CN105492211B - 打印供应盒和可替换供应设备 - Google Patents

打印供应盒和可替换供应设备 Download PDF

Info

Publication number
CN105492211B
CN105492211B CN201380079229.2A CN201380079229A CN105492211B CN 105492211 B CN105492211 B CN 105492211B CN 201380079229 A CN201380079229 A CN 201380079229A CN 105492211 B CN105492211 B CN 105492211B
Authority
CN
China
Prior art keywords
box
challenge response
supply equipment
microcontroller
inquires
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380079229.2A
Other languages
English (en)
Other versions
CN105492211A (zh
Inventor
J.P.瓦德
S.D.潘欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=49170896&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN105492211(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Priority to CN201610991619.2A priority Critical patent/CN106739528B/zh
Priority to CN201710718635.9A priority patent/CN107688741B/zh
Priority to CN201710718634.4A priority patent/CN107379773B/zh
Publication of CN105492211A publication Critical patent/CN105492211A/zh
Application granted granted Critical
Publication of CN105492211B publication Critical patent/CN105492211B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Ink Jet (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在示例性实施方式中,打印机供应盒包括用以接收定时质询并通过质询响应来实现盒的认证的微控制器。该质询响应是在落在预期时间窗内的质询响应时间内提供的。

Description

打印供应盒和可替换供应设备
背景技术
许多系统具有系统的运行所必备的可替换部件。可替换部件常常是包含随着系统的每次使用而被耗减的可消耗材料的设备。此类系统可包括例如使用可替换电池的蜂窝电话、从可替换供应设备分配药物的医疗系统、从可替换供应盒分配流体(例如,墨)或调色剂的打印系统等。验证可替换供应设备是来自合法制造商的可信设备可以帮助系统用户避免与有缺陷和/或伪造设备的非故意使用相关联的问题。
附图说明
现在将参考附图以示例的方式描述本实施例,在所述附图中:
图1示出了图示出适合于认证可替换供应设备的示例性通用认证系统的部件的框图;
图2示出了存储在可替换供应设备上的表征数据的示例;
图3示出了体现为喷墨式打印系统的认证系统的示例;
图4示出了示例性喷墨式打印供应盒的透视图;
图5示出了示例性供应认证过程的流程图。
遍及各图,相同的参考标号指定相似但不一定相同的元件。
具体实施方式
如上所述,验证可替换供应设备的可信性以便在某些系统中使用可以帮助系统用户避免与有缺陷和/或仿造设备的非故意使用相关联的问题。例如,在采用可消耗调色剂或墨盒的打印系统中,无意中用仿造墨盒替换该墨盒可以导致范围从质量差的打印输出到可损坏打印系统的有泄漏墨盒的各种问题。
对可替换设备进行认证的在先方法包括采用涉及到使用在可替换设备(例如,可消耗墨和/或调色剂盒)和主机设备(例如,打印机)上的智能卡或安全微控制器所知的秘密密钥的强认证。如果可替换设备可以向由主机发出的质询提供证明其包含适当密钥的响应,则主机将推断该设备是原始制造商的,并且然后对该设备进行认证。这种认证方法的一个弱点是其依赖于系统保存秘密密钥的能力。如果攻击者可以从主机或可替换设备恢复一个或者多个密钥,则它可以将被盗密钥储存在智能卡或微控制器中,使得其然后产生将如同那些设备是来自原始制造商的可信设备一样地对质询进行响应的可替换设备。典型地,一旦一个或者密钥受到损坏,则可以用在廉价的标准微控制器上运行的固件来模拟不可信(即,伪造)可替换设备的质询响应及其它功能。
在本文中公开了一般地通过定时质询响应来提供可替换系统设备的稳健认证的认证系统和供应认证过程。诸如打印机之类的主机向被附加到可替换设备(诸如可消耗墨或调色剂盒)的安全微控制器发出密码定时质询。该质询请求可消耗设备(即,在可消耗设备上的微控制器)基于由主机/打印机供应的数据执行许多数学运算。打印机监视可消耗设备要完成任务所花费的时间量,并独立地验证由设备提供的响应。如果该响应和在计算响应的同时经历的时间两者都满足打印机的预期,则打印机将断定设备是可信设备。如果响应或在计算响应的同时经历的时间(或两者)不满足打印机的预期,则打印机将会断定该设备不是可信设备。
来自质询的数学运算是由具体地针对此类运算设计的专用硬件逻辑在可消耗设备的微控制器内执行的。专用逻辑能够比另外可以由执行固件的标准微控制器实现的明显更快地通过执行数学计算来实现质询响应。因此,其中微控制器包括(一个或多个)被盗密钥的非可信/伪造可替换设备可能能够实现正确的质询响应。然而,此类伪造设备不能在主机设备预期的时间帧内实现质询响应。
在示例性实施方式中,打印机供应盒包括用以接收定时质询并通过在落在预期时间窗内的质询响应时间内提供质询响应来启用盒的认证的微控制器。在另一实施方式中,盒还包括将响应于定时质询而执行数学计算的微控制器上的专用硬件逻辑。执行数学计算在预期时间窗内产生质询响应。
在另一示例性实施方式中,可替换供应设备包括微控制器。该微控制器与主机设备一起导出会话密钥,并从主机设备接收指定随机种子、会话密钥以及计算周期的时间相关质询。可替换设备还包括将执行质询计算等于该计算周期的次数的微控制器内的专用逻辑,其中,第一计算使用随机种子和会话密钥来产生输出,并且每个后续计算使用前一次计算的输出。
在另一示例性实施方式中,一种认证系统包括主机设备、被集成到主机设备中的控制器以及可在控制器上执行以发布密码定时质询并在供应设备在落于预期时间窗内的质询响应时间内提供质询响应时对供应设备进行认证的认证算法。
在另一示例性实施方式中,一种认证系统包括具有控制器和存储器的打印机。该认证系统还包括存储在存储器中且可在控制器上执行以发出密码定时质询并在盒在预期时间窗内提供对应于预期响应的质询响应时对打印供应盒进行认证的认证算法。
在另一示例性实施方式中,非临时处理器可读介质存储表示指令,在指令在被处理器执行时促使处理器识别供应设备,并向该供应设备发布密码定时质询。该定时质询请求对包括会话密钥、随机种子以及计算计数的数据执行数学计算。该指令还促使处理器在质询响应时间内从供应设备接收质询响应,并在质询响应与预期响应匹配且质询响应时间落在预期时间窗内时对供应设备进行认证。
示例实施方式
图1示出了图示出适合于认证可替换供应设备的示例性通用认证系统的部件的框图。认证系统100包括主机设备102和可替换供应设备104。主机设备102包括通常包括标准计算系统的部件的控制器106,所述部件诸如处理器(CPU)108、存储器110、固件以及用于控制认证系统100的一般功能并与供应设备104通信并控制供应设备104的其它电子装置。存储器110可以包括易失性(即,RAM)和非易失性(例如,ROM、硬盘、软盘、CD-ROM等)存储器部件,其包含以算法、程序模块、数据结构、JDF等形式提供计算机/处理器可读编码指令和/或数据的存储的非临时计算机/处理器可读介质。供应设备104包括微控制器112(即,智能卡),其还包括处理器(CPU)114和存储器116。
一般地,在主机设备102上电时,主机设备102和供应设备104使用标准密码算法118通过标准密码技术建立安全通信。例如,执行密码算法118(即,在处理器108上),主机设备102可以请求供应设备104的唯一ID 120并通过密码关系来确定设备的“基本密钥”122。使用基本密钥122,主机设备和供应设备可以导出使得能够实现用于当前通信交换的安全通信的秘密“会话密钥”124。主机设备102每当其被上电时且每当安装了新供应设备104时以这种方式确定基本密钥122。基本密钥122保持相同且不改变。然而,每当在主机设备102与供应设备104之间进行通信交换时导出新的且不同的会话密钥124。
在一个实施例中,存储器110包括可在控制器106的处理器108上执行以确定可替换供应设备104的可信性的认证算法126。供应设备104在其对由认证算法126发出的密码定时质询128正确地进行响应时且当其对质询的响应130是在预期时间窗内完成时被确定为是可信的。因此,其质询响应130值正确但其质询响应时间131并未落在预期时间窗内的供应设备104被确定为是不可信的。同样地,其质询响应时间131落在预期时间窗内但其质询响应130值不正确的供应设备104被确定为是不可信的。因此,供应设备104的可信性取决于其在落在预期时间窗内的质询响应时间131(即,它要提供响应130所花费的时间)内提供对密码定时质询128的正确响应130。
由主机设备102上的认证算法126发出的密码定时质询128包括用以执行结合了某些质询参数的特定数学计算的请求。该数学计算将被执行特定次数。密码定时质询128包括或伴随有这些质询参数,这些质询参数包括导出的会话密钥、由控制器106在主机设备102上生成的随机种子号以及指示将执行计算的次数的计算计数或周期。数学计算使用该会话密钥并开始对随机种子号的运算。每次计算的结果或输出被反复地反馈到下一计算直至已达到计算计数为止。数学计算的最后结果或输出提供质询响应130,其将是在特定质询响应时间131内实现或计算的。由认证算法126例如通过在发布质询时开始定时序列且一旦供应设备104完成质询响应130并向主机设备102返回质询响应130就停止该定时序列来测量质询响应时间131。质询响应时间131是临时值,其在某些实施方式中可在与由主机确定的时间窗的比较之前或期间暂时地驻留于主机设备102上的存储器110的易失性部件中和/或处理器108内。主机102上的认证算法126确定质询响应130和质询响应时间131是否是正确的(即,预期的),并且然后因此对供应设备104进行认证。
