CN107431623B - 可消耗元件或可拆卸元件的先进保护系统 - Google Patents
可消耗元件或可拆卸元件的先进保护系统 Download PDFInfo
- Publication number
- CN107431623B CN107431623B CN201680014988.4A CN201680014988A CN107431623B CN 107431623 B CN107431623 B CN 107431623B CN 201680014988 A CN201680014988 A CN 201680014988A CN 107431623 B CN107431623 B CN 107431623B
- Authority
- CN
- China
- Prior art keywords
- consumable
- inkjet printer
- data
- continuous inkjet
- random information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 110
- 238000004891 communication Methods 0.000 claims description 27
- 238000007639 printing Methods 0.000 claims description 17
- 238000013475 authorization Methods 0.000 claims description 15
- 239000002904 solvent Substances 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 5
- 230000006978 adaptation Effects 0.000 claims description 3
- 239000000976 ink Substances 0.000 description 63
- 230000006870 function Effects 0.000 description 28
- 230000008569 process Effects 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 239000012530 fluid Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004064 recycling Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000001915 proofreading effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000000638 stimulation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
- B41J2/17546—Cartridge presence detection or type identification electronically
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/06—Apparatus for electrographic processes using a charge pattern for developing
- G03G15/08—Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
- G03G15/0822—Arrangements for preparing, mixing, supplying or dispensing developer
- G03G15/0863—Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/1642—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements for connecting the different parts of the apparatus
- G03G21/1657—Wireless connection means, e.g. RFID
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B1/00—Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values
- G05B1/01—Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values electric
- G05B1/03—Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values electric for comparing digital signals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Automation & Control Theory (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Ink Jet (AREA)
- Record Information Processing For Printing (AREA)
Abstract
本发明涉及一种对连续喷墨打印机(CIJ)的可消耗元件或可拆卸元件(20)进行认证的方法,包括:由打印机的控制器(3)产生第一随机信息项,并将该第一随机信息项发送到元件的认证电路;由元件的认证电路、第一加密算法和第一秘密密钥对第一随机信息项进行加密,从而形成第一加密随机信息项;将所述信息项发送到打印机的控制器;由打印机的控制器、第二加密算法和第二秘密密钥对第一项随机信息进行加密,从而形成第二加密随机信息项;以及将第一加密随机信息项与第二加密随机信息项进行比较,以便认证或不认证可消耗元件;如果可消耗元件被认证,称为共享密钥的第三密钥的至少一部分由可消耗元件或可拆卸元件(20)发送到连续喷墨打印机。
Description
技术领域
本发明涉及连续喷墨打印机(CIJ)领域。
本发明还涉及一种用于确保这种打印机的使用和/或备用零件或可消耗元件的使用的装置和方法,可消耗元件例如为在这种打印机中使用的墨水或溶剂盒。
背景技术
连续喷墨打印机(CIJ)在各种产品的工业编码和标记领域是公知的,例如用于直接在生产线上和高节奏地标记条形码、食品产品上的有效期限以及电缆或管道上的参考标记或距离标记。这种类型的打印机也被发现在某些装饰领域,其中利用了该技术的图形打印可能性。
这些打印机具有几个典型的子组件,如图1所示。
首先,通常远离打印机主体3的打印头1通过柔性脐带2连接到打印机主体,该柔性脐带包含用于操作打印头所需的液压和电气连接,使其具有便于将打印头包括在生产线上的灵活性。
打印机主体3(也被称为控制台或机柜)通常包含三个子组件:
在控制台(区域4′)下部的墨水线路,该墨水线路以稳定的压力和足够的质量将墨水供应到打印头,以及处理不用于印刷的喷嘴的墨水;
位于控制台(区域5′)上部的控制器,能够管理动作序列,以及执行用于激活墨水线路和打印头的各种功能的过程。控制器5可以包括例如微型计算机或微处理器和/或一个(或多个)电子卡和/或至少一个所安装的软件,该软件的编程对墨水线路4和打印头1进行控制。该控制器可以将打印指令传送到打印头,并且还控制系统的发动机和阀门,以便管理墨水和/或溶剂线路的供应,以及从打印头回收墨水和空气的混合物。因此,软件被编程用于该目的;
界面6,向操作者提供使用打印机并被通知其操作的手段。
换句话说,机柜包括两个子组件:在上部的电子器件、电源和操作界面;以及在下部的墨水线路,该墨水线路在压力下向打印头供应标称质量的墨水,并提供负压用于回收未被打印头使用的墨水。
图2示意性地示出了CIJ打印机的打印头1。该打印头包括被供应由墨水线路加压的导电墨水的液滴发生器60。
该发生器能够通过称为喷嘴的小尺寸开口发出至少一个连续喷射流。在位于喷嘴出口上游的周期性激励系统(未示出)的作用下,喷射流转变为相同大小的规则连续的液滴。当液滴7不准备用于打印时,液滴被引导到收集它们的槽62,以便再循环未使用的墨水并将其返回到墨水线路。
沿喷射流放置的器件61(电荷和偏转电极)能够根据命令对液滴进行电荷充电并使液滴在电场Ed中偏转。因此,液滴从液滴发生器喷出时偏离了它们的自然轨迹。用于印刷的液滴9从槽排出并沉积在待打印介质8上。
该描述也可以应用于所谓的“二进制”或“多维偏转”连续喷墨打印机(CIJ)。二进制CIJ打印机装有打印头,打印头的液滴发生器具有多个喷射流,喷射流中的每个液滴仅可以定向在两个轨迹:印刷或回收。在多维偏转连续喷墨打印机中,单喷射流(或间隔开的多个喷射流)的每个液滴可以在对应于液滴彼此不同的电荷命令而被偏转在各个轨迹上,从而在待打印区域的一个方向即偏转方向上产生扫描,待打印区域的另一个扫描方向被打印头和待打印介质8的相对运动所覆盖。元件通常被排列使得这两个方向基本垂直。
连续喷墨打印机的墨水线路既用于以规定的压力向打印头1的液滴发生器供应墨水和可能的溶剂,并且还产生负压以回收在打印中未使用的和从打印头返回的流体。
它还允许管理可消耗元件(墨水和溶剂从储备中的分配)以及墨水质量(粘度/浓度)的控制和维护。
最后,其他功能与用户的舒适性和某些维护操作的自动控制相关联,以便无论使用条件如何都确保恒定的操作。这些功能包括用溶剂冲洗打印头(液滴发生器、喷嘴、槽),辅助预防性维护,例如更换使用寿命有限的部件,特别是过滤器和/或泵。
各种功能具有迥然不同的用途和技术要求。该功能被打印机的控制器激活和排序,功能的数量越多以及其复杂性越高,打印机的控制器越复杂。
可消耗元件基本上是包含用于机器操作的墨水或溶剂的墨盒或瓶子的形式。
存在用于识别这种墨盒或瓶子的各种手段。
已知一种基于识别方法的解决方案,例如US6738903中所述的方案,但是这些方法无法避免克隆或仿真已实现的标签,特别是在未连接到网络的应用的情况下。
已知的另一个解决方案来自WO97/28001。
然而,这些解决方案不能解决保证已安装可消耗元件的认证性质的问题以保证打印机的行为和打印性能(质量、电阻等)。
这个问题可以扩展到备用零件的认证,以及更一般地扩展到打印机的可拆卸元件,或甚至是打印机可以使用的软件和/或打印机可以实现的操作模式。
另一个问题是能够以不同的方式配置喷墨打印机,而无需修改打印机本身。不同的技术需求可能需要具有不同使用模式的各种配置。
这些问题出现在打印机通常不连接到通信网络的情境中。
发明内容
本发明尤其涉及一种基于秘密密钥(或认证密钥)的认证系统。
本发明首先涉及一种对连续喷墨打印机(CIJ)的第一可消耗元件或可拆卸元件进行认证的方法,包括第一认证方法(或第一认证):
由打印机的控制器(或控制电路或设备,以下最常使用术语“控制器”)产生第一随机信息项,并将该第一随机信息项发送到第一可消耗元件的认证电路,所述电路例如是应用于该元件的电路,
由第一可消耗元件的认证电路,使用第一加密算法和第一秘密密钥对第一随机信息项进行加密,从而形成第一加密随机信息项,并将所述加密随机信息项发送到打印机的控制器;
由打印机的控制器使用第二加密算法和第二秘密密钥对第一随机信息项进行加密,从而形成第二加密随机信息项;
以及优选地,打印机的控制器将第一加密随机信息项与第二加密随机信息项进行比较,以便认证或不认证第一可消耗元件。
如果比较是符合要求的,则两种算法和对应的两个密钥它们例如是相同的(两种算法相同,两个密钥也相同),以及可消耗元件或可拆卸元件被认证并可以被使用。如果不符合要求,则控制器不可能使用它(没有数据可以在可消耗元件和控制器之间交换)。
如果第一可消耗元件被认证,称为共享密钥的第三密钥、或称为共享密钥的第三密钥的至少一部分可以由第一可消耗元件或可拆卸元件发送到连续喷墨打印机。
在本实施例或以下涉及可消耗元件的控制方法或设备的情况中,当仅共享密钥的一部分被发送到打印机或控制设备或可消耗元件时,所述密钥的另一部分已经是包含在打印机的控制设备中或可消耗元件中,这两部分形成共享密钥。
打印机或其控制器然后优选地包含第三加密算法,以及可选地包含共享密钥的一部分;一旦其全部或部分被接收,第三算法就可以实现所述共享密钥。
根据特定的实施例,该方法还可以包括第二认证:
由第一可消耗元件或可拆卸元件的认证电路产生第二随机信息项,并将该第二随机信息项发送到打印机的控制器;
由打印机的控制器使用第二加密算法和第二秘密密钥对第二随机信息项进行加密,从而形成第三加密随机信息项,并将所述信息项发送到第一可消耗元件的认证电路;
由第一可消耗元件的认证电路使用第一加密算法和第一秘密密钥对第二随机信息项进行加密,从而形成第四加密随机信息项;
优选地,由第一可消耗元件或可拆卸元件将第三加密随机信息项和第四加密随机信息项进行比较。
这里再次,如果比较是符合要求的,则可消耗元件或可拆卸元件或打印机被认证并可以被使用。如果不符合要求,则可消耗元件或可拆卸元件不识别控制器或打印机,可以拒绝与控制器或打印机通信,以及因此拒绝任何后续的数据交换。
换句话说,一方面第一加密随机信息项的一部分与第二加密随机信息项之间的比较以及另一方面第三加密随机信息项与第四加密随机信息项之间的比较,使得能够由打印机认证第一可消耗元件和由第一可消耗元件认证打印机。
第二认证(或第二认证过程)可以在上面已经描述的第一认证过程之前或之后,或在同一时间进行。
更一般地,本发明涉及一种用于认证连续喷墨打印机(CIJ)的第一可消耗元件或可拆卸元件的方法,包括,以下列顺序或以相反的顺序(或同时):
由打印机对可消耗元件进行认证的步骤(第一认证过程);
由可消耗元件对打印机进行认证的步骤(第二认证过程)。
因此,本发明还涉及一种用于认证第一可消耗元件或可拆卸元件与连续喷墨打印机(CIJ)的方法,并且在它们之间交换数据,以下列顺序或以相反的顺序或同时包括第一认证和第二认证:
A)第一认证包括:
a)由打印机控制器产生第一随机信息项,并将其发送到第一可消耗元件的认证电路;
b)由第一可消耗元件的认证电路、第一加密算法和第一秘密密钥对第一随机信息项进行加密,从而形成第一加密随机信息项,并将所述信息项发送到打印机的控制器;
c)由打印机控制器以及通过第二加密算法和第二秘密密钥对第一随机信息项进行加密,从而形成第二加密随机信息项;
d)将至少第一加密随机信息项和第二加密随机信息项进行比较;
e)根据步骤d)的比较结果进行的认证步骤;
B)第二认证包括:
f)由第一可消耗元件的认证电路产生第二随机信息项,并将其发送到打印机的控制器;
g)由打印机控制器使用第二加密算法和第二秘密密钥对第二随机信息项进行加密,从而形成第三加密随机信息项,并将其发送到第一可消耗元件的认证电路;
h)由第一可消耗元件的认证电路使用第一加密算法和第一秘密密钥对第二随机信息进行加密项,从而形成第四加密随机信息项;
i)将至少第三加密随机信息项和第四加密随机信息项进行比较;
j)根据步骤i)的比较结果进行的认证步骤;
k)打印机的控制器包含第三加密算法和称为共享密钥的第三密钥,在第一认证和第二认证后,可消耗元件或可拆卸元件发送到连续喷墨打印机或从该打印机接收至少一个使用所述第三加密算法和所述共享密钥加密的数据项。
无论实施例如何,在认证后(例如通过将第一加密随机信息项和第二加密随机信息项进行比较,以及可选地将第三加密随机信息项和第四加密随机信息项进行比较),或在这两个认证步骤后,该方法然后可以包括:
a)由第一可消耗元件或可拆卸元件将称为共享密钥的第三密钥的至少一部分发送到连续喷墨打印机,或反之亦然;打印机包括第三加密算法,这将使得可以使用第三共享密钥来解密从可消耗元件发送到打印机的数据。
b)和/或分别由可消耗元件发送到连续喷墨打印机或由连续喷墨打印机发送到可消耗元件至少一个加密数据项,打印机或可消耗元件分别可选地包括第三加密算法和使得能够解密所述数据项的共享密钥(根据前述步骤a),所述共享密钥可以至少部分地已经被可消耗元件发送)。
本发明还涉及一种认证连续喷墨打印机(CIJ)的可消耗元件或可拆卸元件的方法,包括:
由可消耗元件或可拆卸元件的认证电路发送密码到打印机的控制器;
以及由控制器对所述密码和控制器包含的密码(例如和记录在控制器的存储装置中的密码)进行比较。
如果比较是符合要求的,则可以授权使用可消耗元件和/或软件元素。
本发明还涉及一种在连续喷墨打印机(CIJ)的可消耗元件或可拆卸元件和所述连续喷墨打印机(CIJ)之间进行数据交换的方法,其中:
根据本发明的实施例之一,对所述连续喷墨打印机执行所述可消耗元件或可拆卸元件的认证过程;
以及,在比较第一加密随机信息项和第二加密随机信息项以及可选地比较第三加密随机信息项和第四加密随机信息项之后,称为共享密钥的第三密钥的全部或部分由可消耗元件或可拆卸元件发送到连续喷墨打印机。
然后,使用包含在打印机中的第三加密算法,共享密钥可以用来解码来自可消耗元件或可拆卸元件的一个或多个数据项或信息的全部或部分。该第三加密算法可能与上面已经描述的第一加密算法和第二加密算法不同。
为了加强安全性,该方法实现了秘密密钥或密钥,通过认证仅授权可消耗元件或可拆卸元件和机器之间的数据的后续交换。
一旦共享密钥在打印机(或其电路)中可用[例如根据上述实施例之一,在发送之后,由可消耗元件或可拆卸元件提供共享密钥或其至少一部分给连续喷墨打印机],例如由第三加密算法加密的至少一个数据项可以从可消耗元件或可拆卸元件发送到连续喷墨打印机,或反之亦然;或再次该加密数据可以被控制器读取。
更简单地说,在通过密码进行认证的情况下,在交换和控制密码之后,例如由加密算法可选地加密的至少一个数据项可以从可消耗元件或可拆卸元件发送到连续喷墨打印机,或反之亦然。这里,与根据本发明的方法(认证和/或数据交换)或根据本发明的设备(或控制器或数据介质)或根据本发明的可消耗元件或可拆卸元素的其他实施例一样,该数据项可以是下面提到的数据之一(例如与打印机可以使用的至少一个可消耗元件或至少一个备用零件有关的数据,和/或与打印机可以使用的至少一个软件列表有关的数据,和/或与打印机可以实现的至少一种使用方法有关的数据,等等)。在加密数据项的情况下,控制器还具有用于解密数据的装置。在执行根据本发明的认证过程之后,可消耗元件或可拆卸元件可以发送到连续喷墨打印机,或者从连续喷墨打印机接收使用加密算法和共享密钥的至少一个加密的数据项。
本发明还涉及一种在连续喷墨打印机的可消耗元件或可拆卸元件和该连续喷墨打印机之间进行数据交换的方法,无需事先的认证过程,而是通过使用上面已经描述(或本申请中的以下)类型的可消耗元件或可拆卸元件,可以包括用于实现第一加密算法和使得能够相互认证的第一秘密密钥以及第二加密算法和称为共享密钥的密钥的装置,连续喷墨打印机包括用于还实现第二加密算法和共享密钥的装置。该方法中:
在可消耗元件或可拆卸元件和连续喷墨打印机之间传送至少一个数据项,例如由可消耗元件或可拆卸元件发送到打印机,或由打印机读取;
连续喷墨打印机解密这样接收的数据项中的一个或多个。
换句话说,可以使用根据本发明的可消耗元件或可拆卸元件,特别是上面已经描述或将要在下面描述的类型,与具有不能实现上面已经描述类型的认证方法的控制器的打印机,或与具有可以实现上面已经描述类型的认证方法的控制器的打印机。
加密算法使用的共享密钥、或实现加密算法的共享密钥可以随时间变化和/或具有有限的有效期。
根据本发明的方法之一的实施例,第一秘密密钥和/或第二秘密密钥分别被使用算法修改或已经被使用算法修改,该算法分别实现在可消耗元件或可拆卸元件或连续喷墨打印机中可用的数字数据项、或与可消耗元件或可拆卸元件或连续喷墨打印机相关联的数字数据项。
共享密钥可以被使用算法修改或已经被使用算法修改,该算法实现在可消耗元件或可拆卸元件或连续喷墨打印机中可用的数字数据项、或与可消耗元件或可拆卸元件或连续喷墨打印机相关联的数字数据项。
根据本发明的方法还可以包括在控制器和第一可消耗元件或可拆卸元件和/或读卡器之间,例如或特别地由打印机的控制器和/或由第一可消耗元件或可拆卸元件,交换至少一个数据项(在认证第一可消耗元件或可拆卸元件之后,根据上面已公开的可以作为加密数据进行交换):
关于与打印机可以使用的第一可消耗元件不同的至少一个第二可消耗元件或一个其他可消耗元件和/或至少一个备用零件,然后可选地,与如下数据中的交换的或读取的至少一个数据项比较:与第一可消耗元件不同的第二可消耗元件或一个其他可消耗元件的识别数据和/或一个备用零件的识别数据中至少一个识别数据(例如在特定情况下由识别电路提供),和/或由打印机的控制器认证或不认证使用可消耗元件或备用零件;
和/或关于打印机可以使用的至少一个软件列表,然后可选地,与如下数据中的所述至少一项交换的或读取的数据比较:该列表的软件的至少一个识别数据项,和/或授权或不授权由打印机的控制器使用该软件;在这种情况下,可以授权或不授权的元件(例如软件)与承载识别电路的可消耗元件不同;
和/或关于打印机可以实现的至少一种使用方法,以及可选地,该打印机的操作模式的适配。
根据本发明的如下所述的设备(控制器或打印机的控制设备或数据介质)使得能够存储该类型的一个或多个数据项。
第二秘密密钥和/或可选共享密钥和/或交换的数据或待交换的数据的至少一部分可以存储在与打印机和第一可消耗元件或与可拆卸元件物理分离的卡上或数据介质上,以及该卡例如通过RFID(无线射频识别)或通过接触使用通信装置与打印机进行数据交换,该通信装置同时被提供在卡上或数据介质上以及在打印机中。
一般地,可以在打印机和可消耗元件或可拆卸元件的电路之间进行数据交换。数据可以通过RFTD或通过接触进行交换。因此,所述卡或所述数据支持可以向打印机传送第二秘密密钥和/或可选共享密钥和/或数据的至少一部分。
第一可消耗元件或可拆卸元件和/或任何其他可消耗元件或可拆卸元件可以是墨水或溶剂盒或过滤器或泵或电磁阀,或可移除模块例如打印机的墨水线路或打印头,或甚至卡或数据介质。
在特定的实施例中,第一可消耗元件或可拆卸元件是数据介质,与第一可消耗元件或可拆卸元件不同的至少一个其他可消耗元件或可拆卸元件,或至少一个备用零件是墨水或溶剂盒或过滤器或泵或电磁阀,或可移除模块例如打印机的墨水线路或打印机的打印头,或打印机的软件或功能。
在这种情况下:
由打印机的控制器认证数据介质;
在数据介质和控制器或读取器之间由控制器在介质中交换如下数据中的至少一项:与使用与数据介质不同的至少一个其他可消耗元件或可拆卸元件有关的数据,或与备用零件(例如上面已经描述的类型)有关的数据,和/或与打印机可以使用的至少一个软件有关的数据,和/或与打印机可以实现的至少一个使用方法有关的数据;
可选地,由打印机的所述控制器对与数据介质不同的可消耗元件或可拆卸元件、或备用零件进行认证;
然后可选地:
由所述控制器分别将可消耗元件的识别数据或备用零件的识别数据和/或软件的识别数据中的至少一项识别数据与所述至少一项读取数据或交换数据进行比较,和/或由控制器认证或不认证使用可消耗元件或备用零件和/或软件;
和/或由所述控制器将打印机可以实现的至少一种使用方法和如下数据中的所述至少一项读取或交换的数据进行比较:与打印机可以实现的至少一种使用方法(或一个相关数据项)有关的数据,和可选地与打印机的操作模式的适配(例如,根据比较结果使用或不使用所述使用方法)有关的数据。
本发明还涉及喷墨打印机的控制器或控制设备或数据介质,用于控制连续喷墨打印机(CIJ)以实现如上所述的方法。这种控制器或设备或数据介质包括装置用于至少:
产生第一随机信息项,并将其发送到例如第一可消耗元件的认证电路;
使用第二加密算法和第二秘密密钥对第一随机信息项进行加密,从而形成第二加密随机信息项;
例如从第一可消耗元件接收第一加密随机信息项(该第一加密随机信息项可以通过使用第一加密算法和第一秘密密钥对第一随机信息项进行加密来获得);
将所述第一加密随机信息项和第二加密随机信息项进行比较。
然后,控制器可以根据如此执行的比较来认证或不认证第一可消耗元件。
本发明还涉及一种控制器或设备或数据介质,用于控制连续喷墨打印机以认证连续喷墨打印机(CIJ)的可消耗元件或可拆卸元件,包括:
用于产生随机信息项的装置,以及将该随机信息项发送到外围电路的装置,例如元件的认证电路;
用于使用第一加密算法和第一秘密密钥对第一随机信息项进行加密,从而形成加密随机信息项的装置;
用于将该加密随机信息项和从外围电路例如可消耗元件或可拆卸元件接收的另一个加密随机信息项进行比较的装置。
可选地,所述装置可以允许授权使用或不使用可消耗元件或可拆卸元件,和/或根据比较的结果授权或不授权可消耗元件。在没有认证的情况下,不可以在可消耗元件和控制器之间进行数据交换。
控制器或设备或数据介质可以包括用于接收至少一部分密钥的装置,该密钥称为共享密钥,该密钥是由电路例如由所述可消耗元件或可拆卸元件发送的。
控制器或设备或数据介质可以包括用于存储称为共享密钥的所述第二密钥和称为解密算法的第二算法的装置,该解密算法在完全或部分接收时将实现所述共享密钥。
控制器或装置或数据介质还可以包括:
用于例如从所述可消耗元件或可拆卸元件接收第二随机信息项的装置;
用于使用所述第一加密算法以及使用第一秘密密钥对第二随机信息项进行加密,从而形成第三加密随机信息项的装置;
用于将所述第三加密随机信息项发送到电路例如可消耗元件的装置,或用于将所述第三加密随机信息项和从外部电路例如所述元件接收的第四加密随机信息项进行比较的装置;第四加密随机信息项可以通过使用第二秘密密钥和第二加密算法对第二随机信息项加密而得到。
可选地:用于根据比较的结果认证或不认证可消耗元件的装置,该比较是在第一加密随机信息项和第二加密随机信息项之间以及可选地在第三加密随机信息项和第四加密随机信息项之间进行的。
一般地,优选地,在根据本发明的方法或设备(控制器或电路或卡或数据介质)或可消耗元件或可拆卸元件中,每个认证(上面示例中的第一认证和第二认证)是由触发它的组件执行(或发送未经加密的随机信息项到另一个组件;因此,分别由上面示例中的打印机和可消耗元件执行);在两个认证的情况下,只有两个认证有效才有可能使用可消耗元件。换句话说,在打印机和可消耗元件(或可拆卸元件)的第一种情况下,当实施双向认证时,优选地是认证可消耗元件的打印机和认证打印机的可消耗元件。
控制器或设备或数据介质还可以包括用于从外部电路例如从可消耗元件接收至少一个加密数据项的装置以及用于使用加密算法和称为共享密钥的密钥对所述数据项进行解密的装置。上面已经给出了这种数据的示例。
根据本发明的控制器或设备或数据介质还可以包括RFTD装置或通过接触来交换数据的装置,以便例如与打印机的可消耗元件的或可拆卸元件的电路和/或与数据介质交换数据,该数据介质本身提供有RFTD装置或通过接触来交换数据的装置。
根据特定的实施例,第二密钥可以随时间变化,和/或包括用于改变相同或随时间改变相同内容的装置。
如前面已经提到的,这种控制器或设备或数据介质还可以包括装置用于:
存储至少一个数据项或一个数据列表,该数据涉及至少一个可消耗元件或可拆卸元件(例如,不同于第一可消耗元件或可拆卸元件的第二可消耗元件或可拆卸元件)或打印机可以使用的至少一个备用零件,和/或打印机可以使用的至少一个软件,和/或打印机可以实现的至少一种使用方法;
以及,可选地,用于:
将可消耗元件和/或备用零件和/或软件的至少一项识别数据与所述数据项或所述列表进行比较;
和/或将至少一种使用方法和所述至少一项存储数据进行比较,该数据涉及打印机可以实现的至少一种使用方法;
和/或根据前面比较的结果来授权或不授权使用可消耗元件或备用零件或软件或使用方法。
连续喷墨打印机(CIJ)的这种控制器或控制装置可以使得能够认证连续喷墨打印机(CIJ)的可消耗元件或可拆卸元件,以及包括:
用于根据上面已经描述的方法来认证数据介质(因此,上面认证方法的可消耗元件是数据介质或由数据介质替代)的装置;
用于从所述数据介质接收如下数据中所述至少一项的装置:与打印机可以使用的至少一个可消耗元件(不是数据介质)或至少一个备用零件有关的数据,和/或与打印机可以使用的至少一个软件有关的数据,和/或与打印机可以实现的至少一种使用方法有关的数据;
本发明还涉及一种连续喷墨打印机(CIJ)的可消耗元件或可拆卸元件,包括用于实现上面已经描述的方法的装置。所述装置至少使得能够:
产生随机信息项,并将其发送到外部电路例如打印机的控制器,或例如从打印机的控制器接收随机信息项;
使用第一加密算法和第一秘密密钥对该随机信息项进行加密,从而形成加密随机信息项;
比较该加密随机信息项和从例如打印机的控制器接收的另一个加密随机信息项。
本发明还涉及一种连续喷墨打印机(CIJ)的可消耗元件或可拆卸元件,包括:
用于产生随机信息项的装置,和用于将该随机信息项发送到外部电路例如打印机控制器的装置,或用于从例如打印机控制器接收随机信息项的装置;
使用第一加密算法和第一秘密密钥对该随机信息项进行加密,从而形成加密随机信息项的装置;
比较该加密随机信息项和从例如打印机的控制器接收的另一个加密随机信息项的装置。
连续喷墨打印机(CIJ)的可消耗元件或可拆卸元件还可以包括:
用于例如从所述打印机接收至少一个第二随机信息项的装置;
使用所述第一加密算法和第一秘密密钥对该第二随机信息项进行加密,从而形成第三加密随机信息项的装置;
用于将所述第三加密随机信息项发送到电路例如到打印机的装置,或用于将所述第三加密随机信息项和从例如打印机接收的第四加密随机信息项进行比较的装置;所述第四加密随机信息项可以通过使用第二加密算法和存储在打印机中的第二秘密密钥对第二随机信息项进行加密来获得。
以及可选地:用于根据第一加密随机信息和第二加密随机项信息之间的比较结果以及可选地第三加密随机信息项和第四加密随机信息项之间的比较结果来认证或不认证打印机的装置。
根据本发明的可消耗元件或可拆卸元件还可以包括用于发送至少一项数据到打印机的装置,该项数据被使用加密算法和称为共享密钥的密钥进行加密。
无论该可消耗元件或可拆卸元件的实施例如何,其装置可以可选地允许授权使用或不授权使用可消耗元件或可拆卸元件和/或打印机。在没有认证的情况下,可消耗元件和控制器之间不能交换任何数据。这样的元件可以包括用于存储称为共享密钥的第二密钥和可以随时间变化的第二加密算法的装置。这样的元件可以包括发送接收装置,该装置用于发送称为共享密钥的密钥,和/或称为加密算法的算法和解密算法到例如打印机控制器,或用于从例如这样的控制器接收这样的密钥。
这样的元件可以包括RFID装置或通过接触来交换数据的装置,以便例如和打印机的控制器交换数据,该打印机本身提供有RFID装置或通过接触来交换数据的装置。
本发明还涉及一种连续喷墨打印机,包括:
墨水线路,
打印头,
用于在墨水线路和打印头之间进行液压连接的装置,
用于提供电力到所述打印头的电连接装置,
用于实现根据本发明的方法(例如,认证如上所述的可消耗元件或可拆卸元件的方法)的装置。
这种装置使得能够:
产生第一随机信息项,并将其发送到例如第一可消耗元件的认证电路;
使用第二加密算法和第二秘密密钥对第一随机信息项进行加密,从而形成第二加密随机信息项;
例如从第一可消耗元件接收第一加密随机信息项(该第一加密随机信息可能已通过使用第一加密算法和第一秘密密钥对第一随机信息项进行加密而获得);
比较所述接收的第一加密随机信息项和第二加密随机信息项。
因此,所述装置可以认证或不认证第一可消耗元件。
本发明还涉及一种连续喷墨打印机,包括:
墨水线路,
打印头,
用于在墨水线路和打印头之间进行液压连接的装置,
用于提供电力到所述打印头的电连接装置,
根据本发明的设备,例如,用于认证如上所述的可消耗元件或可拆卸元件,和/或数据介质的设备。
根据本发明的连续喷墨打印机还可以包括如上文所述和下文所述的根据本发明的至少一种可消耗元件或可拆卸元件。还可以提供如上所述的数据介质。
附图说明
图1示出了打印机的已知结构。
图2示出了CIJ打印机的打印头的已知结构。
图3示意性地示出了根据本发明的提供有标签的打印机和墨水盒。
图4示出了根据本发明的控制器和标签以及墨水盒的制造细节。
图5A和5B示出了根据本发明的一个方面的认证方法的步骤。
图6A和6B示出了根据本发明的一个方面的标签的用途。
图7示出了根据本发明的一个方面的产生标签的步骤。
图8A和8B示出了本发明的另一方面的具有打印机个人识别卡的实施例。
具体实施方式
图3高度示意性地示出了打印机主体3和可消耗元件20,例如备用零件或墨水或溶剂盒。术语“可消耗元件”是指旨在由于其内容减少或由于其可消耗而可再生的元件,用于执行打印机的功能。它也可以是以时间有限的方式给出授权使用的元件,例如软件或软件功能。
术语“可拆卸元件”是指为了实现打印机功能而必须暂时连接的元件。
下面将经常引用墨水盒的例子:它可以连接到打印机,以供应墨水给打印机。墨盒是既可消耗又可拆卸的。然而,本发明还适用于备用零件,例如过滤器或泵或电磁阀,或打印机的任何其他模块或组件,例如申请PCT/EP2014/056215中描述的可移除模块。这些元件中的每一个都具有有限的使用寿命,在使用寿命结束时,为了打印机的正确操作必须更换元件。下面描述的另一个例子是认证卡的例子。
实际上,该机器的控制器装有使得能够与所述可消耗元件进行对话的通信装置30,例如RFID通信装置。此外,控制器被编程以实现下面描述的步骤。
可消耗元件20装有使其能够实现下述步骤的电路200(以下称为“标签”)。该电路可以以例如处理器、微处理器或FPGA(现场可编程门阵列)的形式来实现。该电路可以被编程以实现根据本发明的方法。还提供通信装置,例如使得能够与控制器进行对话的RFID通信装置。作为变型,打印机主体3和可消耗元件20之间可以通过接触进行通信。
在这种情况下,每个电路上都提供了触点,以确保两个电路之间的数据传输。
在RFID通信和接触通信这两种情况下,事件将触发涉及认证或数据交换的第一对话步骤。以下是需要使用可消耗元件或可拆卸元件的情况,例如:
在打印机启动控制期间,打印机检测到可消耗元件或可拆卸元件的存在,该检测形成上述事件;
或,在可消耗元件或可拆卸元件连接期间,引起控制器进行的检测,然后该控制器触发根据本发明的方法;
或,当元件需求出现时,例如当在主存储器中检测到低水平的墨水量时,要求由墨水盒供应墨水。
电路201例如安装在可消耗元件的壁上,用这种方式以便与控制器进行对话(或数据交换)。
图4以稍微更详细的方式示出了与RFID通信装置相同版本中的该结构的实施例。
附图标记31指定控制器电路3,例如以微处理器或FPGA的形式实现,控制电路被编程以执行某些功能或方法步骤。例如,电路31被提供有装置32,用于生成一项或多项信息,例如,随机数。该电路可以装有存储装置37,用于存储数据,特别是用于实现本发明方法的数据,例如与共享密钥40和/或秘密密钥41有关的数据。如下所述,控制器可能不包括:
共享密钥,仅在实现诸如开始与标签的交互会话的事件期间被提供共享密钥。
或秘密密钥,不实现下述类型的认证过程。
共享密钥可以至少部分地在可消耗元件和控制器之间交换,一般在如下所述的认证之后。
在根据本发明方法的过程中,可消耗元件和控制器之间不交换秘密密钥。
在本申请中,一种算法实现一个密钥。每种算法由存储在对应的电路31、210中的一组指令定义,该指令对算法的步骤进行编码。
电路31将提供数据到装置30,以传送到可消耗元件(实际上:下面描述的与可消耗元件有关的电路),和/或经由装置30接收同一可消耗元件传送的数据(实际上:下面描述的与可消耗元件有关的电路)。
在可消耗侧,附图标记200指定标签21的RFID接口。
附图标记210指定标签的电路,例如以微处理器或FPGA的形式实现,标签的电路被编程以执行根据本发明的某些功能或方法步骤。例如,电路210装有由附图标记215全局指定的装置,所述装置包括用于生成一个或多个信息项(例如随机数)的装置213、实现认证方法的装置212和加密装置211。该电路可以装有存储工具214,用于存储数据,特别是用于实现本发明方法的数据,例如与共享密钥40和/或秘密密钥41有关的数据。
电路210将提供数据到装置200,以传送到控制器3,或通过控制器实现(例如,为了使其可以读取相同),和/或经由装置200接收电路31和控制器装置30所传送的数据。
附图标记35表示控制器和可消耗元件标签之间的数据交换。如上所示,在这种情况下涉及通过RFID模式交换数据的示例。
根据一个特别有趣的实施例,共享密钥40(共享密钥是与秘密密钥41不同的密钥,例如,它可以比秘密密钥更容易解码),主要或甚至专门用于加密存储在存储器中的信息。秘密密钥41主要用于,或甚至专门用于通过控制器对可消耗元件进行认证,或用于可消耗元件和控制器的相互认证。“盗版”的风险是有限的,即非授权使用包含在标签中的数据的风险,因此,以及相关可消耗元件的风险。
共享密钥可以是,例如:
由控制器的制造商确定或选择,例如在其制造期间;可选地,随时间例如周期性地变化,然后控制器可以具有密钥列表或允许使用的共享密钥在期望时间被恢复的算法;
或只有当身份被验证时由标签提供给控制器。
将参考图5A描述能够由该系统实现的方法的示例。它涉及在标签和控制器之间交换数据之前的算法或认证方法。如上所述,根据本发明的一些方法不允许该认证的先前实现。
根据该示例,打印机的控制器和可消耗元件的标签都存储并实现秘密密钥41和共享密钥40;加密算法实现秘密密钥,与该算法有关的数据存储在控制器和标签中。
在实现事件时,例如上面提到的那些之一,控制器产生第一随机数(更一般地,信息项)A(步骤101),控制器将第一随机数发送(步骤102)到墨盒的标签,标签使用其加密算法和秘密密钥41对该数进行加密(步骤103),将该加密的数C(A)重新发送(步骤104)到打印机。
控制器3执行相同的操作:使用其加密算法和秘密密钥41加密该相同的数(步骤106),从而形成C′(A)。
控制器3的电路将通过其内部计算得到的结果C′(A)和标签发送的C(A)进行比较(步骤107)。
如果C′(A)=C(A)(或更一般地,如果满足C(A)和C′(A)之间的关系,允许确定它们的一致或对应关系),则标签以及相关的可消耗元件是可信的,并且可以在该标签和控制器之间交换数据,例如标签中包含的机密数据。这些数据可以有资格作为技术使用数据(它们可能涉及机器的技术方面或技术功能和/或机器功能的技术方面)。如果不是,则标签和与其相关的可消耗元件被识别为不可信,并且所述数据不能在该标签和控制器之间交换。
更一般地,在备用零件的安装期间或当在墨盒或瓶子中将可消耗元件(例如墨水或溶剂之类的流体)取样之前,可以按照现在将要描述的方式进行认证。
在该认证方法的实施期间,共享密钥40不起作用,仅使用秘密密钥;该秘密密钥使得能够授权从“标签”到控制器的信息传输,反之亦然。实际上,在这个阶段,数据(除了与认证阶段有关的数据)尚未被交换。因此,在成功认证之前,可以不向两个元件(可消耗元件、控制器)中的一个或另一个提供共享密钥。
例如,在验证或成功认证之后,共享密钥由标签20发送到控制器3。这在修改共享密钥的实施例中是非常有利的:不需要对实现它的元件(标签、控制器)进行重新编程。更具体地,可消耗元件本身将向打印机提供(共享)密钥,这将使得能够对交换的数据进行解码。如果该密钥已改变或已被修改(例如由于技术发展或算法修改),则无需对打印机执行操作,该打印机在新的可消耗元件进行第一交互(认证之后)期间恢复新的共享密钥,该新的可消耗元件本身具有经修改的共享密钥。此外,没有实现用于密钥同步的装置。
为了更好地保护标签的数据,认证可以是相互的,并且标签接着可以根据图5B的方法生成提交到打印机的随机数:
标签产生一个随机数(更一般地,信息项)A(步骤101′),将随机数发送(步骤102′)到控制器;控制器使用加密算法和秘密密钥41对该数进行加密(步骤103′),并将该加密的数C(A)重新发送(步骤104)到标签;
控制器3执行相同的操作:使用加密算法和秘密密钥41对该同一数进行加密(步骤106′),从而形成C′(A);
标签将其内部计算得到的结果C′(A)和控制器发送的C(A)进行比较(步骤107′)。
如果C′(A)=C(A)(或更一般地,如果满足C(A)和C′(A)之间的关系,允许确定它们的一致或对应关系),然后标签可以与控制器交换数据。如果不是,则后者识别为不可信,或更一般地,识别为不被授权与控制器交换数据。可选地可以以相反的顺序进行:先执行上述参考图5B描述的方法,然后执行上述参考图5A描述的方法。
一般地,在相互认证的情况下,两个认证将优选地被验证(分别由控制器或由可消耗元件),以便结束在可消耗元件和打印机之间可能的数据交换并授权这样的交换,以及可消耗元件的后续使用。
为了使秘密密钥41多样化,后者可以多样化,例如使用算法。例如,秘密密钥和识别信息项结合,根据算法,识别信息项可以是数字例如控制器的序列号或UID(唯一识别号)33和/或标签(图4)中的216,和/或日期。
在变型中,秘密密钥41存在于标签中,然后使用算法来修改控制器,例如,在编码(步骤103,103′)前使用例如另一个数字(在标签和/或打印机中可用)来修改控制器。
这种可以应用于共享密钥的多样化使得系统更健壮,由于该事实,涉及的密钥仅对所述标签、所述打印机或所述标记/打印机组合有效。
在这种多样化步骤发生(之前、期间或之后),可以使标签向控制器提供用于多样化的数据。
以下可以是上面描述的认证方法的变型。
可消耗元件传送密码到控制器;控制器将该密码与控制器包含的密码(以及保存在控制器的存储装置中的密码)进行比较,以及根据比较结果,授权或不授权可消耗元件的使用。同样可以应用于软件。
一旦认证成功完成,数据就可以在标签和控制器之间交换或传输,例如由标签使得控制器可获得该数据。一般地,这种交换是在控制器的主动下进行的,根据控制器的请求,标签使得控制器可获得标签发送的数据或允许控制器读取的数据。
然而,根据安全性方面的另一更强大的方法,一旦认证成功完成,标签将共享密钥40提供给控制器(分别给标签)。在变型中:
控制器提供共享密钥到标签;
控制器和标签分别提供共享密钥的一部分到标签和控制器。
在认证之后,不仅可以执行允许成功完成认证的数据交换,而且还可以在数据交换之前执行共享密钥40的至少一部分的通信,这使得能够解码该交换数据。可能是这种情况,例如,当“会话”(可以是非常短的时间段,例如大约几分钟期间,在这期间,标签和控制器被设置在不间断的连接中)时,控制器仅接收正被谈论的该会话的共享密钥。会话的开始例如是认证过程的结束,会话的结束例如是开始后的任何其他事件,例如停电。为了进一步加强安全性,该密钥可以仅在该会话开始时例如通过随机过程被创建,或更一般地,在确定的时期开始时,在实现事件或确定的事件期间,例如上面提到的那些之一。对于永久共享密钥,这种临时密钥可以可选地具有减小的长度或大小:减小用于存储临时密钥的存储器的大小,以及还减少利用临时密钥的任何操作的计算时间。
根据一个实施例,共享密钥40可以随时间变化。在这种情况下,装置31和/或210包含根据算法而被编程的装置、软件和/或电路,以使密钥40随时间而改变。
如前所述,秘密密钥优选地保持专用于认证。
以上给出了在实现事件时(在会话开始时或另一个确定的事件时)创建的共享密钥的示例。
上述方法可以保证可消耗元件和/或备用零件的认证方面以及存储在标签中的数据的不可侵犯。
上面公开的算法或方法可以由打印机使用其为此目的而被编程的控制器以及也为此目的而被编程的标签来实现。
将参考图6A和6B给出两个不同的使用示例。
在这两种情况下,图4所示类型的根据本发明的标签200被使用以及被提供有秘密密钥41和共享密钥40。标签还包含旨在与控制器交换的数据50。
图6A的打印机的控制器在与标签200任何接触之前仅具有安装在控制器中的共享密钥40(共享密钥在这种情况下也可以随时间变化)。因此,即使标签具有秘密密钥和共享密钥,也不能实现认证方法,并且数据50在标签200和控制器之间交换而未经认证。
根据另一个用法,图6B的打印机的控制器具有秘密密钥41。因此,可以首先实施认证方法,然后验证认证之后,在标签200和控制器3之间交换数据50。如上所述,共享密钥40可以在认证后提供给控制器和/或能够随时间变化。
因此,根据本发明的标签与提供有共享密钥而没有秘密密钥的简单控制器(图6A所示的情况)兼容,或与提供有秘密密钥和可选的共享密钥的更演进的控制器(图6B所示的情况)兼容。
一般地,标签中具有共享密钥40和秘密密钥41的事实使得能够:
使用共享密钥40的算法,以加密数据50的形式加密要插入到标签中的数据49;
和/或使用秘密密钥41的算法来加密共享密钥40,特别是如果包含共享密钥的存储区域可被读取器访问。
图7示出了准备或制造标签200的方法的示例,其中:
使用共享密钥40(尚未被秘密密钥加密,见下文)对要存储在标签中的数据49进行加密;附图标记50指定被加密并存储在标签中的数据;
使用秘密密钥41的算法对共享密钥40进行加密,以形成存储在标签200中的共享密钥40′。
因此,标签可以包含经加密的数据50、秘密密钥41和共享密钥40,共享密钥可选地被秘密密钥加密(以及然后以形式40′存储)。
这种方法可以由打印机和/或可消耗元件的制造商执行。
根据本发明的可消耗元件和根据本发明的打印机的制造或准备的示例可以如下:
1、可消耗元件的准备:
在标签中,存储:
第一认证算法和第一认证密钥;
以及第二算法和称为共享密钥的第二密钥,第二密钥可选地是变化的和/或可选地使用第一密钥对第二密钥加密;
经加密的数据(由共享密钥加密)。
2、打印机的准备:
在打印机(或其控制器)中,存储:
第一认证算法和第一认证密钥;
以及第二算法和称为共享密钥的第二密钥,第二密钥可选地是变化的和/或可选地使用第一密钥对第二密钥加密(图7所示的情况)。
在制造或准备步骤之后,如上所述可以完成认证过程。
在打印机(控制器)和标签200之间的数据交换过程中,数据可以从打印机(或从控制器)发送到标签,所述数据已使用共享密钥加密。标签发送到控制器的数据被控制器读取(解密),控制器也使用共享密钥。共享密钥也用于标签中,用于发送数据到控制器,或用于读取或写入控制器发送的数据。
下面给出关于存储在标签中以及可以被发送到控制器的数据49(或使用数据)的性质的示例。
根据图8A和8B中示意性示出的另一个实施例,上面公开的算法或方法可以由机器使用与之相关联的认证卡300、300′来实现。这里的“卡”是指任何类型的数据介质(USB存储器,ROM,RAM,闪速存储器,诸如CD之类的光学介质,或磁介质等)。卡300、300′是根据上述含义的可消耗元件或可拆卸元件。然而,它不同于其将允许认证的另一个可消耗元件或可拆卸元件,例如墨盒或备用零件或软件。
该卡包含或包括允许与控制器对话的通信装置,例如RFID通信装置。作为变型,打印机主体3和卡之间的通信可以通过接触进行通信。
该卡本身将经受如上所述的认证过程。因此,它包含允许执行这种认证方法的数据;例如,它包括诸如上面已经描述的电路200的电路,该电路将包含使得能够执行这种认证方法的数据。
例如,它可以包含如下信息或数据中的至少一部分,该信息或数据将被发送到控制器,或例如根据控制器的请求而与控制器交换,并允许控制器实现上述步骤。
如上所述,然后机器(或打印机)装有通信装置,例如RFID通信装置,或通过接触进行通信的装置,其使得能够与诸如可消耗元件之类的元件进行对话。然而,根据一个实施例,卡300、300′包含允许实现上述步骤的加密信息。该卡生成例如随机数用于加密,这些随机数被发送到控制器,控制器将其发送到可消耗元件20的标签。标签执行加密操作并将加密信息重新发送(步骤104)到控制器,该控制器将其传送到卡300、300′。卡已经执行了其自身加密(步骤106),并且具有允许其能够执行比较步骤(步骤107)的装置。然后,它向控制器传递或不传递对可消耗元件20的使用进行的授权。
在变型中,交换是唯一地或主要由控制器进行的,控制器本身执行一方面卡300、300′的数据与另一方面可消耗元件20的数据之间的比较。如果首先已经验证了该元件(根据如上所述的认证过程),以及其次在根据如上所述的认证方法为可消耗元件认证卡300、300′后,已经通过与卡的数据交换获得使用可消耗元件的授权,然后控制器则验证可消耗元件的使用。因此,步骤的顺序是:
a)根据上述方法之一,对卡300、300′进行认证;
b)根据上述方法之一,对可消耗元件20进行认证;
c)由控制器读取来自卡的至少一项数据,涉及可消耗元件20或备用零件的可能使用。
根据另一个示例,卡300、300′包含将在认证卡之后使得能够授权或不授权使用软件或软件功能或印刷机功能的数据。
根据另一个示例,卡300、300′包含:
将使得能够授权或不授权使用可消耗元件20或备用零件的数据;
以及,将使得能够授权或不授权使用软件或软件功能或印刷机功能(例如:打印机的使用权利)的数据。
卡300、300′可以有利地包括一组仅对给定打印机有效的技术数据。对于已经安装的打印机,在与正被谈论的打印机有关的技术数据已经被修改后,这避免了创建新程序或新配置。根据另一个示例,这使得可以为购买打印机的新客户创建一组数据:直接配置的不是打印机,而是卡300、300′。
图8A示出了旨在通过打印机3的接触被读取的卡300的情况,然后将卡插入打印机主体的槽301中,以便与读取器电路接触。
图8B表示旨在通过打印机3的RFID被读取的卡300′的情况,打印机3具有专用于读取卡300′的RFID读取器301。
在这两种情况下,从卡传送到打印机的数据可以是下面描述类型的数据。
在这两种情况下,可消耗元件20(图8B)仍然具有标签21,这使其能够实现上述步骤,还具有使得能够与控制器对话的通信装置,例如RFID通信装置。
卡300、300′是打印机的可拆卸元件,其允许两次授权,一方面,卡作为对可消耗元件的使用进行授权(在自身已经被认证之后)的中介,另一方面,后者根据上述方法之一被认证。
在变型中,卡300、300′在由控制器认证之后,可以授权不具有认证装置的可消耗元件或可拆卸元件。然后进行控制器的授权,通过可消耗元件上可用的技术数据的识别,例如在其上存在的标签或存储器,或通过由用户输入到打印机的数据,例如通过读取元件上可用的识别标识或与其一起提供的数据项(包装中,附在元件上的文档等)。
因此,步骤的顺序可以是,例如:
a)根据上述方法之一,对卡300、300′进行认证;
b)由控制器读取来自卡300、300′(或由其提供)的至少一项数据,该数据涉及可消耗元件20或备用零件的可能使用。
卡300、300′的特定用途解决了用户问题,例如,用户希望使用来自第三方制造商(例如具有非常特定性质的墨水的情况)和/或来自可消耗元件的保护政策必须适应的分销网络的备用零件和可消耗元件(墨水)。
为了做到这一点,可以逐个机器配置卡300、300′。
一般地,该卡或诸如之前描述的标签可以包含与打印机的配置及其预期行为有关的至少一个数据项或使用的技术数据项,和/或至少一个要被安全保存的信息项。
例如,这些使用的技术数据可以包含例如如下数据或信息中的至少一项:
a)与打印机可以使用的至少一个可消耗元件列表有关的数据或信息;
b)和/或与可以使用或不使用来自第三方制造商的至少一个可消耗元件和/或至少一个备用零件有关的数据或信息;
c)和/或与授权使用或不授权使用至少一个可消耗元件和/或至少一个认可备用零件有关的数据或信息;
d)和/或与在打印机的控制器中启用的至少一个软件的至少一种可能用途有关的数据或信息;
e)和/或与打印机上使用的装置选项或一个或多个外围设备(例如墨水线路和/或打印头的类型)有关的数据或信息;
f)和/或与打印机的使用权利(例如,对于“按打印付费”选项就是这种情况,根据该选项,用户将看到根据打印数量来计算的他/她的发票。在这种情况下,卡包含与授权打印件的最大数量有关的信息项,并且控制器将在每次打印之后逐渐地减少卡中的该最大数量)有关的数据或信息;
g)和/或,更一般地,与特定于打印机操作的一个或多个数据项有关的数据或信息。这样的数据可以是,例如:
与由打印机的打印头的充电电极对液滴进行充电的顺序有关的数据,例如根据不同的打印条件,特别是打印速度,或根据各种打印配置;
和/或与给定消息的打印有关的技术数据;
和/或与特定打印字体的使用有关的数据,和/或,更一般地,与访问打印机某些功能的授权有关的数据。
这些数据可以被打印机的控制器读取。根据读取的数据,控制器允许或不允许设想的用途。
例如,与机器可以使用的至少一个可消耗元件列表有关的信息使得可以向用户保证仅能够使用和他的打印机兼容的可消耗元件:如果不是正在谈论的列表中的一部分的可消耗元件被使用,则机器的一个或多个功能可以被封锁。这对于用户来说是一个优点,因此,用户将避免使用质量不足以或不兼容所使用的打印机的墨水或打印头。
与授权使用至少一个消费元件和/或来自第三方制造商的至少一个备用零件有关的信息,使得能够使用或禁止使用所述可消耗元件或备用零件,虽然该备用零件或该可消耗元件不具有标签或具有用于另一个打印机的另一个标签,或具有唯一用于授权另一个特定应用程序的标签。在不具有标签的情况下,操作者的手动操作可以使得能够使用可消耗元件或所讨论的部件。
与授权使用或不使用至少一个未被识别的可消耗元件和/或至少一个未被识别的备用零件有关的信息,允许使用或禁止使用至少一个备用零件或至少一个可消耗元件,虽然该备用零件或该可消耗元件不被机器制造商所知。
与在打印机的控制器中使用至少一个特定软件(或一个软件功能)的至少一种可能性有关的信息,使得能够使用或禁止使用该软件或该软件功能:例如,在制造期间,打印机的控制器装有第一软件L1和第二软件L2,所述L2通过至少书写功能或其功能之一不同于L1。特定的标签仅授权使用第一软件L1。因此,不可能使用第二软件L2。
使用软件或软件功能的授权示例对应于使用能够进行特定打印的功能。这样的特定打印可以是防伪打印,其中一个或多个软件功能的限制,使得可以避免复制防伪标记。这种类型的应用可以使用诸如300和300′这样的卡来实现,所述卡包含与使用一个或多个软件的授权有关的信息。
与打印机的一个或多个使用权有关的信息将允许打印机的操作被适配,特别地,允许根据用户权限存储数据。例如,对于“按打印付费”选项,控制器20将存储制作的打印数量。
这种权限类型的示例涉及信封的邮资,用户根据制作的打印数量支付邮资。诸如卡300、300′的卡可以授权打印机执行存储在卡上的打印数量。
另一个应用示例如下:打印机耦接到校对读取系统,该系统包括例如用于捕获打印机所打印的图案的至少一部分的至少一个图像的成像装置,以及用于将所述图像和例如可被存储的参考图像或例如可被存储的参考数据进行比较的装置。因此,可以验证打印质量。这种应用可以在制造打印机时被授权,或稍后在使用卡300的客户的现场被授权。
这种软件或软件功能可以已经存在于打印机中,并且在认证卡300、300′后由所述卡权;或存储在卡中,并在认证后发送到打印机。
在识别卡300、300′的情况下,该卡可能随时间而改变;例如可以更新识别卡,或确实可以将新识别卡发送到识别卡持有者,以便更新上述类型的一个或多个数据项。
例如,该认证卡由机器的制造商(见图7)和/或在打印机的配置开发期间产生。为了保证识别卡仅在一台给定的打印机上可用,在打印机的初始安装期间,通过将标识符保存在与该特定机器对应的卡中,在卡和打印机的装置之间产生关联。一旦被记录,这些数据将无法修改,并且卡被保留用于在该特定机器上使用。
该解决方案提供了在生产线末端,或甚至直接在用户现场轻松安全地配置打印机功能的可能性。换句话说,可以制造独特的机器,并根据卡300、300′上的数据改变用户对机器的使用。
上面刚描述的用于卡的解决方案同样可应用于可消耗元件,例如墨盒或备用零件,“标签”或其中包含上面所列类型a)至g)之一的至少一项信息的电路200,例如涉及至少一个其它可消耗元件,例如机器可以使用的墨盒或备用零件。
例如,文献FR 1352925(WO2014/154830)或WO2009/047510中描述了具有可选的墨水和溶剂盒的喷墨打印机的墨水线路。
请记住,墨水线路主要执行以下功能:
在压力下向头1的液滴发生器供应足够质量的墨水;
从头1的槽返回时不用于打印的流体的回收和再循环;
用于清洗位于头1中的液滴发生器的抽吸;
向头1供应溶剂,用于打印头维护操作期间进行的清洗。
该电路的一个和/或另一个墨盒可以具有根据本发明的标签。打印机的控制器可以是上述类型的控制器。
本发明可以在如上面结合图1和图2所描述的连续喷墨打印机(CIJ)中实现。连续喷墨打印机特别包括打印头1,该打印头通常远离打印机3的主体,并通过例如柔性脐带2的形式的装置连接到打印机,该柔性脐带包含能够操作打印头的液压和电连接。
本发明可以有利地应用于未连接到诸如因特网这样的通信网络的打印机。
Claims (31)
1.一种对连续喷墨打印机CIJ的第一能消耗元件或能拆卸元件(20、300、300')进行认证的方法,包括:
a)由所述连续喷墨打印机的控制器(3)产生第一随机信息项,并将所述第一随机信息项发送到所述第一能消耗元件或能拆卸元件的认证电路(212、215);
b)由所述第一能消耗元件或能拆卸元件的所述认证电路使用第一加密算法以及第一秘密密钥对所述第一随机信息项进行加密,从而形成第一加密随机信息项,并将所述第一加密随机信息项发送到所述连续喷墨打印机的所述控制器(3);
c)由所述连续喷墨打印机的所述控制器通过第二加密算法以及第二秘密密钥对所述第一随机信息项进行加密,从而形成第二加密随机信息项;
d)将至少所述第一加密随机信息项和所述第二加密随机信息项进行比较,以认证或不认证所述第一能消耗元件或能拆卸元件;
e)以及,如果所述第一能消耗元件或能拆卸元件被认证,将称为共享密钥的第三密钥的至少一部分由所述第一能消耗元件或能拆卸元件发送到所述连续喷墨打印机,所述连续喷墨打印机的控制器(3)包含解密算法以对具有所述共享密钥的数据进行解密。
2.根据权利要求1所述的方法,还包括:
由所述第一能消耗元件或能拆卸元件的所述认证电路(212、215)产生第二随机信息项,并将所述第二随机信息项发送到所述连续喷墨打印机的所述控制器(3);
由所述连续喷墨打印机的所述控制器通过所述第二加密算法以及所述第二秘密密钥对所述第二随机信息项进行加密,从而形成第三加密随机信息项,并将所述第三加密随机信息项发送到所述第一能消耗元件或能拆卸元件的所述认证电路;
由所述第一能消耗元件或能拆卸元件的所述认证电路使用所述第一加密算法和所述第一秘密密钥对所述第二随机信息项进行加密,从而形成第四加密随机信息项;
以及,步骤d)还包括将至少所述第三加密随机信息项和所述第四加密随机信息项进行比较。
3.根据权利要求2所述的方法,一方面所述第一加密随机信息项和所述第二加密随机信息项的比较,以及另一方面所述第三加密随机信息项和所述第四加密随机信息项的比较,使得所述第一能消耗元件或能拆卸元件和所述连续喷墨打印机能够相互认证或不相互认证,所述方法然后包括:如果所述相互认证被执行或验证,则执行步骤e)。
4.根据权利要求1至3中任一项所述的方法,其中,在步骤e)之后,将由第三加密算法加密的数据中的至少一项从所述第一能消耗元件或所述能拆卸元件发送到所述连续喷墨打印机,或者由所述第一能消耗元件或所述能拆卸元件从所述连续喷墨打印机接收由第三加密算法加密的数据中的至少一项。
5.根据权利要求1至3中任一项所述的方法,其中,所述共享密钥能随时间变化和/或具有有限的有效期。
6.根据权利要求1至3中任一项所述的方法,其中:
所述第一秘密密钥和/或所述第二秘密密钥分别被使用算法修改或已经被使用算法修改,该算法分别实现在所述第一能消耗元件或所述能拆卸元件或所述连续喷墨打印机中能用的数字数据项、或与所述第一能消耗元件或所述能拆卸元件或所述连续喷墨打印机关联的数字数据项;
和/或,所述共享密钥被使用算法修改或已经被使用算法修改,该算法实现在所述第一能消耗元件或所述能拆卸元件和/或所述连续喷墨打印机中能用的数字数据项、或与所述第一能消耗元件或所述能拆卸元件和/或所述连续喷墨打印机关联的数字数据项。
7.根据权利要求1至3中任一项所述的方法,还包括:
由所述控制器和/或所述第一能消耗元件或能拆卸元件在所述控制器和所述第一能消耗元件或能拆卸元件之间交换和/或读取如下数据中的至少一项:与所述连续喷墨打印机能够使用的至少一个第二能消耗元件或能拆卸元件或至少一个备用零件有关的数据,和/或与所述连续喷墨打印机能够使用的至少一个软件有关的数据,和/或与所述连续喷墨打印机能够实现的至少一种使用方法有关的数据。
8.根据权利要求7所述的方法,还包括:分别将第二能消耗元件或能拆卸元件的识别数据或备用零件的识别数据或软件的识别数据中的至少一项与如下数据中的所述至少一个读取的或交换的项进行比较:与所述连续喷墨打印机能够使用的至少一个第二能消耗元件或能拆卸元件或至少一个备用零件有关的数据,和/或与所述连续喷墨打印机能够使用的至少一个软件有关的数据,和/或与授权或不授权所述第二能消耗元件或能拆卸元件的使用或所述备用零件的使用和/或所述软件的使用有关的数据;
和/或将所述连续喷墨打印机能够实现的至少一种使用方法和如下数据中的所述至少一个读取的或交换的项进行比较:与所述连续喷墨打印机能够实现的至少一种使用方法有关的数据,和与所述连续喷墨打印机的操作模式的适配有关的数据。
9.根据权利要求1至3中任一项所述的方法,其中,将所述第二秘密密钥中的至少一部分或所述共享密钥中的至少一部分或交换数据中的至少一部分存储在卡上,所述卡与所述连续喷墨打印机以及所述第一能消耗元件或能拆卸元件不同和/或物理上分离,并且所述卡使用通信装置(21、210)与所述连续喷墨打印机交换数据。
10.根据权利要求1至3中任一项所述的方法,其中,通过RFID通信装置或通过用于通过接触来交换数据的装置在所述第一能消耗元件或能拆卸元件(20、300、300')和所述连续喷墨打印机之间交换一项或多项数据。
11.根据权利要求1至3中任一项所述的方法,其中,所述第一能消耗元件或能拆卸元件是墨水或溶剂盒或过滤器或泵或电磁阀,或能移除模块,或数据介质。
12.根据权利要求11所述的方法,其中,所述能移除模块是所述连续喷墨打印机的所述墨水线路的能移除模块或所述连续喷墨打印机的打印头的能移除模块。
13.根据权利要求7所述的方法,其中,所述第一能消耗元件或能拆卸元件是数据介质,至少一个第二能消耗元件或能拆卸元件或至少一个备用零件是墨水或溶剂盒或过滤器或泵或电磁阀,或能移除模块。
14.根据权利要求13所述的方法,其中,所述能移除模块是所述连续喷墨打印机的所述墨水线路的能移除模块或所述连续喷墨打印机的打印头的能移除模块。
15.一种连续喷墨打印机CIJ的控制设备(3),用于认证所述连续喷墨打印机的第一能消耗元件或能拆卸元件,所述控制设备包括:
用于产生随机信息项并用于将所述随机信息项发送到所述第一能消耗元件或能拆卸元件的认证电路(212、215)的装置(31、32、30);
用于使用第一加密算法和第一秘密密钥对所述随机信息项进行加密从而形成加密随机信息项的装置(31);
用于执行加密随机信息项和从所述第一能消耗元件或能拆卸元件接收的另一个加密随机信息项之间的比较以及用于根据所述比较的结果来认证或不认证所述第一能消耗元件或能拆卸元件的装置(31);
用于在认证之后接收称为共享密钥的密钥的至少一部分的装置(31),所述共享密钥由所述第一能消耗元件或能拆卸元件发送到所述控制设备;
用于存储称为所述共享密钥的第二密钥(40)和用于对具有所述共享密钥的至少一个数据进行解密的称为解密算法的第二算法的装置。
16.根据权利要求15所述的控制设备,所述第二密钥(40)随时间是变化的。
17.根据权利要求15所述的控制设备,包括RFID通信装置或用于通过接触来交换数据的装置。
18.根据权利要求15至17中任一项所述的控制设备,还包括装置(37、31),所述装置用于:
存储如下数据中的至少一项:与所述连续喷墨打印机能够使用的至少一个第二能消耗元件或能拆卸元件或至少一个备用零件有关的数据,和/或与所述连续喷墨打印机能够使用的至少一个软件有关的数据,和/或与所述连续喷墨打印机能够实现的至少一种使用方法有关的数据。
19.根据权利要求18所述的控制设备,其中,所述装置(37、31)还用于:
将第二能消耗元件或能拆卸元件的识别数据或备用零件的识别数据或软件的识别数据中的至少一项和如下数据中的所述至少一个存储项进行比较:与所述连续喷墨打印机能够使用的至少一个第二能消耗元件或能拆卸元件或至少一个备用零件有关的数据,和/或与所述连续喷墨打印机能够使用的至少一个软件有关的数据;
和/或将至少一种使用方法和与所述连续喷墨打印机能够实现的至少一种使用方法有关的存储数据中的所述至少一项进行比较;
和/或授权或不授权使用所述第二能消耗元件或能拆卸元件或所述备用零件或所述软件或实施所述使用方法。
20.一种连续喷墨打印机CIJ的数据介质,用于认证所述连续喷墨打印机的能消耗元件或能拆卸元件,所述数据介质包括:
用于产生随机信息项并用于将所述随机信息项发送到所述连续喷墨打印机的认证电路(212、215)的装置(213);
用于使用第一加密算法和第一秘密密钥对所述随机信息项进行加密从而形成加密随机信息项的装置(211);
用于执行加密随机信息项和从所述连续喷墨打印机接收的另一个加密随机信息项之间的比较以及用于根据所述比较的结果来认证或不认证所述连续喷墨打印机的装置(215);
用于在认证之后接收称为共享密钥的密钥的至少一部分或用于将称为所述共享密钥的第二密钥(40)的至少一部分发送到所述连续喷墨打印机的装置(200),所述共享密钥由所述连续喷墨打印机发送到所述数据介质;
用于存储称为所述共享密钥的第二密钥(40)和用于对具有所述共享密钥的至少一个数据进行解密的称为解密算法的第二算法的装置。
21.根据权利要求20所述的数据介质,所述第二密钥(40)随时间是变化的。
22.根据权利要求20所述的数据介质,包括RFID通信装置或通过接触来交换数据的装置。
23.根据权利要求20至22中任一项所述的数据介质,还包括装置(215、214),所述装置用于:
存储如下数据中的至少一项:与所述连续喷墨打印机能够使用的至少一个能消耗元件或能拆卸元件或至少一个备用零件有关的数据,和/或与所述连续喷墨打印机能够使用的至少一个软件有关的数据,和/或与所述连续喷墨打印机能够实现的至少一种使用方法有关的数据。
24.根据权利要求23所述的数据介质,其中,所述装置(215、214)用于:
将能消耗元件或能拆卸元件的识别数据或备用零件的识别数据或软件的识别数据中的至少一项和如下数据中的所述至少一个存储项进行比较:与所述连续喷墨打印机能够使用的至少一个能消耗元件或能拆卸元件或至少一个备用零件有关的数据,和/或与所述连续喷墨打印机能够使用的至少一个软件有关的数据;
和/或将至少一种使用方法和与所述连续喷墨打印机能够实现的至少一种使用方法有关的存储数据中的所述至少一项进行比较;
和/或授权或不授权使用所述能消耗元件或能拆卸元件或所述备用零件或所述软件或实施所述使用方法。
25.一种用于连续喷墨打印机CIJ的能消耗元件或能拆卸元件,包括:
用于产生随机信息项的装置(213),以及用于发送所述随机信息项到连续喷墨打印机的控制器的装置(210),或用于从连续喷墨打印机的所述控制器接收随机信息项的装置;
加密装置(211),用于使用第一加密算法和称为秘密密钥(41)的第一密钥对所述随机信息项进行加密,从而形成加密随机信息项;
比较装置(215),用于执行所述加密随机信息项和从连续喷墨打印机的所述控制器(3)接收的另一个加密随机信息项之间的比较,以及用于根据所述比较的结果来认证或不认证所述连续喷墨打印机;
接收发送装置(200),所述接收发送装置用于在认证之后接收称为共享密钥的第二密钥的至少一部分,所述第二密钥是由所述连续喷墨打印机发送到所述能消耗元件或能拆卸元件的,或所述接收发送装置用于将称为所述共享密钥的第二密钥(40)的至少一部分发送到所述连续喷墨打印机;
用于存储称为所述共享密钥的所述第二密钥(40)和用于对具有所述共享密钥的至少一个数据进行解密或加密的第二算法的装置。
26.根据权利要求25所述的能消耗元件或能拆卸元件,所述第二密钥(40)随时间是变化的。
27.根据权利要求25或26所述的能消耗元件或能拆卸元件,包括RFID通信装置或用于通过接触来交换数据的装置。
28.一种连续喷墨打印机,包括:
墨水线路,
打印头(1),
用于在所述墨水线路和所述打印头之间进行液压连接的装置,
用于向所述打印头供应电力的电连接装置,
根据权利要求15所述的控制设备。
29.根据权利要求28所述的连续喷墨打印机,还包括根据权利要求25或26所述的连续喷墨打印机的至少一个能消耗元件或能拆卸元件。
30.一种连续喷墨打印机,包括:
墨水线路,
打印头(1),
用于在所述墨水线路和所述打印头之间进行液压连接的装置,
用于向所述打印头供应电力的电连接装置,
根据权利要求20所述的数据介质。
31.根据权利要求30所述的连续喷墨打印机,还包括根据权利要求25或26所述的连续喷墨打印机的至少一个能消耗元件或能拆卸元件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110420842.2A CN113179167A (zh) | 2015-02-06 | 2016-02-08 | 可消耗元件或可拆卸元件的先进保护系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1550958 | 2015-02-06 | ||
FR1550958A FR3032540B1 (fr) | 2015-02-06 | 2015-02-06 | Systeme de protection avancee d'elements consommables ou detachables |
PCT/EP2016/052637 WO2016124787A1 (fr) | 2015-02-06 | 2016-02-08 | Systeme de protection avancee d'elements consommables ou detachables |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110420842.2A Division CN113179167A (zh) | 2015-02-06 | 2016-02-08 | 可消耗元件或可拆卸元件的先进保护系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107431623A CN107431623A (zh) | 2017-12-01 |
CN107431623B true CN107431623B (zh) | 2021-05-11 |
Family
ID=53514266
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110420842.2A Pending CN113179167A (zh) | 2015-02-06 | 2016-02-08 | 可消耗元件或可拆卸元件的先进保护系统 |
CN201680014988.4A Active CN107431623B (zh) | 2015-02-06 | 2016-02-08 | 可消耗元件或可拆卸元件的先进保护系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110420842.2A Pending CN113179167A (zh) | 2015-02-06 | 2016-02-08 | 可消耗元件或可拆卸元件的先进保护系统 |
Country Status (5)
Country | Link |
---|---|
US (4) | US10052878B2 (zh) |
EP (2) | EP3739481A1 (zh) |
CN (2) | CN113179167A (zh) |
FR (1) | FR3032540B1 (zh) |
WO (1) | WO2016124787A1 (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3054763B1 (fr) * | 2016-07-29 | 2019-08-30 | Dover Europe Sarl | Systeme de protection avancee d'elements consommables ou detachables d'imprimante industrielle |
FR3067651A1 (fr) | 2017-06-16 | 2018-12-21 | Dover Europe Sarl | Dispositif de mesure de debordement d'une gouttiere d'une tete d'impression d'une imprimante a jet d'encre |
US11321030B2 (en) * | 2018-01-30 | 2022-05-03 | Hewlett-Packard Development Company, L.P. | Verification of authenticity of replaceable printer components and disable access to a feature based on operation is not performed by host |
CN108382073B (zh) * | 2018-02-05 | 2019-06-21 | 杭州旗捷科技有限公司 | 可变阈值的反馈电路、耗材芯片、耗材 |
CN108215513B (zh) * | 2018-02-05 | 2019-06-21 | 杭州旗捷科技有限公司 | 可变阈值的反馈电路、耗材芯片、耗材 |
FR3082777A1 (fr) | 2018-06-21 | 2019-12-27 | Dover Europe Sarl | Procede et dispositif de detection du bon fonctionnement de buses d'une tete d'impression |
FR3082778A1 (fr) | 2018-06-21 | 2019-12-27 | Dover Europe Sarl | Tete d'impression d'une imprimante a jet d'encre avec 2 gouttieres de recuperation, dont une mobile |
FR3082779B1 (fr) | 2018-06-21 | 2021-02-12 | Dover Europe Sarl | Procede et dispositif de maintenance d'une tete d'impression par buse |
US10353651B1 (en) * | 2018-07-06 | 2019-07-16 | Toshiba Tec Kabushiki Kaisha | Image forming apparatus and operation mode setting method |
FR3085772B1 (fr) * | 2018-09-06 | 2021-06-25 | Wisekey Semiconductors | Procede de securisation de l'utilisation d'un appareil fonctionnant avec un accessoire ou un consommable |
EP3688638B1 (en) | 2018-12-03 | 2023-01-04 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
ES2955564T3 (es) | 2018-12-03 | 2023-12-04 | Hewlett Packard Development Co | Sistema de circuitos lógicos |
CN113168457A (zh) | 2018-12-03 | 2021-07-23 | 惠普发展公司,有限责任合伙企业 | 逻辑电路系统封装 |
BR112021010672A2 (pt) | 2018-12-03 | 2021-08-24 | Hewlett-Packard Development Company, L.P. | Circuitos lógicos |
US11338586B2 (en) | 2018-12-03 | 2022-05-24 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
WO2021080607A1 (en) | 2019-10-25 | 2021-04-29 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
CA3113998C (en) | 2018-12-03 | 2023-06-20 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
CA3120980A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
US20210001635A1 (en) | 2018-12-03 | 2021-01-07 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
PL3682359T3 (pl) | 2018-12-03 | 2021-05-17 | Hewlett-Packard Development Company, L.P. | Obwód logiczny |
US10894423B2 (en) | 2018-12-03 | 2021-01-19 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
CN110481155B (zh) * | 2019-08-19 | 2021-04-13 | 佛山普瑞威尔科技有限公司 | 一种安全打印方法、芯片、打印耗材和打印机 |
US20230109232A1 (en) * | 2020-04-30 | 2023-04-06 | Hewlett-Packard Development Company, L.P. | Logic circuitry package for print apparatus |
CN112180699B (zh) * | 2020-09-29 | 2022-08-30 | 珠海奔图电子有限公司 | 耗材芯片、图像形成装置、图像形成控制方法及耗材 |
US11768643B2 (en) * | 2021-03-05 | 2023-09-26 | Nagravision S.A. | Secure device communication via consumable components |
BR112023018707A2 (pt) * | 2021-03-19 | 2023-10-24 | Lexmark Int Inc | Compatibilidade de computação de dispositivo de segurança |
CN113671807A (zh) * | 2021-08-13 | 2021-11-19 | 北京辰光融信技术有限公司 | 用于打印机的usb耗材识别方法及耗材设备和打印机 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1685306A (zh) * | 2002-11-06 | 2005-10-19 | 松下电器产业株式会社 | 打印系统、打印装置及打印指示方法 |
CN1996837A (zh) * | 2006-01-05 | 2007-07-11 | 恩益禧电子股份有限公司 | 微控制器和这些控制器之间的鉴别方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL292590A (zh) | 1963-01-07 | |||
US4268715A (en) * | 1978-05-03 | 1981-05-19 | Atalla Technovations | Method and apparatus for securing data transmissions |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
FR2744391B1 (fr) | 1996-02-01 | 1998-03-06 | Imaje Sa | Imprimante industrielle apte a recevoir au moins une cartouche de consommable |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
GB2320597A (en) * | 1997-10-08 | 1998-06-24 | Powerdesk Plc | Card-controlled personal computer |
US6494562B1 (en) | 1998-09-03 | 2002-12-17 | Hewlett-Packard Company | Method and apparatus for identifying a sales channel |
US7296864B2 (en) * | 2002-08-01 | 2007-11-20 | Canon Kabushiki Kaisha | Control method for printing apparatus |
EP1493589A4 (en) * | 2002-08-30 | 2007-12-05 | Seiko Epson Corp | PRINTER AND PRINTING SYSTEM, DATA RECEPTION DEVICE AND DATA END / RECEIVING SYSTEM |
JP2004152004A (ja) * | 2002-10-30 | 2004-05-27 | Canon Inc | 画像処理装置 |
US8085418B2 (en) * | 2002-12-20 | 2011-12-27 | Transact Technologies Incorporated | Method and apparatus for converting a printer firmware download port to a communicatons port |
US7043166B2 (en) * | 2003-07-08 | 2006-05-09 | Hewlett-Packard Development Company, L.P. | Methods and systems for providing firmware to a printing device |
KR100544478B1 (ko) * | 2003-12-01 | 2006-01-24 | 삼성전자주식회사 | 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법 |
US7344212B2 (en) * | 2004-08-16 | 2008-03-18 | Lexmark International, Inc. | Imaging apparatus having a programmable throughput rate |
US8046837B2 (en) * | 2005-08-26 | 2011-10-25 | Sony Corporation | Information processing device, information recording medium, information processing method, and computer program |
US7917963B2 (en) * | 2006-08-09 | 2011-03-29 | Antenna Vaultus, Inc. | System for providing mobile data security |
GB0720291D0 (en) | 2007-10-12 | 2007-11-28 | Videojet Technologies Inc | Ink jet printer |
KR100997238B1 (ko) * | 2008-03-03 | 2010-11-29 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법 |
US20090235341A1 (en) * | 2008-03-14 | 2009-09-17 | Canon Kabushiki Kaisha | Network interface apparatus, print control method, print control program, and image forming apparatus |
CN102112977A (zh) * | 2008-05-29 | 2011-06-29 | 惠普开发有限公司 | 提供与可更换打印机部件的认证通信 |
JP5202203B2 (ja) | 2008-09-17 | 2013-06-05 | 株式会社日立産機システム | インクジェット記録装置 |
FR2956061B1 (fr) * | 2010-02-11 | 2012-12-21 | Markem Imaje | Imprimante a jet d'encre industrielle a communication numerique |
CN103098069B (zh) * | 2010-09-08 | 2016-10-26 | 惠普发展公司,有限责任合伙企业 | 安全升级供应和方法 |
US20130042112A1 (en) * | 2011-02-12 | 2013-02-14 | CertiVox Ltd. | Use of non-interactive identity based key agreement derived secret keys with authenticated encryption |
EP2720874A4 (en) * | 2011-06-15 | 2015-10-21 | Hewlett Packard Development Co | METHODS AND CASSETTES FOR REJECTING INK |
CN102916945B (zh) * | 2012-09-25 | 2014-02-05 | 广州市乐得瑞科技有限公司 | 一种用于打印机通讯协议动态安全加密的方法 |
FR3003798B1 (fr) | 2013-03-29 | 2015-10-30 | Markem Imaje | Circuit d'encre bas cout |
EP3028171A1 (en) * | 2013-07-31 | 2016-06-08 | Hewlett-Packard Development Company, L.P. | Communicating a classification of a consumable product |
FR3054763B1 (fr) | 2016-07-29 | 2019-08-30 | Dover Europe Sarl | Systeme de protection avancee d'elements consommables ou detachables d'imprimante industrielle |
-
2015
- 2015-02-06 FR FR1550958A patent/FR3032540B1/fr not_active Expired - Fee Related
-
2016
- 2016-02-08 WO PCT/EP2016/052637 patent/WO2016124787A1/fr active Application Filing
- 2016-02-08 CN CN202110420842.2A patent/CN113179167A/zh active Pending
- 2016-02-08 US US15/549,195 patent/US10052878B2/en active Active
- 2016-02-08 EP EP20184323.2A patent/EP3739481A1/fr active Pending
- 2016-02-08 EP EP16705064.0A patent/EP3254215B1/fr active Active
- 2016-02-08 CN CN201680014988.4A patent/CN107431623B/zh active Active
-
2018
- 2018-07-18 US US16/038,552 patent/US10449774B2/en active Active
-
2019
- 2019-09-11 US US16/567,413 patent/US10933646B2/en active Active
-
2020
- 2020-11-20 US US16/953,675 patent/US11701893B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1685306A (zh) * | 2002-11-06 | 2005-10-19 | 松下电器产业株式会社 | 打印系统、打印装置及打印指示方法 |
CN1996837A (zh) * | 2006-01-05 | 2007-07-11 | 恩益禧电子股份有限公司 | 微控制器和这些控制器之间的鉴别方法 |
Also Published As
Publication number | Publication date |
---|---|
US10052878B2 (en) | 2018-08-21 |
US20180319170A1 (en) | 2018-11-08 |
CN107431623A (zh) | 2017-12-01 |
EP3254215A1 (fr) | 2017-12-13 |
CN113179167A (zh) | 2021-07-27 |
US20180022104A1 (en) | 2018-01-25 |
FR3032540B1 (fr) | 2018-09-07 |
EP3254215B1 (fr) | 2020-07-22 |
US20210070058A1 (en) | 2021-03-11 |
EP3739481A1 (fr) | 2020-11-18 |
US20200001612A1 (en) | 2020-01-02 |
US10933646B2 (en) | 2021-03-02 |
US11701893B2 (en) | 2023-07-18 |
WO2016124787A1 (fr) | 2016-08-11 |
FR3032540A1 (fr) | 2016-08-12 |
US10449774B2 (en) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107431623B (zh) | 可消耗元件或可拆卸元件的先进保护系统 | |
CN107662411B (zh) | 用于工业打印机的消耗性部件或可拆卸部件的高级保护系统 | |
EP1481363B1 (en) | Identification card manufacturing security | |
TWI517027B (zh) | 提供經驗證通訊內容予可更換印表機構件之技術 | |
JP2016534626A (ja) | チャレンジ・レスポンスを時間計測することによる供給装置認証 | |
KR20120059386A (ko) | 온-보드 프로세서를 이용한 소모품 id 구별 및 확인 시스템 | |
JP2004166208A (ja) | 電子タグの認証 | |
CN108804953A (zh) | 耗材芯片及其通信方法,耗材芯片与成像设备通信系统、方法 | |
CN110481155B (zh) | 一种安全打印方法、芯片、打印耗材和打印机 | |
CN110497696B (zh) | 一种无线通信模块、打印耗材和打印机 | |
CN100374967C (zh) | 用于防止身份和金融文档生产设备的未授权操作的系统和方法 | |
CN104077537A (zh) | 提供与可更换打印机部件的认证通信 | |
CN113524913A (zh) | 墨水授权使用方法、服务端、上位机、打印设备及系统 | |
CN111966969B (zh) | 认证芯片控制方法及上位机应用的认证方法及其系统 | |
CN110481175B (zh) | 一种打印管控方法、芯片和打印耗材 | |
US11768643B2 (en) | Secure device communication via consumable components | |
JP2003231304A (ja) | 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム | |
JP2018107805A (ja) | チャレンジ・レスポンスを時間計測することによる供給装置認証 | |
Hennebert | Process for Article Authentication using RFID or NFC technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |