CN105431837B - 用于确定消费品正伪的方法和系统 - Google Patents

用于确定消费品正伪的方法和系统 Download PDF

Info

Publication number
CN105431837B
CN105431837B CN201380078583.3A CN201380078583A CN105431837B CN 105431837 B CN105431837 B CN 105431837B CN 201380078583 A CN201380078583 A CN 201380078583A CN 105431837 B CN105431837 B CN 105431837B
Authority
CN
China
Prior art keywords
list
consumer goods
identifier
engine
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380078583.3A
Other languages
English (en)
Other versions
CN105431837A (zh
Inventor
P·L·耶兰
S·S·辛普森
S·D·潘申
J·P·沃德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN105431837A publication Critical patent/CN105431837A/zh
Application granted granted Critical
Publication of CN105431837B publication Critical patent/CN105431837B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • G03G15/5091Remote control machines, e.g. by a host for user-identification or authorisation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

描述了确定消费品正伪的方法和系统。正伪的确定可以包括与列表引擎通信,该列表引擎包含由被分类为非正品的消费品的多个标识符的列表;将消费品安装在主机设备中,其中消费品将标识符存储在存储器中;以及确定消费品是否与多个标识符中的一个匹配。

Description

用于确定消费品正伪的方法和系统
背景技术
认证是证明或验证一些信息为真的过程。认证过程可以使用不同的机制来确保信息为真。例如,用户身份代码以及密码可用于在登陆网站发布在线文章时验证作者是该作者所声称的那个作者。
附图说明
附图示出了本文描述的原理的各个示例并且构成了说明书的一部分。示出的示例仅是示例,而不限制权利要求的范围。
图1A是根据本文描述的原理的消费品和设备的示例的图。
图1B是根据本文描述的原理的非认证的消费品列表的示例的图。
图2是根据本文描述的原理来确定消费品的正伪的方法的过程的示例的流程图。
图3A是根据本文描述的原理来确定消费品的正伪的方法的示例的图。
图3B是根据本文描述的原理来确定消费品的正伪的方法的示例的图。
图4是根据本文描述的原理来确定系统的示例的图。
图5是根据本文描述的原理来确定系统的示例的图。
具体实施方式
本文描述的原理包括用于确定诸如打印盒的消费品的正伪(authenticity)的方法。该示例包括与包含由被分类为非正品的消费品的多个标识符的列表的列表引擎进行通信,其中主机设备具有用于固定消费品的机制。在一些示例中,如果消费品不是真的,则该方法包括阻止使用非认证的消费品。在其它示例中,可以允许非认证的消费品与主机设备一起使用。
在安装到打印机中时,可以对打印盒进行认证,使得例如能够确定打印盒的保修资格。在示例中,第三方打印盒不落在由原打印机公司提供的保修中。
在下面的说明中,为了说明的目的,阐述了若干具体细节以便提供对本系统和方法的全面理解。然而,对于本领域技术人员而言显而易见的是,本装置、系统和方法可以在不具有这些具体细节的情况下实践。在说明书中提到“示例”或类似语言意指所描述的特定的特征、结构或特性包含在至少该一个示例中,而不一定在其它示例中。
图1A是根据本文描述的原理的消费品和设备的示例的图。在该示例中,消费品是打印盒(100),设备是打印机(102)。打印盒(100)可以提供对打印机的任何适合的供给,包括墨、干色调剂、湿色调剂、液体、其它材料或其组合。虽然该示例是参考具体为打印机的消费品来描述的,但是可以使用任何适合的消费品。例如,消费品可以是滤油器、空气过滤器、另一种过滤器、打印盒、机器的易腐蚀组件、另一种组件或其组合。此外,虽然该示例是参考了具体类型的设备来描述的,但是根据本文描述的原理可以使用任何适合类型的设备。例如,设备(102)可以是二维打印机、三维打印机、汽车、车辆、飞机、船、建造装备、机器、其它类型的设备或其组合。
在图1A的示例中,打印盒(100)包含被包含在存储器(106)中的数字签名(104)。数字签名(104)对存储在盒上的数据进行签名,该签名后的数据包含用于该打印盒(100)的唯一标识符(108)。响应于插入打印机(102)中的适合的插座(receptacle),打印机(102)和打印盒(100)被布置成使得相互通信。例如,打印机的插座可以包括布置成抵接打印盒(100)的电触头的电触头,这完成了打印机(102)和打印盒(100)能够在其上交换数据的导电路径。在其它示例中,插座被布置成使得打印盒(100)能够与打印机(102)无线通信。响应于能够通信,发起打印机(102)与打印盒(100)之间的认证会话。打印盒(100)可以请求认证以发起认证会话。然而,在其它示例中,打印机(102)发起认证会话。
打印机可以使用公共密钥(109)、对称密钥、另一机制或其组合,来解译数字签名(104)。如果数字签名(104)看起来不为真,则打印机(102)将否决认证。然而,如果数字签名(104)看起来为真,则打印机(102)将使用额外等级的详细检查来确保数字签名不是被复制的。
额外等级的详细检查可以包括参考与认证请求失败或者以其它方式被分类为非正品的打印盒相关联的非认证的标识符列表(112)。非认证的标识符列表(112)可以通过诸如互联网的网络(116)从列表引擎(114)下载到打印机(102)。列表引擎(114)可以包含非认证的标识符列表(110),其包括从打印机(102)和/或其它打印机供给的非正品的标识符。当与非认证的标识符列表(112)相关联的打印盒请求当前与该打印盒处于认证会话的打印机(102)进行认证时,或请求与在不同的位置处的其它打印机进行认证时,这些与非认证的标识符列表(112)相关联的打印盒可以被否决了认证。在一些示例中,每当打印盒认证失败,打印机(102)将与非认证的打印盒相关联的标识符发送到通用位置,例如基于云的网络服务。
在其它示例中,如果检测到这些非认证的标识符安装在过多的打印机中,则可以将非认证的标识符添加到列表中。在该示例中,打印机跟踪认证的标识符和非认证的标识符。列表引擎(114)可以分析认证的标识符,并且如果特定的认证的标识符的出现超过了预定阈值,则列表引擎(114)可以将该特定标识符添加到列表引擎的列表中。
在其它示例中,非认证的标识符并手动地添加到列表中。可以经由标识符来跟踪打印盒已经被安装进入到其中的打印机的数量。如果该数量超过了预定阈值,则这表明标识符已经被复制并且标识符随后可添加到列表引擎列表(110)中。在其它示例中,通用位置从多个报告打印机收集非认证的标识符(112)以创建反映多个打印机的活动的列表引擎列表(110)。
由于任何适合的原因,非认证的打印盒可被否决认证。例如,如果在打印盒存储器中找到的数字签名没能与打印机所期望的相匹配,则打印机(102)将否决认证且将打印盒的标识符发送到通用位置。在其它示例中,如果标识符看起来被损坏(corrupt),则打印机能够否决认证。在又一示例中,如果标识符看起来已经由多台打印机使用,则打印机能够否决认证,因为这将表明至少一个打印盒是非认证的副本。虽然该示例是参考打印机可能对打印盒否决认证的具体原因来描述的,但是根据本文描述的原理可使用用于否决认证的任何适合的原因。
当互联网连接存在时,打印机(102)的通信器(118)可以与列表引擎(114)通信。为确保当没有互联网连接时打印机(102)具有对列表引擎的非认证的标识符列表(110)的访问,打印机(102)可以从列表引擎非认证的标识符列表(110)下载标识符。然而,在列表引擎非认证的标识符列表(110)超过了打印机(102)中可用的存储器的量的示例中,打印机(102)可以仅下载列表引擎非认证的标识符列表(110)的一部分。当打印机下载非认证的标识符列表(110)(的一部分)时,其将非认证的标识符列表(110)添加到它的本地打印机非认证的标识符列表(112)中。
列表引擎非认证的标识符列表(110)可以按照允许打印机(102)下载列表引擎列表(110)的相关部分的方式而被组织。例如,列表引擎列表(110)可以按地理位置来排序。通过这种方式,打印机(102)可以下载在打印机(102)所在的地理位置内的列表引擎列表(11)的部分。通过这种方式,打印机(102)避免了下载在世界上不同于打印机(102)所位于的区域内的被否决认证的非认证的打印盒。在其它示例中,列表引擎列表(110)按时间顺序排序。在该示例中,最近期的非认证的打印盒的标识符可以被首先列出,使得打印机(102)能够下载反映当前被否了认证的标识符的那些标识符。在又一示例中,列表引擎列表(110)可按发生失败认证的频率来排序。在该示例中,打印机(102)能够下载最常被否决认证的标识符。按失败认证的频率组织的列表引擎列表(110)可以提供针对利用非认证的打印盒的有价值的保护,这是因为第三方可试图多次复制仅少数几个打印盒,而不是试图多次复制许多打印盒。
打印机(102)可以周期性地下载列表引擎列表(110)中的标识符的全部或者仅部分。在其它示例中,打印机(102)按用户或列表引擎(114)所指示的而下载非正品标识符。在一些示例中,打印机(102)主动地从列表引擎列表(110)取回信息。然而,在其它示例中,打印机(102)被动地从列表引擎列表(110)接收信息。从列表引擎列表(110)下载标识符可以包括下载整个列表或仅下载对列表(110)的更新。
本文描述的原理包括在打印盒安装到打印机中时来认证打印盒的优点。作为结果,在打印盒安装时,无须建立互连网连接。因此,打印机能够立即以对其正伪的置信而使用打印盒,无需依赖于活动的互联网连接来开始认证过程。在打印机将不允许使用打印盒直到完成认证的其它示例中,在打印机处本地执行的认证允许在没有互联网连接时在安装不久之后可使用打印盒,这是因为认证过程不依赖于安装时的互联网连接。
在一些示例中,打印机通过首先尝试认证打印盒的硬件来开始认证会话。如果硬件认证成功,则打印机继续认证存储在打印盒中的数字签名。因此,数字签名的认证是又一确定打印机是为真的第二保护层。如果数字签名和硬件两者看起来都为真,则打印机实施被签名的数据中的标识符与来自打印机的非认证的标识符列表(112)的标识符的比较。因此,该比较充当第三或额外保护层。虽然已经参考了用于验证消费品是否为真的具体层而描述了该示例,但是根据本文描述的原理可以实现任何适合数量的层。确定正伪的任何适合的层可以按任何适合的顺序来实施。此外,在本说明书中未描述的额外类型的层还可以实现为其它层,这可以任何适合的顺序插入到认证过程中。
在一些示例中,打印机(102)与诸如远程服务器(117)的远程设备通信。远程服务器可以通过类似互联网的公共网络、或通过私人网络连接。远程设备可以具有存储器(119),该存储器(119)存储非认证的打印盒列表的至少一部分、公共密钥、认证引擎或其组合。在一些示例中,用于认证打印盒(100)的计算机可读指令和硬件分布在打印机(102)、远程设备、与远程设备或打印机(102)连接的另一设备或其组合上。
图1B是根据本文描述的原理的在列表引擎中的非认证的消费品的列表(120)的示例的图。在该示例中,列表(120)包括多个列和多个行。每列表示消费品的属性。第一列(122)表示与非认证的消费品相关联的标识符。第二列(124)表示消费品认证失败的地理区域。第三列(126)表示与标识符相关联的消费品已经认证失败的次数。第四列(128)表示消费品是否具有特定属性。每行表示单个消费品。例如,第一行(132)表示具有标识符10001、在中国认证失败、已经认证失败了二十三次、并且包含具特定属性的消费品。
列表(120)可以任何适合的方式进行排序。例如,列表可以按标识符、地理区域、认证失败的频率、消费品的属性、另一属性或其组合来排序。通过这种方式,列表(120)可以按照可便于设备确定消费品标识符何时与列表(120)上的标识符匹配的次序来组织,尤其是在设备的存储器有受限的空间时。
在其它示例中,与失败认证的频率或地理区域相关联的标识符在列表中按优先次序列出,使得具有类似特性的设备能够下载与这些特性相关的列表的部分。例如,位于中国的设备可能不认为与在芬兰认证失败的消费品相关联的标识符是非常相关的。同样,频繁地认证失败的标识符可以表示已经被复制多次并且因此非常有可能被安装在另一设备中的标识符。因此,具有高的失败发生频率的标识符比与仅一次或几次认证失败相关联的标识符更相关。
作为设备与列表引擎的协议的部分,设备可以为列表引擎提供如何组织用于设备的列表(120)的偏好。例如,设备可以指示可辅助列表引擎来确定特定于该设备的适合的列表布置的其地点和其它属性。在其它示例中,列表引擎按照有可能辅助范围广泛的设备的次序来组织列表,例如按失败发生的频率。在其它示例中,列表引擎遵从对于如何基于各种因素来组织列表的多个规则的排序策略。虽然参考了包含在列表中的特定类型的属性描述了该示例,但是根据本文描述的原理可以在列表中包含任何适合类型的属性。此外,虽然已经参考用于组织列表的具体机制描述了该示例,但是根据本文描述的原理可以使用用于组织列表的任何适合的机制。
图2是用于根据本文描述的原理确定消费品的正伪的过程的示例的流程图(200)。在该示例中,该过程包括:识别(202)消费品被安装在主机设备内;发起(204)与消费品的认证会话;以及验证(206)存储在消费品的存储器中的数字签名。
该过程还包括确定(208)数字签名是否看起来为真。如果数字签名看起来不为真,则否决(210)认证。另一方面,如果数字签名看起来是为真,则该过程继续确定(212)被签名的数据中的标识符是否与主机设备的非认证的标识符列表中的标识符匹配。如果被签名的数据中的标识符与在主机设备的非认证的标识符列表中记录的任意标识符不匹配,则消费品是认证的(214)。然而,如果被签名的数据中的标识符与主机设备的非认证的标识符列表中记录的标识符中的一个匹配,则认证被否决(210)。
图3A是根据本文描述的原理用于确定消费品的正伪的方法(300)的图。在该示例中,方法(300)包括:与列表引擎通信(302),列表引擎包含由认证失败的消费品的多个标识符构成列表;将消费品安装(304)到主机设备中,其中消费品将标识符存储在存储器中;以及确定(306)消费品是否与标识符中的一个匹配。在一些示例中,如果消费品与标识符中的一个匹配,则阻止主机设备使用非认证的消费品。在其它示例中,允许主机设备使用非认证的消费品。
图3B是根据本文描述的原理的用于确定消费品的正伪的方法(310)的示例的图。在该示例中,方法(310)包括:与列表引擎通信(312),列表引擎包含由认证失败的消费品的多个标识符构成列表,其中设备具有固定消费品的机制;将消费品接纳(314)在插座中;发起(316)与消费品的认证会话;以及基于包含在列表中的消费品的标识符,在认证会话期间否决来自消费品的认证请求。
在一些示例中,设备识别与设备通信的消费品被插入插座中。在消费品插入插座时,消费品可以建立与设备的通信。基于认证协议,可以响应于通信的建立而发起认证会话。虽然该示例已经参考用于将消费品与设备连接的具体机制进行了说明,根据本文描述的原理,可以使用用于将消费品固定到设备上的任何适合的机制。例如,消耗性设备可以通过螺纹接口安装到设备中、插入插座中、另一种附接机制或其组合。
图4是根据本文描述的原理的确定系统(400)的示例的图。确定系统(400)可以是任何适合的设备的组件。例如,认证系统(400)可以并入打印机、远程设备、服务器、网络设备、计算设备、智能电话、平板计算机、个人计算机、台式机、膝上型计算机、手表、数字设备或其组合。确定系统(400)包括存储引擎(401)、识别引擎(402)和通信引擎(404)。在该示例中,确定系统(400)包括认证引擎(406)、否决引擎(408)、下载引擎(410)和阻止引擎(412)。引擎(401、402、404、406、408、410、412)是指用于执行指定功能的硬件和程序指令的组合。引擎(401、402、404、406、408、410、412)中的每一个可以包括处理器和存储器。程序指令存储在存储器中并且使得处理器执行引擎的指定功能。
存储引擎(401)将标识符存储在对应消费品而言独特的消费品存储器中。识别引擎(402)识别消费品与设备通信并且消费品应当经过认证过程。认证引擎(406)发起消费品与设备之间的认证会话。如果包含在消费品的存储器中的数字签名看起来为真,则认证引擎(406)继续以通过将与消费品相关联的标识符和非认证的标识符列表中的标识符相比较来确定消费品的正伪。通信引擎(404)使设备加入到与远程列表引擎的、给予该设备对该列表的访问的协议。下载引擎(410)从由列表引擎维护的远程位置下载列表,以确保当互联网连接不可用时列表是可用的。存储器引擎(401)进一步存储非认证的标识符列表。
此外,每当消耗性设备寻求认证时,与远程咨询列表相比而言,当列表在本地存储时,认证过程更快。如果数字签名看起来不为真或者消费品的标识符与来自列表的非认证的标识符中的一个匹配,则否决引擎(408)否决对消费品的认证。如果认证被否决,则阻止引擎(412)用于阻止消费品的使用。
虽然该示例已经描述为首先确定数字签名看起来是否为真,但是在一些示例中,消费品不包括数字签名。在这些示例中,标识符可以存储在消费品的存储器中,与除了数字签名之外的另一机制一起存储,或者它们的组合。认证过程可以仅依赖于将标识符与非认证的标识符的列表进行比较。在其它示例中,认证过程包括认证过程中执行的其它任务,将消费品的标识符与列表进行比较是其中一个任务。
图5是根据本文描述的原理的确定系统(500)的示例的图。认证系统(500)可以是任何适合的设备的组件。例如,认证系统(500)可并入打印机、远程设备、服务器、网络设备、计算设备、智能电话、平板计算机、个人计算机、台式机、膝上型计算机、手表、数字设备或其组合。在该示例中,确定系统(500)包括处理资源(502),其与存储器资源(504)通信。处理资源(502)包括用来处理编程指令的至少一个处理器和其它资源。存储器资源(504)总体上能够存储诸如确定系统(500)使用的编程指令或数据结构的数据的任何存储器。所示的由存储器资源(504)存储的编程指令包括消费品识别器(506)、认证会话启动器(508)、数字签名验证器(512)、被签名的数据确认器(514)、通信器(516)、标识符匹配器(520)、认证器(522)、和认证否决器(524)。所示的存储在存储器资源(504)中的数据结构包括密钥(510)和标识符列表(518)。
存储器资源(504)包括计算机可读存储介质,其中包含使得由处理资源(502)执行任务的计算机可读程序代码。计算机可读存储介质可以是有形的和/或非暂态存储介质。计算机可读存储介质可以是不是传输存储介质的任何适合的存储介质。计算机可读存储介质类型的非穷尽列表包括非易失性存储器、易失性存储器、随机存取存储器、基于忆阻器的存储器、只写存储器、闪速存储器、电可擦除可编程只读存储器、磁存储介质、其它类型的存储器或它们的组合。
消费品识别器(506)表示这样的编程指令:当被执行时,使得处理资源(502)识别消费品处于被认证的状态。例如,如果消费品与设备正在通信、消费品已经发送了认证请求、消费品被固定到设备上、另一状态、或者它们的组合,则设备可以识别出消费品处于被认证的状态。认证会话启动器(508)表示这样的编程指令:当被执行时,使得处理资源(502)发起设备与消费品之间的认证会话。
数字签名验证器(512)表示这样的编程指令:当被执行时,使得处理资源(502)利用密钥(510)来验证存储在消费品的存储器中的数字签名。被签名的数据确认器(514)表示这样的编程指令:当被执行时,使得处理资源(502)确认被签名的数据看起来为真。如果被签名的数据确认器(514)不能做出这样的确认,则否决认证。
通信器(516)表示这样的编程指令:当被执行时,使得处理资源(502)针对存储在远程位置中的非认证的标识符列表而与远程列表引擎通信。通信器(516)使得列表或者列表的至少一部分被下载到设备。下载的列表或列表的部分利用非认证的标识符来填充标识符列表(518)。
标识符匹配器(520)表示这样的编程指令:当被执行时,使得处理资源(502)将在被签名的数据中找到的标识符与标识符列表(518)中的标识符进行匹配。如果标识符匹配器(516)不能将标识符与来自列表中的一个匹配,则消费品被认证。
认证器(522)表示这样的编程指令:当被执行时,使得处理资源(502)响应于确定数字签名为真且其相关联的标识符与标识符列表(518)中的标识符不匹配而认证消费品。认证否决器(526)表示这样的编程指令:当被执行时,如果确定消费品的标识符与来自非认证的标识符列表的标识符匹配,则使得处理资源(502)否决认证。
此外,存储器资源(504)可以是安装封装包的部分。响应于安装该安装封装包,存储器资源(504)的编程指令可以从安装封装包的源下载,该源可以是诸如便携式介质、服务器、远程网络位置、另一位置或它们的组合。与本文描述的原理兼容的便携式存储器介质包括DVD、CD、闪速存储器、便携式盘、磁盘、光盘、其它形式的便携式存储器或它们的组合。在其它示例中,程序指令已经被安装。此处,存储器资源可以包括诸如硬盘驱动器、固态硬盘驱动器等的集成存储器。
在一些示例中,处理资源(502)和存储器资源(504)位于同一物理组件内,例如服务器或网络组件。存储器资源(504)可以是物理组件的主存储器、高速缓存、寄存器、非易失性存储器、或物理组件的存储器层级中的其它地方的部分。可替代地,存储器资源(504)可以提供网络与处理资源(502)通信。此外,诸如库的数据结构可以是通过网络连接而从远程位置访问的,而同时编程指令位于本地。因此,确定系统(500)可以实现在用户设备上、服务器上、服务器群上或它们的组合上。
图5的确定系统(500)可以是通用计算机的部分。然而,在可替代的示例中,确定系统(500)是专用集成电路的部分。
虽然已经参考了验证数字签名的具体机制描述了上述示例,但是根据本文描述的原理可以使用用于验证数字签名的任何适合的机制。此外,虽然已经参考用于确定消费品的标识符的具体机制描述了上述示例,但是根据本文描述的原理可以使用用于确定消费品的标识符的任何适合的机制。
而且,虽然已经参考用于将当前消费品的标识符与非认证的标识符列表进行匹配的具体机制描述了上述示例,但是根据本文描述的原理可以使用用于匹配标识符的任何适合的机制。另外,虽然已经参考用于确定列表的哪些部分要下载到设备的具体机制描述了上述示例,但是根据本文描述的原理可以使用用于确定列表的哪些部分要下载的任何适合的机制。此外,可以将列表或列表的部分下载到设备或者与设备相关联的另一设备。例如,列表可以下载到与打印机网络连接的计算机。在这些示例中,计算机可以具有额外的存储器以专用于存储列表,并且由此,计算机可以存储非认证的标识符列表的较大部分。
主机设备可以包括引用保护主机设备防止篡改或删除的具体措施。例如,主机设备可以包括周期性更新列表以确保列表准确的策略。虽然已经参考用于保护本地地存储在主机设备中的非正品的标识符的机制描述了上述示例,但是根据本文描述的原理可以实现用于保护本地列表的任何适合的机制。
前面的描述仅为了示出和描述本文所描述的原理的示例而呈现。本说明书不意在穷尽或将这些原理限制到任何所公开的精确形式。根据上述教导,许多修改和变型是可能的。

Claims (14)

1.一种用于确定消费品的正伪的方法,包括:
与列表引擎通信,所述列表引擎包含由被分类为非正品的消费品的多个标识符构成的列表,用于使用在所述列表引擎处对标识符的列表的更新来更新已经被从所述列表引擎下载并且被存储在主机设备中的标识符的列表;
将所述消费品安装在所述主机设备中,在所述主机设备中所述消费品将标识符存储在存储器中;以及
确定所述消费品标识符是否与被分类为非正品的更新的标识符的列表中的一个匹配。
2.如权利要求1所述的方法,其中,被分类为非正品的所述标识符与以下项中的至少一项相关联:
出现的地理位置,以及
失败认证的频率。
3.如权利要求2所述的方法,进一步包括基于以下项中的至少一项来验证所述列表的仅一部分:
所述主机设备的地理位置,以及
所述失败认证的频率。
4.如权利要求1所述的方法,进一步包括基于包含在更新的列表中的所述消费品的所述标识符,在认证会话期间否决对所述消费品的认证请求。
5.如权利要求4所述的方法,包括响应于否决所述认证而阻止使用。
6.如权利要求1所述的方法,进一步包括基于所述主机设备中可用的或所分配的存储器,将所述列表的一部分下载到所述主机设备。
7.如权利要求1所述的方法,其中,所述主机设备是打印机,并且所述消费品是打印盒。
8.一种用于确定消费品的正伪的系统,包括:
存储引擎,其将标识符存储在消费品的存储器中;
识别引擎,其识别所述消费品被连接到设备;
通信引擎,其与列表引擎通信,所述列表引擎包含由被分类为非正品的消费品的多个标识符构成的列表,用于使用在所述列表引擎处对标识符的列表的更新来更新已经被从所述列表引擎下载并且被存储在所述设备中的标识符的列表;以及
认证引擎,其发起所述设备与所述消费品之间的认证会话,以便确定所述消费品标识符是否与被分类为非正品的更新的标识符的列表中的一个匹配。
9.如权利要求8所述的系统,进一步包括阻止引擎,如果所述消费品与更新的标识符的列表中的一个匹配,则所述阻止引擎阻止所述消费品的使用。
10.如权利要求8所述的系统,进一步包括否决引擎,其基于包含在更新的列表中的所述消费品的标识符而在所述认证会话期间否决来自所述消费品的认证请求。
11.如权利要求8所述的系统,进一步包括下载引擎,其下载所述列表上的所述标识符中的至少一部分。
12.如权利要求8所述的系统,其中,所述设备是打印机,并且所述消费品是打印盒。
13.一种包括用于确定消费品是否为正品的计算机可读指令的非暂态计算机可读存储介质,当被执行时,所述计算机可读指令使得处理器执行以下操作:
识别消费品被连接到设备;
与列表引擎通信,所述列表引擎包含由被分类为非正品的消费品的多个标识符构成的列表,用于使用在所述列表引擎处对标识符的列表的更新来更新已经被从所述列表引擎下载并且被存储在所述设备中的标识符的列表;以及
发起所述设备与所述消费品之间的认证会话。
14.如权利要求13所述的非暂态计算机可读存储介质,进一步包括当被执行时使得处理器执行以下操作的程序指令:基于包含在更新的列表中的所述消费品的标识符而在所述认证会话期间否决来自所述消费品的认证请求。
CN201380078583.3A 2013-07-31 2013-07-31 用于确定消费品正伪的方法和系统 Active CN105431837B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/052908 WO2015016875A1 (en) 2013-07-31 2013-07-31 Methods and systems for determining authenticity of a consumable product

Publications (2)

Publication Number Publication Date
CN105431837A CN105431837A (zh) 2016-03-23
CN105431837B true CN105431837B (zh) 2018-06-12

Family

ID=52432240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380078583.3A Active CN105431837B (zh) 2013-07-31 2013-07-31 用于确定消费品正伪的方法和系统

Country Status (4)

Country Link
US (2) US9599945B2 (zh)
EP (1) EP3028173B1 (zh)
CN (1) CN105431837B (zh)
WO (1) WO2015016875A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009145776A1 (en) * 2008-05-29 2009-12-03 Hewlett-Packard Development Company, L.P. Replaceable printer component including memory storing data defined by tags and sub-tags
CN105431837B (zh) * 2013-07-31 2018-06-12 惠普发展公司,有限责任合伙企业 用于确定消费品正伪的方法和系统
CA2961947C (en) * 2016-06-17 2020-01-14 Erik D. Ness Replaceable item authentication
US20180268172A1 (en) * 2017-03-14 2018-09-20 Massachusetts Institute Of Technology Electronic device authentication system
WO2019045706A1 (en) * 2017-08-30 2019-03-07 Hewlett-Packard Development Company, L.P. VERIFICATION AND REVOCATION OF COMPONENTS
JP7336729B2 (ja) * 2019-05-21 2023-09-01 パナソニックIpマネジメント株式会社 ガスセンサ
US11934565B2 (en) * 2019-07-19 2024-03-19 Thirdwayv, Inc. Anti-cloning system for internet of things devices
WO2022154790A1 (en) * 2021-01-14 2022-07-21 Hewlett-Packard Development Company, L.P. Authenticating devices and components
US11768643B2 (en) * 2021-03-05 2023-09-26 Nagravision S.A. Secure device communication via consumable components
CN117203632A (zh) * 2021-04-13 2023-12-08 惠普发展公司,有限责任合伙企业 基于认证标记的耗材认证
WO2023146527A1 (en) * 2022-01-28 2023-08-03 Hewlett-Packard Development Company, L.P. Printing device consumable item having authorization codes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158339A (zh) * 2009-12-22 2011-08-17 英飞凌科技股份有限公司 密码增强的自动黑名单管理和执行的系统和方法
CN102689530A (zh) * 2010-11-29 2012-09-26 施乐公司 多个市场的耗材id区分和验证系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US20020188860A1 (en) * 2001-06-12 2002-12-12 Parry Travis J. Automatic electronic identification self-check
US7221473B2 (en) 2001-08-03 2007-05-22 Hewlett-Packard Development Company, L.P. Printing system for updating printing characteristics with a printing consumable
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US7580144B2 (en) 2004-03-22 2009-08-25 Hewlett-Packard Development Company, L.P. System and method for detecting potential counterfeiting of print cartridges
WO2006021021A1 (en) 2004-08-26 2006-03-02 Silverbrook Research Pty Ltd Cartridge with identifiers
EP1831831A4 (en) * 2004-12-22 2009-04-01 Certicom Corp PARTIAL REVOCATION LIST
US7551859B2 (en) * 2005-09-27 2009-06-23 Steven Miller Multiple region printer chip
KR101198771B1 (ko) 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
JP5035128B2 (ja) 2008-06-13 2012-09-26 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、及びプロセスカートリッジ認証システム
KR20100082201A (ko) 2009-01-08 2010-07-16 삼성전자주식회사 화상형성장치 및 화상형성장치의 제어방법
US8494930B2 (en) 2009-10-14 2013-07-23 Xerox Corporation Pay for use and anti counterfeit system and method for ink cartridges and other consumables
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
CN105431837B (zh) * 2013-07-31 2018-06-12 惠普发展公司,有限责任合伙企业 用于确定消费品正伪的方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158339A (zh) * 2009-12-22 2011-08-17 英飞凌科技股份有限公司 密码增强的自动黑名单管理和执行的系统和方法
CN102689530A (zh) * 2010-11-29 2012-09-26 施乐公司 多个市场的耗材id区分和验证系统

Also Published As

Publication number Publication date
EP3028173A4 (en) 2017-03-22
US9811037B2 (en) 2017-11-07
US20160187827A1 (en) 2016-06-30
CN105431837A (zh) 2016-03-23
US9599945B2 (en) 2017-03-21
EP3028173B1 (en) 2022-01-26
WO2015016875A1 (en) 2015-02-05
EP3028173A1 (en) 2016-06-08
US20170123360A1 (en) 2017-05-04

Similar Documents

Publication Publication Date Title
CN105431837B (zh) 用于确定消费品正伪的方法和系统
EP3028172B1 (en) Authenticating a consumable product based on a remaining life value
US10956556B2 (en) Protecting data in memory of a consumable product
CN105164666B (zh) 传送可消耗产品的分类
CN109446259B (zh) 数据处理方法及装置、处理机及存储介质
US20190311108A1 (en) Recording of intrinsic device signatures in block chain for counterfeit prevention
CN111353073B (zh) 终端设备标识信息处理方法、装置及电子设备
CN107077546A (zh) 用于更新持有因素凭据的系统和方法
CN109726883A (zh) 一种保险业务的风险管控方法、装置、设备及存储介质
KR102298497B1 (ko) 전력 관리 서버 및 컴퓨터 프로그램
US20240119465A1 (en) Authentications of consumables based on authentication indicia
CN110162275A (zh) 保单打印控制方法及装置、电子设备及存储介质
US20230394152A1 (en) Establishing a chain of ownership of a device
US20210248573A1 (en) Electronic device and method for controlling a function of an electronic device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant