CN101167295A - 认证消耗品的方法 - Google Patents

认证消耗品的方法 Download PDF

Info

Publication number
CN101167295A
CN101167295A CNA2004800119034A CN200480011903A CN101167295A CN 101167295 A CN101167295 A CN 101167295A CN A2004800119034 A CNA2004800119034 A CN A2004800119034A CN 200480011903 A CN200480011903 A CN 200480011903A CN 101167295 A CN101167295 A CN 101167295A
Authority
CN
China
Prior art keywords
running stores
bit
memory
authentication codes
produce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800119034A
Other languages
English (en)
Other versions
CN101167295B (zh
Inventor
克里斯托夫·A.·艾德金
麦克尔·C.·坎贝尔
唐纳德·F.·科洛里
帝莫西·L.·斯特兰克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lexmark International Inc
Original Assignee
Lexmark International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lexmark International Inc filed Critical Lexmark International Inc
Publication of CN101167295A publication Critical patent/CN101167295A/zh
Application granted granted Critical
Publication of CN101167295B publication Critical patent/CN101167295B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1889Electronically readable memory for auto-setting of process parameters, lifetime, usage
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • G03G15/553Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00088Machine control, e.g. regulating different parts of the machine by using information from an external support
    • G03G2215/00092Machine control, e.g. regulating different parts of the machine by using information from an external support the support being an IC card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

一种认证成像设备中所使用的消耗品的方法,包括以下步骤:提供具有存储器的消耗品;监控所述消耗品的使用;确定所述消耗品是否达到使用门限;以及,如果所述消耗品达到所述使用门限,则执行以下步骤:更新所述消耗品;产生表示所述消耗品的更新的认证代码;以及,将所述认证代码存储在所述存储器中。

Description

认证消耗品的方法
技术领域
本发明涉及成像设备,并且,更具体来说,涉及一种认证成像设备中所使用的消耗品的方法。
背景技术
在成像技术中,消耗品是由成像设备在成像期间所使用的物品。消耗品的一个例子是供给组件(supply item),例如,供墨容器、喷墨打印头墨盒、墨粉容器、或者电子照相(electrophotographic)处理(EP)墨盒,其包括在成像处理期间所消耗的例如墨水或墨粉的成像物质的储备。这种成像设备的例子包括喷墨式打印机和/或复印机,或者电子照相打印机和/或复印机。在通过成像设备的成像期间,成像物质的量被用光。因此,最终,一旦供给组件的成像物质储备被耗尽,该供给组件就可以被丢弃或者可以用成像物质来补充。在任何一种情况下,消费者都必需提供新的成像物质储备,以便继续成像。
现有技术中所需要的是一种认证成像设备中所使用的例如供给组件的消耗品的方法。
发明内容
本发明提供了一种认证成像设备中所使用的消耗品的方法。
本发明在其一种形式中涉及一种认证成像设备中所使用的消耗品的方法,包括以下步骤:提供具有存储器的消耗品;监控所述消耗品的使用;确定所述消耗品是否达到使用门限;以及,如果所述消耗品达到所述使用门限,则执行以下步骤:更新所述消耗品;产生表示所述消耗品的更新的认证代码;以及,将所述认证代码存储在所述存储器中。
在其另一种形式中,本发明涉及一种认证成像设备中所使用的消耗品的方法,包括以下步骤:提供具有存储器的消耗品,所述存储器具有存储于其中的认证代码,所述认证代码表示所述消耗品的更新;基于位于所述成像设备中的私钥(secret)以及所述消耗品的存储器中所存储的信息,产生验证(verifying)代码;以及,将所述认证代码与所述验证代码进行比较,从而确定所述更新是否被授权。
在其另外一种形式中,本发明涉及一种认证成像设备中所使用的消耗品的方法,包括以下步骤:提供具有存储器的消耗品;执行所述消耗品的第一更新;产生表示所述第一更新的第一认证代码;以及将所述第一认证代码存储在所述消耗品的存储器中。
在其另外一种形式中,本发明涉及一种认证成像设备中所使用的消耗品的方法,包括以下步骤:提供具有存储器的消耗品;执行所述消耗品的第一更新;产生表示所述第一更新的第一消息认证代码(MAC1);将所述MAC1存储在所述消耗品的存储器中;执行所述消耗品的第二更新;产生表示所述第二更新的第二消息认证代码(MAC2);以及,将所述MAC2存储在所述消耗品的存储器中。
在其另外一种形式中,本发明涉及一种产生用于将具有第一比特数的第一二进制号码转换成具有第二比特数的第二二进制号码的掩码(mask)的方法,所述第一比特数大于所述第二比特数,所述方法包括以下步骤:定义具有第三比特数的密钥(key),可以用所述第三比特数除所述第一比特数以形成商;将所述第一二进制号码分成多个比特组,所述多个比特组的数量等于所述密钥的第三比特数,所述组中的每个具有等于所述商的比特数;将所述密钥的每个比特与所述第一二进制号码的多个比特组中的一个组相关联;从所述第一二进制号码的多个比特组中选择具有相应密钥比特的每个组,所述相应的密钥比特具有预定的二进制状态;以及,基于求模函数(mod function),从每个所选择的比特组中选择至少一个比特,以形成所述第二二进制号码的至少一部分。
附图说明
结合附图,参考本发明实施例的以下描述,本发明的上述及其它特征和优点以及获得其的方式将会更加明显,以及本发明将会更好地被理解,其中:
图1是就本发明所使用的系统的概略图示;
图2是图1的消耗品的存储器的图示;
图3是示出了图1的ASIC的功能块的框图;
图4A是根据本发明的认证成像设备中所使用的消耗品的方法的一个方面的一般处理的流程图;
图4B是根据本发明的认证成像设备中所使用的消耗品的方法的另一个方面的一般处理的流程图;
图5是根据本发明描述了用于产生适合用作认证代码或验证代码的MAC的示例性处理的流程图;
图6是根据本发明描述了用于产生适合用作认证代码或验证代码的MAC的另一示例性处理的流程图;
图7是描述了一种产生用作图5和图6的掩码的掩码的示例性方法的流程图。
相应的参考标记在所有图中表示相应的部分。这里所提出的范例说明了本发明的优选实施例,并且,所述范例不以任何方式而被解释为对本发明的范围的限制。
具体实施方式
现在参考附图,并且特别是图1,图中示出了就本发明所使用的系统10的概略图示。系统10包括成像设备12和主机14。成像设备12通过通信链路20与主机14进行通信。
成像设备12包括用户接口22、图像记录单元24、供给组件26以及专用集成电路(ASIC)28。ASIC 28通过通信链路30与图像记录单元24进行通信。ASIC 28通过通信链路32与供给组件26进行通信。成像设备12例如可以是喷墨打印机和/或复印机、或者电子照相打印机和/或复印机。
在上面给出的用于成像设备12的例子的情况下,图像记录单元24例如可以是喷墨打印头单元或电子照相打印单元,并且包括用于在例如一片打印媒介或光敏元件的衬底34上形成图像的成像头29。为了方便起见,每种衬底34都将由单元号码34来表示,例如,打印媒介34。供给组件26例如可以是供墨容器、喷墨打印头墨盒(PH)、墨粉容器、或者电子照相处理(EP)墨盒,其中的每种都包括在成像处理期间所消耗的例如墨水或墨粉的成像物质的储备。成像设备12使用供给组件26中所包括的成像物质,在打印媒介34上形成图像。打印媒介例如可以是纸片、织物片或透明胶片。
本领域的普通技术人员应当知道,图像记录单元24和供给组件26可以作为单独的分立单元而被形成,或者可以在一个整体的单元中被合并,这些选择可以由虚线36来描述。例如,在喷墨技术中,这种整体的单元可以是包括作为单个消耗品而形成的墨水贮存器(reservoir)和喷墨打印头的喷墨打印头墨盒PH。因此,为了方便起见,“供给组件”被用于包括上述的分离配置或整体配置,并且是消耗品的例子。优选地,供给组件26在其上安装用于存储涉及供给组件26的信息的存储器33,其在下面参考图2更加全面地被描述。在喷墨打印头墨盒PH的情况下,存储器33可以在打印头硅的一部分上被形成。
主机14例如可以是包括显示设备16、输入设备(例如,键盘)、处理器、输入/输出(I/O)接口、例如RAM、ROM、NVRAM的存储器、以及例如硬盘驱动器、CD-ROM和/或DVD单元的海量数据存储设备。在操作期间,主机14在其存储器中包括软件程序,该软件程序包括作为用于成像设备12的成像驱动器38而运行的程序指令。成像驱动器38通过通信链路20与成像设备12的ASIC 28进行通信。成像驱动器38帮助在成像设备12和主机14之间进行通信,以及将格式化的打印数据提供给成像设备12。
通信链路20可以通过直接的电缆和光纤连接来建立,或者可以通过例如以太网局域网(LAN)的网络连接来建立。通信链路30和32例如可以通过使用标准的电缆或总线结构来建立,或者通过无线连接来建立。
图2是存储器33的图形描述,为了方便起见,其被描述为具有多个存储器部分,即,包括在制造期间所产生的预先编程的信息的存储器部分40,通过供给组件26被安装在成像设备12中时以及成像设备12的使用期间的信息所编程的存储器部分42,以及存储用于再制造供给组件26的信息的存储器部分44。上述存储器部分中的实际存储位置不需要是邻接的。
存储器部分40包括多个存储位置,例如包括存储位置40-1、40-2、40-3以及40-4。例如,在位置40-1中,可以存储供给组件类型标识;在位置40-2中,可以存储制造商的供给组件标识,在位置40-3中,可以存储初始的成像物质量;以及,在位置40-4中,可以存储再制造代码。所述再制造代码可以指明供给组件26在再制造之后需要认证,或者在再制造之后不需要认证。
存储器部分42包括多个存储位置,例如包括存储位置42-1、42-2、42-3、42-4、42-5以及42-6。例如,在位置42-1中,可以存储用于供给组件26的伪随机标识代码(PID);在位置42-2中,可以存储用于存储供给组件26在成像设备12中的初始安装的时间的时间数组T0;在位置42-3中,可以存储用于存储成像物质使用补偿算法被调用的时间的时间数组T1;在位置42-4中可以存储用于存储基于成像物质使用补偿算法来预测可用的成像物质将被耗尽的时间的时间数组T2;在位置42-5中,有使用比特的数组,其可以被编程以指示到达作为新的供给组件的供给组件26的成像物质消耗的预定门限程度;以及,在位置42-6中,有使用比特的数组,其可以被编程以指示到达作为更新的供给组件的供给组件26的成像物质消耗的预定门限程度。
将被存储在位置42-1中的PID可以包括固定的部分以及随机产生的部分。固定的部分可以由制造商例如通过使用位置40-2中所存储的制造商的供给组件标识的一部分或全部来提供。随机产生的部分可以通过成像设备12例如使用由自由运行的时钟所触发的再循环计数器来产生。在一个实施例中,对于任何这样产生的PID,PID都具有预定数量的二进制1和0。
在位置42-5或42-6的任一个中,所述多个使用比特中的每个比特可以表示与从供给组件26中的成像物质的使用的量相对应的使用程度。例如,每个比特可以表示供给组件26里所包括的成像物质量中的预定减少量。作为一个更具体的例子,如果位置42-5具有八比特,则每个比特约表示从供给组件26中的成像物质的百分之12.5的消耗。每个使用程度比特可以基于到达相关的使用门限被编程,所述相关的使用门限例如可以被表示为成像物质点计数。
存储器部分44包括多个存储位置,例如包括存储位置44-1以及44-2。例如,在存储位置44-1中,可以存储有时也被称为KEY2a的第一消息认证代码(MAC1),以及在存储位置44-2中,可以存储有时也被称为KEY2b的第二消息认证代码(MAC2)。例如,MAC1可以被存储在存储位置44-1中,以表示供给组件26的第一更新被授权,以及MAC2可以被存储在存储位置44-2中,以表示供给组件26的第二更新被授权。其实,通过将存储器33连接到供给组件26上,与供给组件26相关联的存储的信息可以通过供给组件26从一个成像设备传递到另一个成像设备。
图3是示出了图1的ASIC 28的功能块的框图。ASIC 28包括通信接口50、嵌入式处理器52、成像记录单元接口54、私钥存储模块58以及嵌入式认证系统(EAS)60。
可选择地,嵌入式认证系统(EAS)60可以位于供给组件26上,例如,在含硅的存储器33上,或者位于成像设备12的某个其它位置上,或者位于主机14上,例如在成像驱动器38上。例如可以基于期望针对物理篡改来提供提高的安全性;和/或期望针对例如通过骇客的未授权的程序访问来提供提高的安全性,而决定嵌入式认证系统(EAS)60位于何处。
通信接口50帮助通过通信链路20与主机14的成像驱动器38进行通信(也参见图1)。嵌入式处理器52通过电通路62而可通信地被耦接到通信接口50。成像记录单元接口54通过电通路64而可可通信地被耦接到嵌入式处理器52,通过通信链路30而可可通信地被耦接到成像记录单元24,以及通过通信链路32而可可通信地被耦接到存储器33。嵌入式认证系统(EAS)60通过电通路74而可通信地被耦接到通信接口50,通过电通路78而可通信地被耦接到成像记录单元接口54,以及通过电通路80而可通信地被耦接到私钥存储模块58。
嵌入式处理器52被用作用于成像设备12的通用控制器,以及例如被用于基于从成像驱动器38所接收的格式化的成像数据,控制打印媒介34的馈送通过打印头29,以及控制打印头29的操作。
EAS 60被配置为ASIC 28中的固件,或者可选择地,被编程到ASIC 28中,以便在有认证代码的情况下检索供给组件26的存储器33中所存储的认证代码,例如消息认证代码(MAC),以及执行预定义的认证算法,例如用于MAC产生的消息认证算法的复制,从而产生验证代码来验证供给组件26的更新被授权。换句话说,如果成像设备12所产生的例如MAC的验证代码与在供给组件26的更新期间存储器33中所存储的例如MAC的认证代码式相同,则更新被授权;否则,更新未被授权。为了验证每个MAC是可信的,成像设备12将在私钥存储模块58中包括产生MAC所使用的私钥。例如,如果供给组件26支持两个MAC,MAC1和MAC2,的存储,则成像设备12会在私钥存储模块58中包括分别与将被验证的MAC1和MAC2相对应的两个分离的32比特的私钥(Sa和Sb)。
供给组件26的更新的类型将取决于供给组件26是否要有许可。更新的类型例如可以包括许可更新、成像物质补充以及供给组件的再制造。例如,当可用的成像物质的储备耗尽时,如果供给组件26是被许可的,以及供给组件26具有保留的成像物质量来适应许可更新,则该许可可以在MAC被提供用于存储在存储器33中时被更新。如果供给组件26不包含保留的成像物质量,则供给组件26可以在MAC将被存储在存储器33中时,例如通过补充供给组件26的成像物质储备而被再填充或者再制造用于继续使用。
图4A是根据本发明认证在成像设备中所使用的消耗品的方法的一个方面的一般处理的流程图。
在步骤S100,具有存储器33的例如供给组件26的消耗品被提供用于安装在成像设备12中。
在步骤S102,伪随机供给组件标识号码例如在成像设备12的ASIC 28中被产生,以及被存储在供给组件26的存储器33中的位置42-1里。再有,可以存储其它信息,例如时间信息,例如T0。然而,应当注意,伪随机供给组件标识的号码的固定部分以及某些其它预设值,例如时间T1和T2,是在制造期间被预先存储的。
在步骤S104,供给组件26的使用被监控。例如,在供给组件26是喷墨打印头墨盒PH的情况下,来自于喷墨打印头墨盒PH的墨水的使用可以通过对从打印头所喷射出的墨滴的数量进行计数而被监控,这例如可以通过对墨水排出单元的动作的数量进行计数来进行,或者通过对由成像数据所命令排出的墨滴的数量进行计数来进行。这种墨滴计数可以被补偿以便考虑这样的因素,例如,墨水蒸发、温度变化、湿度变化等。
在步骤S106,确定供应组件26是否已经被用到达到预定义的使用门限的程度。实际上,可以定义几种使用门限,其中,当达到后面的门限时,存储器33的位置42-5和42-6中所存储的使用数组1或使用数组2的另一个比特可以分别被设置以表示达到下一使用程度。关于供给组件26中剩余的可用的成像物质的量的估计可以通过简单地从供给组件26的存储器33的位置40-3里所存储的初始储备量中减去使用数据来进行。然而,预定义的门限中的一个将被指定为剩余的可用的成像物质的量被耗尽时的门限。在达到这个门限之前,所述处理返回到步骤104以继续监控供给组件26的使用。当到达这个门限时,所述处理进行到步骤S108。
在步骤S108,供给组件26可以被更新。如上所述,供给组件26的更新的类型将取决于供给组件26是否要许可。例如,考虑到可用的成像物质的耗尽的储备,如果供给组件26被许可,并且供给组件26具有保留的成像物质量以适应许可更新,则所述许可在例如消息认证代码(MAC)的认证代码被提供用于存储在存储器33中时可以被更新。如果供给组件26不包括保留的成像物质量,则供给组件26可以例如通过补充供给组件26的成像物质储备而被更新以便继续使用。在任一种情况下,有效的认证代码的存在都会表示供给组件26的更新是授权的。
图4B是根据本发明认证在成像设备中所使用的消耗品的方法的另一个方面的一般处理的流程图。
在步骤S150,提供具备存储器33的消耗品,例如供给组件26,所述存储器33具有存储于其中的认证代码,例如MAC。认证代码表示所述消耗品的更新,例如上面就图4A所描述的那样。供给组件26可以是具有连接到喷墨打印头墨盒PH的存储器33的喷墨打印头墨盒PH,例如,其中存储器33与喷墨打印头墨盒PH的打印头29是整体的。
在步骤S152,基于在成像设备12中的私钥以及例如供给组件26的消耗品的存储器33中所存储的信息,成像设备12产生验证代码。在本发明的优选实现中,认证代码和验证代码使用相同的算法,例如散列(hashing)算法,而独立地被产生。存储器33中所存储的信息例如可以包括供给组件26的伪随机标识号码以及时间参数(例如,T0、T1和T2)。伪随机标识号码可以由成像设备12,例如通过随机产生过程,在成像设备12中安装供给组件26时被产生。
在步骤S154,成像设备12将存储器33中所存储的认证代码与在步骤S152所产生的验证代码进行比较,以确定所述更新是否是被授权的。
在步骤S156,确定所述认证代码是否与所述验证代码相匹配。
如果在步骤S156的结果是“否”,则处理进行到步骤S158,在步骤S158,指示用户例如供给组件26的消耗品的认证没有通过。换句话说,如果更新是被授权的,则采取适当的动作,例如,借助于通过在用户接口22上或者主机14的显示器16上进行显示来建议用户获得对于供给组件26的被授权的替代品。如上所述,消耗品的更新例如可以是在供给组件26中补充成像物质储备,或者更新使用供给组件26的许可。
如果在步骤S156的结果是“是”,则处理进行到步骤S160,在步骤S160,指示用户认证已经通过。换句话说,如果更新被授权,则可以进行正常的打印。
下面关于图5和6来描述产生适合用作认证代码或验证代码的MAC的示例性处理。图5和6的MAC产生处理利用密钥杂凑消息认证代码(HMAC)协议。杂凑函数是一种单向函数,这样给定输出来构造输入就是在计算上不可行的。杂凑函数的输出可以是伪随机的,以使得如果输入的一个比特发生改变,则有50%的可能性输出的每个比特都改变。散列算法的一个例子通常被称为安全杂凑算法(SHA-1)。这种算法由联邦信息标准公布180-1所规定,其在此引入作为参考,以及可以通过因特网http://www.itl.nist.gov/fipspubs/fip 180-1.htm,或者http://csrc.nist.gov/publications/fips/fipsl80-2/fips 180-2.pdf来获得。
现在,关于图5来描述,产生这里也被称为Key2a的MAC1以完成供给组件26的第一更新。尽管为了方便起见,通过是喷墨打印头墨盒PH的供给组件26来描述图5的例子,但是,本领域的技术人员应当知道,图5的处理可以适合于其它类型的供给组件和/或消耗品。再有,对相关于特定的变量所使用的具体的比特数的参考是示例性的,并且可以被改变以适应特定系统的设计约束。再有,应当知道,在产生将与存储器33中所存储的MAC进行比较的验证代码MAC来验证所更新的消耗品的认证的过程中,用于为例如供给组件26、打印头墨盒PH等的消耗品的更新产生MAC的所述算法可以由成像设备12和/或主机14所使用。
在步骤S200和S202,确定喷墨打印头墨盒PH是单色墨盒、彩色染料(dye)墨盒、还是彩色颜料(pigment)墨盒。当然,这些步骤可以容易地被扩展以包括其它墨水类型。
根据墨水类型,例如单色的、彩色染料的或彩色颜料的,在步骤S204、S206或者S208,可以选择特定的32比特私钥,为单色的指定为SM,为彩色染料的指定SD,以及为彩色颜料的指定SP。
同样在步骤S210,对应于MAC1(Key2a)的32比特私钥(Sa)被选择。
在步骤S212,通过将私钥Sa与私钥SM、SD或SP中的一个级连来生成64比特私钥。
在步骤S214,喷墨打印头墨盒PH的存储器33中所存储的各个参数被检索。在这个例子中,步骤S214-1检索5比特的时间参数T0,步骤S214-2检索3比特的时间参数T1,步骤S214-3检索3比特的时间参数T2,步骤S214-4从位置40-1检索4比特的ID1,步骤S214-5从位置40-2检索4比特的ID2,以及步骤S214-6从位置42-1检索32比特伪随机ID(Key1)。
在步骤S216,来自于步骤S212的64比特的私钥与在步骤S214中从喷墨打印头墨盒PH的存储器33里所检索的参数级连,以形成115比特的输出。
在步骤S218,来自于步骤S216的115比特的输出将使用SHA-1算法而被处理,以产生160比特输出汇集(digest)。
在步骤S220,在步骤S212所产生的64比特的私钥与步骤S218的160比特的输出汇集级连,以形成到步骤S220的224比特的输入,所述输入接着使用SHA-1算法而被处理以产生第二160比特的输出汇集。
因此,例如,对于通过步骤S220的图5的处理,假设有彩色染料打印头墨盒用于第一更新,则伪代码将是:SHA(Sa**SD**SHA(Key1**ID1**ID2**T0**T1**T2**SD**Sa**pad)**pad),其中,“**”表示级连,“pad(填充)”在SHA-1算法中被使用以将输入增加为512比特的输入,以及SHA是SHA-1算法。
在步骤S222,使用来自于位置42-1的32比特伪随机ID(Key1)的掩码被用于将步骤S220的160比特输出汇集减少为18比特以形成MAC1(即,Key2a),所述掩码将在下面关于图7而更加详细地被描述。
在步骤S224,所述18比特MAC1被存储在喷墨打印头墨盒PH的存储器33的存储位置44-1(参见图2)中。
为了提供例如喷墨打印头墨盒PH的供给组件26的第二更新,图6的处理可以被使用。现在,将关于图6来描述,产生这里也被称为Key2b的MAC2以完成供给组件26的第二更新。尽管为了方便起见,通过是喷墨打印头墨盒PH的供给组件26来描述图6的例子,但是,本领域的技术人员应当知道,图6的处理可以适合于其它类型的供给组件和/或消耗品。再有,对相关于特定的变量所使用的具体的比特数的参考是示例性的,并且可以被改变以适应特定系统的设计约束。再有,应当知道,在产生将与存储器33中所存储的MAC进行比较的验证MAC来验证所更新的消耗品的认证的过程中,用于为例如供给组件26、打印头墨盒PH等的消耗品的更新产生MAC的所述算法可以由成像设备12所使用。
在步骤S300和S302,确定喷墨打印头墨盒PH是单色墨盒、彩色染料墨盒、还是彩色颜料墨盒。当然,这些步骤可以容易地被扩展以包括其它墨水类型。
根据墨水类型,例如单色的、彩色染料的或彩色颜料的,在步骤S304、S306或者S308,可以选择特定的32比特私钥,为单色的指定为SM,为彩色染料的指定SD,以及为彩色颜料的指定SP。
同样在步骤S310,对应于MAC2(Key2b)的32比特私钥(Sb)被选择。
在步骤S312,通过将私钥Sb与私钥SM、SD或SP中的一个级连来生成64比特私钥。
在步骤S314,喷墨打印头墨盒PH的存储器33中所存储的各个参数被检索。在这个例子中,步骤S314-1检索5比特的时间参数T0,步骤S314-2检索3比特的时间参数T1,步骤S314-3检索3比特的时间参数T2,步骤S314-4从位置40-1检索4比特的ID1,步骤S314-5从位置40-2检索4比特的ID2,步骤S314-6从位置42-1检索32比特伪随机ID(Key1),以及步骤314-7从位置44-1检索18比特Key2a(MAC1)。
在步骤S316,来自于步骤S312的64比特的私钥与在步骤S314中从喷墨打印头墨盒PH的存储器33里所检索的参数级连。
在步骤S318,来自于步骤S316的133比特的输出将使用SHA-1算法而被处理,以产生160比特输出汇集。
在步骤S320,在步骤S312所产生的64比特的私钥与步骤S318的160比特的输出级连,以形成到步骤S320的224比特的输入,所述输入接着使用SHA-1算法而被处理以产生第二160比特的输出汇集。
因此,例如,对于通过步骤S320的图6的处理,假设有单色打印头墨盒用于第二更新,则伪代码将是:SHA(Sb**SM**SHA(Key1**ID1**ID2**Key2a**T0**T1**T2**SM Sb**pad)**pad),其中,“**”表示级连,“pad”在SHA-1算法中被使用以将到SHA-1算法的输入增加为512比特的输入,以及SHA是SHA-1算法。
在步骤S322,使用来自于位置42-1的32比特伪随机ID(Key1)的掩码被用于将步骤S320的160比特输出汇集减少为18比特以形成MAC2(即,Key2b),所述掩码将在下面关于图7而更加详细地被描述。
在步骤S324,所述18比特MAC2被存储在喷墨打印头墨盒PH的存储器33的存储位置44-2(参见图2)中。
为了产生验证MAC,例如,上面所述的相同的处理被使用,其中,驻留在成像设备12的ASIC 28中的EAS 60访问驻留在私钥存储模块58中的私钥,以及访问供给组件26的存储器33以读取属于供给组件26的信息,例如,位置42-1的伪随机标识号码;位置42-2、42-3和42-4的时间值T0、T1和T2,EAS 60然后可以使用所述信息来产生MAC。一旦验证MAC被产生,其就可以与存储器33中所存储的相应MAC进行比较,以确定消耗品的认证。例如,如果验证MAC等于存储器33中所存储的相应MAC,则例如供给组件26的消耗品就被验证为是被认证的。
图7示出了产生上面在图5的步骤S222和图6的步骤S322中所提及的掩码的示例性方法。通常,所述方法将具有第一比特数的第一二进制号码,例如160比特的汇集输出,转换为具有第二比特数的第二二进制号码,例如,18比特的MAC。如在所述例子中,第一二进制号码的比特数大于第二二进制号码的比特数。
在步骤S400,例如Key1的密钥被定义,其具有第三比特数,可以用所述第三比特数除第一二进制号码的第一比特数以形成商,优选地没有余数。例如,如果所述密钥具有32比特,则160除以32是5。如前面所述,Key1是在存储器33中的位置42-1处所存储的与伪随机供给组件ID相对于的32比特数。如果不知道Key1,掩码的输出就不能被预测。Key1(32比特)可以被定义为具有十六个“1”,其中,所述十六个“1”可以被用作所述掩码的基础。
在步骤S402,第一二进制号码被分成多个比特组。所述多个组的数量等于所述密钥的比特数。所述组中的每个具有等于所述商的比特数。在本例子中,所述160比特的汇集输出被分成32个5个比特的组。
在步骤S404,所述密钥的每个比特与所述第一二进制号码的多个比特组中的一个组相关。例如,这意味着,Key1(32比特)的每个比特都具有与160比特的汇集输出的五个比特并列(line up)的可能性。例如,Key1的比特0将与汇集输出的比特0-4并列,Key1的比特1将与汇集输出的比特5-9并列,Key1的比特2将与汇集输出的比特10-14并列,等等。
在步骤S406,所述方法从所述第一二进制号码的多个比特组中选择具有相应密钥比特的每个组,所述密钥比特具有预定的二进制状态。所述预定的二进制状态是二进制一(1)和二进制零(0)之一。例如,如果所述预定的二进制状态是一(1),则对于所述密钥中的每个一(1),来自于所述第一号码的相应的五比特的组被选择。因此,例如,假设有32比特的密钥,以及假设在所述32比特的密钥中有16个“1”,则在这种情况下,定义16个比特组用于产生所述第二号码。
在步骤S408,基于求模函数而选择来自于每个所选择的比特组的至少一个比特,以形成例如MAC的第二二进制号码的至少一部分。例如,mod5函数将在组中的所有五个比特之间进行选择,而mod4函数将在组的五个比特中的四个比特之间进行选择。在某些实现中,使用mod4可能是理想的,因为,mod4函数在微处理器上更加有效。然而,通过使用mod4,在这个例子中,这意味着,有(160个中的)32个比特将不具有被选中的可能性。一旦来自于每个组的比特被选中,那么所述比特就被级连以形成所述第二二进制号码的至少一部分。在这个例子中,MAC现在具有16个比特。
然而,如果想得到大于16的比特数,则来自于所述第一二进制号码的一个或多个比特,例如比特5和150,可以从所述第一二进制号码中被选择用于和通过掩码处理所直接产生的第二号码的所述部分相连。因此,在这个例子中,所述两个额外的比特(比特5和比特150)可以被用于和所述16个被掩码的比特结合以形成18比特的MAC。
下面是用于实现图7的方法以便将160比特的汇集转换为18比特的MAC的示例性伪代码。
          For bits 0 through 15 of MAC:
     HD=HMAC Digest
     Let j=0
     Let i=0 to 31
     If bit i of Key1=1
     Bit j of MAC=the value of HD bit(5*(bit i of Key1+1)-Key1 mod 4-1)
     j=j+1
     End
            For bits 16 and 17 of MAC:
     Bit 16 of MAC=bit 150 of HD
     Bit 17 of MAC=bit 5 off HD
成像设备12将读取存储位置44-1或44-2,以确定是否有至少一个“1”比特被设置。如果有至少一个比特被设置,则成像设备12将试图使MAC值有效。
这样,例如,总的来说,本发明的掩码方法可以被用在图5和6的方法中,以将在步骤S220和S320的HMAC操作的160比特输出汇集转换为将被存储在存储器33中,例如在位置44-1和44-2之一处,的MAC的18比特的值。
尽管本发明被描述为具有优选的设计,但是,本发明还可以在所述公开的精神和范围之内进行修改。因此,本申请意欲覆盖使用本发明的一般原理的本发明的任何改变、使用和修改。另外,本申请意欲覆盖与本公开不同的、但却是在本发明所属技术领域中公知的或习惯的实施范围之内的并且落在所附权利要求的范围之内的内容。

Claims (33)

1.一种认证成像设备中所使用的消耗品的方法,包括以下步骤:
提供具有存储器的所述消耗品;
监控所述消耗品的使用;
确定所述消耗品是否达到使用门限;以及,
如果所述消耗品达到所述使用门限,则还执行以下步骤:
更新所述消耗品;
产生表示所述消耗品的所述更新的认证代码;以及,
将所述认证代码存储在所述存储器中。
2.根据权利要求1的方法,其中,所述消耗品的所述更新包括在所述消耗品中的成像物质储备的补充和使用所述消耗品的许可的更新中的至少一种。
3.根据权利要求1的方法,其中,所述认证代码是使用HMAC协议来产生的。
4.根据权利要求1的方法,其中,所述消耗品是喷墨打印头墨盒,以及所述存储器被连到所述喷墨打印头墨盒。
5.根据权利要求1的方法,其中,所述存储器与所述消耗品的打印头是整体的。
6.根据权利要求1的方法,其中,所述使用门限与所述消耗品中所包括的可用的成像物质量的耗尽有关。
7.一种认证成像设备中所使用的消耗品的方法,包括以下步骤:
提供具有存储器的所述消耗品,所述存储器具有存储于其中的认证代码,所述认证代码表示所述消耗品的更新;
基于位于所述成像设备中的私钥以及所述消耗品的所述存储器中所存储的信息,产生验证代码;以及,
将所述认证代码与所述验证代码进行比较,从而确定所述更新是否被授权。
8.根据权利要求7的方法,其中,所述消耗品的所述更新包括在所述消耗品中的成像物质储备的补充和使用所述消耗品的许可的更新中的至少一种。
9.根据权利要求7的方法,其中,所述验证代码是使用散列算法来产生的。
10.根据权利要求7的方法,其中,所述认证代码和所述验证代码是使用相同的算法而独立地被产生的。
11.根据权利要求7的方法,其中,所述消耗品是喷墨打印头墨盒,以及所述存储器被连到所述喷墨打印头墨盒。
12.根据权利要求7的方法,其中,所述存储器与所述消耗品的打印头是整体的。
13.根据权利要求7的方法,其中,所述消耗品的所述存储器中所存储的所述信息包括所述消耗品的标识号码,所述标识号码包括预定数量的二进制1和0。
14.根据权利要求13的方法,其中,所述标识号码是在将所述消耗品安装到所述成像设备中时由所述成像设备产生的。
15.根据权利要求7的方法,其中,所述消耗品的所述存储器中所存储的所述信息包括时间参数。
16.一种认证成像设备中所使用的消耗品的方法,包括以下步骤:
提供具有存储器的所述消耗品;
执行所述消耗品的第一更新;
产生表示所述第一更新的第一认证代码;以及
将所述第一认证代码存储在所述消耗品的所述存储器中。
17.根据权利要求16的方法,其中,所述消耗品的所述第一更新包括在所述消耗品中的成像物质储备的补充和使用所述消耗品的许可的更新中的至少一种。
18.根据权利要求16的方法,其中,所述第一认证代码时使用散列算法来产生的。
19.根据权利要求16的方法,还包括以下步骤:
执行所述消耗品的第二更新;
产生表示所述第二更新的第二认证代码;
将所述第二认证代码存储在所述消耗品的所述存储器中。
20.根据权利要求19的方法,其中,所述第二认证代码不同于所述第一认证代码。
21.根据权利要求19的方法,其中,所述消耗品的所述第二更新包括在所述消耗品中的成像物质储备的补充和使用所述消耗品的许可的更新中的至少一种。
22.根据权利要求19的方法,其中,所述第二认证代码是使用散列算法来产生的。
23.根据权利要求19的方法,其中,所述第一认证代码是使用第一算法来产生的,以及所述第二认证代码是使用第二算法来产生的。
24.根据权利要求23的方法,其中,在产生所述第二认证代码的过程中,所述第二算法使用所述第一认证代码。
25.一种认证成像设备中所使用的消耗品的方法,包括以下步骤:
提供具有存储器的所述消耗品;
执行所述消耗品的第一更新;
产生表示所述第一更新的第一消息认证代码(MAC1);
将所述MAC1存储在所述消耗品的所述存储器中;
执行所述消耗品的第二更新;
产生表示所述第二更新的第二消息认证代码(MAC2);以及,
将所述MAC2存储在所述消耗品的所述存储器中。
26.根据权利要求25的方法,其中,所述MAC1是使用第一算法来产生的,以及所述第二MAC2是使用第二算法来产生的。
27.根据权利要求26的方法,其中,在产生所述MAC2的过程中使用所述MAC1。
28.一种产生用于将具有第一比特数的第一二进制号码转换成具有第二比特数的第二二进制号码的掩码的方法,所述第一比特数大于所述第二比特数,所述方法包括以下步骤:
定义具有第三比特数的密钥,可用所述第三比特数除所述第一比特数以形成商;
将所述第一二进制号码分成多个比特组,所述多个比特组的数量等于所述密钥的所述第三比特数,所述组中的每个具有等于所述商的比特数;
将所述密钥的每个比特与所述第一二进制号码的所述多个比特组中的一个组相关联;
从所述第一二进制号码的所述多个比特组中选择具有相应密钥比特的每个组,所述相应的密钥比特具有预定的二进制状态;以及
基于求模函数,从每个所选择的比特组中选择至少一个比特,以形成所述第二二进制号码的至少一部分。
29.根据权利要求28的方法,其中,所述第一二进制号码是散列函数的汇集输出。
30.根据权利要求28的方法,其中,所述求模函数是mod4函数。
31.根据权利要求28的方法,其中,所述预定的二进制状态是二进制一和二进制零之一。
32.根据权利要求28的方法,还包括以下步骤:将来自于所述第一二进制号码的至少一个比特与所述第二二进制号码的所述部分级连。
33.根据权利要求28的方法,其中,所述第二二进制号码是消息认证代码。
CN200480011903.4A 2003-05-06 2004-04-27 认证消耗品的方法 Expired - Fee Related CN101167295B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/431,485 US7240995B2 (en) 2003-05-06 2003-05-06 Method of authenticating a consumable
US10/431,485 2003-05-06
PCT/US2004/012884 WO2004102310A2 (en) 2003-05-06 2004-04-27 Method of authenticating a consumable

Publications (2)

Publication Number Publication Date
CN101167295A true CN101167295A (zh) 2008-04-23
CN101167295B CN101167295B (zh) 2015-03-18

Family

ID=33416463

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480011903.4A Expired - Fee Related CN101167295B (zh) 2003-05-06 2004-04-27 认证消耗品的方法

Country Status (11)

Country Link
US (3) US7240995B2 (zh)
EP (2) EP2369777B1 (zh)
KR (1) KR101058545B1 (zh)
CN (1) CN101167295B (zh)
AU (1) AU2004239647B2 (zh)
BR (1) BRPI0410082B1 (zh)
CA (1) CA2521591A1 (zh)
HK (1) HK1119862A1 (zh)
SG (2) SG165174A1 (zh)
TW (1) TWI321528B (zh)
WO (1) WO2004102310A2 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105398224A (zh) * 2015-11-25 2016-03-16 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
CN105492211A (zh) * 2013-08-30 2016-04-13 惠普发展公司,有限责任合伙企业 经由定时质询响应的供应认证
CN108025570A (zh) * 2015-09-29 2018-05-11 理想科学工业株式会社 认证装置
CN108136789A (zh) * 2015-10-08 2018-06-08 锡克拜控股有限公司 安全输送系统、记录模块和具有访问控制的容器
CN111746110A (zh) * 2019-03-29 2020-10-09 理想科学工业株式会社 图像处理装置
CN111823710A (zh) * 2019-04-23 2020-10-27 理想科学工业株式会社 电子设备和消耗品单元
CN111845087A (zh) * 2019-04-24 2020-10-30 理想科学工业株式会社 印刷装置和消耗品
CN112498565A (zh) * 2020-12-16 2021-03-16 西南大学 中置式传动传感多片离合自适应电驱动系统

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7344325B2 (en) * 1999-01-25 2008-03-18 Fargo Electronics, Inc. Identification card printer having ribbon cartridge with cleaner roller
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US7878505B2 (en) 2003-08-19 2011-02-01 Hid Global Corporation Credential substrate rotator and processing module
US8099791B1 (en) 2004-06-25 2012-01-17 Lexmark International, Inc. Method of authenticating a consumable in an imaging device
JP2006085038A (ja) * 2004-09-17 2006-03-30 Ricoh Co Ltd 画像形成ユニット及びこれを用いた画像形成装置、並びに画像形成ユニットの再生方法
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US9245591B2 (en) 2005-06-16 2016-01-26 Lexmark International, Inc. Addressing, command protocol, and electrical interface for non-volatile memories utilized in recording usage counts
US8521970B2 (en) 2006-04-19 2013-08-27 Lexmark International, Inc. Addressing, command protocol, and electrical interface for non-volatile memories utilized in recording usage counts
JP2007122011A (ja) * 2005-09-27 2007-05-17 Seiko Epson Corp 品質未確認の消耗品カートリッジを検出する画像形成装置及びその消耗品カートリッジ
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US7614737B2 (en) * 2005-12-16 2009-11-10 Lexmark International Inc. Method for identifying an installed cartridge
KR101229521B1 (ko) * 2005-12-28 2013-02-05 삼성전자주식회사 디바이스 메모리의 무결성 확인 방법 및 장치
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
EP2017679B1 (en) * 2007-07-17 2015-04-15 Seiko Epson Corporation Device, maintenance support apparatus, and support system
US20090153601A1 (en) * 2007-12-14 2009-06-18 Robert Henry Muyskens Systems and methods for communication of date information between an ink tank and printing device
KR101012398B1 (ko) 2008-03-03 2011-02-11 삼성전자주식회사 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
US8886556B2 (en) 2008-10-06 2014-11-11 Xerox Corporation System and method for generating and verifying targeted advertisements delivered via a printer device
US8205797B2 (en) * 2009-02-02 2012-06-26 Xerox Corporation Method and system for transmitting proof of payment for “pay-as-you-go” multi-function devices
US8215548B2 (en) * 2009-04-16 2012-07-10 Xerox Corporation Method and system for providing contract-free “pay-as-you-go” options for utilization of multi-function devices
US20100268591A1 (en) * 2009-04-16 2010-10-21 Xerox Corporation System and method for selectively controlling the use of functionality in one or more multifunction devices and subsidizing their use through advertisements
ES2547136T3 (es) 2009-09-18 2015-10-02 Assa Abloy Ab Rotador de sustrato de tarjeta
US8306877B2 (en) * 2010-01-29 2012-11-06 Xerox Corporation System and method for managing consumable return refund processing
US8271348B2 (en) * 2010-01-29 2012-09-18 Xerox Corporation Methods and system for consumable order creation
US8873086B2 (en) * 2010-01-29 2014-10-28 Xerox Corporation Methods and system for consumable validity verification in prepaid document processing devices
US8542376B2 (en) * 2010-01-29 2013-09-24 Xerox Corporation Pre-paid document processing devices and operating methods
US20110191183A1 (en) * 2010-01-29 2011-08-04 Xerox Corporation Method and apparatus for managing prepaid user initiated advertiser content printing operation at a customer site
US8332332B2 (en) * 2010-01-29 2012-12-11 Xerox Corporation Methods and apparatus for managing pre-paid printing system accounts
US8650088B2 (en) * 2010-01-29 2014-02-11 Xerox Corporation Methods and system for managing credit card usage in pre-paid printing system accounts
US8281983B2 (en) * 2010-06-28 2012-10-09 Xerox Corporation Method and apparatus for storing and verifying serial numbers using smart labels in an image production device
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
JP5737101B2 (ja) * 2011-09-15 2015-06-17 ブラザー工業株式会社 印刷装置および印刷装置の制御方法
PL3263347T3 (pl) 2012-04-30 2018-10-31 Hewlett-Packard Development Company, L.P. Giętkie podłoże z układem scalonym
EP3263340B1 (en) * 2012-08-30 2018-12-12 Hewlett-Packard Development Company, L.P. Replaceable printing component with factory identity code
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
KR20150033895A (ko) * 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
US9797691B1 (en) 2014-11-03 2017-10-24 Lockheed Martin Corporation Ceramic armor buffers for enhanced ballistic performance
JP6380952B2 (ja) * 2014-12-12 2018-08-29 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 多数の要素からなる配列をソートする装置、方法およびプログラム
WO2018151703A1 (en) * 2017-02-14 2018-08-23 Multipure International Systems and methods for authenticating a cartridge
RU2670414C1 (ru) * 2017-06-22 2018-10-22 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация поставки через ответ на запрос согласования по времени
CN108583273B (zh) * 2018-03-27 2021-08-17 郑州智驱科技有限公司 一种带电子驻车的集成式两挡变速电驱桥
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
WO2022250687A1 (en) * 2021-05-28 2022-12-01 Hewlett-Packard Development Company, L.P. Printing device consumable item authentication based on measured analog values of operational parameters

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US30712A (en) * 1860-11-27 Improvement in plows
US30713A (en) * 1860-11-27 Improvement in corn-planters
US209961A (en) * 1878-11-19 Improvement in millstone-drivers
US3930706A (en) * 1974-06-28 1976-01-06 Amerace Corporation Circuit panel connector
US4799061A (en) 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US5148534A (en) 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4872027A (en) 1987-11-03 1989-10-03 Hewlett-Packard Company Printer having identifiable interchangeable heads
JPH04150428A (ja) * 1990-10-12 1992-05-22 Fujitsu Ltd 暗号鍵共有制御方式
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system
US5530753A (en) 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
DE19549376A1 (de) 1995-03-07 1996-09-26 Francotyp Postalia Gmbh Anordnung zur Ermittlung einer Farbbandrestmenge für Thermotransferdruckverfahren
JPH08310007A (ja) 1995-05-19 1996-11-26 Oki Data:Kk シリアルプリンタ
JP3541522B2 (ja) 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
JP3363680B2 (ja) 1995-12-28 2003-01-08 ブラザー工業株式会社 カートリッジの真偽判別方法及びそれを利用した出力装置
US5831649A (en) 1996-05-17 1998-11-03 Xerox Corporation Thermal ink jet printing system including printhead with electronically encoded identification
US5949879A (en) * 1996-09-06 1999-09-07 Pitney Bowes Inc. Auditable security system for the generation of cryptographically protected digital data
US6192473B1 (en) 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
GB9709050D0 (en) 1997-05-02 1997-06-25 Neopost Ltd Postage meter with removable print head
US6416154B1 (en) 1997-07-12 2002-07-09 Silverbrook Research Pty Ltd Printing cartridge with two dimensional code identification
US6547364B2 (en) 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US6362869B1 (en) 1997-07-15 2002-03-26 Silverbrook Research Pty Ltd Authentication system for camera print rolls
US5978475A (en) 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6299274B1 (en) 1997-12-15 2001-10-09 Lexmark International, Inc. Thermal ink jet printer cartridge identification
FR2773027B1 (fr) * 1997-12-18 2000-04-07 France Etat Procede de signature numerique
CN100400289C (zh) * 1998-05-25 2008-07-09 精工爱普生株式会社 油墨盒、喷墨打印装置和墨盒再生装置
KR100687945B1 (ko) * 1998-05-25 2007-02-27 세이코 엡슨 가부시키가이샤 잉크 카트리지, 잉크젯 인쇄장치 및 재생장치, 및 재생장치 동작방법
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
CA2345576C (en) * 1998-09-28 2008-02-12 Oce Printing Systems Gmbh Printer or copier system having re-employable container for consumables and method for the employment of the container
GB2354735B (en) * 1999-10-01 2003-07-30 Hewlett Packard Co Password protected memory on replaceable components for printing decices
US6325495B1 (en) 1999-12-08 2001-12-04 Pitney Bowes Inc. Method and apparatus for preventing the unauthorized use of a retaining cartridge
US6263170B1 (en) 1999-12-08 2001-07-17 Xerox Corporation Consumable component identification and detection
DE10011192A1 (de) 2000-03-08 2001-09-13 Francotyp Postalia Gmbh Frankiermaschine mit abgesichertem Druckkopf
US7052101B2 (en) * 2000-07-21 2006-05-30 Fuji Photo Film Co., Ltd. Supply for image recording apparatus, method of determining the same and method of manufacturing the same
US7203841B2 (en) * 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10987936B2 (en) 2013-08-30 2021-04-27 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
CN105492211A (zh) * 2013-08-30 2016-04-13 惠普发展公司,有限责任合伙企业 经由定时质询响应的供应认证
US9561662B2 (en) 2013-08-30 2017-02-07 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
CN107379773A (zh) * 2013-08-30 2017-11-24 惠普发展公司,有限责任合伙企业 经由定时质询响应的供应认证
US11691429B2 (en) 2013-08-30 2023-07-04 Hewlett-Packard Development Company L.P. Supply authentication via timing challenge response
CN107379773B (zh) * 2013-08-30 2019-09-13 惠普发展公司,有限责任合伙企业 经由定时质询响应的供应认证系统和方法
US11123994B2 (en) 2013-08-30 2021-09-21 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
US11027554B2 (en) 2013-08-30 2021-06-08 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
US11020976B2 (en) 2013-08-30 2021-06-01 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
US11014370B2 (en) 2013-08-30 2021-05-25 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
CN108025570A (zh) * 2015-09-29 2018-05-11 理想科学工业株式会社 认证装置
CN108136789A (zh) * 2015-10-08 2018-06-08 锡克拜控股有限公司 安全输送系统、记录模块和具有访问控制的容器
US11017408B2 (en) 2015-10-08 2021-05-25 Sicpa Holding Sa Secure delivery system, logging module and access controlled container
CN108136789B (zh) * 2015-10-08 2020-04-17 锡克拜控股有限公司 安全输送系统、记录模块和具有访问控制的容器
CN105398224A (zh) * 2015-11-25 2016-03-16 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
CN111746110A (zh) * 2019-03-29 2020-10-09 理想科学工业株式会社 图像处理装置
CN111823710A (zh) * 2019-04-23 2020-10-27 理想科学工业株式会社 电子设备和消耗品单元
CN111845087A (zh) * 2019-04-24 2020-10-30 理想科学工业株式会社 印刷装置和消耗品
CN111845087B (zh) * 2019-04-24 2021-12-10 理想科学工业株式会社 印刷装置和消耗品
CN112498565A (zh) * 2020-12-16 2021-03-16 西南大学 中置式传动传感多片离合自适应电驱动系统

Also Published As

Publication number Publication date
AU2004239647A1 (en) 2004-11-25
SG165174A1 (en) 2010-10-28
EP2369777A1 (en) 2011-09-28
EP1627289B1 (en) 2012-03-21
EP1627289A2 (en) 2006-02-22
US20070057982A1 (en) 2007-03-15
TWI321528B (en) 2010-03-11
US7585043B2 (en) 2009-09-08
US7240995B2 (en) 2007-07-10
US20050206672A1 (en) 2005-09-22
WO2004102310A2 (en) 2004-11-25
CA2521591A1 (en) 2004-11-25
BRPI0410082B1 (pt) 2017-12-05
BRPI0410082A (pt) 2006-05-16
AU2004239647B2 (en) 2011-01-27
SG185138A1 (en) 2012-11-29
US20040223011A1 (en) 2004-11-11
KR101058545B1 (ko) 2011-08-23
KR20050121752A (ko) 2005-12-27
CN101167295B (zh) 2015-03-18
HK1119862A1 (zh) 2009-03-13
US7798594B2 (en) 2010-09-21
EP1627289A4 (en) 2009-01-14
TW200508043A (en) 2005-03-01
WO2004102310A3 (en) 2007-04-12
EP2369777B1 (en) 2017-06-07

Similar Documents

Publication Publication Date Title
CN101167295A (zh) 认证消耗品的方法
US6406120B2 (en) Postage meter machine with protected print head
US9619663B2 (en) Authenticating a replaceable printer component
US8386781B2 (en) Unit using OS and image forming apparatus using the same
US7589850B2 (en) Licensing method for use with an imaging device
JP6534467B2 (ja) 消耗材チップの検証方法、消耗材チップと消耗材コンテナ
JP2003516556A (ja) 保持用カートリッジの無許可使用の防止
US7469107B2 (en) Method for providing imaging substance for use in an imaging device via a virtual replenishment
CN113199870B (zh) 耗材芯片的认证方法及打印耗材
US8099791B1 (en) Method of authenticating a consumable in an imaging device
JP2001347734A (ja) プリンタ装置及びこれを用いた画像印刷システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1119862

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1119862

Country of ref document: HK

CP01 Change in the name or title of a patent holder

Address after: American Kentucky

Patentee after: Lexmark Int Inc.

Address before: American Kentucky

Patentee before: Lexmark International, Inc.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150318

Termination date: 20180427

CF01 Termination of patent right due to non-payment of annual fee