CN108602351B - 可更换物品验证 - Google Patents
可更换物品验证 Download PDFInfo
- Publication number
- CN108602351B CN108602351B CN201680002902.6A CN201680002902A CN108602351B CN 108602351 B CN108602351 B CN 108602351B CN 201680002902 A CN201680002902 A CN 201680002902A CN 108602351 B CN108602351 B CN 108602351B
- Authority
- CN
- China
- Prior art keywords
- maximum number
- passwords
- values
- authentication
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
- B41J2/17546—Cartridge presence detection or type identification electronically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Collating Specific Patterns (AREA)
- Control Or Security For Electrophotography (AREA)
Abstract
一种用于主机装置的可更换物品包括非易失性存储器和逻辑单元。所述非易失性存储器存储口令或验证值和/或加密密钥。所述逻辑单元准许从所述非易失性存储器检索预定最大数量的口令,以验证主机装置内的可更换物品。所述口令的预定最大数量小于所述口令的总数。
Description
背景技术
使用可更换物品的装置包括包含独立打印机的打印装置、复印机以及能够执行诸如打印、复印、扫描和/或传真等多种功能的一体化(AIO)装置。这种打印装置的示例性可更换物品包括墨水、墨粉和/或其他类型的着色剂,包括二维(2D)着色剂。其他示例性可更换物品,尤其是用于三维(3D)打印装置的可更换物品包括3D打印剂以及3D打印构建材料。
附图说明
图1是打印装置的示例性打印物质墨盒的图示。
图2是打印物质墨盒或装置的其他可更换物品能够执行的示例性方法的流程图。
图3是打印物质墨盒或装置的其他可更换物品能够执行以实施图2的方法的一部分的示例性方法的流程图。
图4是打印物质墨盒或装置的其他可更换物品能够执行以实施图2的方法的一部分的另一示例性方法的流程图。
图5是打印物质墨盒或装置的其他可更换物品能够执行以实施图2的方法的一部分的第三示例性方法的流程图。
图6是打印物质墨盒或者装置的其他可更换物品能够执行以实施图2的方法的一部分的第四示例性方法的流程图。
具体实施方式
如背景技术中所指出的,使用可更换物品的装置包括打印装置。诸如着色剂或者另一类型的打印物质等打印物质的供应源被存放在能够插入到打印装置中的墨盒中。在供应源变得耗尽时,墨盒能够被具有所讨论的打印物质的新鲜供应源的墨盒所替代。还可以根据需要换掉具有不同类型的打印物质的墨盒。作为示例,可以根据需要换掉喷墨打印装置内的具有通用墨水的墨盒,换上具有照片品质墨水的墨盒。
打印装置的制造商一般也制造或者供应在打印装置中使用的打印物质。从最终用户的角度来看,使用制造商供应的或者制造商认可的打印物质墨盒能够有助于打印装置获得预期输出和/或防止对打印装置造成损害。对于原始设备制造商(OEM)而言,如果打印装置使用第三方墨盒,就可能难以保证打印装置输出或打印装置运行。第三方打印物质超出了OEM的控制。例如,其可能提供不同的打印输出或者引起缩短打印装置的寿命的风险。在一些情况下,例如3D打印机,当打印物质是未被认可的打印物质时,甚至可能给用户带来安全风险。在某些情况下,未被认可的打印物质的使用可能影响与打印装置相关联的保修。
因此,制造商可以将验证安全性注入墨盒。打印装置可以对墨盒进行询问,以判断其是否是可靠的。如果墨盒不可靠(例如,其并非OEM认可的),那么打印装置可以(例如)马上或者在安装之后立即启动某一程序,例如,通知最终用户。
文中公开的技术提供了一种用于打印装置的打印物质墨盒,并且更一般地用于能够安装可更换物品的(主机)装置(即,更一般地,能够连接物品的装置)的物品的新颖、创新的验证方案。打印物质墨盒存储若干验证值或口令。墨盒包括准许仅检索这些验证值的子集的逻辑单元(例如像处理器和存储处理器执行的代码的存储器这样的电路)。由于从墨盒请求不同的验证值,所以墨盒能够跟踪已经返回的不同值的数量。一旦墨盒已经提供了最大数量的这种独特验证值,就将不再提供最初存储在墨盒中的任何其他验证值。然而,墨盒将继续提供已经请求并且返回过的先前验证值。
作为示例,打印物质墨盒可以存储六十四个不同的口令或验证值。在这六十四个不同口令中,墨盒可以输出不超过十六个不同口令。一旦墨盒提供了十六个不同口令,就将不再提供存储在墨盒内的其他四十八个口令中的任何口令。然而,墨盒能够继续响应于对墨盒已经提供的十六个不同指令的请求。
打印物质墨盒还可以存储验证值或口令的散列值。散列值提供了判断墨盒已经提供的给定验证值是否正确的方式。即使对于墨盒将不会输出的验证值,墨盒也可以在请求时提供验证值的散列值。在前一段的示例中,例如,墨盒能够提供所有的六十四个口令的散列值,即使墨盒将提供六十四个口令中的不超过十六个口令。
使用这种打印物质墨盒的验证方案可以包括主机打印装置,其可能请求存储在墨盒中的四个不同口令或验证值。不同打印装置可以并且可能将从给定墨盒请求不同的口令。类似地,给定打印装置可以并且可能将从不同的墨盒请求不同的口令。
使打印物质墨盒返回比最初存储在墨盒中的验证值的总数低的数量的验证值使得第三方更加难以破坏这种验证方案。即使第三方克服了其他安全措施以获得墨盒将“放弃”或者输出或提供的十六个验证值,仅存储这十六个值的第三方墨盒将通过打印装置的验证的可能性也很低。在上文已经给出的示例性验证方案中,打印装置可以并且可能将请求不是与第三方墨盒共享的十六个值之一的至少一个验证值,从而使得任何给定打印装置都不可能成功地验证这种墨盒。
图1示出了打印装置的示例性打印物质墨盒100。墨盒100包括打印物质供应源102。墨盒100可以含有任何体积的打印物质,例如从几毫升到几十升。打印物质的不同示例包括喷墨打印装置的墨水以及激光打印装置的液体或粉末墨粉。这种墨水和墨粉本身是二维(2D)着色剂的示例,二维着色剂是由适当的打印装置用于在诸如纸张的介质上形成图像的着色剂,该介质在与界定形成了所述图像的介质的表面的平面的两个维度垂直的第三维度内最低限度地延伸(如果有延伸的话)。打印物质的其他示例包括由适当的三维(3D)打印装置用于形成3D物体的3D打印剂和3D打印构建材料,所述3D物体通常可以被从构建物体的任何基底上移除。某些打印物质(例如墨水)既可以用于2D打印,又可以用于3D打印。
打印物质墨盒100包括逻辑单元104。逻辑单元104能够被实施为墨盒100内的电路。例如,逻辑单元104可以包括处理器以及存储处理器执行的计算机可执行代码的非易失性计算机可读数据存储介质。然后,在这方面,在一种实施方式中,逻辑单元104可以包括微处理器以及存储在微处理器本身上的嵌入式软件,其中,非易失性计算机可读数据存储介质集成在微处理器内。在另一实施方式中,逻辑单元104可以包括微处理器和嵌入在与微处理器分离的非易失性介质内的软件。
作为另一示例,逻辑单元104可以是或者包括专用集成电路(ASIC)或者现场可编程门阵列(FPGA)。在这方面,更一般地,逻辑单元104可以使用逻辑门实施。作为第三示例,逻辑单元104可以被实施为处理器、存储在处理器内或者与处理器分离的介质上的软件、以及逻辑门。
打印物质墨盒100包括非易失性存储器106。存储器106可以是半导体存储器,并且是非易失性的,因为在墨盒100掉电时,存储器106仍保持其内容。存储器106存储口令108,口令108在文中又被称为验证值。存储器106能够存储口令108的散列值110,散列值110可以单独对应于口令108。存储器106能够存储加密密钥112,能够由加密密钥112生成口令108。
存储器106存储许多口令108,其被称为口令108的总数量。口令108或验证值由墨盒100存储,以使墨盒100能够向主机打印装置证明其为可靠的。换言之,口令108用于验证打印装置内的墨盒100。可以通过加密密码的方式确保口令108的安全,以使口令108在文中描述的方案之外不可从墨盒100被检索出来。口令108均可以是一系列位,例如256位。
存储器106可以为每一口令108存储一个散列值110。散列值110可以由墨盒100存储,以使墨盒100能够向主机打印装置证明口令108是正确的。换言之,散列值110用于检验打印装置内的墨盒100提供的口令108。散列值110可以是未受密码保护的,因为其可以从墨盒100被自由检索,但散列值110可以是受密码保护的,因为不能修改散列值110。散列值110可以是口令108的单向散列值110,这意味着不能仅凭知道其对应的散列值110就确定口令108,尽管用于由口令108生成散列值110的单向散列函数是已知的。
在一种实施方式中,散列值110可以是由墨盒100通过某种方式提供的,该方式使得主机装置能够证实散列值110是由主机装置信任的实体(即,墨盒100的制造商或供应商)生成的。作为一个示例,散列值110在被存储在墨盒100中之前可以利用私有加密密钥被密码签名。主机装置可以使用对应的公共加密密钥来证实散列值110。私有密钥可以不存储在墨盒100上,其为非公共可用的。
逻辑单元104准许检索预定最大数量的口令108,该最大数量小于非易失性存储器106内存储的口令108的总数量。逻辑单元104能够准许从存储器106检索该较小数量的口令108(即,预定最大数量的口令108),但不限定次数。比较起来,逻辑单元104禁止从存储器106检索除预定最大数量的口令以外的任何口令108,一次也不行。
口令108中的哪些被选择为逻辑单元104准许检索的口令108的预定最大数量可以是未先验指定的。例如,由于当前安装了墨盒100或者以其它方式连接了墨盒100的任何主机打印装置请求特定的口令108,逻辑单元104可以返回所请求的口令108,直到达到了预定最大数量。而后,一旦已经选择了口令108的预定数量,逻辑单元104将仅返回已经请求的口令108,而不返回其他口令108中的任何口令。换言之,逻辑单元104能够在任何主机打印装置请求口令108时选择特定的预定最大数量的口令108,直到达到最大数量。
作为示例,非易失性存储器106可以存储编号1到16的十六个口令108,并且逻辑单元104可以仅返回这些口令108中的四个。墨盒100可以被插入到第一主机打印装置中,第一主机打印装置可以请求并接收具有编号1和13的口令。因此,逻辑单元104已经有效地选择了墨盒将揭示的四个口令108中的两个:编号为1和13的口令。之后,可以将墨盒从该主机打印装置中移除,并将其插入到另一主机打印装置中,该主机打印装置请求并接收具有编号6和13的口令。因此,现在逻辑单元104实际上已经选择了墨盒100将揭示的四个口令108中的三个:编号为1、6和13的口令。
可以将墨盒从其当前安装的主机打印装置中移除,并将其插入到第三主机打印装置中,第三主机打印装置可以请求并接收具有编号7和13的口令。因此,现在逻辑单元104实际上已经选择了墨盒100将揭示的四个口令108中的全部四个口令:编号为1、6、7和13的口令。逻辑单元104可以继续返回这四个口令108,但将不再返回任何其他口令108。也就是说,逻辑单元104将不再返回任何口令108,除非该口令具有编号1、6、7或13。
用于存储口令108的非易失性存储器106可以是仅写一次的、读取受限的存储器。口令108只被写入存储器106写一次,例如在安全制造过程期间。能够不限次数地读取口令108的总数量中的预定最大数量的口令。一旦已经具体选择了口令108的预定最大数量,除了该预定最大数量之外的口令108变得不可读。因而,每一口令108均可以是可不限次数地检索的或者可以是不可检索的,但是逻辑单元104不提前判断哪些口令108是哪种情况。
因此,一旦已经具体选择了口令108的预定最大数量,就至少在功能上擦除预定最大数量的口令108以外的口令108。可以例如以使得被擦除的口令108的“解擦除”或者恢复被认为是不可能的方式来由逻辑单元104将这些口令108从存储器108中彻底、永久地擦除。所讨论的口令108可以是被功能性擦除的,因为这些口令108仍然存储在存储器108中,只是不可检索。例如,通往存储了所讨论的口令108的存储器108的物理部分的熔线可以被断开,使得口令108不可检索,并且因此在功能上被擦除,即使实际上口令108保留在存储器中。
在制造墨盒100时,存储器106可以存储加密密钥112以替代口令108。在该实施方式中,在墨盒100第一次使用之前,可以不在墨盒108中存储口令108。相反,如果尚未由墨盒100生成并提供预定最大数量的独特口令108,那么在请求口令108时,由墨盒100“在运行中”生成口令108。一旦生成了预定最大数量的独特口令108,那么可以按照前一段描述的方式至少在功能上擦除加密密钥112。
图2示出了装置的可更换物品,例如打印装置的打印物质墨盒100能够执行的示例性方法200。方法200能够被实施为存储在非暂态计算机可读数据存储介质上并且由处理器执行的计算机可读代码。像这样,例如,墨盒100的逻辑单元104能够执行方法200。一旦可更换物品被安装到主机装置中,可更换物品就执行方法200。
可更换物品从主机装置接收对物品可以存储的许多验证值中的特定验证值的请求(202)。可以利用数字加密密钥对请求签名,或者通过其他方式确保请求的安全。可更换物品判断其先前是否已经向任何主机装置(包括当前安装了该物品的主机装置以及任何其他主机装置)发送了所讨论的验证值(203)。如果该可更换物品先前已经发送了所请求的验证值(204),那么该物品将所请求的值返回给主机装置(206)。
然而,如果可更换物品先前未发送所请求的验证值(206),那么该物品判断其是否已经发送了最大数量的独特验证值(208)。例如,在可更换物品可以存储的六十四个验证值中,该物品可以发送这些值中的不超过十六个值。如果可更换物品已经发送了最大数量的独特验证值(210),那么该物品不发送其中安装了该物品的主机装置已经请求的验证值(212)。
然而,如果可更换物品尚未发送最大数量的独特验证值,则该物品将所请求的验证值发送至主机装置(214)。之后,可更换物品可以再次判断现在是否已经发送了最大数量的验证值(216),包括该物品刚刚在部分214中所发送的验证值。例如,如果准许物品仅发送其六十四个验证值中的十六个,如果在执行部分214之前发送了十五个值,则在部分214中发送不同的第十六个验证值,以使现在已经发送了最大数量的十六个不同验证值。
如果现在已经发送了最大数量的独特验证值(218),那么可更换物品可以至少在功能上擦除其存储但尚未发送的验证值(220)。像这样,在进行中的示例中,一旦已经发送了十六个不同的验证值,就擦除其余的四十八个验证值。注意,每次执行图2的方法200时,之后可更换物品能够发送其先前发送过的任何验证值,并且能够发送其先前未发送过的任何验证值,只要尚未达到该物品将发送的不同验证值的最大数量。
从部分206、212和220并从部分218可知,在尚未达到所发送的独特验证值的最大数量时,或者作为方法200的进入点,可更换物品可以从主机装置接收对与一个或多个验证值对应的一个或多个散列值的请求(222)。例如,可更换物品可以接收对与所有验证值对应的所有散列值的请求,对散列值中的与验证值中的仅一个对应的仅一个散列值的请求,等等。在部分218中达到了物品将发送的独特验证值的最大数量之后,即使在部分220中擦除了从未发送的验证值之后,可更换物品也可以接收对一个或多个散列值的请求。也就是说,例如,可更换物品可以不擦除其擦除掉的验证值的散列值。部分222可以被认为是方法200的进入点,因为对散列值的请求可能是在接收到对验证值的请求之前接收到的。
图3示出了示例性方法300,其为方法200的部分202到部分220的具体实施的示例。在方法300中至少基本上按照以上联系方法200所描述地执行图2和图3中具有等同附图标记的部分。括号中的附图标记指示方法300的给定部分正实施方法200的对应部分。即,图3中的Y(X)表示方法300的部分Y正实施方法200的部分X。
在图3中,验证值可以具有标识符,例如对应的独特标识符,其也可以被称为地址。例如,如果可更换物品存储六十四个验证值,那么标识符可以是一、二、三……到六十四。可更换物品从安装了该可更换物品的主机装置通过标识符接收对验证值的请求(302)。例如,主机装置可以请求具有标识符ABCD的验证值,可以请求第六个验证值,以使所请求的验证值的标识符为六,等等。
在图3中,可更换物品可以具有两个表格。第一表格所具有的条目的数量等于可更换物品将返回给任何主机装置的不同验证值的最大数量。当可更换物品尚未在任何主机装置中使用时,所述条目可以全部是空的。也就是说,第一表格的条目最初是空的。第一表格至少存储可更换物品已经发送至任何主机装置的验证值的标识符。第一表格还可以存储验证值本身。可更换物品可以按照密码安全方式存储第一表格。
第二表格具有的条目数量等于可更换物品存储的验证值的数量,例如在可更换物品尚未在任何主机装置中使用之前。每一条目至少包括验证值。每一条目还可以存储验证值的标识符。如果标识符未存储在第二表格中,那么它们可以是可根据基准确定的。例如,如果有六十四个条目,那么第一个条目可以存储具有最低标识符的验证值,第二个条目可以存储所具有的标识符等于最低标识符加上增量值的验证值,第三个条目可以存储所具有的标识符等于最低标识符加上二倍的增量值的验证值,等等。因而第六十四个条目可以存储所具有的标识符等于最低标识符加上六十三倍的增量值的验证值。如果最低标识符为BASE,增量值为INC,那么第n个验证值的标识符为BASE+INC×(n-1),其中,n是从1(第一个验证值)到N(最后一个验证值)的值。
因而可更换物品在第一表格内查找所请求的标识符(303)。也就是说,如果可更换物品在部分302中从主机装置接收到对具有给定标识符的验证值的请求,那么可更换物品在第一表格内查找该给定标识符。如果可更换物品在部分302中接收到对第五个验证值的请求,那么该验证值的标识符可以为五,或者可以如上文所述地被确定,之后该物品在第一表格内进行查找。如果所请求的标识符在第一表格内,那么这意味着可更换物品先前发送了具有该标识符的验证值。如果所请求的标识符不在第一表格内,那么这意味着该物品先前未发送具有该标识符的验证值。
如果标识符在第一表格内,那么可更换物品发送具有该标识符的验证值(206)。例如,如果第一表格存储了验证值及其标识符,那么可更换物品能够从第一表格检索所讨论的验证值。如果第一表格仅存储标识符而未存储验证值本身,那么可更换物品可以从第二表格检索具有所讨论的标识符的验证值,以将其返回至主机装置。
如果标识符不在第一表格内,那么可更换物品判断第一表格内是否有任何空的条目(306)。如果在第一表格内有空的条目,那么这意味着可更换物品尚未发送最大数量的不同验证值。如果在第一表格内没有空的条目,那么这意味着可更换物品已经发送了最大数量的不同验证值。因此,如果没有空的条目(308),那么可更换物品拒绝发送所请求的验证值(212)。
然而,如果在第一表格内有空的条目(308),那么可更换物品从第二表格检索具有所请求的标识符的验证值(310)。该物品对第一表格内的空标识符定位(312),并至少将检索到的验证值的标识符存储在该空条目内(314)。例如,该物品可以将验证值以及该值的标识符存储在条目内。之后,可更换物品将验证值发送回请求了该值的主机装置(214)。
接下来,可更换物品判断第一表格现在是否具有任何空条目(316)。如果在部分314中填充了在部分312中定位的空条目之后就不再有空条目,那么这意味着已经达到了可更换物品能够提供的不同验证值的最大数量。如果在部分314中填充了在部分312中定位的空条目之后第一表格中仍然有至少一个空条目,那么这意味着尚未达到可更换物品能够提供的不同验证值的最大数量。因此,如果在第一表格中仍然留有任何空条目(318),那么方法300完成(320)。
如果第一表格中未留有任何空条目(318),那么可更换物品从第二表格中擦除验证值(220)。可更换物品可以从第二表格中仅擦除其未提供的验证值,这些验证值是标识符未存储在第一表格中的那些验证值。如果与仅存储标识符相反,第一表格存储就标识符和验证值二者,那么可更换物品可以从第二表格擦除全部验证值。例如,可更换物品可以彻底删除第二表格。可更换物品可以擦除第二表格,因为该物品在第一表格中存储了其仍将响应于来自主机装置的适当请求而返回的验证值。在另一实施方式中,可更换物品响应于对来自第一表格的验证值的请求,并且如果所请求的验证值未存储在第一表格中,则可更换物品能够从第二表格检索所述值,以供存储在第一表格中,只要是第一表格中有存储所请求的值的可用空条目。
图4示出了示例性方法400,其为方法200的部分202到部分220的具体实施的另一示例。在方法400中至少基本上按照以上联系方法200所描述地执行图2和图4中具有等同附图标记的部分。括号中的附图标记指示方法400的给定部分正实施方法200的对应部分。即,图4中的Y(X)表示方法400的部分Y正实施方法200的部分X。
可更换物品从安装了该可更换物品的主机装置接收对验证值的请求(202)。可更换物品判断先前是否发送了验证值(203)。如果先前发送了验证值(204),那么可更换物品将已经请求过的验证值发送回主机装置(206)。
在图4的实施方式中,可更换物品维持已经提供给任何主机装置的物品的独特验证值的数量的计数器。计数器可以是仅递增的计数器,其能够增大而不降低。该计数器存储在非易失性存储器(例如非易失性存储器106)内,并且可以受到密码保护。
可更换物品判断计数器是否等于该物品在被适当请求的情况下将向任何主机装置提供的独特验证值的最大数量。如果计数器等于该独特验证值的最大数量,那么这意味着可更换物品已经提供了其将提供给任何主机装置的最大数量的不同验证值。因此,如果计数器等于独特验证值的最大数量(404),那么可更换物品不向主机装置发送所请求的验证值(212)。
如果计数器不等于独特验证值的最大数量(即,计数器小于该数量),那么这意味着可更换物品尚未提供其将向任何主机装置提供的最大数量的不同验证值。因此,可更换物品将所请求的验证值发送回主机装置(214)。可更换物品还使计数器(406)递增。
可更换物品判断计数器现在是否等于该物品将向任何主机装置提供的独特验证值的最大数量(408)。如果计数器仍不等于独特验证值的最大数量(410),那么方法400完成(412)。然而,如果计数器现在等于该数量(410),那么这意味着可更换物品现在已经发送了其将提供的最大数量的不同验证值,因而能够擦除尚未提供或者发送给任何主机装置的验证值(220)。
图5示出了示例性方法500,其为200的部分202到220的具体实施的第三个示例。在方法500中至少基本上按照以上联系方法200所描述地执行图2和图5中具有等同附图标记的部分。括号中的附图标记指示方法500的给定部分正实施方法200的对应部分。即,图5中的Y(X)表示方法500的部分Y正实施方法200的部分X。
可更换物品从其中安装了可更换物品的主机装置接收对验证值的请求(202)。可更换物品判断先前是否发送了验证值(203)。如果先前向任何主机装置发送了验证值(204),那么可更换物品将验证值发送回其中安装了该可更换物品的主机装置(206)。
在图5的实施方式中,可更换物品保持与该物品是否已经向任何主机装置提供了最大数量的独特验证值相对应的标志。该标志可以是只可置位的标志,其能够被置位,但不能被清零。该标志存储在诸如非易失性存储器106的非易失性存储器内,并且可以受到密码保护。
可更换物品判断标志是否已被置位(502)。如果标志已经被置位,则这意味着可更换物品已经提供了其将向任何主机装置提供的最大数量的不同验证值。因此,如果标志被置位(504),那么可更换物品就不再向主机装置发送所请求的验证值(212)。如果标志未被置位,则这意味着可更换物品尚未提供其将向任何主机提供的最大数量的不同验证值。因此,可更换物品将所请求的验证值发送回主机装置(214)。
可更换物品判断现在是否已发送了最大数量的独特验证值(216)。如果尚未发送最大数量的不同验证值(218),那么方法500完成。然而,如果现在已经发送了最大数量的不同验证值(218),那么可更换物品将标志置位(508),并且能够擦除尚未提供或发送到任何主机装置的验证值(220)。
在不同的实施方式中,标志是在发送验证值之前被置位的。也就是说,在该实施方式中,判断现在是否已经随着验证值的发送而发送了最大数量的验证,如果是,那么将标志置位,并且在标志被置位之后,发送验证值。在该实施方式中也可以在发送所讨论的验证值之前擦除将不会被发送的验证值。更一般地,能够在发送可更换物品将提供的最后一个独特验证值之前执行因该最后一个独特验证值的发送而执行的任何动作,例如使计数器递增、将标志置位、在表格内存储值,等等。在该方面应当注意,更一般地,结合发送验证值(非最后一个验证值)而执行的任何这种动作能够在该验证值被实际发送之前执行。
图6示出了示例性方法600,其为方法200的部分202到220的具体实施的第四个示例。在方法600中至少基本上按照联系方法200所描述地执行图2和图6中具有等同附图标记的部分。括号中的附图标记指示方法600的给定部分正实施方法200的对应部分。即,图6中的Y(X)表示方法600的部分Y正实施方法200的部分X。
可更换物品从主机装置接收对验证值的请求(202)。可更换物品判断先前是否发送了验证值(203)。如果先前向任何主机装置发送了验证值(204),那么可更换物品将该验证值发送回做出请求的主机装置(206)。
如果可更换物品先前未发送所请求的验证值(206),那么该物品判断其是否已经发送了最大数量的独特验证值(208)。如果可更换物品已经发送了最大数量的独特验证值(210),那么该物品不发送所讨论的主机装置已请求的验证值(212)。因而,方法600完成。
然而,如果可更换物品尚未发送最大数量的独特验证值(210),那么该物品将从加密密钥生成验证值,所述加密密钥例如是图1的打印物质墨盒100的加密密钥112。然后,在图6的实施方式中,口令108可以不是在制造墨盒100时生成并先验存储在墨盒100中的。未使用过的墨盒100可以不具有存储于其中的任何口令108,而是仅存储加密密钥112,能够从加密密钥112生成口令108。因而,可更换物品将已被请求并且刚刚由该物品生成的验证值发送给主机装置(214)。在该方面,应当注意,能够结合图3的实施方式的至少一部分采用图6的实施方式,在图3的实施方式中,已发送的值存储在第一表格中。像这样,一旦生成了验证值,就可以将其存储在第一表格中,因而以后不必重新生成该值,并且如果至少对加密密钥进行功能擦除或在至少对加密密钥进行功能擦除时,仍然能够返回验证值。
可更换物品可以再次判断现在是否已经发送了最大数量的验证值(216),包括该物品刚刚在部分214中发送的验证值。如果尚未发送最大数量的验证值(218),那么方法600完成。然而,如果现在已经发送了最大数量的验证值(218),那么可更换物品可以至少对加密密钥进行功能擦除(606),以使得不能再生成额外的验证值。在一种实施方式中,一旦在部分602中生成了验证值,并且在部分214中实际发送该验证值之前,可以至少对加密密钥进行功能擦除。
可以以不同方式对结合方法300、400、500和600描述的方法200的各个部分的不同实施方式进行组合或修改。例如,可以仅采用方法300的第一表格。可以结合方法400的计数器和/或方法500的标志采用方法300的一个或多个表格。也可以将方法400的计数器与方法500的标志结合使用,而不使用方法300的任一表格。可以将方法300的第一表格、方法400的计数器和/或方法500的标志与方法600的方案结合使用。
文中描述的技术可以改善装置的可更换物品(例如打印装置的打印供应墨盒)的密码安全或者提供用于装置的可更换物品的密码安全的另一种方案。可更换物品提供其存储的有限数量的验证值或口令。一旦提供了最大数量的不同验证值,就不再兑现对其他验证值的请求,即使其仍然存储在可更换物品内。这种方案可以降低第三方从可更换物品检索出所有验证值的企图得逞的可能性。此外,仅占有最大数量的独特验证值就成功地通过验证的可能性非常低。
Claims (19)
1.一种非暂态计算机可读数据存储介质,其存储计算机可执行代码,所述代码能够由可更换物品执行以执行一种方法,所述方法包括:
响应于从已经与所述可更换物品连接的主机装置接收到对所述可更换物品的多个验证值中的一个验证值的请求,判断所述可更换物品先前是否已经发送了所述验证值;
响应于确定先前已经发送了所述验证值,将所述验证值发送给所述主机装置;
响应于确定先前未发送所述验证值,判断所述可更换物品先前是否发送了所述多个验证值中的最大数量的独特验证值,独特验证值的所述最大数量小于所述多个验证值的总数;
响应于确定尚未发送所述最大数量的独特验证值,将所述验证值发送给所述主机装置;以及
响应于确定已经发送了所述最大数量的独特验证值,拒绝向所述主机装置发送所述验证值。
2.根据权利要求1所述的非暂态计算机可读数据存储介质,其中,每个验证值具有不同标识符,其中,对所述验证值的请求包括所请求的、所述验证值的标识符,
其中,判断所述可更换物品先前是否发送了所述验证值包括:
在至少具有先前已经发送的验证值的不同标识符的表格内查找所请求的标识符,
其中,确定先前发送过所述验证值包括:
确定所请求的标识符是所述表格内的不同标识符之一,
其中,确定先前未发送过所述验证值包括:
确定所请求的标识符不是所述表格内的不同标识符之一,
并且其中,所述方法还包括响应于确定尚未发送所述最大数量的独特验证值:
通过所请求的标识符从具有所有所述多个验证值的不同表格中检索所述验证值;以及
至少将所述验证值的不同标识符存储在至少具有所述先前已经发送的验证值的不同标识符的所述表格内。
3.根据权利要求2所述的非暂态计算机可读数据存储介质,其中,至少具有所述先前已经发送的验证值的不同标识符的所述表格具有最初为空的预设数量的条目,条目的所述预设数量等于准许所述可更换物品发送的独特验证值的所述最大数量,
其中,至少将所述验证值的不同标识符存储在至少具有所述先前已经发送的验证值的不同标识符的所述表格内包括:
定位至少具有所述先前已经发送的验证值的不同标识符的所述表格的空条目;以及
至少将所述验证值的不同标识符存储在所述空条目内,
并且其中,判断所述可更换物品先前是否发送了所述最大数量的独特验证值包括:
判断至少具有所述先前已经发送的验证值的不同标识符的所述表格是否具有任何空条目。
4.根据权利要求1所述的非暂态计算机可读数据存储介质,其中,判断所述可更换物品先前是否发送了所述最大数量的独特验证值包括:
判断所述可更换物品先前已经发送的独特验证值的数量的计数器是否等于独特验证值的所述最大数量,
并且其中,所述方法还包括响应于确定尚未发送所述最大数量的独特验证值:
使所述计数器递增。
5.根据权利要求1所述的非暂态计算机可读数据存储介质,其中,判断所述可更换物品先前是否发送了所述最大数量的独特验证值包括:
判断对应于先前已经发送了所述最大数量的独特验证值的标志是否已经被置位,
并且其中,所述方法还包括响应于确定尚未发送所述最大数量的独特验证值:
判断现在是否已经发送了或者现在是否将要发送了所述最大数量的独特验证值;
响应于确定现在已经发送了或者现在将要发送了所述最大数量的独特验证值,将所述标志置位。
6.根据权利要求1所述的非暂态计算机可读数据存储介质,其中,所述方法还包括响应于确定尚未发送所述最大数量的独特验证值:
一旦所述验证值已经被发送或者将要被发送到所述主机装置,就判断现在是否已经发送了所述最大数量的独特验证值;
响应于确定现在已经发送了或者将要发送了所述最大数量的独特验证值,
在功能上至少将尚未发送的验证值从所述可更换物品擦除。
7.根据权利要求1所述的非暂态计算机可读数据存储介质,其中,所述方法还包括响应于确定尚未发送所述最大数量的独特验证值:
利用存储在所述可更换物品内的加密密钥生成所述验证值。
8.根据权利要求7所述的非暂态计算机可读数据存储介质,其中,所述方法还包括响应于确定尚未发送所述最大数量的独特验证值:
一旦所述验证值已经被发送到或者将要被发送到所述主机装置,就判断现在是否已经发送了所述最大数量的独特验证值;
响应于确定现在已经发送了或者将要发送了所述最大数量的独特验证值,
在功能上将所述加密密钥从所述可更换物品擦除,以使得无法生成尚未发送的验证值。
9.根据权利要求1所述的非暂态计算机可读数据存储介质,其中,所述请求是第一请求,并且所述方法还包括:
所述可更换物品从所述主机装置接收对所述验证值的单向散列值的第二请求;以及
由所述可更换物品向所述主机装置发送所述单向散列值,
其中,所述第一请求是在接收所述第二请求之前或之后被接收的。
10.根据权利要求1所述的非暂态计算机可读数据存储介质,其中,所述主机装置是打印装置,并且所述可更换物品是用于所述打印装置的打印物质墨盒。
11.一种用于打印装置的打印物质墨盒,包括:
用于所述打印装置的打印物质的供应源;
存储多个口令和/或加密密钥的非易失性存储器,能够由所述加密密钥生成所述多个口令;以及
逻辑单元,其用于准许从所述非易失性存储器检索预定最大数量的口令以验证所述打印装置内的所述打印物质墨盒,其中,所述预定最大数量小于所述多个口令的总数,
其中,所述逻辑单元还用于:
准许从所述非易失性存储器不限次数地检索所述预定最大数量的口令;并且
禁止从所述非易失性存储器检索所述多个口令中的除了所述预定最大数量的口令之外的任何口令,一次也不行。
12.根据权利要求11所述的打印物质墨盒,其中,所述逻辑单元还用于:
在任何装置从所述非易失性存储器请求所述多个口令中的特定口令时选择所述预定最大数量的口令,直到已经达到口令的所述预定最大数量为止。
13.根据权利要求11所述的打印物质墨盒,其中,所述非易失性存储器是只能写一次但读取受限的存储器,其中,能够对所述预定最大数量的口令不限次数地读取,并且一旦已经选择了所述预定最大数量的口令,则除了所述预定最大数量的口令之外的口令不能够再被读取。
14.根据权利要求11所述的打印物质墨盒,其中,所述逻辑单元还用于:
一旦已经选择了所述预定最大数量的口令,则至少对除了所述预定最大数量的口令之外的口令进行至少功能上的擦除。
15.根据权利要求11所述的打印物质墨盒,其中,响应于接收到对所述多个口令中的特定口令的请求,所述逻辑单元还用于:
如果先前已经发送了所述特定口令,则返回所述特定口令;
如果先前尚未发送所述特定口令并且尚未发送所述预定最大数量的口令,则利用所述加密密钥生成所述特定口令并返回所述特定口令;以及
如果先前尚未发送所述特定口令并且已经发送了所述预定最大数量的口令,则拒绝生成所述特定口令并拒绝返回所述特定口令。
16.根据权利要求15所述的打印物质墨盒,其中,在利用所述加密密钥生成所述特定口令之后,所述逻辑单元还用于:
如果现在已经发送了或者现在将要发送了所述预定最大数量的口令,则至少在功能上擦除所述加密密钥。
17.根据权利要求11所述的打印物质墨盒,还包括:
存储所述多个口令的多个散列值的非易失性存储器,
其中,所述逻辑单元将准许从所述非易失性存储器不限次数地检索任何散列值。
18.根据权利要求11所述的打印物质墨盒,其中,所述打印物质是二维(2D)着色剂和三维(3D)打印材料中的一者或多者。
19.根据权利要求18所述的打印物质墨盒,其中,所述二维着色剂是墨水或者墨粉,并且所述三维打印材料是三维打印剂或者三维打印构建材料。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010401233.8A CN111585768B (zh) | 2016-06-17 | 2016-06-17 | 用于可更换物品验证的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2016/038211 WO2017218016A1 (en) | 2016-06-17 | 2016-06-17 | Replaceable item authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010401233.8A Division CN111585768B (zh) | 2016-06-17 | 2016-06-17 | 用于可更换物品验证的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108602351A CN108602351A (zh) | 2018-09-28 |
CN108602351B true CN108602351B (zh) | 2020-04-17 |
Family
ID=56511864
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680002902.6A Active CN108602351B (zh) | 2016-06-17 | 2016-06-17 | 可更换物品验证 |
CN202010401233.8A Active CN111585768B (zh) | 2016-06-17 | 2016-06-17 | 用于可更换物品验证的方法和装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010401233.8A Active CN111585768B (zh) | 2016-06-17 | 2016-06-17 | 用于可更换物品验证的方法和装置 |
Country Status (25)
Country | Link |
---|---|
US (4) | US9893893B2 (zh) |
EP (3) | EP3698976B1 (zh) |
JP (1) | JP6393829B2 (zh) |
KR (1) | KR101929136B1 (zh) |
CN (2) | CN108602351B (zh) |
AR (1) | AR108103A1 (zh) |
AU (4) | AU2016325188A1 (zh) |
BR (1) | BR112017005752B1 (zh) |
CA (1) | CA2961947C (zh) |
DK (1) | DK3297834T3 (zh) |
ES (3) | ES2749914T3 (zh) |
HK (1) | HK1246738B (zh) |
HU (1) | HUE046689T2 (zh) |
IL (2) | IL250903B (zh) |
MX (1) | MX2017003900A (zh) |
MY (1) | MY190090A (zh) |
NZ (1) | NZ729380A (zh) |
PH (1) | PH12017500551B1 (zh) |
PL (3) | PL3297834T3 (zh) |
PT (2) | PT3297834T (zh) |
RU (1) | RU2674811C2 (zh) |
SG (1) | SG11201701401SA (zh) |
TW (1) | TWI660288B (zh) |
WO (1) | WO2017218016A1 (zh) |
ZA (1) | ZA201702077B (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3698976B1 (en) * | 2016-06-17 | 2021-08-04 | Hewlett-Packard Development Company, L.P. | Replaceable item authentication |
KR101934221B1 (ko) | 2016-10-27 | 2018-12-31 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 교체가능 물품 인증 |
KR20210087499A (ko) | 2018-12-03 | 2021-07-12 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 로직 회로 |
BR112021010651A2 (pt) | 2018-12-03 | 2021-08-17 | Hewlett-Packard Development Company, L.P. | pacote de circuitos lógicos |
CA3121151A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
CA3121147C (en) | 2018-12-03 | 2023-08-22 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
US11292261B2 (en) | 2018-12-03 | 2022-04-05 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
WO2020117395A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
HUE063370T2 (hu) | 2018-12-03 | 2024-01-28 | Hewlett Packard Development Co | Logikai áramkör |
US11250146B2 (en) | 2018-12-03 | 2022-02-15 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
MX2021006229A (es) | 2018-12-03 | 2021-08-11 | Hewlett Packard Development Co | Conjunto de circuitos logicos. |
US11252144B2 (en) * | 2019-03-26 | 2022-02-15 | Canon Kabushiki Kaisha | Authentication system using key identification information |
JP7314744B2 (ja) * | 2019-09-27 | 2023-07-26 | ブラザー工業株式会社 | テープカセット及び印刷装置 |
CN110920261B (zh) * | 2019-12-11 | 2021-05-04 | 珠海艾派克微电子有限公司 | 耗材芯片的认证方法及打印耗材 |
CN110920262B (zh) * | 2019-12-13 | 2021-03-23 | 珠海艾派克微电子有限公司 | 一种耗材芯片及耗材合法性校验方法 |
DE102020112811B3 (de) | 2020-05-12 | 2021-10-21 | Ebm-Papst Mulfingen Gmbh & Co. Kg | Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats |
CN112966255A (zh) * | 2021-03-15 | 2021-06-15 | 珠海艾派克微电子有限公司 | 芯片及成像盒 |
EP4350545A3 (en) * | 2021-07-16 | 2024-06-05 | Hewlett-Packard Development Company, L.P. | Logic circuitry packages for replaceable print apparatus components |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101971134A (zh) * | 2008-03-14 | 2011-02-09 | 惠普开发有限公司 | 对流体盒存储器的安全访问 |
WO2013062528A1 (en) * | 2011-10-25 | 2013-05-02 | Hewlett-Packard Development Company, L.P. | Verification record for a replaceable supply |
WO2015030818A1 (en) * | 2013-08-30 | 2015-03-05 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
CN105431837A (zh) * | 2013-07-31 | 2016-03-23 | 惠普发展公司,有限责任合伙企业 | 用于确定消费品正伪的方法和系统 |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6803989B2 (en) * | 1997-07-15 | 2004-10-12 | Silverbrook Research Pty Ltd | Image printing apparatus including a microcontroller |
US6857719B2 (en) * | 1997-07-15 | 2005-02-22 | Silverbrook Research Pty Ltd | Printing cartridge with pressure sensor array identification |
KR20020064672A (ko) * | 2001-02-02 | 2002-08-09 | 마쯔시다덴기산교 가부시키가이샤 | 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법 |
GB0126426D0 (en) * | 2001-11-03 | 2002-01-02 | Royal Holloway University Of L | Authentication of a remote user to a host in a data communication system |
US7506060B2 (en) * | 2001-12-11 | 2009-03-17 | Hewlett-Packard Development Company, L.P. | Technique for reducing network bandwidth for delivery of dynamic and mixed content |
TWI231899B (en) * | 2002-10-29 | 2005-05-01 | Trek 2000 Int Ltd | System and method for authentication |
ATE504446T1 (de) * | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
GB0230200D0 (en) * | 2002-12-24 | 2003-02-05 | Esselte Nv | Validation of consumables |
US20080077802A1 (en) * | 2003-06-27 | 2008-03-27 | Ultracell Corporation | Fuel cartridge authentication |
US20050073196A1 (en) * | 2003-09-29 | 2005-04-07 | Yamaha Motor Co. Ltd. | Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method |
US7603556B2 (en) * | 2004-05-04 | 2009-10-13 | Research In Motion Limited | Challenge response-based device authentication system and method |
US7557941B2 (en) * | 2004-05-27 | 2009-07-07 | Silverbrook Research Pty Ltd | Use of variant and base keys with three or more entities |
US7623255B2 (en) * | 2004-10-22 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Printing device |
US7614546B2 (en) * | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
US7788490B2 (en) * | 2005-04-01 | 2010-08-31 | Lexmark International, Inc. | Methods for authenticating an identity of an article in electrical communication with a verifier system |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
JP4665683B2 (ja) * | 2005-09-16 | 2011-04-06 | セイコーエプソン株式会社 | プリンタシステム |
US20070077074A1 (en) * | 2005-09-30 | 2007-04-05 | Lexmark International, Inc. | Apparatuses and methods for identifying a consumable for use with an imaging apparatus |
US8280907B2 (en) * | 2005-11-30 | 2012-10-02 | International Business Machines Corporation | System and method for managing access to data in a database |
US8239639B2 (en) * | 2007-06-08 | 2012-08-07 | Sandisk Technologies Inc. | Method and apparatus for providing data type and host file information to a mass storage system |
JP5525133B2 (ja) * | 2008-01-17 | 2014-06-18 | 株式会社日立製作所 | デジタル署名及び認証のためのシステム及び方法 |
US9141816B2 (en) * | 2008-05-29 | 2015-09-22 | Hewlett-Packard Development Company, L.P. | Authenticating a replaceable printer component |
TW201034857A (en) * | 2009-03-19 | 2010-10-01 | Aptos Technology Inc | Ink cartridge and printer system with the same |
JP5193935B2 (ja) * | 2009-04-28 | 2013-05-08 | 富士通フロンテック株式会社 | 領収書管理システムおよび方法 |
TWI505686B (zh) * | 2009-09-29 | 2015-10-21 | Memjet Technology Ltd | 具有有限加密鑰取回的通訊系統、方法及裝置 |
US10453299B2 (en) * | 2009-12-23 | 2019-10-22 | Aristocrat Technologies Australia Pty Limited | Method of enabling restoration of games and a method of restoring games |
US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
US9323689B2 (en) * | 2010-04-30 | 2016-04-26 | Netapp, Inc. | I/O bandwidth reduction using storage-level common page information |
WO2011145353A1 (ja) * | 2010-05-19 | 2011-11-24 | 三洋電機株式会社 | 基地局装置 |
JP5595965B2 (ja) * | 2011-04-08 | 2014-09-24 | 株式会社東芝 | 記憶装置、保護方法及び電子機器 |
US9202078B2 (en) * | 2011-05-27 | 2015-12-01 | International Business Machines Corporation | Data perturbation and anonymization using one way hash |
US10013692B2 (en) * | 2011-11-10 | 2018-07-03 | Cryptocode, Inc. | Systems and methods for authorizing transactions via a digital device |
US11321414B2 (en) * | 2012-04-17 | 2022-05-03 | Comcast Cable Communications, Llc | Self-validating data object locator for a media asset |
US9172538B2 (en) * | 2012-04-20 | 2015-10-27 | T-Mobile Usa, Inc. | Secure lock for mobile device |
JP6048210B2 (ja) * | 2013-02-26 | 2016-12-21 | 沖電気工業株式会社 | 情報処理装置及びプログラム |
US9118467B2 (en) * | 2013-03-13 | 2015-08-25 | Atmel Corporation | Generating keys using secure hardware |
US9227417B2 (en) | 2013-03-15 | 2016-01-05 | Ologn Technologies Ag | Systems, methods and apparatuses for authorized use and refill of a printer cartridge |
US9495420B2 (en) * | 2013-05-22 | 2016-11-15 | International Business Machines Corporation | Distributed feature collection and correlation engine |
WO2015016881A1 (en) * | 2013-07-31 | 2015-02-05 | Hewlett-Packard Development Company, L.P. | Authenticating a consumable product based on a remaining life value |
PL4060529T3 (pl) * | 2013-07-31 | 2023-09-04 | Hewlett-Packard Development Company, L.P. | Ochrona danych w pamięci zużywalnego wyrobu |
RU2640649C2 (ru) | 2013-07-31 | 2018-01-10 | Хьюлетт-Паккард Дивелопмент Компани, Л.П. | Передача классификации потребительского продукта |
KR101537205B1 (ko) * | 2014-10-20 | 2015-07-16 | 숭실대학교산학협력단 | 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 |
AU2016303667A1 (en) * | 2015-07-31 | 2018-01-18 | Walker Digital Table Systems, Llc | Identifying a specially designated object to facilitate dynamic promotions related to use of the object |
WO2017022034A1 (ja) * | 2015-07-31 | 2017-02-09 | 富士通株式会社 | 情報処理装置、情報処理方法、及び、情報処理プログラム |
CN105216451B (zh) | 2015-09-25 | 2017-08-22 | 深圳市红源资产管理有限公司 | 用于医用喷墨打印机的墨水存放容器及墨水授权系统 |
CN105398224B (zh) | 2015-11-25 | 2017-03-22 | 杭州旗捷科技有限公司 | 一种墨盒芯片、墨盒、打印机和墨盒认证方法 |
KR102458922B1 (ko) | 2016-01-18 | 2022-10-25 | 삼성전자주식회사 | 그룹 단위의 인증을 수행하는 디바이스 시스템 및 그 동작방법 |
US10567217B2 (en) * | 2016-02-29 | 2020-02-18 | Whatsapp Inc. | Techniques to perform the dynamic configuration of load-balanced relay operations |
EP3698976B1 (en) * | 2016-06-17 | 2021-08-04 | Hewlett-Packard Development Company, L.P. | Replaceable item authentication |
KR101934221B1 (ko) * | 2016-10-27 | 2018-12-31 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 교체가능 물품 인증 |
-
2016
- 2016-06-17 EP EP20167629.3A patent/EP3698976B1/en active Active
- 2016-06-17 ES ES16742058T patent/ES2749914T3/es active Active
- 2016-06-17 CN CN201680002902.6A patent/CN108602351B/zh active Active
- 2016-06-17 MY MYPI2017700916A patent/MY190090A/en unknown
- 2016-06-17 PT PT167420587T patent/PT3297834T/pt unknown
- 2016-06-17 PL PL16742058T patent/PL3297834T3/pl unknown
- 2016-06-17 EP EP19172665.2A patent/EP3543019B1/en active Active
- 2016-06-17 DK DK16742058.7T patent/DK3297834T3/da active
- 2016-06-17 PL PL19172665T patent/PL3543019T3/pl unknown
- 2016-06-17 AU AU2016325188A patent/AU2016325188A1/en not_active Abandoned
- 2016-06-17 CA CA2961947A patent/CA2961947C/en active Active
- 2016-06-17 KR KR1020177008022A patent/KR101929136B1/ko active IP Right Grant
- 2016-06-17 JP JP2017514351A patent/JP6393829B2/ja active Active
- 2016-06-17 PL PL20167629T patent/PL3698976T3/pl unknown
- 2016-06-17 ES ES20167629T patent/ES2886773T3/es active Active
- 2016-06-17 PT PT201676293T patent/PT3698976T/pt unknown
- 2016-06-17 WO PCT/US2016/038211 patent/WO2017218016A1/en active Application Filing
- 2016-06-17 SG SG11201701401SA patent/SG11201701401SA/en unknown
- 2016-06-17 EP EP16742058.7A patent/EP3297834B1/en active Active
- 2016-06-17 BR BR112017005752-2A patent/BR112017005752B1/pt active IP Right Grant
- 2016-06-17 ES ES19172665T patent/ES2875856T3/es active Active
- 2016-06-17 RU RU2017109825A patent/RU2674811C2/ru active
- 2016-06-17 HU HUE16742058A patent/HUE046689T2/hu unknown
- 2016-06-17 MX MX2017003900A patent/MX2017003900A/es unknown
- 2016-06-17 CN CN202010401233.8A patent/CN111585768B/zh active Active
- 2016-06-17 NZ NZ729380A patent/NZ729380A/en unknown
-
2017
- 2017-03-02 IL IL250903A patent/IL250903B/en active IP Right Grant
- 2017-03-24 US US15/469,129 patent/US9893893B2/en active Active
- 2017-03-24 ZA ZA2017/02077A patent/ZA201702077B/en unknown
- 2017-03-24 PH PH12017500551A patent/PH12017500551B1/en unknown
- 2017-04-06 TW TW106111541A patent/TWI660288B/zh active
- 2017-04-07 AR ARP170100904A patent/AR108103A1/es active IP Right Grant
- 2017-12-14 US US15/842,121 patent/US10277399B2/en active Active
-
2018
- 2018-05-09 HK HK18106033.6A patent/HK1246738B/zh unknown
-
2019
- 2019-03-07 US US16/295,445 patent/US10944564B2/en active Active
- 2019-03-13 AU AU2019201706A patent/AU2019201706A1/en not_active Abandoned
- 2019-07-15 US US16/511,912 patent/US10680822B2/en active Active
-
2020
- 2020-04-24 AU AU2020202759A patent/AU2020202759B2/en active Active
- 2020-06-29 IL IL275721A patent/IL275721B/en active IP Right Grant
-
2021
- 2021-04-30 AU AU2021202733A patent/AU2021202733B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101971134A (zh) * | 2008-03-14 | 2011-02-09 | 惠普开发有限公司 | 对流体盒存储器的安全访问 |
WO2013062528A1 (en) * | 2011-10-25 | 2013-05-02 | Hewlett-Packard Development Company, L.P. | Verification record for a replaceable supply |
CN105431837A (zh) * | 2013-07-31 | 2016-03-23 | 惠普发展公司,有限责任合伙企业 | 用于确定消费品正伪的方法和系统 |
WO2015030818A1 (en) * | 2013-08-30 | 2015-03-05 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108602351B (zh) | 可更换物品验证 | |
AU2019201983B2 (en) | Replaceable item authentication | |
NZ729575B2 (en) | Replaceable item authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |