JP6393829B2 - 交換可能なアイテムの認証 - Google Patents

交換可能なアイテムの認証 Download PDF

Info

Publication number
JP6393829B2
JP6393829B2 JP2017514351A JP2017514351A JP6393829B2 JP 6393829 B2 JP6393829 B2 JP 6393829B2 JP 2017514351 A JP2017514351 A JP 2017514351A JP 2017514351 A JP2017514351 A JP 2017514351A JP 6393829 B2 JP6393829 B2 JP 6393829B2
Authority
JP
Japan
Prior art keywords
sent
maximum number
authentication
values
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017514351A
Other languages
English (en)
Other versions
JP2018524643A (ja
Inventor
ネス,エリック,ディー
パンシン,ステファン,ディー
ワード,ジェファーソン,ピー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2018524643A publication Critical patent/JP2018524643A/ja
Application granted granted Critical
Publication of JP6393829B2 publication Critical patent/JP6393829B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

交換可能なアイテム(交換可能な構成要素や消耗品など)を使用する装置には印刷装置が含まれ、該印刷装置には、独立型のプリンター、複写機、及び、印刷、コピー、スキャン、及び/又はファックス送信などの複数の機能を実行することができるオールインワン(AIO:一体型)装置が含まれる。そのような印刷装置用の交換可能なアイテムの例には、インク、トナー、及び/又は、2次元(2D)着色剤を含む他のタイプの着色剤が含まれる。特に3次元(3D)印刷装置用の他の交換可能なアイテムの例には、3D印刷剤及び3D印刷造形材料が含まれる。
(補充可能性あり)
印刷装置用の例示的な印刷材カートリッジを示す。 装置用の印刷材カートリッジまたは他の交換可能なアイテムが実行することができる例示的な方法のフローチャートである。 装置用の印刷材カートリッジまたは他の交換可能なアイテムが、図2の方法の一部を実施するために実行することができる例示的な方法のフローチャートである。 装置用の印刷材カートリッジまたは他の交換可能なアイテムが、図2の方法の一部を実施するために実行することができる別の例示的な方法のフローチャートである。 装置用の印刷材カートリッジまたは他の交換可能なアイテムが、図2の方法の一部を実施するために実行することができる第3の例示的な方法のフローチャートである。 装置用の印刷材カートリッジまたは他の交換可能なアイテムが、図2の方法の一部を実施するために実行することができる第4の例示的な方法のフローチャートである。
背景技術の項で述べたように、交換可能なアイテムを使用する装置として印刷装置がある。着色剤または他のタイプの印刷材(または印刷物質。以下同じ)などの印刷材の供給源は、印刷装置に挿入することができるカートリッジに蓄えられている。供給源(の印刷材)が使い果たされたときは、そのカートリッジを、対象としている印刷材の新しい供給源を備えているカートリッジに交換することができる。所望に応じて、異なるタイプの印刷材を有するいくつかのカートリッジを交換することもできる。1例として、所望に応じて、汎用インクを有するカートリッジを、インクジェット印刷装置内の写真品質インクを有するカートリッジと交換することができる。
印刷装置のメーカーはまた、一般的に、印刷装置で使用される印刷材を製造しているかまたは他のやり方で供給している。エンドユーザーの視点からは、メーカーが供給しているかまたはメーカーが認可した印刷材カートリッジは、印刷装置による所望の(印刷)出力を容易にすることができ、及び/又は、印刷装置が損傷するのを防止することができる。相手先商標製品製造会社(OEM)にとっては、印刷装置がサードパーティーのカートリッジを使用している場合には、印刷装置の出力または印刷装置の機能を保証するのが難しい場合がある。サードパーティーの印刷材は、OEMの管理外にある。たとえば、サードパーティーの印刷材は、異なる印刷出力をもたらす可能性があり、または、印刷装置の寿命を短くするリスクを伴っている可能性がある。3Dプリンターなどのいくつかの例では、印刷材が認可されていない印刷材であるときには、ユーザーに安全面でのリスクが存在することさえもありうる。いくつかの例では、認可されていない印刷材の使用は、印刷装置に関連する保証に影響を与えうる。
したがって、メーカーは、カートリッジに認証セキュリティ機能を組み込むことができる。印刷装置は、カートリッジが認証されているものか否かを判定するためにカートリッジに質問することができる。カートリッジが認証されていない(たとえば、OEMによって認可されていない)場合には、印刷装置は、たとえば、該カートリッジが取り付けられた直後またはすぐ後などにエンドユーザーにそのことを知らせるなどの所定の手順を開始することができる。
本明細書に開示されている技術は、印刷装置の印刷材カートリッジ用の、より一般的には、(ホスト)装置に取り付けることができる(より一般的には、該装置に接続することができる)、該装置の交換可能なアイテム用の新規で革新的な認証方式を提供する。印刷材カートリッジは、複数の認証値すなわちパスワードを格納している。該カートリッジは、それらの認証値のサブセットだけの取り出しないし回復を可能にするための(プロセッサなどの回路やプロセッサが実行するコードを格納しているメモリ(記憶装置)などの)論理回路を備えている。該カートリッジから異なる認証値が要求されるので、該カートリッジは、返された異なる値の数を追跡することができる。一旦、該カートリッジが最大数のかかる固有の認証値を提供すれば、該カートリッジは、該カートリッジに元々格納されていた他のどの認証値も提供しない。しかしながら、該カートリッジは、要求されて返された前の認証値を引き続き提供する。尚、本明細書で、「最大数のパスワード」、「最大数の認証値」、「最大数の固有の認証値」は、それぞれ、「最大個数のパスワード」、「最大個数の認証値」、「最大個数の固有の認証値」を意味する。
1例として、印刷材カートリッジは、64個の異なるパスワードすなわち認証値を格納することができる。該カートリッジは、これら64個のうち、16個以下の異なるパスワードを出力することができる。一旦、該カートリッジが16個の異なるパスワードを提供すれば、該カートリッジは、該カートリッジに格納されていた他の48個のパスワードのうちのどのパスワードも提供しない。しかしながら、該カートリッジは、該カートリッジがすでに提供した該16個の異なるパスワードに対する要求に応答し続けることができる。
印刷材カートリッジはまた、認証値すなわちパスワードのハッシュ値を格納することができる。該ハッシュ値は、該カートリッジが提供した所与の認証値が正しいか否かを決定するための1手段を提供する。該カートリッジは、要求に応じて、認証値のハッシュ値を(該カートリッジが出力しない認証値のハッシュ値であっても)提供することができる。たとえば前の段落の例では、該カートリッジは、64個の全てのパスワードのハッシュ値を(該カートリッジがそれら64個のパスワードのうちの16個以下のパスワードしか提供しない場合であっても)提供することができる。
そのような印刷材カートリッジを使用する認証方式は、該カートリッジに格納されている4つの異なるパスワードすなわち認証値を要求することができるホスト印刷装置を含むことができる。異なる印刷装置は、所与の1つカートリッジから異なるパスワードを要求することができ、また、おそらく異なるパスワードを要求するだろう。同様に、所与の印刷装置は、異なるカートリッジから異なるパスワードを要求することができ、また、おそらく異なるパスワードを要求するだろう。
印刷材カートリッジに当初格納されていた認証値の総数よりも少ない数の認証値を該カートリッジが返すようにすることは、サードパーティーがそのような認証方式を打ち破るのを一層困難にする。サードパーティーが、他のセキュリティ手段を克服して(破って)該カートリッジが「手放し」もしくは出力しもしくは提供する該16個の認証値を得たとしても、それらの16個の値だけを格納しているサードパーティーのカートリッジが印刷装置によって認証される可能性は低い。上記の例示的な認証方式では、印刷装置は、サードパーティーのカートリッジが共有する該16個の値のうちの1つではない少なくとも1つの認証値を要求することができ、また、おそらく該少なくとも1つの認証値を要求することになり、これによって、任意の所与の印刷装置がそのようなカートリッジを正常に認証する可能性を小さくする。
図1は、印刷装置用の例示的な印刷材カートリッジ100を示している。カートリッジ100は、印刷材供給源102を備えている。カートリッジ100は、数ミリリットル〜数十リットルなどの任意の体積の印刷材を含むことができる。印刷材の異なる例には、インクジェット印刷装置用のインク、及びレーザー印刷装置用の液体もしくは粉末トナーが含まれる。かかるインク及びトナーは、それら自体が、二次元(2D)着色剤の例であり、これは、画像が形成されている紙などの媒体の表面の平面を画定する2次元に垂直な第3の次元の方向に(延びるとしても)最小限に延びる画像を該媒体上に形成する適切な印刷装置によって使用される着色剤である。印刷材の他の例には、任意の(基材などの)サブストレート(該サブストレート上に3D物体が作製される)から一般に除去可能である該3D物体を形成するのに適切な3D印刷装置によって使用される3次元(3D)印刷剤及び3次元(3D)印刷造形材料が含まれる。インクなどのいくつかの印刷材を、2D印刷と3D印刷の両方に使用することができる。
印刷材カートリッジ100は、論理回路104を備えている。論理回路104を、カートリッジ100内の回路として実施することができる。たとえば、論理回路104は、プロセッサ、及び、該プロセッサが実行するコンピュータ実行可能コードを格納している不揮発性(の)コンピュータ可読データ記憶媒体を備えることができる。これに関して、1実施例では、論理回路104は、マイクロプロセッサ、及び、該マイクロプロセッサに格納されている組み込みソフトウェアを含むことができ、この場合、該不揮発性コンピュータ可読データ記憶媒体は該マイクロプロセッサに組み込まれる。別の実施例では、論理回路104は、マイクロプロセッサ、及び、該マイクロプロセッサとは別個の不揮発性媒体に組み込まれたソフトウェアを含むことができる。
別の例として、論理回路104を、特定用途向け集積回路(ASIC)またはフィールドプログラマブルゲートアレイ(FPGA)とすることができ、または、論理回路104は、該ASICまたは該FPGAを含むことができる。これに関してより一般的には、論理回路104を論理ゲートを用いて実施することができる。第3の例として、論理回路104を、プロセッサとプロセッサ内に格納されているか該プロセッサとは別個の媒体に格納されているソフトウェアと論理ゲートとの任意の組み合わせとして実施することができる。
印刷材カートリッジ100は、不揮発性メモリ106を備えている。メモリ106を半導体メモリとすることができ、該メモリ106は、電力がカートリッジ100に供給されていないときでも、依然としてその内容を保持するという点で不揮発性である。メモリ106は、本明細書では認証値とも呼ばれるパスワード108を格納している。メモリ106は、パスワード108のハッシュ値110を格納することができ、該ハッシュ値を、パスワード108に個別に対応付けることができる。メモリ106は、暗号鍵112を格納することができ、該暗号鍵からパスワード108を生成することが可能である。
メモリ106は、パスワード108の数(これはパスワード108の総数と呼ばれる)を格納している(または、総数のパスワード108と呼ばれる複数のパスワード108を格納している)。パスワード108すなわち認証値は、カートリッジ100が認証されていることを該カートリッジがホスト印刷装置に証明することができるように、カートリッジ100に格納されている(またはカートリッジ100によって格納されている)。換言すれば、パスワード108は、印刷装置内のカートリッジ100を認証するために使用される。本明細書で説明されているアプローチ以外のやり方ではパスワード108を基本的にカートリッジ100から取り出す(または回復する。以下同じ)ことができないように、暗号化された暗号方式でパスワード108を(セキュリティ上)安全にすることができる。パスワード108の各々を、256ビットなどの一連のビットとすることができる。
メモリ106は、それぞれのパスワード108について1つのハッシュ値110を格納することができる。ハッシュ値110は、パスワード108が正しいことをカートリッジ100がホスト印刷装置に証明することができるように、カートリッジ100に格納されている(またはカートリッジ100によって格納されている)。換言すれば、ハッシュ値110は、印刷装置内のカートリッジ100によって提供されるパスワード108が正しいことを確かめる(すなわち検証する)ために使用される。ハッシュ値110は、カートリッジ100から自由に取り出すことができるという点では暗号論的に安全ではないかもしれないが、ハッシュ値110を変更できないという点では暗号論的に安全でありうる。ハッシュ値110を、パスワード108の一方向性ハッシュ値110とすることができるが、これは、パスワード108に対応するハッシュ値110を知るだけでは(パスワード108からハッシュ値110を生成するために使用される一方向性ハッシュ関数がわかっている場合であっても)パスワード108を決定することができないということを意味している。
1実施例では、ホスト装置が信頼しているエンティティ(すなわちカートリッジ100のメーカーやサプライヤー(供給業者))によってハッシュ値110が生成されたものであることを、該ホスト装置が検証ないし確認することができるようなやり方で、カートリッジ100によってハッシュ値110を提供することができる。1例として、ハッシュ値110をカートリッジ100に格納する前に、ハッシュ値110に秘密暗号鍵で暗号化署名(暗号による署名)をすることができる。ホスト装置は、ハッシュ値110を検証ないし確認するために対応する公開暗号鍵を使用することができる。秘密鍵をカートリッジ100に格納しなくてもよく、該秘密鍵は公開されない。
論理回路104は、不揮発性メモリ106に格納されているパスワード108の総数より少ない所定の最大数のパスワード108の取り出しを可能にする。論理回路104は、このより少ない数のパスワード108(すなわち、該所定の最大数のパスワード108)の取り出しを可能にすることができるが、メモリ106からの該取り出しの回数に制限はない。一方、論理回路104は、メモリ106からの該所定の最大数のパスワード以外のパスワード108の取り出しを(たとえ一度であっても)禁止する。
論理回路104が取り出すことを可能にする該所定の最大数のパスワード108としてどのパスワード108が選択されるかをアプリオリ(先験的または演繹的)には特定されないものとすることができる。たとえば、カートリッジ100が現在取り付けられているかまたは他のやり方でカートリッジ100が接続されている任意のホスト印刷装置が特定のパスワード108を要求すると、論理回路104は、該所定の最大数に達するまで要求されたパスワード108を返すことができる。その後、該所定の最大数のパスワード108が一旦選択されると、論理回路104は、すでに要求されたパスワード108を返すだけであり、それ以外の任意のパスワード108を返さない。換言すれば、論理回路104は、任意のホスト印刷装置がそれらのパスワードを要求したときに、該所定の最大数に達するまで、該特定の所定の最大数のパスワード108を選択することができる。
1例として、不揮発性メモリ106は、1番〜16番まで番号付けされた16個のパスワード108を格納することができ、論理回路104は、それらのパスワード108のうちの4つだけを返すことができる。カートリッジ100を、番号1と番号13を有するパスワードを要求して受け取ることができる第1のホスト印刷装置に装着することができる。したがって、論理回路104は、カートリッジ100が明らかにする4つのパスワード108のうちの2つ(これらには1と13がそれぞれ番号付けされている)を有効に選択している。その後、該カートリッジをこのホスト印刷装置から取り外して、番号6と番号13を有するパスワードを要求して受け取る別のホスト印刷装置に装着することができる。したがって、論理回路104は、現時点では、カートリッジ100が明らかにする4つのパスワード108のうちの3つ(これらには1、6、13がそれぞれ番号付けされている)を有効に選択している。
該カートリッジを、該カートリッジが現在取り付けられている該ホスト印刷装置から取り外して、番号7と番号13を有するパスワードを要求して受け取ることができる第3のホスト印刷装置に装着することができる。したがって、論理回路104は、現時点では、カートリッジ100が明らかにする4つのパスワード108の全て(それらには、1、6、7、13がそれぞれ番号付けされている)を有効に選択している。論理回路104は、それらの4つのパスワード108を引き続き返すことができるが、それら以外の他のパスワード108は返さない。すなわち、論理回路104は、1、6、7、13のいずれかの番号を有するパスワード以外のパスワード108を返さない。
パスワード108の格納のために使用される不揮発性メモリ106を、追記型の(1回だけ書き込める)読み出し制限メモリとすることができる。パスワード108は、(セキュリティ上)安全な製造プロセス中などにメモリ106に1回だけ書き込まれる。総数のパスワード108のうちの所定の最大数のパスワード108を回数に制限なく読み出すことができる。該所定の最大数のパスワード108が一旦具体的に選択されと、該所定の最大数のパスワード108以外のパスワード108は読み出すことができなくなる。このように、それぞれのパスワード108を、回数に制限なく取り出すことができ、または、取り出すことができないようにすることができるが、論理回路104は、どのパスワード108が取り出すことができるパスワードであるかを事前には決定しない。
したがって、該所定の最大数のパスワード108が一旦具体的に選択されると、該所定の最大数のパスワード108以外のパスワード108は少なくとも機能的に消去される。それらのパスワードを、たとえば、消去されたパスワード108の「復活(unerasing)」すなわち回復が不可能と考えられるやり方で、論理回路104によってメモリ106から完全かつ永久に消去することができる。対象としているそれらのパスワード108はメモリ106に格納されたままであるが取り出すことができないという点で、それらのパスワード108を機能的に消去することができる。たとえば、対象としているパスワード108が格納されているメモリ106の物理的部分へのヒューズリンクを切断して、該パスワード108を取り出すことができないようにし、これによって、該パスワード108はメモリ内に実際には存在するけれども、該パスワード108を機能的に消去することができる。
メモリ106は、カートリッジ100を製造するときに、パスワード108の代わりに暗号鍵112を格納することができる。この実施例では、カートリッジ100を最初に使用する前には、パスワード108をカートリッジ100に格納しないことができる。この場合、該所定の最大数の固有のパスワード108がカートリッジ100によってまだ生成されておらずかつ提供されていない場合には、カートリッジ100は、パスワード108が要求されたときに、パスワード108を「オンザフライ」で(たとえば要求されたらすぐに)生成する。該所定の最大数の固有のパスワード108が生成されると、暗号鍵112を、前の段落で説明したやり方で、少なくとも機能的に消去することができる。
図2は、印刷装置の印刷材カートリッジ100などの、装置の交換可能なアイテムが実行することができる例示的な方法200を示している。方法200を、非一時的なコンピュータ可読データ記憶媒体に格納された、プロセッサが実行するコンピュータ可読コードとして実施することができる。そのため、たとえば、カートリッジ100の論理回路104は、方法200を実行することができる。交換可能なアイテムは、方法200がホスト装置にインストールされると、該方法200を実行する。
交換可能なアイテムは、ホスト装置から、該アイテムが格納している(または格納している可能性がある)複数の認証値のうちの特定の認証値に対する要求(すなわち該特定の認証値を要求する要求)を受け取る(202)。該要求を、デジタル暗号鍵で署名することができ、または、別のやり方で(セキュリティ上)安全にすることができる。該交換可能なアイテムは、該アイテムが、対象とされている認証値を、該アイテムが現在取り付けられているホスト装置及び他の任意のホスト装置を含む任意のホスト装置に以前に送ったか否かを判定する(203)。該交換可能なアイテムが該要求された認証値を以前に送っている場合には(204)、該アイテムは、該要求された値をホスト装置に返す(206)。
しかしながら、該交換可能なアイテムが該要求された認証値を以前に送っていない場合には(206)、該アイテムは、該アイテムが最大数の固有の認証値(の全て)をすでに送ったか否かを判定する(208)。たとえば、該交換可能なアイテムが格納することができる64個の認証値のうち、該アイテムが送ることができるのは16個以下の認証値である。該交換可能なアイテムが最大数の固有の認証値(の全て)をすでに送っている場合には(210)、該アイテムは、該アイテムが取り付けられているホスト装置が要求した認証値を送らない(212)。
しかしながら、該交換可能なアイテムが最大数の固有の認証値をまだ送っていない場合には、該アイテムは、要求された認証値をホスト装置に送る(214)。その後、該交換可能なアイテムは、現時点で該最大数の認証値(該アイテムが部分214でたった今送った認証値を含む)が送られたか否かを再度判定することができる(216)。たとえば、該アイテムが、64個の認証値のうちの16個だけを送ることができるようにされており、かつ、部分214の実行の前に15個の値が送られた場合には、別の16番目の認証値が部分214で送られ、これによって、今や、該最大数である16個の異なる認証値が送られたことになる。
現時点で該最大数の固有の認証値(の全て)がすでに送られている場合には(218)、該交換可能なアイテムは、該アイテムが格納している認証値であってまだ送られていない認証値を少なくとも機能的に消去することができる(220)。このように、今の例では、16個の異なる認証値が送られると、他の48個の認証値は消去される。図2の方法200が実行されるたびに、該交換可能なアイテムは、該アイテムが以前送った任意の認証値を送ることができ、及び、該アイテムが送ることになる異なる認証値の該最大数にまだ達していない限り、該アイテムが以前に送っていない任意の認証値を送ることができる。
交換可能なアイテムは、部分206、212、及び220から、また、送られた固有の認証値の数が該最大数にまだ達していないときには部分218から、または、方法200のエントリーポイントとして、ホスト装置から、1以上の認証値に対応する1以上のハッシュ値に対する要求(すなわち、該1以上のハッシュ値を要求する要求)を受け取ることができる(222)。たとえば、交換可能なアイテムは、全ての認証値に対応する全てのハッシュ値や認証値のうちの1つだけに対応するハッシュ値のうちの1つだけなどに対する要求を受け取ることができる。交換可能なアイテムは、送られていない認証値が部分220において消去された後でも、部分218において、該アイテムが送ることになる固有の認証値の該最大数に達した後でも、1以上のハッシュ値に対する要求を受け取ることができる。すなわち、交換可能なアイテムは、たとえば、該アイテムが消去する認証値に対する(すなわち対応する)ハッシュ値を消去しないようにすることができる。部分222を、認証値に対する要求を受け取る前に、ハッシュ値に対する要求を受け取ることができるという点において、方法200のエントリーポイントとみなすことができる。
図3は、方法200の部分202〜220の特定の実施例である例示的な方法300を示している。図2と図3において番号が同じ部分は、方法200に関して上述したのと少なくとも実質的に同様に方法300において実行される。括弧内の番号は、方法300の所与の部分が、方法200の対応する部分を実施ないし実現していることを示している。すなわち、図3のY(X)は、方法300の部分Yが方法200の部分Xを実施ないし実現していることを意味している。
図3において、認証値は、対応する固有の識別子(一意の識別子ともいう)などの、アドレスと呼ぶこともできる識別子を有することができる。たとえば、交換可能なアイテムが64個の認証値を格納している場合には、それらの識別子を、1、2、3、…、64とすることができる。交換可能なアイテムは、該アイテムが取り付けられているホスト装置から識別子による認証値に対する要求(すなわち識別子による認証値の要求)を受け取る(302)。たとえば、ホスト装置は、識別子ABCDを有する認証値を要求することや、要求された認証値の識別子が6であるような6番目の認証値を要求することなどができる。
図3において、交換可能なアイテムは2つのテーブルを有することができる。第1のテーブルは、該交換可能なアイテムが任意のホスト装置に返す異なる認証値の最大数に等しい数のエントリを有している。交換可能なアイテムが任意のホスト装置でまだ使用されていないときには、それらのエントリをすべて「空(から)」とすることができる。すなわち、第1のテーブルのエントリは、最初は空である。第1のテーブルは、交換可能なアイテムが任意のホスト装置に送った認証値の識別子を少なくとも格納している。第1のテーブルはまた、認証値自体を格納することができる。交換可能なアイテムは、暗号論的に安全なやり方で第1のテーブルを格納することができる。
第2のテーブルは、交換可能なアイテムが任意のホスト装置において使用される前などに該交換可能なアイテムが格納している認証値の数に等しい数のエントリを有している。各エントリは、少なくとも1つの認証値を含んでいる。各エントリはさらに、認証値の識別子を格納することができる。それらの識別子が第2のテーブルに格納されていない場合には、それらの識別子を参照によって決定することができる。たとえば、64個のエントリがある場合には、第1のエントリは、最小の識別子を有する認証値を格納することができ、第2のエントリは、該最小の識別子にある(1つ分の)増分値を加えたものに等しい識別子を有する認証値を格納することができ、第3のエントリは、該最小の識別子に該増分値の2倍の値を加えたものに等しい識別子を有する認証値を格納することができ、以下同様である。したがって、64番目のエントリは、該最小の識別子に該増分値の63倍の値を加えたものに等しい識別子を有する認証値を格納することができる。該最小の識別子がBASEであり、及び、該増分値がINCである場合には、n番目の認証値の識別子は、BASE+INC×(n−1)である。ここで、nは、1(1番目の認証値)からN(最後の認証値)までの値である。
したがって、交換可能なアイテムは、要求された識別子を第1のテーブル内で捜す(303)。すなわち、部分302において、該交換可能なアイテムが、ホスト装置から所与の識別子を有する認証値に対する要求を受け取った場合には、該交換可能なアイテムは、該所与の識別子を第1のテーブル内で捜す。部分302において、該交換可能なアイテムが5番目の認証値(この認証値の識別子を5とすることができ、または、該識別子を上記のように決定することができる)に対する要求を受け取った場合には、該アイテムは、第1のテーブル内で該識別子を捜す。要求された識別子が第1のテーブル内にある場合には、これは、交換可能なアイテムが、この識別子を有する認証値を以前に送ったことを意味する。要求された識別子が第1のテーブル内にない場合には、これは、該アイテムが、この識別子を有する認証値を以前に送っていないことを意味する。
該識別子が第1のテーブル内にある場合には、該交換可能なアイテムは、この識別子を有する認証値を送る(206)。たとえば、第1のテーブルが認証値及びそれらの識別子を格納している場合には、該交換可能なアイテムは、対象とされている認証値を第1のテーブルから取り出すことができる。第1のテーブルが識別子だけを格納しており、認証値自体は格納していない場合には、該交換可能なアイテムは、対象とされている識別子を有する認証値を第2のテーブルから取り出してホスト装置に返すことができる。
該識別子が第1のテーブル内にない場合には、該交換可能なアイテムは、第1のテーブル内に空のエントリ(以下、空のエントリを「空きエントリ」という)があるか否かを判定する(306)。第1のテーブル内に空きエントリがある場合には、これは、該交換可能なアイテムは、該最大数の異なる認証値(の全て)をまだ送っていないことを意味する。第1のテーブル内に空きエントリがない場合には、これは、該交換可能なアイテムは、該最大数の異なる認証値(の全て)をすでに送ったことを意味する。したがって、空きエントリがない場合には(308)、該交換可能なアイテムは、要求された認証値を送ることを拒否する(212)。
しかしながら、第1のテーブル内に空きエントリがある場合には(308)、該交換可能なアイテムは、要求された識別子を有する認証値を第2のテーブルから取り出す(310)。該アイテムは、第1のテーブル内の空きエントリ(または空の識別子)の場所を突き止めて(312)、少なくとも取り出した認証値の識別子をこの空きエントリに格納する(314)。たとえば、該アイテムは、該認証値及びこの認証値の識別子を該エントリに格納することができる。該交換可能なアイテムは、その後、該認証値を要求したホスト装置に該認証値を返す(214)。
該交換可能なアイテムは、次に、第1のテーブルが現時点で空きエントリを有しているか否かを判定する(316)。部分312で突き止められた空きエントリが部分314で埋められた後には空きエントリがもうない場合には、これは、該交換可能なアイテムが提供することができる異なる認証値の該最大数に達していることを意味する。部分312で突き止められた空きエントリが部分314で埋められた後に少なくとも1つの空きエントリが第1のテーブル内にまだある場合には、これは、該交換可能なアイテムが提供することができる異なる認証値の該最大数にまだ達していないことを意味する。したがって、第1のテーブル内に空きエントリが残っている場合には(318)、方法300は終了する(320)。
第1のテーブル内に空きエントリが残っていない場合には(318)、該交換可能なアイテムは、第2のテーブルから認証値を消去する(220)。該交換可能なアイテムは、該アイテムが提供していない認証値(これらは、第1のテーブルに格納されていない識別子を有する認証値である)だけを第2のテーブルから消去することができる。第1のテーブルが、識別子だけを格納しているのではなく、識別子と認証値の両方を格納している場合には、該交換可能なアイテムは、第2のテーブルから全ての認証値を消去することができる。たとえば、該交換可能なアイテムは、第2のテーブルを完全に削除することができる。該交換可能なアイテムが第2のテーブルを消去できるのは、該交換可能なアイテムがホスト装置からの適正な要求に応じて依然として返すことになる認証値を、該アイテムが第1のテーブルに格納しているからである。別の実施例では、交換可能なアイテムは、第1のテーブルからの認証値に対する要求(認証値の要求)に応答し、要求された認証値が第1のテーブルに格納されていない場合には、第1のテーブルに該要求された認証値を格納するために利用できる空きエントリがある場合にだけ、(該認証値を)第1のテーブルに格納するために該認証値を第2のテーブルから取り出すことができる。
図4は、方法200の部分202〜220の別の特定の実施例である例示的な方法400を示している。図2と図4において番号が同じ部分は、方法200に関して説明したのと少なくとも同様に方法400において実行される。括弧内の番号は、方法400の所与の部分が、方法200の対応する部分を実施ないし実現していることを示している。すなわち、図4のY(X)は、方法400の部分Yが方法200の部分Xを実施ないし実現していることを意味している。
交換可能なアイテムは、該アイテムが取り付けられているホスト装置から認証値に対する要求(すなわち認証値を要求する要求)を受け取る(202)。該交換可能なアイテムは、該認証値が以前に送られたか否かを判定する(203)。該認証値が以前に送られている場合には(204)、該交換可能なアイテムは、要求された認証値をホスト装置に返す(206)。
交換可能なアイテムは、図4の実施例において、該アイテムが任意のホスト装置に提供した固有の認証値の数のカウンタ(またはカウンタ値(計数値)。以下同じ)を保持する。該カウンタを、インクリメントできるがデクリメントはできないインクリメントオンリーカウンタとすることができる。該カウンタは、不揮発性メモリ106などの不揮発性メモリに格納され、暗号論的に安全にされることができる。
交換可能なアイテムは、該カウンタが、適切に要求された場合に該アイテムが任意のホスト装置に提供することになる固有の認証値の該最大数に等しいか否かを判定する(402)。該カウンタが固有の認証値のこの最大数に等しい場合には、これは、該交換可能なアイテムが任意のホスト装置に提供することになる該最大数の異なる認証値を該アイテムがすでに提供したことを意味する。したがって、該カウンタが固有の認証値の該最大数に等しい場合には(404)、該交換可能なアイテムは、要求された認証値をホスト装置に送らない(212)。
該カウンタが固有の認証値の該最大数に等しくない(すなわち、該カウンタが該最大数よりも少ない)場合には、これは、該交換可能なアイテムが任意のホスト装置に提供することになる該最大数の異なる認証値を該アイテムがまだ提供していないことを意味する。したがって、該交換可能なアイテムは、要求された認証値をホスト装置に返す(214)。該交換可能なアイテムはまた該カウンタをインクメントする(406)。
該交換可能なアイテムは、該カウンタが、該アイテムが任意のホスト装置に提供することになる固有の認証値の該最大数に現時点で等しいか否かを判定する(408)。該カウンタが固有の認証値の該最大数にまだ等しくない場合には(410)、方法400は終了する(412)。しかしながら、該カウンタが現時点で該最大数に等しい場合には(410)、これは、該交換可能なアイテムが提供することになる該最大数の異なる認証値を該アイテムが現時点ですでに送ったことを意味し、そのため、該交換可能なアイテムは、任意のホスト装置に提供されていないかまたは送られていない認証値を消去することができる(220)。
図5は、方法200の部分202〜220の第3の特定の実施例である例示的な方法500を示している。図2と図5において番号が同じ部分は、方法200に関して説明したのと少なくとも同様に方法500において実行される。括弧内の番号は、方法500の所与の部分が、方法200の対応する部分を実施ないし実現していることを示している。すなわち、図5のY(X)は、方法500の部分Yが方法200の部分Xを実施ないし実現していることを意味している。
交換可能なアイテムは、該アイテムが取り付けられているホスト装置から認証値に対する要求を受け取る(202)。該交換可能なアイテムは、該認証値が以前に送られたか否かを判定する(203)。該認証値が任意のホスト装置に以前に送られた場合には(204)、該交換可能なアイテムは、該認証値を該アイテムが取り付けられているホスト装置に返す(206)。
図5の実施例において、交換可能なアイテムは、該アイテムが該最大数の固有の認証値を任意のホスト装置に提供したか否かに対応するフラグを保持する。該フラグを、セット(設定)することはできるがクリアすることはできない「セット(設定)のみ可能な」フラグとすることができる。該フラグは、不揮発性メモリ106などの不揮発性メモリに格納され、暗号論的に安全にされることができる。
該交換可能なアイテムは、フラグがセットされているか否かを判定する(502)。フラグがセットされている場合には、これは、該交換可能なアイテムは、該アイテムが任意のホスト装置に提供することになる該最大数の異なる認証値をすでに提供したことを意味する。したがって、フラグがセットされている場合には(504)、該交換可能なアイテムは、要求された認証値をホスト装置には送らない(212)。フラグがセットされていない場合には、これは、該交換可能なアイテムは、該アイテムが任意のホストに提供することになる該最大数の異なる認証値をまだ提供していないことを意味する。したがって、該交換可能なアイテムは、要求された認証値をホスト装置に返す(214)。
該交換可能なアイテムは、現時点で該最大数の固有の認証値(の全て)がすでに送られたか否かを判定する(216)。該最大数の異なる認証値がまだ送られていない場合には(218)、方法500は終了する。しかしながら、現時点で該最大数の異なる認証値(の全て)がすでに送られている場合には(218)、該交換可能なアイテムは、フラグを設定し(508)、任意のホスト装置にまだ提供されていないかまたは送られていない認証値を消去することができる(220)。
別の実施例では、フラグは、認証値を送る前にセットされる。すなわち、この実施例では、ある1つの認証値を送ることによって該最大数の認証値(の全て)が送られたことになるか否かが判定され、もし、最大数の認証値が送られたことになる場合には、該フラグはセットされ、そして、該フラグがセットされた後で、該(ある1つの)認証値が送られる。この実施例では、対象とされている認証値を送る前に、送られない認証値を消去することもできる。より一般的には、該交換可能なアイテムによって提供されることになる最後の固有の認証値の送信に起因して実行される(カウンタのインクリメント、フラグのセット、テーブルへの値の格納などの)任意のアクションを、この最後の固有の認証値を送る前に実行することができる。この点に関して、さらに一般的には、(該最後の認証値ではない)ある1つの認証値の送信と共に(または該送信に関連して)実行される任意のそのようなアクションを、該(ある1つの)認証値を実際に送る前に実行できることに留意されたい。
図6は、方法200の部分202〜220の第4の特定の実施例である例示的な方法600を示している。図2と図6において番号が同じ部分は、方法200に関して説明したのと少なくとも同様に方法600において実行される。括弧内の番号は、方法600の所与の部分が、方法200の対応する部分を実施ないし実現していることを示している。すなわち、図6のY(X)は、方法600の部分Yが方法200の部分Xを実施ないし実現していることを意味している。
交換可能なアイテムは、ホスト装置から認証値に対する要求を受け取る(202)。該交換可能なアイテムは、該認証値が以前に送られたか否かを判定する(203)。該認証値が任意のホスト装置に以前に送られた場合には(204)、該交換可能なアイテムは、要求をしたホスト装置に該認証値を返す(206)。
該交換可能なアイテムが要求された認証値を以前に送っていない場合には(206)、該アイテムは、該アイテムが、該最大数の固有の認証値(の全て)をすでに送ったか否かを判定する(208)。該交換可能なアイテムが該最大数の固有の認証値(の全て)をすでに送った場合には(210)、該アイテムは、対象とされているホスト装置が要求した認証値を送らない(212)。したがって、方法600は終了する。
しかしながら、交換可能なアイテムが、該最大数の固有の認証値をまだ送っていない場合には(210)、該アイテムは、図1の印刷材カートリッジ100の暗号鍵112などの暗号鍵から該認証値を生成する(602)。図6の実施例では、カートリッジ100の製造時にパスワード108を生成してカートリッジ100にすぐに格納しなくてもよい。使用されない印刷カートリッジ100は、パスワード108を格納していない場合があり、むしろ、暗号鍵112(該暗号鍵からパスワード108を生成することができる)を単に格納している。したがって、該交換可能なアイテムは、要求された認証値であって、該アイテムがたった今生成した認証値をホスト装置に送る(214)。この点に関して、図6の実施例を、送られた値が第1のテーブルに格納される図3の実施例の少なくとも一部と共に(またはそれと組み合わせて)利用できることに留意されたい。そのため、認証値が生成されると、該認証値を第1のテーブルに格納することができ、これによって、該認証値を後で再度生成する必要はなく、また、暗号鍵が少なくとも機能的に消去される場合または暗号鍵が少なくとも機能的に消去されたときでも、該認証値を依然として返すことができる。
該交換可能なアイテムは、現時点で該最大数の認証値(の全て)(部分214において該アイテムがたった今送った認証値を含む)がすでに送られたか否かを再び判定することができる(216)。該最大数の認証値がまだ送られていない場合には(218)、方法600は終了する。しかしながら、該最大数の認証値(の全て)が現時点ですでに送られている場合には(218)、該交換可能なアイテムは、暗号鍵を少なくとも機能的に消去することができ(606)、これによって、追加の認証値を生成することはできなくなる。部分602において認証値が生成されると、(1実施例では、部分214において該認証値を実際に送る前に)暗号鍵を少なくとも機能的に消去することができる。
方法300、400、500、及び600に関して説明した方法200の部分の異なる実施例を、異なるいろいろなやり方で組み合わせることができまたは変更することができる。たとえば、方法300の第1のテーブルだけを使用することができる。方法300の1以上のテーブルを、方法400のカウンタ及び/又は方法500のフラグと共に(ないしそれらと組み合わせて)使用することができる。また、方法300のいずれのテーブルも用いることなく、方法400のカウンタを、方法500のフラグと共に(ないし該フラグと組み合わせて)使用することができる。方法300の第1のテーブル、方法400のカウンタ、及び/又は方法500のフラグを方法600のアプローチと共に(ないし該アプローチと組み合わせて)使用することができる。
本明細書に開示されている技術は、印刷装置の印刷供給カートリッジなどの、装置の交換可能なアイテムの暗号化によるセキュリティを改善することができ、または、該セキュリティに対する別の方式を提供することができる。交換可能なアイテムは、該アイテムが格納している限られた数の認証値すなわちパスワードを提供する。該最大数の異なる認証値が提供されると、他の認証値に対する要求は、それらの認証値が該交換可能なアイテムに格納されたままである場合であっても、受け付けられない。かかるアプローチは、交換可能なアイテムから全ての認証値を取り出すことを試みるサードパーティーが(その取り出しまたは認証に)成功する可能性を低くすることができる。さらに、単に該最大数の固有の認証値を保有することによって認証に成功する可能性は非常に低い。

Claims (19)

  1. コンピュータ実行可能コードを格納している非一時的なコンピュータ可読データ記憶媒体であって、
    前記コンピュータ実行可能コードは、
    交換可能なアイテムの複数の認証値のうちのある認証値に対する要求を、該交換可能なアイテムが接続されているホスト装置から受け取ったことに応答して、該交換可能なアイテムが、該認証値を以前に送ったか否かを判定するステップと、
    前記認証値が以前に送られたと判定したことに応答して、前記認証値を前記ホスト装置に送るステップと、
    前記認証値が以前に送られていないと判定したことに応答して、前記交換可能なアイテムが、認証値のうちの最大数の固有の認証値を以前に送ったか否かを判定するステップであって、前記最大数は、認証値の総数より少ない、ステップと、
    前記最大数の固有の認証値が送られていないと判定したことに応答して、前記認証値を前記ホスト装置に送るステップと、
    前記最大数の固有の認証値が送られたと判定したことに応答して、前記認証値を前記ホスト装置に送ることを拒否するステップ
    を含む方法を実行するために、前記交換可能なアイテムによって実行可能であることかなる、コンピュータ可読データ記憶媒体。
  2. それぞれの認証値が互いに異なる識別子を有し、認証値に対する前記要求が、該認証値の要求された識別子を含み、
    交換可能なアイテムが認証値を以前に送ったか否かを判定するステップが、
    以前に送られた認証値の前記異なる識別子を少なくとも含むテーブル内で、前記要求された識別子を捜すステップ
    を含み、
    認証値が以前に送られたと判定するステップが、
    前記要求された識別子が、前記テーブル内の前記異なる識別子のうちの1つであると判定するステップ
    を含み、
    認証値が以前に送られていないと判定するステップが、
    前記要求された識別子が前記テーブル内の前記異なる識別子のうちの1つではないと判定するステップ
    を含み、
    前記方法がさらに、前記最大数の固有の認証値は送られていないと判定したことに応答して、
    前記要求された識別子によって、全ての認証値を含む別のテーブルから前記認証値を取り出すステップと、
    少なくとも前記認証値の前記異なる識別子を、以前に送られた認証値の前記異なる識別子を少なくとも含む前記テーブルに格納するステップ
    とを含むことからなる、請求項1のコンピュータ可読データ記憶媒体。
  3. 以前に送られた認証値の異なる識別子を少なくとも含む前記テーブルが、最初は空である予め設定された数のエントリを有し、該予め設定された数は、前記交換可能なアイテムが送ることが可能とされている固有の認証値の前記最大数に等しく、
    少なくとも前記認証値の前記異なる識別子を、以前に送られた認証値の前記異なる識別子を少なくとも含む前記テーブルに格納するステップが、
    以前に送られた認証値の前記異なる識別子を少なくとも含む前記テーブルの空きエントリを突き止めるステップと、
    少なくとも前記認証値の前記異なる識別子を前記空きエントリに格納するステップ
    とを含み、
    交換可能なアイテムが前記最大数の固有の認証値を以前に送ったか否かを判定するステップが、
    以前に送られた認証値の前記異なる識別子を少なくとも含む前記テーブルが空きエントリを有しているか否かを判定するステップ
    を含むことからなる、請求項2のコンピュータ可読データ記憶媒体。
  4. 交換可能なアイテムが前記最大数の固有の認証値を以前に送ったか否かを判定するステップが、
    前記交換可能なアイテムが以前に送った認証値の固有の数のカウンタが固有の認証値の前記最大数に等しいか否かを判定するステップ
    を含み、
    前記方法がさらに、前記最大数の固有の認証値は送られていないと判定したことに応答して、前記カウンタをインクリメントするステップを含むことからなる、請求項1のコンピュータ可読データ記憶媒体。
  5. 交換可能なアイテムが前記最大数の固有の認証値を以前に送ったか否かを判定するステップが、
    前記最大数の固有の認証値が以前に送られたことに対応するフラグがセットされているか否かを判定するステップ
    を含み、
    前記方法がさらに、
    前記最大数の固有の認証値は送られていないと判定したことに応答して、
    前記最大数の固有の認証値が現時点ですでに送られたかまたはすぐに送られることになるかを判定するステップと、
    前記最大数の固有の認証値が現時点ですでに送られたかまたはすぐに送られることになると判定したことに応答して、前記フラグをセットするステップ
    とを含むことからなる、請求項1のコンピュータ可読データ記憶媒体。
  6. 前記方法がさらに、
    前記最大数の固有の認証値は送られていないと判定したことに応答して、
    前記認証値が前記ホスト装置にすでに送られたかまたは送られることになる場合には、前記最大数の固有の認証値が現時点ですでに送られたか否かを判定するステップと、
    前記最大数の固有の認証値が現時点ですでに送られたかまたは送られることになると判定したことに応答して、少なくとも送られていない認証値を前記交換可能なアイテムから機能的に消去するステップ
    とを含むことからなる、請求項1のコンピュータ可読データ記憶媒体。
  7. 前記方法がさらに、前記最大数の認証値は送られていないと判定したことに応答して、前記交換可能なアイテムに格納されている暗号鍵から前記認証値を生成するステップを含むことからなる、請求項1のコンピュータ可読データ記憶媒体。
  8. 前記方法がさらに、
    前記最大数の認証値は送られていないと判定したことに応答して、
    前記認証値が前記ホスト装置にすでに送られたかまたは送られることになる場合には、前記最大数の固有の認証値が現時点ですでに送られたか否かを判定するステップと、
    前記最大数の固有の認証値が現時点ですでに送られたかまたは送られることになると判定したことに応答して、送られてない認証値を生成することができないように、前記暗号化鍵を前記交換可能なアイテムから機能的に消去するステップ
    とを含むことからなる、請求項7のコンピュータ可読データ記憶媒体。
  9. 前記要求が第1の要求であり、
    前記方法がさらに、
    前記認証値の一方向性ハッシュ値に対する第2の要求を、前記交換可能なアイテムによって前記ホスト装置から受け取るステップと、
    前記一方向性ハッシュ値を前記交換可能なアイテムによって前記ホスト装置に送るステップ
    とを含み、
    前記第2の要求が受け取られる前に、または該第2の要求が受け取られた後で、前記第1の要求が受け取られることからなる、請求項1のコンピュータ可読データ記憶媒体。
  10. 前記ホスト装置が印刷装置であり、前記交換可能なアイテムが、該印刷装置用の印刷材カートリッジである、請求項1のコンピュータ可読データ記憶媒体。
  11. 印刷装置用の印刷材カートリッジであって、
    前記印刷装置用の印刷材の供給源と、
    複数のパスワード及び/又は暗号鍵を格納している不揮発性メモリであって、該パスワードは該暗号鍵から生成されることができる、不揮発性メモリと、
    前記印刷装置内の前記印刷材カートリッジを認証するために、前記パスワードの総数より少ない前記パスワードの所定の最大数だけ、前記パスワードを前記不揮発性メモリから取り出すことができるようにする論理回路
    を備える印刷材カートリッジ。
  12. 前記論理回路はさらに、
    前記所定の最大数のパスワードを回数に制限なく前記不揮発性メモリから取り出すことができるようにし、及び、
    前記所定の最大数のパスワード以外の任意のパスワードをたとえ一度であっても、前記不揮発性メモリから取り出すことを禁止することからなる、請求項11の印刷材カートリッジ。
  13. 前記論理回路はさらに、任意の装置が、前記不揮発性メモリから前記パスワードのうちの特定のパスワードを要求したときに、前記パスワードの前記所定の最大数に達するまで、該所定の最大数のパスワードを選択することからなる、請求項11の印刷材カートリッジ。
  14. 前記不揮発性メモリは、追記型の読み出し制限メモリであり、前記所定の最大数のパスワードを回数に制限なく読み出すことができ、前記所定の最大数のパスワードが選択されると、該所定の最大数のパスワード以外のパスワードは読み出すことができないことからなる、請求項11の印刷材カートリッジ。
  15. 前記論理回路はさらに、前記所定の最大数のパスワードが選択されると、少なくとも、前記所定の最大数のパスワード以外のパスワードを、少なくとも機能的に消去することからなる、請求項11の印刷材カートリッジ。
  16. 前記論理回路はさらに、前記パスワードのうちの特定のパスワードに対する要求を受け取ったことに応答して、
    前記特定のパスワードが以前に送られている場合には、前記特定のパスワードを返し、
    前記特定のパスワードが以前に送られておらず、かつ、前記所定の最大数のパスワードが送られていない場合には、前記特定のパスワードを前記暗号鍵から生成して、該特定のパスワードを返し、
    前記特定のパスワードが以前に送られておらず、かつ、前記所定の最大数のパスワードが送られている場合には、前記特定のパスワードを生成して返すことを拒否することからなる、請求項11の印刷材カートリッジ。
  17. 前記論理回路はさらに、
    前記特定のパスワードを前記暗号鍵から生成した後に、
    前記所定の最大数のパスワードが現時点で送られているかまたはすぐに送られる場合には、前記暗号鍵を少なくとも機能的に消去することからなる、請求項16の印刷材カートリッジ。
  18. パスワードの複数のハッシュ値を格納している不揮発性メモリをさらに備える請求項11の印刷材カートリッジであって、
    前記論理回路は、任意のハッシュ値を回数に制限なく前記不揮発性メモリから取り出すことを可能にすることからなる、印刷材カートリッジ。
  19. 前記着色剤は、インク、トナー、2次元(2D)着色剤、3次元(3D)印刷剤、及び3D印刷造形材料のうちの1つ以上である、請求項11の印刷供給カートリッジ。
JP2017514351A 2016-06-17 2016-06-17 交換可能なアイテムの認証 Active JP6393829B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/038211 WO2017218016A1 (en) 2016-06-17 2016-06-17 Replaceable item authentication

Publications (2)

Publication Number Publication Date
JP2018524643A JP2018524643A (ja) 2018-08-30
JP6393829B2 true JP6393829B2 (ja) 2018-09-19

Family

ID=56511864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017514351A Active JP6393829B2 (ja) 2016-06-17 2016-06-17 交換可能なアイテムの認証

Country Status (25)

Country Link
US (4) US9893893B2 (ja)
EP (3) EP3297834B1 (ja)
JP (1) JP6393829B2 (ja)
KR (1) KR101929136B1 (ja)
CN (2) CN108602351B (ja)
AR (1) AR108103A1 (ja)
AU (4) AU2016325188A1 (ja)
BR (1) BR112017005752B1 (ja)
CA (1) CA2961947C (ja)
DK (1) DK3297834T3 (ja)
ES (3) ES2886773T3 (ja)
HK (1) HK1246738B (ja)
HU (1) HUE046689T2 (ja)
IL (2) IL250903B (ja)
MX (1) MX2017003900A (ja)
MY (1) MY190090A (ja)
NZ (1) NZ729380A (ja)
PH (1) PH12017500551A1 (ja)
PL (3) PL3543019T3 (ja)
PT (2) PT3297834T (ja)
RU (1) RU2674811C2 (ja)
SG (1) SG11201701401SA (ja)
TW (1) TWI660288B (ja)
WO (1) WO2017218016A1 (ja)
ZA (1) ZA201702077B (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2886773T3 (es) * 2016-06-17 2021-12-20 Hewlett Packard Development Co Autenticación de elemento reemplazable
EP3338143B1 (en) 2016-10-27 2019-02-20 Hewlett-Packard Development Company Replaceable item authentication
US10990300B2 (en) * 2018-04-16 2021-04-27 Lexmark International, Inc. Methods for restricting read access to supply chips
ES2902154T3 (es) 2018-12-03 2022-03-25 Hewlett Packard Development Co Circuitos lógicos
EP3687820B1 (en) 2018-12-03 2022-03-23 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3681723B1 (en) 2018-12-03 2021-07-28 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3682359B1 (en) 2018-12-03 2021-01-06 Hewlett-Packard Development Company, L.P. Logic circuitry
BR112021010563A2 (pt) 2018-12-03 2021-08-24 Hewlett-Packard Development Company, L.P. Circuitos lógicos
CA3121459A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2020117393A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
AU2018452256B2 (en) 2018-12-03 2022-09-08 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113168444A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
US11252144B2 (en) * 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information
JP7314744B2 (ja) * 2019-09-27 2023-07-26 ブラザー工業株式会社 テープカセット及び印刷装置
CN110920261B (zh) * 2019-12-11 2021-05-04 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
CN110920262B (zh) * 2019-12-13 2021-03-23 珠海艾派克微电子有限公司 一种耗材芯片及耗材合法性校验方法
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
CN112966255A (zh) * 2021-03-15 2021-06-15 珠海艾派克微电子有限公司 芯片及成像盒
CN118302759A (zh) * 2021-07-16 2024-07-05 惠普发展公司,有限责任合伙企业 用于可更换打印设备部件的逻辑电路封装
US12050703B1 (en) * 2023-07-11 2024-07-30 Stmicroelectronics International N.V. Method of performing an authentication method and a pairing of a peripheral device to a companion device

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6857719B2 (en) * 1997-07-15 2005-02-22 Silverbrook Research Pty Ltd Printing cartridge with pressure sensor array identification
US20020107806A1 (en) * 2001-02-02 2002-08-08 Akio Higashi Content usage management system and content usage management method
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US7506060B2 (en) * 2001-12-11 2009-03-17 Hewlett-Packard Development Company, L.P. Technique for reducing network bandwidth for delivery of dynamic and mixed content
TWI231899B (en) * 2002-10-29 2005-05-01 Trek 2000 Int Ltd System and method for authentication
US7152942B2 (en) * 2002-12-02 2006-12-26 Silverbrook Research Pty Ltd Fixative compensation
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US20050073196A1 (en) * 2003-09-29 2005-04-07 Yamaha Motor Co. Ltd. Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method
WO2005107130A1 (en) * 2004-05-04 2005-11-10 Research In Motion Limited Challenge response system and method
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
JP4665683B2 (ja) * 2005-09-16 2011-04-06 セイコーエプソン株式会社 プリンタシステム
US20070077074A1 (en) * 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
US8280907B2 (en) * 2005-11-30 2012-10-02 International Business Machines Corporation System and method for managing access to data in a database
US8239639B2 (en) * 2007-06-08 2012-08-07 Sandisk Technologies Inc. Method and apparatus for providing data type and host file information to a mass storage system
JP5525133B2 (ja) 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
CN101971134B (zh) * 2008-03-14 2013-03-27 惠普开发有限公司 对流体盒存储器的安全访问
KR101485624B1 (ko) * 2008-05-29 2015-01-22 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체 가능한 프린터 부품의 인증방법
TW201034857A (en) * 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
JP5193935B2 (ja) * 2009-04-28 2013-05-08 富士通フロンテック株式会社 領収書管理システムおよび方法
US8615085B2 (en) * 2009-09-29 2013-12-24 Zamtec Ltd Encrypted communication system with limited number of stored encryption key retrievals
US10453299B2 (en) * 2009-12-23 2019-10-22 Aristocrat Technologies Australia Pty Limited Method of enabling restoration of games and a method of restoring games
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US9323689B2 (en) * 2010-04-30 2016-04-26 Netapp, Inc. I/O bandwidth reduction using storage-level common page information
CN102484791A (zh) * 2010-05-19 2012-05-30 三洋电机株式会社 基站装置
JP5595965B2 (ja) * 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
US9202078B2 (en) * 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
US10013692B2 (en) * 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
US11321414B2 (en) * 2012-04-17 2022-05-03 Comcast Cable Communications, Llc Self-validating data object locator for a media asset
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
JP6048210B2 (ja) * 2013-02-26 2016-12-21 沖電気工業株式会社 情報処理装置及びプログラム
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9227417B2 (en) 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US9495420B2 (en) * 2013-05-22 2016-11-15 International Business Machines Corporation Distributed feature collection and correlation engine
EP3564037A1 (en) 2013-07-31 2019-11-06 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumbable product
KR101906089B1 (ko) * 2013-07-31 2018-10-08 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 소모성 제품의 메모리 내 데이터의 보호
CN105431837B (zh) * 2013-07-31 2018-06-12 惠普发展公司,有限责任合伙企业 用于确定消费品正伪的方法和系统
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
SG11201601156TA (en) * 2013-08-30 2016-03-30 Hewlett Packard Development Co Supply authentication via timing challenge response
KR101537205B1 (ko) * 2014-10-20 2015-07-16 숭실대학교산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2017022034A1 (ja) * 2015-07-31 2017-02-09 富士通株式会社 情報処理装置、情報処理方法、及び、情報処理プログラム
WO2017023826A1 (en) * 2015-07-31 2017-02-09 Walker Digital Table Systems, Llc Identifying a specially designated object to facilitate dynamic promotions related to use of the object
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权系统
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
KR102458922B1 (ko) 2016-01-18 2022-10-25 삼성전자주식회사 그룹 단위의 인증을 수행하는 디바이스 시스템 및 그 동작방법
US10567217B2 (en) * 2016-02-29 2020-02-18 Whatsapp Inc. Techniques to perform the dynamic configuration of load-balanced relay operations
ES2886773T3 (es) * 2016-06-17 2021-12-20 Hewlett Packard Development Co Autenticación de elemento reemplazable
EP3338143B1 (en) * 2016-10-27 2019-02-20 Hewlett-Packard Development Company Replaceable item authentication

Also Published As

Publication number Publication date
RU2017109825A3 (ja) 2018-09-24
US20170366350A1 (en) 2017-12-21
US20190342098A1 (en) 2019-11-07
WO2017218016A1 (en) 2017-12-21
RU2017109825A (ru) 2018-09-24
HUE046689T2 (hu) 2020-03-30
DK3297834T3 (da) 2019-10-21
IL250903A0 (en) 2017-06-29
ES2886773T3 (es) 2021-12-20
IL250903B (en) 2020-07-30
JP2018524643A (ja) 2018-08-30
US20190207765A1 (en) 2019-07-04
CN111585768A (zh) 2020-08-25
CN108602351B (zh) 2020-04-17
CN111585768B (zh) 2023-08-15
KR20180116106A (ko) 2018-10-24
MX2017003900A (es) 2018-06-22
PT3698976T (pt) 2021-08-25
PL3698976T3 (pl) 2021-11-22
PL3543019T3 (pl) 2021-10-11
EP3543019A1 (en) 2019-09-25
CA2961947A1 (en) 2017-12-17
BR112017005752B1 (pt) 2023-02-14
MY190090A (en) 2022-03-26
EP3543019B1 (en) 2021-06-09
AR108103A1 (es) 2018-07-18
US10944564B2 (en) 2021-03-09
AU2019201706A1 (en) 2019-04-04
AU2016325188A1 (en) 2018-01-18
AU2021202733B2 (en) 2021-12-09
AU2021202733A1 (en) 2021-05-27
ES2875856T3 (es) 2021-11-11
CN108602351A (zh) 2018-09-28
KR101929136B1 (ko) 2018-12-13
US20180109385A1 (en) 2018-04-19
PH12017500551B1 (en) 2017-08-30
EP3698976B1 (en) 2021-08-04
EP3698976A1 (en) 2020-08-26
EP3297834A1 (en) 2018-03-28
ZA201702077B (en) 2018-04-25
PH12017500551A1 (en) 2017-08-30
PL3297834T3 (pl) 2020-03-31
IL275721B (en) 2021-03-25
BR112017005752A2 (pt) 2018-07-24
US10680822B2 (en) 2020-06-09
TW201800973A (zh) 2018-01-01
ES2749914T3 (es) 2020-03-24
IL275721A (en) 2020-08-31
US9893893B2 (en) 2018-02-13
TWI660288B (zh) 2019-05-21
AU2020202759A1 (en) 2020-05-14
RU2674811C2 (ru) 2018-12-13
SG11201701401SA (en) 2018-05-30
EP3297834B1 (en) 2019-09-18
HK1246738B (zh) 2020-06-19
CA2961947C (en) 2020-01-14
PT3297834T (pt) 2019-10-29
NZ729380A (en) 2020-07-31
AU2020202759B2 (en) 2021-03-11
US10277399B2 (en) 2019-04-30

Similar Documents

Publication Publication Date Title
JP6393829B2 (ja) 交換可能なアイテムの認証
JP6491743B2 (ja) 交換可能なアイテムの認証
NZ729575B2 (en) Replaceable item authentication

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180827

R150 Certificate of patent or registration of utility model

Ref document number: 6393829

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250