仍参考图1,供应设备104上的微控制器112包括用于从密码定时质询128执行数学计算的专用硬件质询逻辑132。专用质询逻辑132在微控制器112上被特别地设计并制造成最佳地执行特定数学算法。在一个示例性实施方式中,数学计算包括定义被优化以在专用逻辑132中非常快速地运行的操作序列的基本函数。该数学计算或函数被迭代许多次,每次迭代的输出是到下一次迭代的输入的一部分。因此,虽然一个或多个操作数随着数学计算的每次迭代而改变,但数学计算本身并不改变。另外,伴随定时质询128的质询参数值可随着每个定时质询128而改变。由认证算法126向供应设备104发布的每个定时质询128可具有用于会话密钥的不同值、由控制器106在主机设备102上生成的随机种子号以及计算计数或周期。因此,针对每个定时质询128,由质询参数值来确定质询响应130和质询响应时间131。更具体地,会话密钥、随机种子以及计算计数全都影响质询响应值130,而计算计数还通过经由专用质询逻辑132改变数学计算的迭代次数而影响质询响应时间131。
如上所述,认证算法126确定质询响应130和质询响应时间131是否是正确或预期的。这是通过将质询响应130和响应时间131与正确或预期值相比较而完成的。在不同实施方式中,算法126以不同方式确定正确或预期值。在一个实施方式中,例如,算法126检索并访问存储在供应设备104上的表征数据134。可以用数字签名来保护表征数据134并使用标准密码操作来验证。表征数据134根据与定时质询128一起提供的计算计数来提供质询响应时间131应落入的预期时间窗。因此,在如图2中所示的一个示例中,表征数据134可以包括将不同计算计数值与不同时间窗相关联的数据表。仅仅以示例的方式,此类关联可能指示对于10,000的计算计数(即,其中将执行数学计算10000次)而言,预期质询响应时间131将落在50—55毫秒的时间窗内。在另一示例中,可能通过诸如斜率截距公式y=mx+b之类的数学关系来提供表征数据134。因此,对于给定计算计数值x而言,可以确定预期时间y。然后可以由主机102上的认证算法126例如通过使用预期时间y,+/-5%来确定时间窗。
在另一示例性实施方式中,认证算法126通过向主机设备控制器106上的专用参考逻辑136发布密码定时质询128来确定用于质询响应130的正确或预期值。控制器106上的参考逻辑136对供应设备104上的专用硬件逻辑132进行镜像,并且因此在控制器106上被特别地设计并制造成最佳地从定时质询128执行数学计算。因此,当认证算法126向供应设备104发布定时质询128时,其还向参考逻辑136发布定时质询128。参考逻辑136以与上文关于供应设备104上的专用硬件逻辑132所讨论的相同方式从质询执行数学计算。响应于定时质询128,参考逻辑136完成质询并在参考时间内提供参考响应。可以将参考响应时间窗定义成例如在参考时间的某个百分比(例如,+/- 5%、+/- 10%)内。认证算法126然后可以使用参考响应和参考响应时间窗作为预期值以与质询响应130和质询响应时间131相比较。如果质询响应130与参考响应匹配且质询响应时间131落在参考响应时间窗内,则算法126确定供应设备104是可信设备。
图3示出了体现为喷墨式打印系统300的认证系统100的示例。一般地,打印系统300包括与一般认证系统100相同或类似的部件,并且关于可替换喷墨式供应盒的认证以相同或类似方式运行。在示例性实施方式中,喷墨式打印系统300包括具有控制器106的打印引擎302、安装组件304、体现为墨供应盒306的一个或多个可替换供应设备104以及向喷墨式打印系统300的各种电气部件提供电力的一个或多个电源308。打印系统300另外包括介质传送组件310。
图4示出了表示可替换供应设备104的示例性喷墨式供应盒306的透视图。除一个或多个打印头312之外,喷墨盒306包括微控制器112、一组电接触400以及墨(或其它流体)供应室402。在一些实施方式中,盒306可具有储存一个色彩的墨的供应室402,并且在其它实施方式中,其可具有每个储存不同色彩的墨的许多室402。电接触400可以从控制器106向打印头312上的喷嘴314载送电信号以引起液滴的喷射。电接触400还在控制器106与微控制器112之间载送电信号以促进喷墨式打印系统300内的盒306的认证。在一个示例性实施方式中,微控制器112位于被打印头312共享的硅基板上。在另一示例性实施方式中,微控制器112作为独立智能卡位于盒306上的别处。微控制器112类似于且包括在图1中示出并在上文讨论的微控制器112的相同一般部件(在图4中并未全部示出)。因此,盒306上的微控制器112包括存储器116和专用质询逻辑132,其以与上文关于图1和2的认证系统100所讨论的相同的一般方式运行。
参考图3和4,打印头312通过多个孔口或喷嘴314朝着打印介质316喷射墨或其它流体的液滴从而打印到打印介质316上。打印介质316可以是任何类型的适当片材或卷材,诸如纸张、卡片材料、透明体、聚脂薄膜、聚酯、胶合板、泡沫板、织物、帆布等。可以将打印头312配置成以多种方式通过喷嘴314喷射墨。例如,热喷墨打印头通过使电流通过加热元件以产生热并将发射室内的墨的一小部分蒸发而从喷嘴喷射液滴。气泡迫使墨滴通过喷嘴314。在另一示例中,压电喷墨打印头使用压电材料致动器来产生迫使墨滴从喷嘴出来的压力脉冲。喷嘴314通常沿着打印头312布置成一列或者多列或阵列,使得墨从喷嘴314的适当定序的喷射促使字符、符号和/或其它图形或图像随着喷墨盒306和打印介质316相对于彼此移动而被打印在打印介质316上。
安装组件304将喷墨盒306相对于介质传送组件310定位,并且介质传送组件310将打印介质316相对于喷墨盒306定位。因此,在喷墨盒306与打印介质316之间的区域中邻近于喷嘴314定义打印区318。在一个实施方式中,打印引擎302是扫描式打印引擎302。同样地,安装组件304包括用于使喷墨盒306相对于介质传送组件310移动以扫描打印介质316的托架。在另一实施方式中,打印引擎302是非扫描式打印引擎302。同样地,安装组件304将喷墨盒306相对于介质传送组件310固定在规定位置处,而介质传送组件310将打印介质316相对于喷墨盒306定位。
如上文关于图1的认证系统100所述,控制器106通常包括标准计算系统的部件,诸如处理器(CPU)108、存储器110、固件及其它电子装置。在图3的喷墨式打印系统300中,控制器106同样地采用此类部件以便控制打印系统300的一般功能并用于与喷墨盒306、安装组件304以及介质传送组件310通信并对其进行控制。因此,控制器106从诸如计算机之类的主机系统接收数据320,并临时地将数据320存储在存储器110中。通常,数据320被沿着电子、红外、光学或其它信息传输路径发送到喷墨式打印系统300。数据320表示例如要打印的文档和/或文件。同样地,数据320形成用于喷墨式打印系统300的打印作业,包括一个或多个打印作业命令和/或命令参数。使用数据320,控制器106控制喷墨盒306从喷嘴314喷射墨滴。因此,控制器106定义在打印介质316上形成字符、符号和/或其它图形或图像的喷射墨滴的图案。喷射墨滴的图案由来自数据320的打印作业命令和/或命令参数确定。
除管理喷墨式打印系统300的一般打印功能之外,控制器106执行认证算法126以确定喷墨式供应盒306是否是可信设备。打印系统300上的此认证过程与上文关于图1的一般认证系统100所述的过程类似。图5是打印系统300或其它认证系统100上的示例性认证过程500的流程图,其确定诸如喷墨式供应盒306之类的可替换供应设备104是否是可信设备。过程500与上文关于图1—4所讨论的示例性实施方式相关联,并且在此类实施方式的相关讨论中可以发现在过程500中示出的步骤的细节。可将过程500的步骤体现为算法,该算法包括存储在诸如图1和3的存储器110之类的非临时计算机/处理器可读介质上的编程指令。在不同的示例中,通过由处理器、诸如图1和3的处理器108进行此类编程指令的读取和执行来实现过程500的步骤的实施方式。过程500可包括多于一个实施方式,并且过程500的不同实施方式可不采用在图5的流程图中提出的每个步骤。因此,虽然在流程图内按照特定顺序提出了过程500的步骤,但其提出顺序并不意图是关于实际上可实现各步骤的顺序或关于是否可实现所有步骤的限制。例如,过程500的一个实施方式可能是通过执行许多初始步骤而不执行一个或多个后续步骤来实现的,而过程500的另一实施方式可能是通过执行所有步骤而实现的。
现在主要参考图1、3和5,认证过程500在块502处开始,在那里,所示的第一步骤将识别可替换供应设备。识别可替换供应设备通常在主机设备上电或向主机设备插入新的供应设备时发生,诸如当打印系统被开启时或者当在打印系统中替换墨或调色剂打印供应盒时。当在每个打印作业开始时对供应设备上电时,也可以识别可替换供应设备。认证过程500在块504处继续,在那里发布密码定时质询。该定时质询被从诸如打印设备之类的主机设备发布并被发送到诸如打印供应盒之类的供应设备。定时质询包括用以执行涉及到某些质询参数的特定数学计算的请求,所述质询参数包括在主机设备与供应设备之间导出的会话密钥、由主机设备生成的随机种子号以及指示将执行计算的次数的计算计数或周期。在发布定时质询时,主机设备可开始定时序列以监视接收质询响应要花费的时间量,如在块506处所示。
在一些实施方式中,还可将定时质询发送到主机设备上的参考逻辑,如在块508处所示。当定时质询被发送到主机设备上的参考逻辑时,在一定量的经历参考时间内从该逻辑接收参考响应,如在块510处所示。在块512处,可通过包括一定百分比的围绕参考时间的范围来确定参考时间窗。例如,可将参考时间窗确定成是参考时间,参考时间的加或减5%。在一些实施方式中,作为向主机设备上的参考逻辑发送定时质询的替换,主机设备检索并访问存储在供应设备上的表征数据,如块514处所示。在另一实施方式中,可将表征数据硬编码到主机设备的存储器中。表征数据包括用于从供应设备接收质询响应的预期时间窗,其与不同计算计数值相关联。
如块516处所示,认证过程500包括从供应设备接收质询响应。该质询响应是在可以例如通过主机设备上的时间测量确定的某个质询响应时间内接收到的。过程500在块518处通过将质询响应与预期响应相比较而继续。预期响应可以是从主机设备上的参考逻辑接收到的参考响应。在块520处,还将质询响应时间与预期响应时间窗相比较以确定质询响应时间是否落在预期时间窗内。该预期时间窗可以是参考时间窗或者从存储在供应设备上或别处的表征数据检索的预期时间窗。
认证过程500在块522处继续,当来自供应设备的质询响应与预期值匹配且质询响应时间落在预期时间窗内时主机设备认证供应设备。在过程500的块524处,当质询响应并未与预期值匹配或者质询响应时间落在预期时间窗外面或两者时,主机设备确定供应设备并不是可信的。

Claims (13)

1.一种打印供应盒,其特征在于:
微控制器,用以接收定时质询并通过在落在预期时间窗内的质询响应时间内提供质询响应来实现盒的认证;
其中,定时质询包括质询参数,该质询参数包括会话密钥、随机种子以及指定将执行数学计算的次数的计算计数,并且其中第一计算使用随机种子和会话密钥来产生输出,并且每个后续计算使用前一次计算的输出。
2.如权利要求1所述的盒,
还包括将响应于定时质询而执行数学计算的微控制器上的专用硬件逻辑,其中,该计算在预期时间窗内产生质询响应。
3.如权利要求1所述的盒,
还包括存储在微控制器上的表征数据,其包括用于完成质询响应的预期时间窗。
4.如权利要求3所述的盒,
其中,每个预期时间窗与指定将从定时质询执行数学计算的次数的计算计数相关联。
5.如权利要求1所述的盒,
其中,数学计算对会话密钥、随机种子以及计算计数进行操作以确定质询响应。
6.如权利要求1所述的盒,
其中,质询响应时间取决于计算计数。
7.如权利要求1所述的盒,
还包括从其导出会话密钥的唯一ID和基本密钥。
8.如权利要求1所述的盒,
还包括选自由墨和调色剂组成的组的打印材料。
9.一种可替换供应设备,其特征在于:
微控制器,与主机设备一起导出会话密钥,并从主机设备接收指定随机种子、会话密钥以及计算周期的时间相关质询;以及
微控制器内的专用逻辑,其执行质询计算等于该计算周期的次数,其中,第一计算使用随机种子和会话密钥来产生输出,并且每个后续计算使用前一次计算的输出。
10.如权利要求9所述的供应设备,
还包括存储在微控制器的存储器中的表征数据,其包括不同的时间窗,用于根据指定的计算周期完成时间相关质询。
11.如权利要求9所述的供应设备,
还包括将由主机设备沉积在打印介质上的打印材料。
12.如权利要求11所述的供应设备,
其中,所述打印材料选自由墨和调色剂组成的组。
13.如权利要求10所述的供应设备,
其中,所述质询计算包括按照特定序列的许多数学运算。
CN201380079229.2A 2013-08-30 2013-08-30 打印供应盒和可替换供应设备 Active CN105492211B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201610991619.2A CN106739528B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证
CN201710718635.9A CN107688741B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证
CN201710718634.4A CN107379773B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/057674 WO2015030818A1 (en) 2013-08-30 2013-08-30 Supply authentication via timing challenge response

Related Child Applications (3)

Application Number Title Priority Date Filing Date
CN201710718634.4A Division CN107379773B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证系统和方法
CN201710718635.9A Division CN107688741B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证
CN201610991619.2A Division CN106739528B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证

Publications (2)

Publication Number Publication Date
CN105492211A CN105492211A (zh) 2016-04-13
CN105492211B true CN105492211B (zh) 2017-09-01

Family

ID=49170896

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201610991619.2A Active CN106739528B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证
CN201710718635.9A Active CN107688741B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证
CN201710718634.4A Active CN107379773B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证系统和方法
CN201380079229.2A Active CN105492211B (zh) 2013-08-30 2013-08-30 打印供应盒和可替换供应设备

Family Applications Before (3)

Application Number Title Priority Date Filing Date
CN201610991619.2A Active CN106739528B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证
CN201710718635.9A Active CN107688741B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证
CN201710718634.4A Active CN107379773B (zh) 2013-08-30 2013-08-30 经由定时质询响应的供应认证系统和方法

Country Status (22)

Country Link
US (7) US9561662B2 (zh)
EP (4) EP3022059B2 (zh)
JP (1) JP2016534626A (zh)
KR (3) KR101907816B1 (zh)
CN (4) CN106739528B (zh)
AU (2) AU2013399063B2 (zh)
BR (1) BR112016004405B1 (zh)
CA (1) CA2920802C (zh)
DK (3) DK3022059T4 (zh)
ES (4) ES2807531T3 (zh)
FI (1) FI3022059T4 (zh)
HK (1) HK1218903A1 (zh)
HU (3) HUE049808T2 (zh)
MX (1) MX371535B (zh)
PH (1) PH12016500368A1 (zh)
PL (4) PL3181364T3 (zh)
PT (4) PT3181364T (zh)
RU (1) RU2625711C1 (zh)
SG (1) SG11201601156TA (zh)
TR (1) TR201815860T4 (zh)
TW (1) TWI569170B (zh)
WO (1) WO2015030818A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3022059B2 (en) 2013-08-30 2024-03-06 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
CN104943397B (zh) 2015-06-25 2016-08-17 珠海艾派克微电子有限公司 成像盒芯片、成像盒以及更换成像盒芯片序列号的方法
JP6690207B2 (ja) 2015-11-30 2020-04-28 ブラザー工業株式会社 中継装置、および制御プログラム
AU2016325188A1 (en) * 2016-06-17 2018-01-18 Hewlett-Packard Development Company, L.P. Replaceable item authentication
EP3306506B1 (en) * 2016-10-07 2018-08-15 Axis AB Authentication of a new device by a trusted device
WO2018080495A1 (en) * 2016-10-27 2018-05-03 Hewlett-Packard Development Company, L.P. Replaceable item authentication
BR112017005632B1 (pt) 2016-10-27 2023-03-21 Hewlett-Packard Development Company, L.P. Mídia de armazenamento de dados legível por computador não transitória e cartucho de substância de impressão para um dispositivo de impressão
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
FR3076923A1 (fr) * 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
JP7109295B2 (ja) * 2018-07-27 2022-07-29 キヤノン株式会社 認証システム、認証装置、被認証装置及び画像形成装置
US20210216491A1 (en) 2018-12-03 2021-07-15 Hewlett-Packard Development Company, L.P. Logic Circuitry
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2021080607A1 (en) 2019-10-25 2021-04-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
CN113168451A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统封装
PL3681723T3 (pl) 2018-12-03 2021-11-22 Hewlett-Packard Development Company, L.P. Obwód logiczny
MX2021006097A (es) 2018-12-03 2021-07-07 Hewlett Packard Development Co Conjunto de circuitos logicos.
WO2020117402A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
HUE063370T2 (hu) 2018-12-03 2024-01-28 Hewlett Packard Development Co Logikai áramkör
CA3121147C (en) 2018-12-03 2023-08-22 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113168444A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
WO2020117197A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
ES2912900T3 (es) 2018-12-03 2022-05-30 Hewlett Packard Development Co Circuitos Lógicos
TWI709040B (zh) * 2019-04-19 2020-11-01 台灣優燈股份有限公司 辨識訊號生成裝置及具辨識訊號生成功能的可替換式電子裝置
WO2020237093A1 (en) 2019-05-23 2020-11-26 Crytography Research, Inc. Anti-counterfeiting applications for advanced memories
CN110378096A (zh) 2019-07-15 2019-10-25 杭州旗捷科技有限公司 一种耗材芯片通信方法、耗材芯片及耗材
FR3098949B1 (fr) 2019-07-15 2023-10-06 St Microelectronics Rousset Fonction à sens unique
WO2021150389A1 (en) * 2020-01-24 2021-07-29 Cryptography Research, Inc Authentication timers
US20230109232A1 (en) * 2020-04-30 2023-04-06 Hewlett-Packard Development Company, L.P. Logic circuitry package for print apparatus
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
US11831674B2 (en) * 2020-10-16 2023-11-28 Cisco Technology, Inc. Detecting man-in-the-middle attacks in management component transport protocol network server systems
WO2022086539A1 (en) * 2020-10-22 2022-04-28 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113650421B (zh) * 2021-08-19 2022-09-06 珠海极海半导体有限公司 打印装置、芯片、基于打印机的防破解方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651689A (zh) * 2011-02-24 2012-08-29 瑞萨电子株式会社 认证系统

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6702417B2 (en) * 1997-07-12 2004-03-09 Silverbrook Research Pty Ltd Printing cartridge with capacitive sensor identification
US6565181B2 (en) * 1997-07-12 2003-05-20 Silverbrook Research Pty Ltd Printing cartridge with switch array identification
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
AUPO797897A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US20050268099A1 (en) * 2000-08-22 2005-12-01 Dallas Semiconductor Corporation Security device and method
US6467888B2 (en) * 2001-02-21 2002-10-22 Illinois Tool Works Inc. Intelligent fluid delivery system for a fluid jet printing system
US8352582B2 (en) * 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
DE10157946A1 (de) * 2001-11-27 2003-06-05 Osram Opto Semiconductors Gmbh Vorrichtung und Verfahren zum Wachsen von Schichten auf ein Substrat
KR20040068499A (ko) 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
US7240995B2 (en) 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US20050036801A1 (en) * 2003-08-15 2005-02-17 Static Control Components Casing for an electronic circuit
US7580144B2 (en) * 2004-03-22 2009-08-25 Hewlett-Packard Development Company, L.P. System and method for detecting potential counterfeiting of print cartridges
WO2006005211A1 (de) 2004-07-12 2006-01-19 Gaba International Ag Mundpflegemittel enthaltend chitosanderivat
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
CA2625186C (en) 2005-10-14 2014-02-11 Research In Motion Limited Battery pack authentication for a mobile device
US8848912B2 (en) * 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US7877815B2 (en) 2006-01-20 2011-01-25 Kyocera Corporation Battery authentication in a wireless communication device
WO2008037000A1 (en) 2006-09-25 2008-04-03 Synaptic Laboratories Limited Inhibiting cloning of hardware devices by general purpose software processors
JP4920386B2 (ja) 2006-11-30 2012-04-18 株式会社みずほ銀行 取引照会システム、取引照会プログラム及び取引照会方法
JP2008292840A (ja) * 2007-05-25 2008-12-04 Murata Mach Ltd 画像形成装置およびプロセスユニット
KR100906404B1 (ko) 2007-07-13 2009-07-09 삼성에스디에스 주식회사 소모품의 복제 방지 장치 및 방법
US10083420B2 (en) * 2007-11-21 2018-09-25 Sermo, Inc Community moderated information
EP2266284A2 (en) * 2008-04-07 2010-12-29 Interdigital Patent Holdings, Inc. Secure session key generation
DK3208736T3 (da) 2008-05-29 2020-01-27 Hewlett Packard Development Co Autentificering af en udskiftelig printerkomponent
US9875365B2 (en) * 2008-05-29 2018-01-23 Hewlett-Packard Development Company, L.P. Providing authenticated communications to a replaceable printer component
US8240561B2 (en) * 2009-03-03 2012-08-14 Cubic Corporation Contactless smartcard authentication
US8489612B2 (en) * 2009-03-24 2013-07-16 Hewlett-Packard Development Company, L.P. Identifying similar files in an environment having multiple client computers
JP5483777B2 (ja) * 2009-09-29 2014-05-07 ザムテック・リミテッド 暗号鍵取り出しを制限する通信システム、方法、及びデバイス
WO2011120974A1 (en) * 2010-03-30 2011-10-06 Irdeto Corporate B.V. Exchanging authentication information between a cartridge and an electronic device
JP5540943B2 (ja) * 2010-06-30 2014-07-02 ブラザー工業株式会社 画像形成装置
US8670946B2 (en) * 2010-09-28 2014-03-11 Landis+Gyr Innovations, Inc. Utility device management
JP5728924B2 (ja) * 2010-12-13 2015-06-03 株式会社リコー 画像形成装置、画像形成方法およびその制御プログラム
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
CN102658724B (zh) 2010-12-31 2015-09-09 珠海艾派克微电子有限公司 匹配成像盒芯片的方法及成像盒芯片
JP5737101B2 (ja) 2011-09-15 2015-06-17 ブラザー工業株式会社 印刷装置および印刷装置の制御方法
WO2013048430A1 (en) * 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Authentication systems and methods
WO2013062528A1 (en) 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
US9878555B2 (en) * 2013-08-30 2018-01-30 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
EP3022059B2 (en) 2013-08-30 2024-03-06 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651689A (zh) * 2011-02-24 2012-08-29 瑞萨电子株式会社 认证系统

Also Published As

Publication number Publication date
MX371535B (es) 2020-01-31
US11691429B2 (en) 2023-07-04
EP3231617B1 (en) 2018-10-03
HUE049808T2 (hu) 2020-10-28
RU2625711C1 (ru) 2017-07-18
KR20170135978A (ko) 2017-12-08
TR201815860T4 (tr) 2018-11-21
CN107688741B (zh) 2021-08-20
CA2920802C (en) 2019-05-07
FI3022059T4 (fi) 2024-04-04
PL3231617T3 (pl) 2019-01-31
US20170080716A1 (en) 2017-03-23
SG11201601156TA (en) 2016-03-30
US9561662B2 (en) 2017-02-07
TW201514756A (zh) 2015-04-16
ES2624295T3 (es) 2017-07-13
TWI569170B (zh) 2017-02-01
CN107379773A (zh) 2017-11-24
WO2015030818A1 (en) 2015-03-05
HK1218903A1 (zh) 2017-03-17
AU2013399063B2 (en) 2017-02-16
AU2013399063A1 (en) 2016-03-17
CN107379773B (zh) 2019-09-13
AU2017202930B2 (en) 2018-10-04
KR20170133522A (ko) 2017-12-05
US11123994B2 (en) 2021-09-21
PT3181364T (pt) 2020-07-23
US11020976B2 (en) 2021-06-01
KR101907816B1 (ko) 2018-10-12
MX2016002640A (es) 2016-06-06
US11014370B2 (en) 2021-05-25
US20180099507A1 (en) 2018-04-12
EP3181364B1 (en) 2020-07-08
HUE039755T2 (hu) 2019-02-28
EP3231617A1 (en) 2017-10-18
US20210379902A1 (en) 2021-12-09
HUE032675T2 (en) 2017-10-30
CN106739528A (zh) 2017-05-31
EP3022059A1 (en) 2016-05-25
CN105492211A (zh) 2016-04-13
PT3022059T (pt) 2017-05-03
CA2920802A1 (en) 2015-03-05
DK3231617T3 (en) 2018-11-19
EP3022059B1 (en) 2017-04-12
KR101907817B1 (ko) 2018-10-12
BR112016004405B1 (pt) 2022-08-16
US20170239953A1 (en) 2017-08-24
KR20160036621A (ko) 2016-04-04
US11027554B2 (en) 2021-06-08
US10987936B2 (en) 2021-04-27
EP3022059B2 (en) 2024-03-06
US20190111693A1 (en) 2019-04-18
EP3738775B1 (en) 2021-11-10
ES2902584T3 (es) 2022-03-29
US20160207323A1 (en) 2016-07-21
EP3181364A1 (en) 2017-06-21
PL3738775T3 (pl) 2022-01-17
PH12016500368B1 (en) 2016-05-02
ES2807531T3 (es) 2021-02-23
PT3231617T (pt) 2018-11-16
PL3022059T3 (pl) 2017-08-31
CN106739528B (zh) 2019-07-26
PL3181364T3 (pl) 2020-11-02
DK3022059T4 (da) 2024-04-02
EP3738775A1 (en) 2020-11-18
BR112016004405A8 (pt) 2020-02-11
DK3022059T3 (en) 2017-05-15
JP2016534626A (ja) 2016-11-04
US20170225477A1 (en) 2017-08-10
PH12016500368A1 (en) 2016-05-02
DK3181364T3 (da) 2020-07-27
PT3738775T (pt) 2021-12-06
CN107688741A (zh) 2018-02-13
AU2017202930A1 (en) 2017-05-25
ES2693448T3 (es) 2018-12-11

Similar Documents

Publication Publication Date Title
CN105492211B (zh) 打印供应盒和可替换供应设备
CN105683843B (zh) 经由定时质询响应的供给认证
RU2670414C1 (ru) Аутентификация поставки через ответ на запрос согласования по времени
JP2018107805A (ja) チャレンジ・レスポンスを時間計測することによる供給装置認証

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant