожиданиям принтера, принтер сделает вывод, что устройство не является подлинным устройством.[0011] Here, the authentication system and delivery authentication processes are disclosed, which provide reliable authentication of the replaced devices of the system, in general, through a response to a request for time approval. A host, such as a printer, issues a cryptographic request for timing to a security microcontroller attached to a replaceable device, such as a consumable ink cartridge or toner. The request requires the consumable device (i.e., the microcontroller on the consumable device) to perform a series of mathematical operations based on the data provided by the host / printer. The printer monitors the amount of time it takes for the consumable device to complete the task and independently confirms the response provided by the device. If both the response and the elapsed time in calculating the response satisfy the expectations of the printer, the printer will conclude that the device is a genuine device. If either the answer or the time elapsed during the calculation of the answer (or both) does not meet the expectations of the printer, the printer will conclude that the device is not a genuine device.
[0012] Математические операции из запроса выполняются в микроконтроллере расходного устройства посредством специализированной аппаратной логической схемы, специально разработанной для таких операций. Специализированная логическая схема способна выполнять ответ на запрос, выполняя математические вычисления значительно быстрее, чем может быть в ином случае выполнено посредством стандартного микроконтроллера, исполняющего микропрограммное обеспечение. Таким образом, неподлинное/поддельное заменяемое устройство, в котором микроконтроллер содержит украденный ключ(и), может иметь возможность выдавать правильный ответ на запрос. Однако такое поддельное устройство не имеет возможности выдавать ответ на запрос во временных рамках, ожидаемых хост-устройством.[0012] Mathematical operations from the query are performed in the microcontroller of the consumable device using a specialized hardware logic circuit specially designed for such operations. A specialized logic circuit is capable of performing a response to a query, performing mathematical calculations much faster than it could otherwise be done by means of a standard microcontroller executing firmware. Thus, an unauthentic / fake replaceable device, in which the microcontroller contains the stolen key (s), may be able to issue the correct response to the request. However, such a fake device does not have the ability to respond to the request within the time frame expected by the host device.
[0013] В примерной реализации печатающий поставляемый картридж включает в себя микроконтроллер для приема запроса согласования по времени и обеспечения возможности аутентификации картриджа при предоставлении ответа на запрос во время ответа на запрос, которое попадает в ожидаемое временное окно. В другой реализации картридж дополнительно включает в себя специализированную аппаратную логическую схему на микроконтроллере для выполнения математического вычисления в ответ на запрос согласования по времени. Выполнение математического вычисления выдает ответ на запрос в ожидаемом временном окне.[0013] In an exemplary implementation, the print cartridge supplied includes a microcontroller for receiving a time alignment request and allowing the cartridge to be authenticated when responding to a request during a response to a request that falls in the expected time window. In another implementation, the cartridge further includes a specialized hardware logic circuit on the microcontroller for performing a mathematical calculation in response to a time consistency request. Performing a mathematical calculation produces a response to the query in the expected time window.
[0014] В другой примерной реализации заменяемое поставляемое устройство включает в себя микроконтроллер. Микроконтроллер должен получать ключ сеанса с хост-устройством и принимать времязависимый запрос от хост-устройства, который указывает случайное начальное число, ключ сеанса и цикл вычисления. Заменяемое устройство дополнительно включает в себя специализированную логическую схему в микроконтроллере для выполнения вычисления запроса число раз, равное циклу вычисления, при этом первое вычисление использует случайное начальное число и ключ сеанса для создания выходных данных, а каждое последующее вычисление использует выходные данные предшествующего вычисления.[0014] In another exemplary implementation, the replaceable supplied device includes a microcontroller. The microcontroller must receive the session key with the host device and receive a time-dependent request from the host device, which indicates a random seed number, session key, and a calculation cycle. The replaced device additionally includes a specialized logic circuit in the microcontroller to perform the calculation of the request a number of times the calculation cycle, the first calculation using a random seed number and session key to create the output data, and each subsequent calculation uses the output of the previous calculation.
[0015] В другой примерной реализации система аутентификации включает в себя хост-устройство, контроллер, интегрированный в хост-устройство, и алгоритм аутентификации, исполняемый в контроллере, для выдачи криптографического запроса согласования по времени и аутентификации поставляемого устройства, когда поставляемое устройство предоставляет ответ на запрос во время ответа на запрос, которое попадает в ожидаемое временное окно.[0015] In another exemplary implementation, the authentication system includes a host device, a controller integrated into the host device, and an authentication algorithm executed in the controller to issue a cryptographic time alignment request and authentication of the supplied device when the supplied device provides an answer to request while responding to a request that falls in the expected time window.
[0016] В другой примерной реализации система аутентификации включает в себя принтер, который имеет контроллер и память. Система аутентификации также включает в себя алгоритм аутентификации, сохраненный в памяти и исполняемый в контроллере, для выдачи криптографического запроса согласования по времени и аутентификации печатающего поставляемого картриджа, когда картридж предоставляет ответ на запрос, соответствующий ожидаемому ответу, в ожидаемом временном окне.[0016] In another exemplary implementation, the authentication system includes a printer that has a controller and a memory. The authentication system also includes an authentication algorithm stored in the memory and executed in the controller for issuing a cryptographic time alignment request and authentication of the print cartridge supplied when the cartridge provides a response to the request corresponding to the expected response in the expected time window.
[0017] В другой примерной реализации невременный, считываемый процессором носитель хранит код, представляющий команды, которые, при исполнении процессором, заставляют процессор распознавать поставляемое устройство и выдавать криптографический запрос согласования по времени поставляемому устройству. Запрос согласования по времени требует, чтобы математическое вычисление было выполнено по данным, которые включают в себя ключ сеанса, случайное начальное число и счет вычислений. Команды дополнительно заставляют процессор принимать ответ на запрос во время ответа на запрос от поставляемого устройства и аутентифицировать поставляемое устройство, когда ответ на запрос соответствует ожидаемому ответу, и время ответа на запрос попадает в ожидаемое временное окно.[0017] In another exemplary implementation, a non-temporal, processor-readable medium stores code representing instructions that, when executed by the processor, cause the processor to recognize the supplied device and issue a cryptographic request for timing to the supplied device. A time alignment request requires that a mathematical calculation be performed on data that includes the session key, a random seed number, and a calculation count. Commands additionally cause the processor to receive a response to a request while responding to a request from the supplied device and to authenticate the supplied device when the response to the request matches the expected response, and the response time to the request falls into the expected time window.
Примерные реализацииSample implementations
[0018] Фиг. 1 показывает блок-схему, иллюстрирующую компоненты примерной, характерной системы 100 аутентификации, подходящей для аутентификации заменяемого поставляемого устройства. Система 100 аутентификации включает в себя хост-устройство 102 и заменяемое поставляемое устройство 104. Хост-устройство 102 содержит контроллер 106, который типично включает в себя компоненты стандартной вычислительной системы, такие как центральный процессор (ЦПУ) 108, память 110, микропрограммное обеспечение и другие электронные устройства для управления общими функциями системы 100 аутентификации и для связи и управления поставляемым устройством 104. Память 110 может включать в себя как энергозависимые (т.е. RAM), так и энергонезависимые (например, ROM, жесткий диск, гибкий диск, CD-ROM и т.д.) компоненты памяти, содержащие невременные компьютерные/считываемые процессором носители, которые обеспечивают хранение компьютерных/считываемых процессором закодированных команд и/или данных в форме алгоритмов, программных модулей, структур данных, JDF и т.д. Поставляемое устройство 104 содержит микроконтроллер 112 (т.е. смарт-карту), которое также включает в себя центральный процессор (ЦПУ) 114 и память 116.[0018] FIG. 1 shows a block diagram illustrating the components of an exemplary, representative authentication system 100 suitable for authenticating a replaceable supplied device. Authentication system 100 includes a host device 102 and a replaceable supplied device 104. Host device 102 includes a controller 106, which typically includes components of a standard computing system, such as a central processing unit (CPU) 108,
[0019] В целом, при включении питания хост-устройства 102, хост-устройство 102 и поставляемое устройство 104 устанавливают безопасные связи посредством стандартных криптографических методов с помощью стандартных криптографических алгоритмов 118. Например, выполняя криптографический алгоритм 118 (т.е. на процессоре 108), хост-устройство 102 может запрашивать уникальный идентификационный код 120 поставляемого устройства 104 и определять "базовый ключ" 122 устройства через криптографическую связь. С помощью базового ключа 122 хост-устройство и поставляемое устройство могут получать секретный "ключ сеанса" 124, предоставляющий возможность безопасной связи для текущего обмена информацией. Хост-устройство 102 определяет базовый ключ 122 таким образом каждый раз, когда оно включается, и каждый раз, когда устанавливается новое поставляемое устройство 104. Базовый ключ 122 остается одним и тем же и не меняется. Однако новый и отличающийся ключ 124 сеанса получается каждый раз, когда между хост-устройством 102 и поставляемым устройством 104 выполняется обмен информацией.[0019] In general, when powering on the host device 102, the host device 102 and the supplied device 104 establish secure communications using standard cryptographic methods using standard cryptographic algorithms 118. For example, running the cryptographic algorithm 118 (i.e., on the processor 108 ), the host device 102 may request the unique identification code 120 of the supplied device 104 and determine the device’s “underlying key” 122 via a cryptographic link. Using the base key 122, the host device and the supplied device can receive the secret "session key" 124, allowing secure communication for the current exchange of information. The host device 102 determines the base key 122 in this way every time it is turned on, and every time a new device 104 is installed. The base key 122 remains the same and does not change. However, a new and different session key 124 is obtained each time information is exchanged between the host device 102 and the supplied device 104.
[0020] В одной реализации память 110 включает в себя алгоритм 126 аутентификации, исполняемый на процессоре 108 контроллера 106 для определения подлинности заменяемого поставляемого устройства 104. Поставляемое устройство 104 определяется как подлинное, когда оно отвечает правильно на криптографический запрос 128 согласования по времени, выданный посредством алгоритма 126 аутентификации, и когда его ответ 130 на запрос выполняется в ожидаемом окне времени. Таким образом, поставляемое устройство 104, значение 130 ответа на запрос которого является правильным, но время 131 ответа на запрос которого не попадает в ожидаемое окно времени, определяется как неподлинное. Аналогично, поставляемое устройство 104, время 131 ответа на запрос которого попадает в ожидаемое окно времени, но значение 130 ответа на запрос которого является неправильным, определяется как неподлинное. Подлинность поставляемого устройства 104, следовательно, зависит от того, предоставляет ли оно правильный ответ 130 на криптографический запрос 128 согласования по времени в интервал времени 131 ответа на запрос (т.е. времени, которое оно затрачивает для предоставления ответа 130), который попадает в ожидаемое окно времени.[0020] In one implementation,
[0021] Криптографический запрос 128 согласования по времени, выданный посредством алгоритма 126 аутентификации на хост-устройстве 102, содержит запрос выполнения специального математического вычисления, объединяющего некоторые параметры запроса. Математическое вычисление должно выполняться конкретное число раз. Криптографический запрос 128 согласования по времени включает в себя или сопровождается такими параметрами запроса, которые включают в себя полученный ключ сеанса, случайное начальное число, сгенерированное на хост-устройстве 102 контроллером 106, и счет вычислений или цикл, который указывает число раз, которое вычисление должно быть выполнено. Математическое вычисление использует ключ сеанса и начинает с операции над случайным начальным числом. Результат или выходные данные каждого вычисления повторно подаются обратно в следующее вычисление до тех пор, пока не будет достигнут счет вычислений. Последний результат или выходные данные математического вычисления предоставляют ответ 130 на запрос, который должен быть достигнут или вычислен в конкретное время 131 ответа на запрос. Время 131 ответа на запрос измеряется посредством алгоритма 126 аутентификации, например, начиная последовательность согласования по времени, когда запрос выдается, и останавливая последовательность согласования по времени, после того как поставляемое устройство 104 заканчивает и возвращает ответ 130 на запрос хост-устройству 102. Время 131 ответа на запрос является временным значением, которое в некоторых реализациях может недолго находиться на хост-устройстве 102 в энергозависимом компоненте памяти 110 и/или в процессоре 108 перед или во время сравнения с временным окном, определенным посредством хоста. Алгоритм 126 аутентификации на хосте 102 определяет, являются или нет ответ 130 на запрос и время 131 ответа на запрос правильными (т.е. ожидаемыми), и затем аутентифицирует поставляемое устройство 104 соответствующим образом.[0021] The cryptographic time negotiation request 128, issued by the authentication algorithm 126 on the host device 102, contains a request to perform a special mathematical calculation combining some of the request parameters. Mathematical calculations must be performed a specific number of times. The time negotiation cryptographic request 128 includes or is accompanied by such request parameters that include the received session key, a random seed number generated on the host device 102 by the controller 106, and a calculation count or cycle that indicates the number of times that the calculation should be fulfilled. Mathematical calculation uses the session key and begins with an operation on a random seed number. The result or output of each calculation is re-fed back to the next calculation until it reaches the calculation account. The last result or output of a mathematical calculation provides a
[0022] Обращаясь все еще к фиг. 1, микроконтроллер 112 на поставляемом устройстве 104 содержит специализированную аппаратную логическую схему 132 запроса для выполнения математического вычисления из криптографического запроса 128 согласования по времени. Специализированная логическая схема 132 запроса специально разрабатывается и изготавливается на микроконтроллере 112 для оптимального выполнения конкретного математического вычисления.[0022] Referring still to FIG. 1,
В одной примерной реализации математическое вычисление содержит базовую функцию, которая определяет последовательность операций, оптимизированных для очень быстрой работы в специализированной логической схеме 132. Математическое вычисление или функция повторяется множество раз с выходными данными каждой итерации, являющимися частью входных данных для следующей итерации. Таким образом, в то время как один или более операндов изменяются с каждой итерацией математического вычисления, само математическое вычисление не изменяется. Кроме того, значения параметров запроса, сопровождающие запрос 128 согласования по времени, могут изменяться с каждым запросом 128 согласования по времени. Каждый запрос 128 согласования по времени, выданный посредством алгоритма 126 аутентификации поставляемому устройству 104, может иметь различные значения для ключа сеанса, случайного начального числа, сгенерированного на хост-устройстве 102 контроллером 106, и счета или цикла вычислений. Соответственно, для каждого запроса 128 согласования по времени, ответ 130 на запрос и время 131 ответа на запрос определяются по значениям параметра запроса. Более конкретно, ключ сеанса, случайное начальное число и счет вычислений, все отрицательно влияют на значение 130 ответа на запрос, в то время как счет вычислений также отрицательно влияет на время 131 ответа на запрос, изменяя число итераций математического вычисления посредством специализированной логической схемы 132 запроса.In one exemplary implementation, the mathematical calculation contains a basic function that defines a sequence of operations optimized for very fast operation in a
[0023] Как отмечено выше, алгоритм 126 аутентификации определяет, являются ли ответ 130 на запрос и время 131 ответа на запрос правильными или ожидаемыми. Это выполняется посредством сравнения ответа 130 на запрос и времени 131 ответа с правильными или ожидаемыми значениями. В различных реализациях алгоритм 126 определяет правильные или ожидаемые значения различными способами. В одной реализации, например, алгоритм 126 извлекает и осуществляет доступ к характеристическим данным 134, сохраненным на поставляемом устройстве 104. Характеристические данные 134 могут быть защищены цифровой подписью и подтверждены с помощью стандартных криптографических операций. Характеристические данные 134 предоставляют ожидаемые временные окна, в которые время 131 ответа на запрос должно попадать в зависимости от счета вычислений, снабженного запросом 128 согласования по времени. Таким образом, в одном примере, как показано на фиг. 2, характеристические данные 134 могут включать в себя таблицу данных, которая связывает различные значения счета вычислений с различными временными окнами. Только в качестве примера, такая связь может указывать, что для счета вычислений, равного 10000 (т.е. когда математическое вычисление должно быть выполнено 10000 раз), время 131 ответа на запрос ожидается попадающим во временное окно 50-55 миллисекунд. В другом примере характеристические данные 134 могут быть предоставлены через математическое отношение, такое как формула прямой с угловым коэффициентом, y=mx+b. Таким образом, для данного значения счета вычислений, x, может быть определено ожидаемое время, y. Временное окно может затем быть определено посредством алгоритма 126 аутентификации на хосте 102, например, с помощью ожидаемого времени y, +/-5%.[0023] As noted above, the authentication algorithm 126 determines whether the
[0024] В другой примерной реализации алгоритм 126 аутентификации определяет правильные или ожидаемые значения для ответа 130 на запрос, выдавая криптографический запрос 128 согласования по времени специализированной эталонной логической схеме 136 на контроллере 106 хост-устройства. Эталонная логическая схема 136 на контроллере 106 зеркально отражает специализированную аппаратную логическую схему 132 на поставляемом устройстве 104 и, следовательно, специально разработана и изготавливается на контроллере 106 для оптимального выполнения математического вычисления из запроса 128 согласования по времени. Таким образом, когда алгоритм 126 аутентификации выдает запрос 128 согласования по времени поставляемому устройству 104, он также выдает запрос 128 согласования по времени эталонной логической схеме 136. Эталонная логическая схема 136 выполняет математические вычисления из запроса тем же образом, который обсужден выше относительно специализированной аппаратной логической схемы 132 на поставляемом устройстве 104. В ответ на запрос 128 согласования по времени эталонная логическая схема 136 завершает запрос и предоставляет эталонный ответ в эталонное время. Эталонное временное окно ответа может быть определено, например, как находящееся в пределах определенного процента (например, +/-5%, +/-10%) эталонного времени. Алгоритм 126 аутентификации может затем использовать эталонный ответ и эталонное временное окно ответа в качестве значений для сравнения с ответом 130 на запрос и временем 131 ответа на запрос. Если ответ 130 на запрос совпадает с эталонным ответом, а время 131 ответа на запрос попадает в эталонное временное окно ответа, алгоритм 126 определяет, что поставляемое устройство 104 является подлинным устройством.[0024] In another exemplary implementation, the authentication algorithm 126 determines the correct or expected values for the
[0025] Фиг. 3 показывает пример системы 100 аутентификации, осуществленной в качестве системы 300 струйной печати. В целом, система 300 печати содержит те же или аналогичные компоненты, что и общая система 100 аутентификации, и функционирует тем же или аналогичным образом относительно аутентификации заменяемых струйных поставляемых картриджей. В примерной реализации система 300 струйной печати включает в себя механизм 302 печати, имеющий контроллер 106, сборочный узел 304, одно или более заменяемых поставляемых устройств 104, осуществленных как картриджи 306 для подачи чернил, и по меньшей мере один источник 308 питания, который снабжает питанием различные электрические компоненты системы 300 струйной печати. Система 300 печати дополнительно включает в себя узел 310 транспортировки носителей.[0025] FIG. 3 shows an example of an authentication system 100 implemented as an
[0026] Фиг. 4 показывает перспективный вид примерного струйного поставляемого картриджа 306, который представляет заменяемое поставляемое устройство 104. В дополнение к одной или более печатающим головкам 312, струйный картридж 306 включает в себя микроконтроллер 112, группу электрических контактов 400 и камеру 402 для подачи чернил (или другой текучей среды). В некоторых реализациях картридж 306 может иметь камеру 402 для подачи, которая хранит один цвет чернил, а в других реализациях он может иметь ряд камер 402, каждая из которых хранит различный цвет чернил. Электрические контакты 400 передают электрические сигналы от контроллера 106 к соплам 314 на печатающей головке 312, чтобы обусловить выброс капель текучей среды. Электрические контакты 400 также передают электрические сигналы между контроллером 106 и микроконтроллером 112 для облегчения аутентификации картриджа 306 в системе 300 струйной печати. В одной примерной реализации микроконтроллер 112 располагается на кремниевой подложке, совместно используемой с печатающей головкой 312. В другой примерной реализации микроконтроллер 112 располагается где-либо еще на картридже 306 в качестве обособленной смарт-карты. Микроконтроллер 112 аналогичен микроконтроллеру 112, показанному на фиг. 1 и обсужденному выше, и включает в себя те же общие компоненты (не все показаны на фиг. 4). Таким образом, микроконтроллер 112 на картридже 306 содержит память 116 и специализированную логическую схему 132 запроса, которая функционирует тем же общим образом, который обсужден выше относительно системы 100 аутентификации по фиг. 1 и 2.[0026] FIG. 4 shows a perspective view of an exemplary
[0027] Обращаясь к фиг. 3 и 4, печатающая головка 312 выбрасывает капли чернил или другой текучей среды через множество отверстий или сопел 314 по направлению к печатному носителю 316 с тем, чтобы печатать на печатном носителе 316. Печатные носители 316 могут быть любым типом подходящего листового или рулонного материала, такого как бумага, стопка карточек, слайды, майлар, полиэстер, фанера, вспененный картон, полотно, холст и т.п. Печатающая головка 312 может быть выполнена с возможностью выброса чернил через сопла 314 множеством способов. Например, термическая струйная печатающая головка выбрасывает капли из сопла при пропускании электрического тока через нагревательный элемент с образованием тепла и испарением небольшой части чернил в камере сгорания. Пузырьки пара подталкивают каплю чернил через сопло 314. В другом примере пьезоэлектрическая струйная печатающая головка использует привод из пьезоэлектрического материала с образованием импульсов давления, которые подталкивают капли чернил из сопла. Сопла 314 типично размещаются в одном или более рядах или матрицах по печатающей головке 312, так что правильно упорядоченный выброс чернил из сопел 314 вызывает печать букв, символов и/или других графических знаков или изображений на печатных носителях 316, в то время как струйный картридж 306 и печатные носители 316 движутся относительно друг друга.[0027] Referring to FIG. 3 and 4, the
[0028] Монтажный узел 304 позиционирует струйный картридж 306 относительно узла 310 транспортировки носителей, а узел 310 транспортировки носителей позиционирует печатные носители 316 относительно струйного картриджа 306. Таким образом, зона 318 печати определяется рядом с соплами 314 в области между струйным картриджем 306 и печатными носителями 316. В одной реализации механизм 302 печати является механизмом 302 печати сканирующего типа. По существу, монтажный узел 304 включает в себя каретку для перемещения струйного картриджа 306 относительно узла 310 транспортировки носителей, чтобы сканировать печатные носители 316. В другой реализации механизм 302 печати является механизмом 302 печати несканирующего типа. По существу, сборочный узел 304 фиксирует струйный картридж 306 в предписанном положении относительно узла 310 транспортировки носителей, в то время как узел 310 транспортировки носителей позиционирует печатные носители 316 относительно струйного картриджа 306.[0028] the
[0029] Как отмечено выше относительно системы 100 аутентификации по фиг. 1, контроллер 106 типично включает в себя компоненты стандартной вычислительной системы, такие как центральный процессор (ЦПУ) 108, память 110, микропрограммное обеспечение и другие электронные устройства. В системе 300 струйной печати по фиг. 3 контроллер 106 аналогично применяет такие компоненты для управления общими функциями системы 300 печати и для связи и управления струйным картриджем 306, монтажным узлом 304 и узлом 310 транспортировки носителей. Соответственно, контроллер 106 принимает данные 320 от хост-системы, такой как компьютер, и временно сохраняет данные 320 в памяти 110. Типично, данные 320 отправляются системе 300 струйной печати по электронному, инфракрасному, оптическому или другому пути передачи информации. Данные 320 представляют, например, документ и/или файл, который должен быть напечатан. По существу, данные 320 формируют задание печати для системы 300 струйной печати, которые включают в себя одну или более команд задания печати и/или параметров команды. С помощью данных 320 контроллер 106 управляет струйным картриджем 306 для выброса капель чернил из сопел 314. Таким образом, контроллер 106 определяет рисунок выбрасываемых капель чернил, которые формируют буквы, символы и/или другие графические знаки или изображения на печатном носителе 316. Рисунок выбрасываемых капель чернил определяется командами задания печати и/или параметрами команды из данных 320.[0029] As noted above with respect to the authentication system 100 of FIG. 1, controller 106 typically includes components of a standard computing system, such as a central processing unit (CPU) 108,
[0030] В дополнение к управлению общими функциями печати системы 300 струйной печати, контроллер 106 выполняет алгоритм 126 аутентификации для определения, является ли струйный поставляемый картридж 306 подлинным устройством. Этот процесс аутентификации в системе 300 печати аналогичен процессу, описанному выше относительно общей системы 100 аутентификации по фиг. 1. Фиг. 5 - это блок-схема примерного процесса 500 аутентификации в системе 300 печати или другой системе 100 аутентификации, который определяет, является ли заменяемое поставляемое устройство 104, такое как струйный поставляемый картридж 306, подлинным устройством. Процесс 500 соответствует примерным реализациям, обсужденным выше относительно фиг. 1-4, и подробности этапов, показанных в процессе 500, могут быть найдены в связанном обсуждении таких реализаций. Этапы процесса 500 могут быть осуществлены в виде алгоритма, содержащего программно-ориентированные команды, сохраненные на невременном компьютерном/считываемом процессором носителе, таком как память 110 по фиг. 1 и 3. В различных примерах реализация этапов процесса 500 выполняется посредством считывания и выполнения таких программно-ориентированных команд процессором, таким как процессор 108 по фиг. 1 и 3. Процесс 500 может включать в себя более чем одну реализацию, и различные реализации процесса 500 могут не применять каждый этап, представленный в блок-схеме по фиг. 5. Следовательно, в то время как этапы процесса 500 представляются в конкретном порядке в блок-схеме, порядок их представления не предназначается быть ограничением относительно порядка, в котором этапы могут фактически быть реализованы, или относительно того, могут ли все из этапов быть реализованы. Например, одна реализация процесса 500 может быть осуществлена посредством выполнения ряда первоначальных этапов, без выполнения одного или более последующих этапов, в то время как другая реализация процесса 500 может быть осуществлена посредством выполнения всех этапов.[0030] In addition to controlling the overall printing functions of the
[0031] Обращаясь теперь, прежде всего, к фиг. 1, 3 и 5, процесс 500 аутентификации начинается на этапе 502, где первый показанный этап должен распознавать заменяемое поставляемое устройство. Распознавание заменяемого поставляемого устройства типично происходит при включении питания хост-устройства или вставке нового поставляемого устройства в хост-устройство, например, когда система печати включается или когда печатающий поставляемый картридж с чернилами или тонером заменяется в системе печати. Заменяемое поставляемое устройство может также быть распознано, когда поставляемое устройство включается в начале каждого задания печати. Процесс 500 аутентификации продолжается на этапе 504, где выдается криптографический запрос согласования по времени. Запрос согласования по времени выдается из хост-устройства, такого как печатающее устройство, и отправляется поставляемому устройству, такому как печатающий поставляемый картридж. Запрос согласования по времени содержит запрос на выполнение специального математического вычисления, затрагивающего некоторые параметры запроса, которые включают в себя ключ сеанса, полученный между хост-устройством и поставляемым устройством, случайное начальное число, сгенерированное хост-устройством, и счет или цикл вычислений, который указывает число раз, которое вычисление должно быть выполнено. При выдаче запроса согласования по времени, хост-устройство может начинать последовательность согласования по времени для контроля времени, которое затрачивается для приема ответа на запрос, как показано на этапе 506.[0031] Turning now to FIG. 1, 3, and 5, the
[0032] В некоторых реализациях запрос согласования по времени может также быть отправлен эталонной логической схеме на хост-устройстве, как показано на этапе 508. Когда запрос согласования по времени отправляется эталонной логической схеме в хост-устройстве, эталонный ответ принимается от логической схемы в определенном интервале прошедшего эталонного времени, как показано на этапе 510. На этапе 512 может быть определено эталонное временное окно при включении в него диапазона около эталонного времени, равного определенному проценту. Например, эталонное временное окно может быть определено как эталонное время плюс или минус 5% от эталонного времени. В некоторых реализациях, в качестве альтернативы отправке запроса согласования по времени эталонной логической схеме на хост-устройстве, хост-устройство извлекает и осуществляет доступ к характеристическим данным, сохраненным на поставляемом устройстве, как показано на этапе 514. В другой реализации характеристические данные могут быть жестко закодированы в память хост-устройства. Характеристические данные включают в себя ожидаемые временные окна для приема ответа на запрос от поставляемого устройства, которые связаны с различными значениями счета вычислений.[0032] In some implementations, a time negotiation request may also be sent to the reference logic on the host device, as shown in
[0033] Как показано на этапе 516, процесс 500 аутентификации включает в себя прием ответа на запрос от поставляемого устройства. Ответ на запрос принимается в определенное время ответа на запрос, которое может быть определено, например, при измерении времени на хост-устройстве. Процесс 500 продолжается на этапе 518 сравнением ответа на запрос с ожидаемым ответом. Ожидаемый ответ может быть эталонным ответом, принятым от эталонной логической схемы на хост-устройстве. На этапе 520 время ответа на запрос также сравнивается с ожидаемым временным окном ответа для определения, попадает ли время ответа на запрос в ожидаемое временное окно. Ожидаемое временное окно может быть эталонным временным окном или ожидаемым временным окном, извлеченным из характеристических данных, сохраненных на поставляемом устройстве или где-либо еще.[0033] As shown in
[0034] Процесс 500 аутентификации продолжается на этапе 522 аутентификацией хост-устройством поставляемого устройства, когда ответ на запрос от поставляемого устройства совпадает с ожидаемым значением, и время ответа на запрос попадает в ожидаемое временное окно. На этапе 524 процесса 500 хост-устройство определяет, что поставляемое устройство не является подлинным, когда или ответ на запрос не совпадает с ожидаемым значением, или время ответа на запрос попадает за пределы ожидаемого временного окна, либо в обоих случаях.[0034] The
[0035] Теперь будут описаны дополнительные варианты осуществления.[0035] Additional embodiments will now be described.
[0036] Первый вариант осуществления обеспечивает печатающий поставляемый картридж, содержащий микроконтроллер для приема запроса согласования по времени и предоставления возможности аутентификации картриджа при предоставлении ответа на запрос во время ответа на запрос, которое попадает в ожидаемое временное окно.[0036] The first embodiment provides a printing supplied cartridge containing a microcontroller for receiving a time consistency request and allowing the cartridge to be authenticated when providing a response to a request during a response to a request that falls in the expected time window.
[0037] Второй вариант осуществления обеспечивает картридж по первому варианту осуществления, дополнительно содержащий специализированную аппаратную логическую схему на микроконтроллере для выполнения математического вычисления в ответ на запрос согласования по времени, при этом вычисление выдает ответ на запрос в ожидаемом временном окне.[0037] The second embodiment provides a cartridge in the first embodiment, further comprising a specialized hardware logic on the microcontroller for performing a mathematical calculation in response to a time alignment request, wherein the calculation issues a response to the request in the expected time window.
[0038] Третий вариант осуществления обеспечивает картридж по первому варианту осуществления, дополнительно содержащий характеристические данные, сохраненные в микроконтроллере, которые включают в себя ожидаемые временные окна для выполнения ответа на запрос.[0038] The third embodiment provides a cartridge in the first embodiment, further comprising characteristic data stored in the microcontroller, which includes the expected time windows for performing the response to the request.
[0039] Четвертый вариант осуществления обеспечивает картридж по третьему варианту осуществления, при этом каждое ожидаемое временное окно связано со счетом вычислений, который указывает число раз выполнения математического вычисления из запроса согласования по времени.[0039] The fourth embodiment provides a cartridge in the third embodiment, with each expected time window associated with a calculation score that indicates the number of times the mathematical calculation was performed from the time alignment request.
[0040] Пятый вариант осуществления обеспечивает картридж по второму варианту осуществления, при этом запрос согласования по времени включает в себя параметры запроса, содержащие ключ сеанса, случайное начальное число и счет вычислений, который указывает число раз выполнения математического вычисления.[0040] The fifth embodiment provides the cartridge of the second embodiment, wherein the time reconciliation request includes request parameters comprising a session key, a random seed number, and a calculation count that indicates the number of times the mathematical calculation was performed.
[0041] Шестой вариант осуществления обеспечивает картридж по пятому варианту осуществления, при этом математическое вычисление работает по ключу сеанса, случайному начальному числу и счету вычислений для определения ответа на запрос.[0041] The sixth embodiment provides a cartridge in the fifth embodiment, wherein the mathematical calculation operates on a session key, a random initial number, and a calculation count to determine the response to the query.
[0042] Седьмой вариант осуществления обеспечивает картридж по пятому варианту осуществления, при этом время ответа на запрос зависит от счета вычислений.[0042] The seventh embodiment provides a cartridge in the fifth embodiment, wherein the response time to the request depends on the computation count.
[0043] Восьмой вариант осуществления обеспечивает картридж по пятому варианту осуществления, дополнительно содержащий уникальный идентификационный код и базовый ключ, из которого получен ключ сеанса.[0043] The eighth embodiment provides a cartridge of the fifth embodiment, further comprising a unique identification code and a base key from which the session key is derived.
[0044] Девятый вариант осуществления обеспечивает картридж по первому варианту осуществления, дополнительно содержащий печатающий материал, выбранный из группы, состоящей из чернил и тонера.[0044] A ninth embodiment provides a cartridge in a first embodiment, further comprising printing material selected from the group consisting of ink and toner.
[0045] Десятый вариант осуществления обеспечивает заменяемое поставляемое устройство, содержащее микроконтроллер для получения ключа сеанса с хост-устройством и приема времязависимого запроса от хост-устройства, который указывает случайное начальное число, ключ сеанса и цикл вычисления; и специализированную логическую схему в микроконтроллере для выполнения вычисления запроса число раз, равное циклу вычисления, при этом первое вычисление использует случайное начальное число и ключ сеанса для создания выходных данных, а каждое последующее вычисление использует выходные данные предшествующего вычисления.[0045] The tenth embodiment provides a replaceable supplied device comprising a microcontroller for obtaining a session key with a host device and receiving a time-dependent request from the host device that indicates a random seed number, a session key, and a calculation cycle; and a specialized logic circuit in the microcontroller for performing the calculation of the request a number of times equal to the calculation cycle, wherein the first calculation uses a random seed number and session key to generate output data, and each subsequent calculation uses the output of the previous calculation.
[0046] Одиннадцатый вариант осуществления обеспечивает поставляемое устройство по десятому варианту осуществления, дополнительно содержащее характеристические данные, сохраненные в памяти микроконтроллера, которые включают в себя различные временные окна для выполнения времязависимых запросов в зависимости от указанных циклов вычислений.[0046] The eleventh embodiment provides the supplied device of the tenth embodiment, further comprising characteristic data stored in the microcontroller's memory, which include various time windows for performing time-dependent queries depending on the specified calculation cycles.
[0047] Двенадцатый вариант осуществления обеспечивает поставляемое устройство по десятому варианту осуществления, дополнительно содержащее печатающий материал, который должен наноситься на печатные носители хост-устройством.[0047] The twelfth embodiment provides a device as supplied in the tenth embodiment, further comprising printing material to be applied to print media with a host device.
[0048] Тринадцатый вариант осуществления обеспечивает поставляемое устройство по двенадцатому варианту осуществления, при этом печатающий материал выбирается из группы, состоящей из тонера и чернил.[0048] The thirteenth embodiment provides the device as supplied in the twelfth embodiment, wherein the printing material is selected from the group consisting of toner and ink.
[0049] Четырнадцатый вариант осуществления обеспечивает поставляемое устройство по одиннадцатому варианту осуществления, при этом вычисление запроса содержит ряд математических операций в конкретной последовательности.[0049] The fourteenth embodiment provides the delivered device of the eleventh embodiment, wherein the calculation of the query comprises a series of mathematical operations in a specific sequence.
[0050] Пятнадцатый вариант осуществления обеспечивает устройство, предназначенное для облегчения аутентификации печатающего картриджа, содержащего память и логическую схему для приема запроса согласования по времени от хост-устройства и обеспечения возможности аутентификации картриджа при предоставлении ответа на запрос во время ответа на запрос, которое попадает в ожидаемое временное окно.[0050] The fifteenth embodiment provides a device for facilitating the authentication of a print cartridge containing a memory and logic for receiving a time consistency request from a host device and allowing the cartridge to be authenticated when providing a response to a request during a response to a request that falls into expected time window.
[0051] Шестнадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее логическую схему для выполнения вычисления в ответ на запрос согласования по времени, при этом вычисление выдает ответ на запрос в ожидаемом временном окне.[0051] The sixteenth embodiment provides a device of the fifteenth embodiment, further comprising logic to perform a calculation in response to a time consistency request, wherein the calculation issues a response to the request in the expected time window.
[0052] Семнадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее характеристические данные, сохраненные в памяти, которые включают в себя ожидаемые временные окна для выполнения ответа на запрос.[0052] The seventeenth embodiment provides a device of the fifteenth embodiment, further comprising characteristic data stored in memory that includes expected time windows for performing a response to the request.
[0053] Восемнадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее характеристические данные, сохраненные в памяти, причем характеристические данные включают в себя счет вычислений и обеспечивают ожидаемые временные окна в зависимости от счета вычислений.[0053] The eighteenth embodiment provides a device of the fifteenth embodiment, further comprising characteristic data stored in the memory, wherein the characteristic data includes the calculation account and provides the expected time windows depending on the calculation account.
[0054] Девятнадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, при этом время ответа на запрос зависит от счета вычислений, принятого от хост-устройства.[0054] The nineteenth embodiment provides a device according to the fifteenth embodiment, wherein the response time to the request depends on the calculation account received from the host device.
[0055] Двадцатый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, при этом каждое ожидаемое временное окно связано со счетом вычислений, принятым от хост-устройства.[0055] The twentieth embodiment provides a device in the fifteenth embodiment, with each expected time window associated with a calculation account received from the host device.
[0056] Двадцать первый вариант осуществления обеспечивает устройство по девятнадцатому варианту осуществления, при этом счет указывает число раз выполнения вычисления из запроса согласования по времени.[0056] The twenty-first embodiment provides an apparatus of the nineteenth embodiment, wherein the count indicates the number of times the calculation was performed from the time consistency request.
[0057] Двадцать второй вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, при этом запрос согласования по времени включает в себя параметры запроса, содержащие ключ сеанса, случайное начальное число и счет вычислений, который указывает число раз выполнения вычисления.[0057] The twenty-second embodiment provides a device of the fifteenth embodiment, wherein the time reconciliation request includes request parameters comprising a session key, a random seed number, and a calculation score that indicates the number of times the calculation was performed.
[0058] Двадцать третий вариант осуществления обеспечивает устройство по двадцать второму варианту осуществления, при этом вычисление работает по ключу сеанса, случайному начальному числу и счету вычислений для определения ответа на запрос.[0058] The twenty-third embodiment provides a device in the twenty-second embodiment, wherein the calculation operates on a session key, a random starting number, and a calculation count to determine the response to the request.
[0059] Двадцать четвертый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее уникальный идентификационный код и базовый ключ.[0059] The twenty-fourth embodiment provides a device of the fifteenth embodiment, further comprising a unique identification code and a basic key.
[0060] Двадцать пятый вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, содержащее микроконтроллер, который содержит логическую схему и память.[0060] The twenty-fifth embodiment provides a device according to the fifteenth embodiment, comprising a microcontroller that contains a logic circuit and a memory.
[0061] Двадцать шестой вариант осуществления обеспечивает устройство по пятнадцатому варианту осуществления, дополнительно содержащее печатающий материал, выбранный из группы, состоящей из чернил и тонера.[0061] The twenty-sixth embodiment provides a device according to the fifteenth embodiment, further comprising a printing material selected from the group consisting of ink and toner.
[0062] Двадцать седьмой вариант осуществления обеспечивает заменяемое устройство, содержащее устройство по одному из вариантов осуществления с пятнадцатого по двадцать шестой.[0062] The twenty-seventh embodiment provides a replaceable device comprising a device according to one of embodiments fifteenth to twenty-sixth.
[0063] Двадцать восьмой вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом логическая схема предназначена для приема времязависимого запроса от хост-устройства, которое указывает случайное начальное число, ключ сеанса и счет вычислений; выполнения вычисления запроса на основе случайного начального числа, ключа сеанса и счета вычислений.[0063] The twenty-eighth embodiment provides a replaceable device of the twenty-seventh embodiment, wherein the logic is for receiving a time-dependent request from a host device that indicates a random seed number, a session key, and a calculation score; performing a query calculation based on a random seed number, session key, and calculation account.
[0064] Двадцать девятый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом логическая схема предназначена для ответа во время ответа на запрос, которое зависит от счета вычислений.[0064] The twenty-ninth embodiment provides a replaceable device according to the twenty-seventh embodiment, the logic circuit being intended to respond during a response to a request that depends on the calculation score.
[0065] Тридцатый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, дополнительно содержащее характеристические данные, сохраненные в памяти, которые включают в себя различные временные окна для выполнения времязависимых запросов в зависимости от указанных счетов вычислений.[0065] The thirtieth embodiment provides a replaceable device of the twenty-seventh embodiment, further comprising characteristic data stored in memory that includes different time windows for performing time-dependent queries depending on the specified calculation accounts.
[0066] Тридцать первый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом память хранит идентификационный код и базовый ключ.[0066] The thirty-first embodiment provides a replaceable device according to the twenty-seventh embodiment, while the memory stores the identification code and the base key.
[0067] Тридцать второй вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, дополнительно содержащее процессор для получения ключа сеанса при каждой связи с хост-устройством.[0067] The thirty-second embodiment provides a replaceable device of the twenty-seventh embodiment, further comprising a processor for obtaining a session key for each communication with the host device.
[0068] Тридцать третий вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом логическая схема предназначена для выполнения вычисления запроса число раз, равное циклу вычисления, при этом первое вычисление использует случайное начальное число и ключ сеанса для создания выходных данных, а каждое последующее вычисление использует выходные данные предшествующего вычисления.[0068] The thirty-third embodiment provides a replaceable device of the twenty-seventh embodiment, the logic circuitry is designed to perform a query calculation a number of times equal to the calculation cycle, the first calculation using a random seed number and session key to create output data the subsequent calculation uses the output of the previous calculation.
[0069] Тридцать четвертый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, содержащее микроконтроллер, который включает в себя логическую схему, память и процессор.[0069] The thirty-fourth embodiment provides a replaceable device of the twenty-seventh embodiment, comprising a microcontroller that includes a logic circuit, a memory, and a processor.
[0070] Тридцать пятый вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, дополнительно содержащее печатающий материал, который должен наноситься на печатные носители хост-устройством.[0070] The thirty-fifth embodiment provides a replaceable device according to the twenty-seventh embodiment, further comprising printing material to be applied to print media with a host device.
[0071] Тридцать шестой вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом печатающий материал выбран из группы, состоящей из тонера и чернил.[0071] The thirty-sixth embodiment provides a replaceable device according to the twenty-seventh embodiment, wherein the printing material is selected from the group consisting of toner and ink.
[0072] Тридцать седьмой вариант осуществления обеспечивает заменяемое устройство по двадцать седьмому варианту осуществления, при этом вычисление запроса содержит ряд операций, которое соответствует счету вычислений, в конкретной последовательности.[0072] The thirty-seventh embodiment provides a replaceable device of the twenty-seventh embodiment, wherein the query calculation comprises a series of operations, which corresponds to a calculation count, in a particular sequence.
Claims (39)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017121978A RU2670414C1 (en) | 2017-06-22 | 2017-06-22 | Authentication of delivery through response to time matching request |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017121978A RU2670414C1 (en) | 2017-06-22 | 2017-06-22 | Authentication of delivery through response to time matching request |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016106349A Division RU2625711C1 (en) | 2013-08-30 | 2013-08-30 | Authentication of delivery through response to time matching request |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2670414C1 true RU2670414C1 (en) | 2018-10-22 |
Family
ID=63923513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017121978A RU2670414C1 (en) | 2017-06-22 | 2017-06-22 | Authentication of delivery through response to time matching request |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2670414C1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040223011A1 (en) * | 2003-05-06 | 2004-11-11 | Adkins Christopher A. | Method of authenticating a consumable |
WO2006052111A1 (en) * | 2004-11-12 | 2006-05-18 | Samsung Electronics Co., Ltd. | Method of managing user key for broadcast encryption |
US20100224682A1 (en) * | 2009-03-03 | 2010-09-09 | Cubic Corporation | Contactless smartcard authentication |
WO2013048430A1 (en) * | 2011-09-30 | 2013-04-04 | Hewlett-Packard Development Company, L.P. | Authentication systems and methods |
-
2017
- 2017-06-22 RU RU2017121978A patent/RU2670414C1/en active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040223011A1 (en) * | 2003-05-06 | 2004-11-11 | Adkins Christopher A. | Method of authenticating a consumable |
WO2006052111A1 (en) * | 2004-11-12 | 2006-05-18 | Samsung Electronics Co., Ltd. | Method of managing user key for broadcast encryption |
US20100224682A1 (en) * | 2009-03-03 | 2010-09-09 | Cubic Corporation | Contactless smartcard authentication |
WO2013048430A1 (en) * | 2011-09-30 | 2013-04-04 | Hewlett-Packard Development Company, L.P. | Authentication systems and methods |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11691429B2 (en) | Supply authentication via timing challenge response | |
US9878555B2 (en) | Supply authentication via timing challenge response | |
RU2670414C1 (en) | Authentication of delivery through response to time matching request | |
JP6700241B2 (en) | Supply device authentication by measuring challenge response time |