KR101929136B1 - 교체가능 물품 인증 - Google Patents

교체가능 물품 인증 Download PDF

Info

Publication number
KR101929136B1
KR101929136B1 KR1020177008022A KR20177008022A KR101929136B1 KR 101929136 B1 KR101929136 B1 KR 101929136B1 KR 1020177008022 A KR1020177008022 A KR 1020177008022A KR 20177008022 A KR20177008022 A KR 20177008022A KR 101929136 B1 KR101929136 B1 KR 101929136B1
Authority
KR
South Korea
Prior art keywords
maximum number
transmitted
passwords
authentication values
authentication
Prior art date
Application number
KR1020177008022A
Other languages
English (en)
Other versions
KR20180116106A (ko
Inventor
에릭 디 네스
스티븐 디 팬신
제퍼슨 피 워드
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Publication of KR20180116106A publication Critical patent/KR20180116106A/ko
Application granted granted Critical
Publication of KR101929136B1 publication Critical patent/KR101929136B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

호스트 디바이스의 교체가능 물품은 비휘발성 메모리 및 로직을 포함한다. 비휘발성 메모리는 패스워드 또는 인증 값, 및/또는 암호화 키를 저장한다. 로직은 사전결정된 최대 개수의 패스워드를 비휘발성 메모리로부터 검색하도록 하여 호스트 디바이스 내의 교체가능 물품을 인증한다. 패스워드의 사전결정된 최대 개수는 패스워드의 총 개수보다 적다.

Description

교체가능 물품 인증{REPLACEABLE ITEM AUTHENTICATION}
교체가능 물품(replaceable item)을 사용하는 디바이스는 독립형(stand-alone) 프린터를 비롯한 인쇄 디바이스, 복사기 및 인쇄, 복사, 스캔 및/또는 팩스작업과 같은 여러 기능을 수행하는 올인원(all-in-one, AIO) 디바이스를 포함한다. 그와 같은 인쇄 디바이스의 예시적인 교체가능 물품은 잉크, 토너 및/또는 2차원(two-dimensional, 2D) 착색제(colorant)를 비롯한 기타 종류의 착색제를 포함한다. 특히 3차원(three-dimensional, 3D) 인쇄 디바이스 용도의 다른 예시적인 교체가능 물품은 3D 인쇄제(printing agent) 및 3D 인쇄 구조 재료(printing build material)를 포함한다.
도 1은 인쇄 디바이스의 예시적인 인쇄 물질 카트리지의 다이어그램이다.
도 2는 디바이스의 인쇄 물질 카트리지 또는 다른 교체가능 물품이 수행할 수 있는 예시적인 방법의 플로우차트이다.
도 3은 디바이스의 인쇄 물질 카트리지 또는 다른 교체가능 물품이 도 2의 방법의 일부를 구현하기 위해 수행할 수 있는 예시적인 방법의 플로우차트이다.
도 4는 디바이스의 인쇄 물질 카트리지 또는 다른 교체가능 물품이 도 2의 방법의 일부를 구현하기 위해 수행할 수 있는 다른 예시적인 방법의 플로우차트이다.
도 5는 디바이스의 인쇄 물질 카트리지 또는 다른 교체가능 물품이 도 2의 방법의 일부를 구현하기 위해 수행할 수 있는 제 3의 예시적인 방법의 플로우차트이다.
도 6은 디바이스의 인쇄 물질 카트리지 또는 다른 교체가능 물품이 도 2의 방법의 일부를 구현하기 위해 수행할 수 있는 제 4의 예시적인 방법의 플로우차트이다.
배경기술에서 언급한 바와 같이, 교체가능 물품을 사용하는 디바이스는 인쇄 디바이스를 포함한다. 착색제 또는 다른 종류의 인쇄 물질과 같은 인쇄 물질의 공급품은 인쇄 디바이스 내에 삽입될 수 있는 카트리지 내에 보관된다. 공급품이 고갈될 때, 카트리지는 해당 인쇄 물질의 공급품이 갓나온 카트리지로 교체될 수 있다. 여러 종류의 인쇄 물질을 갖는 카트리지는 원하는 대로 대체될 수도 있다. 예로서, 범용 잉크를 갖는 카트리지는 원하는 대로 잉크젯 인쇄 디바이스 내의 사진 품질의 잉크를 갖는 카트리지로 대체될 수 있다.
인쇄 디바이스의 제조 업자는 전형적으로 인쇄 디바이스에서 사용되는 인쇄 물질을 제조하거나 그렇지 않으면 공급하기도 한다. 최종 사용자의 관점에서, 제조 업자가 공급한 또는 제조 업자가 승인한 인쇄 물질의 카트리지를 사용하면 인쇄 디바이스에 의한 원하는 출력물이 원활히 진행될 수 있으며/있거나 인쇄 디바이스에 가해지는 손상을 방지할 수 있다. 주문자 상표 부착 방식(original equipment manufacturer, OEM)의 경우, 인쇄 디바이스가 제3자의 카트리지를 사용한다면, 인쇄 디바이스 출력 또는 인쇄 디바이스 작동을 보장하기 어려울 수 있다. 제3자의 인쇄 물질은 OEM의 통제를 벗어나 있다. 예를 들어, 차이가 나는 인쇄 출력을 제공하거나 인쇄 디바이스의 수명을 단축시키는 특허 위험성을 수반할 수도 있다. 3D 프린터와 같은 일부 예에서, 인쇄 물질이 승인받지 않은 인쇄 물질일 때 심지어 사용자에게 안전상의 위험이 있을 수 있다. 경우에 따라, 승인받지 않은 인쇄 물질의 사용은 인쇄 디바이스와 연관된 보증에 영향을 미칠 수 있다.
따라서 제조 업자는 인증 보안이 되는 카트리지를 설치할 수 있다. 인쇄 디바이스는 카트리지가 진품인지를 결정하기 위해 카트리지에 문의할 수 있다. 카트리지가 진품이 아니면(예를 들어, OEM 승인받지 않은 것이면), 인쇄 디바이스는, 예를 들어, 최종 사용자에게 즉시 또는 설치 직후 알려주는 것과 같은 어떤 절차를 개시할 수 있다.
본 명세서에 개시되는 기술은 인쇄 디바이스의 인쇄 물질 카트리지, 및 더 일반적으로는 물품이 설치될 수 있는 (호스트) 디바이스(즉, 더 일반적으로는 물품이 접속될 수 있는 디바이스)의 교체가능 물품에 대한 신규의 혁신적인 인증 방식을 제공한다. 인쇄 물질 카트리지는 복수의 인증 값 또는 패스워드를 저장한다. 카트리지는 이들 인증 값의 단지 서브세트만을 검색하도록 하는 로직(예를 들어, 프로세서 및 프로세서가 실행하는 코드를 저장하는 메모리와 같은 회로)을 포함한다. 카트리지로부터 상이한 인증 값이 요청되므로, 카트리지는 반환된 상이한 값의 개수를 추적할 수 있다. 카트리지가 그러한 고유 인증 값의 최대 개수를 제공하였다면, 카트리지는 카트리지에 원래 저장되어 있는 다른 어느 인증 값도 제공하지 않을 것이다. 하지만, 카트리지는 요청되고 반환된 이전의 인증 값을 계속하여 제공한다.
예로서, 인쇄 물질 카트리지는 64개의 상이한 패스워드 또는 인증 값을 저장할 수 있다. 이들 64개 중, 카트리지는 고작 16개의 상이한 패스워드를 출력할 수 있다. 카트리지가 16개의 상이한 패스워드를 제공하였으면, 카트리지는 카트리지에 저장되어 있는 다른 48개의 패스워드 중 어느 것도 제공하지 않을 것이다. 하지만, 카트리지는 이미 제공하였던 16개의 상이한 패스워드의 요청에는 계속 응답할 수 있다.
인쇄 물질 카트리지는 인증 값 또는 패스워드의 해시 값을 또한 저장할 수 있다. 해시 값은 카트리지가 제공하였던 특정 인증 값이 올바른지를 판별하는 방법을 제공한다. 카트리지는 심지어 카트리지가 출력하지 않을 값에 대해서도, 요청에 따라 인증 값의 해시 값을 제공할 수 있다. 앞 단락의 예에서, 예를 들어, 카트리지는 카트리지가 64개 패스워드 중 고작 16개를 제공할지라도, 모든 64개 패스워드의 해시 값을 제공할 수 있다.
이와 같은 인쇄 물질 카트리지를 사용하는 인증 방식은 카트리지에 저장된 4개의 상이한 패스워드 또는 인증 값을 요청할 수 있는 호스트 인쇄 디바이스를 포함할 수 있다. 상이한 인쇄 디바이스는 특정 카트리지로부터 상이한 패스워드를 요청할 수도 있고 아마도 요청할 것이다. 마찬가지로, 특정 인쇄 디바이스는 상이한 카트리지로부터 상이한 패스워드를 요청할 수도 있고 아마도 요청할 것이다.
인쇄 물질 카트리지가 카트리지에 애초에 저장된 인증 값의 총 개수보다 적은 개수의 인증 값을 반환하면, 제3자가 그와 같은 인증 체계를 무력화하는 것이 훨씬 더 어려워진다. 제3자가 다른 보안 조치를 극복하여 카트리지가 "승복"하거나, 아니면 출력 또는 제공하는 16개의 인증 값을 취득할지라도, 단지 이들 16개 값을 저장하는 제3자 카트리지가 인쇄 디바이스에 의해 인증받을 가능성은 낮다. 앞에서 제시된 예시적인 인증 체계에서, 인쇄 디바이스는 제3자 카트리지가 공유하는 16개 값 중에 속하지 않은 적어도 하나의 인증 값을 요청할 수도 있고 아마도 요청할 것이며, 그래서 어느 특정한 인쇄 디바이스라도 그러한 카트리지를 성공적으로 인증할 수 없을 것이다.
도 1은 인쇄 디바이스의 예시적인 인쇄 물질 카트리지(100)를 도시한다. 카트리지(100)는 인쇄 물질의 공급품(102)을 포함한다. 카트리지(100)는 임의의 용량, 이를테면, 수 밀리리터 내지 수십 리터의 인쇄 물질을 담고 있을 수 있다. 인쇄 물질의 다른 예는 잉크젯 인쇄 디바이스용 잉크, 및 레이저 인쇄 디바이스용 액체 또는 분말 토너를 포함한다. 그와 같은 잉크 및 토너는 자체가 2차원(2D) 착색제의 예이며, 이 착색제는 이미지가 형성된 매체 표면의 평면을 정의하는 2차원에 수직한 3차원으로 연장한다 하더라도 극히 최소한도로 연장하는 용지와 같은 매체상에 이미지를 형성하는데 적합한 인쇄 디바이스에 의해 사용되는 착색제이다. 인쇄 물질의 다른 예는 대상물이 만들어지는 임의의 기판으로부터 전형적으로 떼어낼 수 있는 3차원(3D) 대상물을 형성하는데 적합한 3D 인쇄 디바이스에 의해 사용되는 3D 인쇄제(printing agent) 및 3D 인쇄 구조 재료(printing build material)를 포함한다. 잉크와 같은 특정 인쇄 물질은 2D 및 3D 인쇄용도로 사용될 수 있다.
인쇄 물질 카트리지(100)는 로직(104)을 포함한다. 로직(104)은 카트리지(100) 내의 회로로서 구현될 수 있다. 예를 들어, 로직(104)은 프로세서, 및 프로세서가 실행하는 컴퓨터 실행 가능한 코드를 저장하는 비휘발성의 컴퓨터 판독가능 데이터 저장 매체를 포함할 수 있다. 이러한 점에서, 일 구현예에서, 로직(104)은 마이크로프로세서 및 마이크로프로세서 자체에 저장된 내장형 소프트웨어를 포함할 수 있으며, 이 경우 비휘발성의 컴퓨터 판독가능 데이터 저장 매체는 마이크로컨트롤러 내에 통합된다. 다른 구현예에서, 로직(104)은 마이크로프로세서 및 마이크로프로세서와 분리된 비휘발성 매체 내에 내장된 소프트웨어를 포함할 수 있다.
다른 예로서, 로직(104)은 주문형 집적 회로(application specific integrated circuit, ASIC) 또는 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA)일 수 있거나 아니면 이를 포함할 수 있다. 이 점에 대해 더 일반적으로 말해서, 로직(104)은 로직 게이트를 사용하여 구현될 수 있다. 제 3의 예로서, 로직(104)은 프로세서, 프로세서 내에 저장된 소프트웨어 또는 프로세서와 별도의 매체, 및 로직 게이트의 임의의 조합으로서 구현될 수 있다.
인쇄 물질 카트리지(100)는 비휘발성 메모리(106)를 포함한다. 메모리(106)는 반도체 메모리일 수 있으며, 카트리지(100)로부터 전력이 제거될 때, 메모리(106)가 여전히 내용물을 유지한다는 점에서 비휘발성이다. 메모리(106)는 본 명세서에서 인증 값이라고도 지칭되는 패스워드(108)를 저장한다. 메모리(106)는 패스워드(108)의 해시 값(110) 및 패스워드(108)에 개별적으로 대응할 수 있는 해시 값을 저장할 수 있다. 메모리(106)는 패스워드(108)가 생성되게 할 수 있는 암호화 키(112)를 저장할 수 있다.
메모리(106)는 총 개수의 패스워드(108)라고 지칭되는 복수의 패스워드(108)를 저장한다. 패스워드(108) 또는 인증 값은 카트리지(100)가 진품이라는 것을 호스트 인쇄 디바이스에 입증할 수 있도록 카트리지(100)에 의해 저장된다. 달리 말해서, 패스워드(108)는 인쇄 디바이스 내의 카트리지(100)를 인증하는데 사용된다. 패스워드(108)는 암호화된 암호화 방식으로 보안될 수 있고, 그래서 패스워드(108)는 본 명세서에서 기술되는 접근법 이외에는 본질적으로 카트리지(100)로부터 검색 가능하지 않다. 각 패스워드(108)는 256비트와 같은 일련의 비트일 수 있다.
메모리(106)는 각 패스워드(108)마다 하나의 해시 값(110)을 저장할 수 있다. 해시 값(110)은 카트리지(100)가 호스트 인쇄 디바이스에게 패스워드(108)가 올바르다는 것을 증명할 수 있도록 카트리지(100)에 의해 저장된다. 달리 말해서, 해시 값(110)은 인쇄 디바이스 내의 카트리지(100)에 의해 제공되는 패스워드(108)를 검증하는데 사용된다. 해시 값(110)은 해시 값이 카트리지(100)로부터 자유롭게 검색 가능하다는 점에서 암호적으로 보안되지 않을 수 있지만, 해시 값(110)이 수정될 수 없다는 점에서 암호적으로 보안될 수 있다. 해시 값(110)은 패스워드(108)의 일방향 해시 값(110)일 수 있는데, 이것은 패스워드(108)로부터 해시 값(110)을 생성하는데 사용되는 일방향 해시 함수를 알고 있다고 할지라도, 패스워드의 대응하는 해시 값(110)을 단지 알고 있다는 것만으로는 패스워드(108)가 판별될 수 없다는 것을 의미한다.
일 구현예에서, 호스트 디바이스가 신뢰하는 주체(즉, 카트리지(100)의 제조 업자 또는 공급 업자)에 의해 생성된 것으로서 해시 값(110)을 호스트 디바이스가 검증할 수 있도록 하는 방식으로, 해시 값(110)은 카트리지(100)에 의해 제공될 수 있다. 일 예로서, 해시 값(110)은 개인 암호화 키로 암호적으로 서명된 다음 카트리지(100)에 저장될 수 있다. 호스트 디바이스는 대응하는 공개 암호화 키를 사용하여 해시 값(110)을 검증할 수 있다. 개인키는 카트리지(100)에 저장되지 않을 수 있으며, 공개적으로 이용할 수 없다.
로직(104)은 비휘발성 메모리(106)에 저장된 패스워드(108)의 총 개수보다 적은 사전결정된 최대 개수의 패스워드(108)의 검색을 허용한다. 로직(104)은 이렇게 더 적은 개수의 패스워드(108)(즉, 사전결정된 최대 개수의 패스워드(108))의 검색을 허용할 수 있지만, 메모리(106)로부터 무제한 횟수의 검색을 허용할 수 있다. 그에 비교하여, 로직(104)은 한 번일지라도, 메모리(106)로부터 사전결정된 최대 개수의 패스워드 이외의 어느 패스워드(108)도 검색을 금지한다.
패스워드(108) 중 어느 패스워드가 로직(104)이 검색하는 사전결정된 최대 개수의 패스워드(108)로서 선택되는지는 선험적으로 지정될 수 없다. 예를 들어, 카트리지(100)가 현재 설치되어 있거나 그렇지 않으면 카트리지(100)가 접속된 임의의 호스트 인쇄 디바이스가 특정 패스워드(108)를 요청할 때, 로직(104)은 사전결정된 최대 횟수가 도달할 때까지 요청된 패스워드(108)를 반환할 수 있다. 이후에, 로직(104)은 이미 요청되었던 패스워드(108)를 그저 반환할 뿐이며, 사전결정된 개수의 패스워드(108)가 선택되었다면, 다른 어느 패스워드(108)도 반환하지 않을 것이다. 달리 말해서, 로직(104)은 최대 개수가 도달될 때까지, 임의의 호스트 인쇄 디바이스가 요청하는 대로 특정하게 사전결정된 최대 개수의 패스워드(108)를 선택할 수 있다.
예로서, 비휘발성 메모리(106)는 1번 내지 16번의 16개의 패스워드(108)를 저장할 수 있으며, 로직(104)은 이들 패스워드(108) 중 단지 4개만을 반환할 수 있다. 카트리지(100)는 제 1 호스트 인쇄 디바이스 내에 삽입될 수 있고, 제 1 인쇄 디바이스는 1번과 13번을 갖는 패스워드를 요청하여 수신할 수 있다. 따라서, 로직(104)은 카트리지(100)가 드러내 보여줄 4개의 패스워드(108) 중 2개, 즉, 1번과 13번을 유효하게 선택하였다. 그런 다음 카트리지는 이 호스트 인쇄 디바이스로부터 제거될 수 있으며, 6번과 13번을 갖는 패스워드를 요청하여 수신하는 다른 호스트 인쇄 디바이스 내에 삽입될 수 있다. 따라서, 이제 로직(104)은 카트리지(100)가 드러내 보여줄 4개의 패스워드(108) 중 3개, 즉, 1번, 6번, 및 13번을 유효하게 선택하였다.
카트리지는 현재 카트리지가 설치되어 있는 호스트 인쇄 디바이스로부터 제거될 수 있으며, 7번과 13번을 갖는 패스워드를 요청하여 수신할 수 있는 제 3의 호스트 인쇄 디바이스에 설치될 수 있다. 따라서, 이제 로직(104)은 카트리지(100)가 드러내 보여줄 4개의 패스워드(108) 중 4개, 즉, 1번, 6번, 7번 및 13번을 모두 유효하게 선택하였다. 로직(104)은 이들 4개의 패스워드(108)를 계속하여 반환할 수 있지만, 다른 어느 패스워드(108)도 반환하지 않을 것이다. 즉, 로직(104)은 1번, 6번, 7번 또는 13번이 아닌 한 어느 패스워드(108)도 반환하지 않을 것이다.
패스워드(108)를 저장하는데 사용되는 비휘발성 메모리(106)는 일회 기록 판독 제한(write-once, read-limited) 메모리일 수 있다. 패스워드(108)는 이를테면 보안 제조 공정 중에 메모리(106)에 단지 한 번만 기록될 뿐이다. 패스워드(108)의 총 개수 중의 사전결정된 최대 개수까지는 무제한으로 판독될 수 있다. 패스워드(108)의 사전결정된 최대 개수가 명확하게 선택되어 있다면 이렇게 사전결정된 최대 개수 이외의 패스워드(108)는 판독 불가능하게 된다. 그래서 각 패스워드(108)는 무제한 횟수로 검색 가능하거나 검색 불가능할 수 있지만, 로직(104)은 패스워드(108)가 어느 것인지를 사전에 결정하지 않는다.
그러므로 사전결정된 최대 개수의 패스워드(108)가 명확하게 선택되어 있다면 사전결정된 최대 개수의 패스워드(108) 이외의 패스워드(108)는 적어도 기능적으로 소거된다. 패스워드는 예를 들어, 소거된 패스워드(108)의 "소거 취소(unerasing)" 또는 복구가 불가능하다고 간주되는 방식으로, 로직(104)에 의해 메모리(108)로부터 완전히 그리고 지워지지 않게 소거될 수 있다. 해당 패스워드(108)는 이들 패스워드(108)가 메모리(108) 내에 저장된 채로 남아 있지만 검색 불가능하다는 점에서 기능적으로 소거된 것일 수 있다. 예를 들어, 해당 패스워드(108)가 저장되는 메모리(108)의 물리적 부분과의 퓨즈 링크가 절단되어, 패스워드(108)가 실제로 메모리 내에 남아 있음에도 불구하고 검색 불가능하며 그래서 기능적으로 소거되게 하는 것이다.
메모리(106)는 카트리지(100)가 제조될 때 패스워드(108) 대신에 암호화 키(112)를 저장할 수 있다. 이러한 구현예에서, 카트리지(100)를 처음 사용하기 전에, 카트리지(108) 내에는 아무런 패스워드(108)도 저장되지 않을 수 있다. 오히려, 패스워드(108)가 요청될 때, 사전결정된 최대 개수의 고유 패스워드(108)가 카트리지(100)에 의해 아직 생성되지 않았고 제공되지 않았다면, 카트리지(100)는 "그때마다" 패스워드(108)를 생성한다. 사전결정된 최대 개수의 고유의 패스워드(108)가 생성되면, 암호화 키(112)는 앞의 문단에서 기술된 방식으로, 적어도 기능적으로 소거될 수 있다.
도 2는 인쇄 디바이스의 인쇄 물질 카트리지(100)와 같은 디바이스의 교체가능 물품이 수행할 수 있는 예시적인 방법(200)을 도시한다. 방법(200)은 비일시적 컴퓨터 판독가능 데이터 저장 매체에 저장되어 프로세서가 실행하는 컴퓨터 판독 가능한 코드로서 구현될 수 있다. 이와 같이, 예를 들어, 카트리지(100)의 로직(104)은 방법(200)을 수행할 수 있다. 교체가능 물품은 일단 호스트 디바이스에 설치되면 방법(200)을 수행한다.
교체가능 물품은 호스트 디바이스로부터 그 물품이 저장할 수 있는 복수의 인증 값 중 특정 인증 값에 대한 요청을 수신한다(202). 이 요청은 디지털 암호화 키로 서명될 수 있거나, 다른 방식으로 보안될 수 있다. 교체가능 물품은 이전에 해당 인증 값이 현재 물품이 설치된 호스트 디바이스 및 임의의 다른 호스트 디바이스를 비롯한 임의의 호스트 디바이스에 전송되었는지를 결정한다(203). 교체가능 물품이 요청된 인증 값을 이전에 전송하였다면(204), 물품은 요청된 값을 호스트 디바이스에 반환한다(206).
그러나 교체가능 물품이 요청된 인증 값을 이전에 전송하지 않았다면(206), 물품은 최대 개수의 고유 인증 값을 이미 전송하였는지를 결정한다(208). 예를 들어, 교체가능 물품이 저장할 수 있는 64개 인증 값 중에서, 물품은 이들 값의 고작 16개만을 전송할 수 있다. 만일 교체가능 물품이 이미 최대 개수의 고유 인증 값을 전송하였다면, 물품은 물품이 설치된 호스트 디바이스가 요청한 인증 값을 전송하지 않는다(212).
그러나 교체가능 물품이 아직 최대 개수의 고유 인증 값을 전송하지 않았다면, 물품은 요청된 인증 값을 호스트 디바이스에 전송한다(214). 그런 다음 교체가능 물품은 물품이 단계(214)에서 전송한 인증 값을 포함하여 최대 개수의 인증 값이 이제 전송 완료되었는지를 다시 결정할 수 있다. 예를 들어, 물품이 64개 인증 값 중의 단지 16개만을 전송하도록 허용되는 경우, 만일 단계(214)의 수행 이전에 15개 값이 전송되었다면, 단계(214)에서 상이한 16번째 인증 값이 전송되어, 이제 최대 개수인 16개의 상이한 인증 값이 전송된다.
만일 최대 개수의 고유 인증 값이 이제 전송 완료되었다면(218), 교체가능 물품은 저장하고 있다가 전송하였던 인증 값을 적어도 기능적으로 소거할 수 있다(220). 이와 같이, 본 예에서, 16개의 상이한 인증 값이 전송되었다면, 다른 48개의 인증 값은 소거된다. 도 2의 방법(200)이 수행될 때마다, 교체가능 물품은 물품이 이전에 전송한 임의의 인증 값을 전송할 수 있으며, 물품이 전송할 상이한 인증 값의 최대 개수에 아직 도달하지 않는 한 이전에 전송되지 않았던 임의의 전송 값을 전송할 수 있다는 것을 주목하여야 한다.
단계(206, 212 및 220), 및 단계(218)로부터, 전송된 고유 인증 값의 최대 개수에 아직 도달하지 않았을 때 또는 방법(200)으로의 진입 지점으로서, 교체가능 물품은 호스트 디바이스로부터 하나 이상의 인증 값에 대응하는 하나 이상의 해시 값의 요청을 수신할 수 있다(222). 예를 들어, 교체가능 물품은 모든 인증 값에 대응하는 모든 해시 값의 요청, 인증 값 중의 단지 하나의 인증 값에 대응하는 해시 값 중의 단지 하나의 해시 값의 요청 등을 수신할 수 있다. 교체가능 물품은 전송된 적이 없는 인증 값이 단계(220)에서 소거된 이후에도, 단계(218)에서 물품이 전송할 고유 인증 값의 최대 개수에 도달한 이후, 하나 이상의 해시 값의 요청을 수신할 수 있다. 즉, 교체가능 물품은, 예를 들어, 물품이 소거한 인증 값에 대한 해시 값을 소거하지 않을 수 있다. 단계(222)는 해시 값의 요청이 인증 값의 요청을 수신하기 전에 수신될 수 있다는 점에서 방법(200)으로의 진입 지점으로 간주될 수 있다.
도 3은 방법(200)의 단계(202) 내지 단계(220)의 특정 구현의 일 예인 예시적인 방법(300)을 도시한다. 방법(200)과 관련하여 앞에서 설명된 것과 적어도 실질적으로 동일한 번호를 가진 도 2 및 도 3의 단계가 방법(300)에서 수행된다. 괄호 안의 번호는 방법(300)의 특정 단계가 방법(200)의 대응하는 단계를 실시하는 중이라는 것을 표시한다. 즉, 도 3에서 Y(X)는 방법(300)의 단계(Y)가 방법(200)의 단계(X)를 실시하는 중이라는 것을 의미한다.
도 3에서, 인증 값은 어드레스라고도 지칭될 수 있는 대응하는 고유 식별자와 같은 식별자를 가질 수 있다. 예를 들어, 교체가능 물품이 64개 인증 값을 저장한다면, 식별자는 1, 2, 3, 등등 내지 64일 수 있다. 교체가능 물품은 물품이 설치된 호스트 디바이스로부터 식별자에 의한 인증 값의 요청을 수신한다(302). 예를 들어, 호스트 디바이스는 식별자(ABCD)를 갖는 인증 값을 요청할 수 있고, 요청된 인증 값의 식별자가 6이도록 6번째 인증 값을 요청하는 등으로 요청할 수 있다.
도 3에서, 교체가능 물품은 두 개의 테이블을 가질 수 있다. 제 1 테이블은 교체가능 물품이 임의의 호스트 디바이스에게 반환할 상이한 인증 값의 최대 개수와 동일한 복수의 엔트리를 갖고 있다. 교체가능 물품이 임의의 호스트 디바이스에서 아직 사용되지 않았을 때, 엔트리는 모두 비어 있을 수 있다. 즉, 제 1 테이블의 엔트리는 초기에는 비어 있다. 제 1 테이블은 교체가능 물품이 임의의 호스트 디바이스에 전송한 인증 값의 적어도 식별자를 저장하고 있다. 제 1 테이블은 또한 인증 값 자체를 저장할 수 있다. 교체가능 물품은 제 1 테이블을 암호적으로 보안되는 방식으로 저장할 수 있다.
제 2 테이블은 이를테면, 교체가능 물품이 임의의 호스트 디바이스에서 아직 사용되기 이전인, 교체가능 물품이 저장하는 인증 값의 개수와 동일한 복수의 엔트리를 갖고 있다. 각 엔트리는 적어도 하나의 인증 값을 포함한다. 각 엔트리는 추가로 인증 값의 식별자를 저장할 수 있다. 만일 식별자가 제 2 테이블에 저장되어 있지 않으면, 식별자는 참조로 결정 가능할 수 있다. 예를 들어, 64개의 엔트리가 있으면, 제 1 엔트리는 가장 낮은 식별자를 가진 인증 값을 저장할 수 있고, 제 2 엔트리는 가장 낮은 식별자에 하나의 증분 값이 더해진 것과 동일한 식별자를 갖는 인증 값을 저장할 수 있고, 제 3 엔트리는 최저 식별자에 두 번의 증분 값이 더해진 것과 동일한 식별자를 갖는 인증 값을 저장하는 등으로 저장할 수 있다. 그래서 64개의 엔트리는 가장 낮은 식별자에다 63번의 증분 값이 더해진 것과 동일한 식별자를 갖는 인증 값을 저장할 수 있다. 만일 가장 낮은 식별자가 BASE이고, 증분 값이 INC 이라면, n째 인증 값은 BASE + INC x (n-1)이며, 여기서 n은 1(제 1 인증 값)부터 N(마지막 인증 값)까지의 값이다.
따라서, 교체가능 물품은 요청된 식별자를 제 1 테이블 내에서 찾는다(303). 즉, 만일 교체가능 물품이 단계(302)에서 호스트 디바이스로부터 특정 식별자를 갖는 인증 값의 요청을 수신하였다면, 교체가능 물품은 제 1 테이블 내에서 특정 식별자를 찾는다. 단계(302)에서 교체가능 물품이 5번째 식별 값의 요청을 수신하면, 이 인증 값의 식별자는 5일 수 있거나, 전술한 바와 같이 결정될 수 있으며, 그러면 물품은 제 1 테이블 내에서 찾는다. 요청된 식별자가 제 1 테이블 내에 있으면, 이것은 교체가능 물품이 이러한 식별자를 갖는 인증 값을 이전에 전송하였다는 것을 의미한다. 요청된 식별자가 제 1 테이블 내에 없으면, 이것은 물품이 이러한 식별자를 갖는 인증 값을 이전에 전송하지 않았다는 것을 의미한다.
식별자가 제 1 테이블 내에 있으면, 교체가능 물품은 이러한 식별자를 갖는 인증 값을 전송한다(206). 예를 들어, 제 1 테이블이 인증 값 및 그의 식별자를 저장하고 있으면, 교체가능 물품은 해당 인증 값을 제 1 테이블로부터 검색할 수 있다. 제 1 테이블이 단지 식별자를 저장할 뿐이고 인증 값 자체를 저장하고 있지 않으면, 교체가능 물품은 해당 식별자를 갖는 인증 값을 제 2 테이블로부터 검색하여 호스트 디바이스에 반환할 수 있다.
식별자가 제 1 테이블 내에 없으면, 교체가능 물품은 제 1 테이블 내에 임의의 비어 있는 엔트리가 있는지를 결정한다(306). 제 1 테이블 내에 비어 있는 엔트리가 있으면, 이것은 교체가능 물품이 최대 개수의 상이한 인증 값을 아직 전송하지 않은 것을 의미한다. 제 1 테이블 내에 비어 있는 엔트리가 없으면, 이것은 교체가능 물품이 최대 개수의 상이한 인증 값을 이미 전송하였다는 것을 의미한다. 그러므로 비어 있는 엔트리가 하나도 없다면(308), 교체가능 물품은 요청된 인증 값을 전송하기를 거부한다(202).
그러나 제 1 테이블 내에 비어 있는 엔트리가 있으면(308), 교체가능 물품은 요청된 식별자를 갖는 인증 값을 제 2 테이블로부터 검색한다(310). 물품은 제 1 테이블 내에서 비어 있는 식별자를 찾고(312), 검색한 인증 값의 적어도 식별자를 이렇게 비어 있는 엔트리 내에 저장한다(314). 예를 들어, 물품은 엔트리 내에 인증 값뿐만 아니라 이 값의 식별자를 저장할 수 있다. 그 다음 교체가능 물품은 인증 값을 그 값을 요청한 호스트 디바이스에 다시 전송한다(214).
그 다음에 교체가능 물품은 제 1 테이블이 이제 임의의 비어 있는 엔트리를 가지고 있는지를 결정한다(316). 만일 단계(312)에서 찾은 비어 있는 엔트리가 단계(314)에서 채워진 이후 더 이상의 비어 있는 엔트리가 없으면, 이것은 교체가능 물품이 제공할 수 있는 상이한 인증 값의 최대 개수가 도달되었다는 것을 의미한다. 만일 단계(312)에서 찾은 비어 있는 엔트리가 단계(314)에서 채워진 이후 아직도 제 1 테이블에서 적어도 하나의 비어 있는 엔트리가 있으면, 이것은 교체가능 물품이 제공할 수 있는 상이한 인증 값의 최대 개수가 아직 도달되지 않았다는 것을 의미한다. 그러므로 제 1 테이블 내에 임의의 비어 있는 엔트리가 남아 있으면(318), 방법(300)은 종료된다(320).
만일 제 1 테이블 내에 임의의 비어 있는 엔트리가 남아 있지 않으면(318), 교체가능 물품은 제 2 테이블로부터 인증 값을 소거한다(220). 교체가능 물품은 물품이 제공하지 않았던 인증 값만을, 즉, 제 1 테이블에 저장되어 있지 않은 식별자를 갖는 인증 값만을 제 2 테이블로부터 소거할 수 있다. 단지 식별자만이 아니라, 제 1 테이블이 식별자 및 인증 값을 모두 다 저장하고 있으면, 교체가능 물품은 제 2 테이블로부터 모든 인증 값을 소거할 수 있다. 예를 들어, 교체가능 물품은 제 2 테이블을 전체적으로 삭제할 수 있다. 교체가능 물품은 제 2 테이블을 소거할 수 있는데, 이것은 교체가능 물품이 호스트 디바이스로부터의 적절한 요청에 응답하여 반환할 인증 값을 아직 제 1 테이블 내에 저장하고 있기 때문이다. 다른 구현예에서, 교체가능 물품은 제 1 테이블로부터 인증 값의 요청에 응답하며, 만일 요청된 인증 값이 제 1 테이블 내에 저장되어 있지 않으면, 교체가능 물품은 요청된 값을 저장하는 제 1 테이블 내에 사용 가능한 빈 엔트리가 있는 경우에만 제 1 테이블 내에 저장하기 위해 제 2 테이블로부터 값을 검색할 수 있다.
도 4는 방법(200)의 단계(202 내지 220)의 특정 구현의 다른 예인 예시적인 방법(400)을 도시한다. 방법(200)과 관련하여 설명된 것과 적어도 동일한 번호를 가진 도 2 및 도 4의 단계가 방법(400)에서 수행된다. 괄호 안의 번호는 방법(400)의 특정 단계가 방법(200)의 대응하는 단계를 실시하는 중이라는 것을 표시한다. 즉, 도 4에서 Y(X)는 방법(400)의 단계(Y)가 방법(200)의 단계(X)를 실시하는 중이라는 것을 의미한다.
교체가능 물품은 물품이 설치된 호스트 디바이스로부터 인증 값에 대한 요청을 수신한다(202). 교체가능 물품은 인증 값이 이전에 전송되었는지를 결정한다(203). 인증 값이 이전에 전송되었다면(204), 교체가능 물품은 요청된 인증 값을 다시 호스트 디바이스로 전송한다(206).
교체가능 물품은 물품이 도 4의 구현예에서 임의의 호스트 디바이스에 제공하였던 고유 인증 값의 개수의 카운터를 유지한다. 카운터는 증가될 수 있고 감소되지 않는 증분 전용 카운터일 수 있다. 카운터는 비휘발성 메모리(106)와 같은 비휘발성 메모리에 저장되며, 암호화되어 보안될 수 있다.
교체가능 물품은, 적절히 요청되었을 경우에, 물품이 임의의 호스트 디바이스에 제공할 고유 인증 값의 최대 개수와 카운터가 동일한지를 결정한다(402). 카운터가 이와 같은 고유 인증 값의 최대 개수와 동일하면, 이것은 교체가능 물품이 임의의 호스트 디바이스에 제공할 상이한 인증 값의 최대 개수를 이미 제공하였다는 것을 의미한다. 따라서, 카운터가 고유 인증 값의 최대 개수와 동일하면(404), 교체가능 물품은 요청된 인증 값을 호스트 디바이스에 제공하지 않는다(212).
카운터가 고유 인증 값의 최대 개수와 동일하지 않으면(즉, 카운터가 이 개수보다 적으면), 이것은 교체가능 물품이 임의의 호스트 디바이스에 제공할 상이한 인증 값의 최대 개수를 아직 제공하지 않았다는 것을 의미한다. 그러므로 교체가능 물품은 요청된 인증 값을 다시 호스트 디바이스에 제공한다(214). 교체가능 물품은 또한 카운터를 증분한다(406).
교체가능 물품은 이제 물품이 임의의 호스트 디바이스에 제공할 고유 인증 값의 최대 개수와 동일한지를 결정한다(408). 카운터가 고유 인증 값의 최대 개수와 아직 동일하지 않으면(410), 방법(400)은 종료된다(412). 그러나 이제 카운터가 이 개수와 동일하면(410), 이것은 교체가능 물품이 제공할 최대 개수의 상이한 인증 값을 이제 전송 완료하였다는 것을 의미하며, 이렇듯, 제공하지 않았던 또는 임의의 호스트 디바이스에 전송되었던 인증 값을 소거할 수 있다.
도 5는 방법(200)의 단계(202 내지 220)의 특정 구현의 제 3 예인 예시적인 방법(500)을 도시한다. 방법(200)과 관련하여 설명된 것과 적어도 동일한 번호를 가진 도 2 및 도 5의 단계가 방법(500)에서 수행된다. 괄호 안의 번호는 방법(500)의 특정 단계가 방법(200)의 대응하는 단계를 실시하는 중이라는 것을 표시한다. 즉, 도 5에서 Y(X)는 방법(500)의 단계(Y)가 방법(200)의 단계(X)를 실시하는 중이라는 것을 의미한다.
교체가능 물품은 교체가능 물품이 설치된 호스트 디바이스로부터 인증 값에 대한 요청을 수신한다(202). 교체가능 물품은 인증 값이 이전에 전송되었는지를 결정한다(203). 인증 값이 이전에 임의의 호스트 디바이스에 전송되었다면(204), 교체가능 물품은 인증 값을 다시 물품이 설치된 호스트 디바이스에 전송한다(206).
교체가능 물품은 물품이 도 5의 구현예에서 고유 인증 값의 최대 개수를 임의의 호스트 디바이스에 제공하였는지에 대응하는 플래그를 유지한다. 플래그는 설정(set)될 수 있지만 클리어될 수 없는 설정 전용의 플래그일 수 있다. 플래그는 비휘발성 메모리(106)와 같은 비휘발성 메모리에 저장되며, 암호화되어 보안될 수 있다.
교체가능 물품은 플래그가 설정되어 있는지를 결정한다(502). 플래그가 설정되어 있다면, 이것은 교체가능 물품이 임의의 호스트 디바이스에 제공할 상이한 인증 값의 최대 개수를 이미 제공하였다는 것을 의미한다. 따라서, 플래그가 설정되어 있으면(504), 교체가능 물품은 요청된 인증 값을 호스트 디바이스에 전송하지 않는다(212). 플래그가 설정되어 있지 않으면, 이것은 교체가능 물품이 임의의 호스트에 제공할 최대 개수의 상이한 인증 값을 아직 제공하지 않았다는 것을 의미한다. 그러므로 교체가능 물품은 요청된 인증 값을 다시 호스트 디바이스에 전송한다(214).
교체가능 물품은 최대 개수의 고유 인증 값이 이제 전송 완료되었는지를 결정한다(216). 최대 개수의 상이한 인증 값을 아직 전송하지 않았다면(218), 방법(500)은 종료된다. 그러나 최대 개수의 상이한 인증 값이 이제 전송 완료되었다면(218), 교체가능 물품은 플래그를 설정하고(508), 임의의 호스트 디바이스에 아직 제공되지 않았거나 전송되지 않은 인증 값을 소거할 수 있다(220).
다른 구현예에서, 플래그는 인증 값을 전송하기에 앞서 설정된다. 즉, 이와 같은 구현예에서, 인증 값을 전송하는 것으로 최대 개수의 인증 값이 이제 전송 완료될 것인지가 결정되며, 만일 전송되었다면, 플래그가 설정되며, 플래그가 설정된 이후, 인증 값이 전송된다. 이러한 구현예에서 전송되지 않았을 인증 값은 해당 인증 값을 전송하기 전에 소거될 수 있다. 더 일반적으로, 교체가능 물품에 의해 제공될 지난 고유 인증 값을 전송함으로 인하여 수행되는 임의의 작동, 이를테면, 카운터를 증분하는 것, 플래그를 설정하는 것, 값을 테이블에 저장하는 것 등은 이러한 지난 고유 인증 값을 전송하기에 앞서 수행될 수 있다. 이 점에 있어서, 더 일반적으로, (지난 인증 값이 아닌) 인증 값을 전송하는 것과 함께 수행되는 이와 같은 임의의 작동은 인증 값이 실제로 전송되기 전에 수행될 수 있다는 것을 주목하여야 한다.
도 6은 방법(200)의 단계(202 내지 220)의 특정 구현의 제 4 예인 예시적인 방법(600)을 도시한다. 방법(200)과 관련하여 설명된 것과 적어도 동일한 번호를 가진 도 2 및 도 4의 단계가 방법(600)에서 수행된다. 괄호 안의 번호는 방법(600)의 특정 단계가 방법(200)의 대응하는 단계를 실시하는 중이라는 것을 표시한다. 즉, 도 6에서 Y(X)는 방법(600)의 단계(Y)가 방법(200)의 단계(X)를 실시하는 중이라는 것을 의미한다.
교체가능 물품은 호스트 디바이스로부터 인증 값에 대한 요청을 수신한다(202). 교체가능 물품은 인증 값이 이전에 전송되었는지를 결정한다(203). 인증 값이 이전에 임의의 호스트 디바이스에 전송되었다면(204), 교체가능 물품은 인증 값을 다시 호스트 디바이스에 전송한다(206).
교체가능 물품이 요청된 인증 값을 이전에 전송하지 않았다면(206), 물품은 물품이 최대 개수의 고유 인증 값을 이미 전송하였는지를 결정한다(208). 교체가능 물품이 최대 개수의 고유 인증 값을 이미 전송하였다면(210), 물품은 해당 호스트 디바이스가 요청한 인증 값을 전송하지 않는다(212). 그리하여 방법(600)은 종료된다.
그러나 교체가능 물품이 아직 최대 개수의 고유 인증 값을 전송하지 않았다면, 물품은 도 1의 인쇄 물질 카트리지(100)의 암호화 키(112)와 같은 암호화 키로부터 인증 값을 생성한다. 도 6의 구현예에서, 패스워드(108)는 생성되지 않으며 카트리지(100)의 제조 시에 선험적으로 카트리지(100) 내에 저장될 수 있다. 전혀 사용되지 않은 인쇄 카트리지(100)는 저장된 어느 패스워드(108)도 갖고 있지 않을 수 있고, 오히려 패스워드(108)가 생성될 수 있는 암호화 키(112)만을 저장하고 있을 수 있다. 그래서 교체가능 물품은 요청되어서 물품이 이제 막 생성된 인증 값을 호스트 디바이스에 전송한다(214). 이러한 점에서, 도 6의 구현예는 전송된 값이 제 1 테이블에 저장되어 있는 도 3의 구현예의 적어도 일부분과 함께 사용될 수 있다는 것을 주목하여야 한다. 이와 같이, 인증 값이 생성되면, 인증 값은 제 1 테이블에 저장될 수 있고, 그래서 이 값은 나중에 다시 생성되어야 할 필요가 없으며, 만일 암호화 키가 적어도 기능적으로 소거되면 또는 소거될 때, 그럼에도 인증 값은 반환될 수 있다.
교체가능 물품은 물품이 단계(214)에서 전송한 인증 값을 포함하여 최대 개수의 인증 값이 이제 전송 완료되었는지를 다시 결정할 수 있다(216). 최대 개수의 인증 값을 아직 전송하지 않았다면(218), 방법(600)은 종료된다. 그러나 이제 최대 개수의 인증 값이 전송 완료되었다면(218), 교체가능 물품은 적어도 기능적으로 암호화 키를 소거할 수 있으며(606), 그래서 추가적인 인증 값이 생성될 수 없도록 한다. 일 구현예에서, 암호화 키는, 인증 값이 단계(602)에서 생성되면, 실제로 인증 값을 단계(214)에서 전송하기에 앞서 적어도 기능적으로 소거될 수 있다.
방법(300, 400, 500 및 600)과 관련하여 기술된 방법(200)의 다르게 구현된 단계는 다른 방식으로 조합되거나 수정될 수 있다. 예를 들어, 방법(300)의 제 1 테이블만이 사용될 수 있다. 방법(300)의 하나 이상의 테이블은 방법(400)의 카운터 및/또는 방법(500)의 플래그와 함께 사용될 수 있다. 방법(400)의 카운터는 방법(300)의 어느 하나의 테이블이 없이 방법(500)의 플래그와 함께 사용될 수 있다. 방법(300)의 제 1 테이블, 방법(400)의 카운터, 및/또는 방법(500)의 플래그는 방법(600)의 접근법과 함께 사용될 수 있다.
본 명세서에 개시된 기술은 인쇄 디바이스의 인쇄 공급 카트리지와 같은 디바이스의 교체가능 물품의 암호적 보안을 개선할 수 있거나, 암호 보안에 대한 다른 방식을 제공할 수 있다. 교체가능 물품은 물품이 저장하는 제한된 개수의 인증 값 또는 패스워드를 제공한다. 최대 개수의 상이한 인증 값을 제공하였다면, 인증 값이 교체가능 물품 내에 저장된 채로 남아 있을지라도, 다른 인증 값의 요청은 받아들이지 않을 것이다. 이와 같은 접근법은 교체가능 물품으로부터 모든 인증 값을 검색하려 시도하는 제3자가 성공할 가능성을 줄일 수 있다. 그뿐만 아니라, 단지 최대 개수의 고유 인증 값을 소유한다고 하여 성공적인 인증 결과를 초래할 가능성은 매우 낮다.

Claims (19)

  1. 비일시적 컴퓨터 판독가능 데이터 저장 매체로서,
    교체가능 물품에 의해 방법을 수행하도록 실행가능한 컴퓨터 실행가능 코드를 저장하되,
    상기 방법은,
    상기 교체가능 물품이 접속되었던 호스트 디바이스로부터 상기 교체가능 물품의 복수의 인증 값 중 특정 인증 값을 지정하는 요청을 수신하는 것에 응답하여, 상기 교체가능 물품이 이전에 상기 요청에서 지정된 상기 특정 인증 값을 전송하였는지를 결정하는 단계와,
    상기 요청에서 지정된 상기 특정 인증 값이 이전에 전송되었다고 결정하는 것에 응답하여, 상기 특정 인증 값을 상기 호스트 디바이스에 전송하는 단계와,
    상기 요청에서 지정된 상기 특정 인증 값이 이전에 전송되지 않았다고 결정하는 것에 응답하여, 상기 교체가능 물품이 이전에 상기 복수의 인증 값 중에서 최대 개수의 고유 인증 값을 전송하였는지를 결정하는 단계 - 상기 고유 인증 값의 최대 개수는 상기 복수의 인증 값의 총 개수보다 적음 - 와,
    상기 최대 개수의 고유 인증 값이 전송되지 않았다고 결정하는 것에 응답하여, 상기 요청에서 지정된 상기 특정 인증 값을 상기 호스트 디바이스에 전송하는 단계와,
    상기 최대 개수의 고유 인증 값이 전송되었다고 결정하는 것에 응답하여, 상기 요청에서 지정된 상기 특정 인증 값을 상기 호스트 디바이스로 전송하는 것을 거부하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  2. 제 1 항에 있어서,
    각각의 인증 값은 상이한 식별자를 가지며, 상기 요청은 상기 특정 인증 값의 요청된 식별자를 포함하며,
    상기 교체가능 물품이 이전에 상기 특정 인증 값을 전송하였는지를 결정하는 단계는,
    이전에 전송되었던 인증 값들의 적어도 상이한 식별자의 테이블 내에서 상기 요청된 식별자를 찾는 단계를 포함하며,
    상기 특정 인증 값이 이전에 전송되었다고 결정하는 단계는,
    상기 요청된 식별자가 상기 테이블 내의 상기 상이한 식별자 중 하나라고 결정하는 단계를 포함하며,
    상기 특정 인증 값이 이전에 전송되지 않았다고 결정하는 단계는,
    상기 요청된 식별자가 상기 테이블 내의 상기 상이한 식별자 중 하나가 아니라고 결정하는 단계를 포함하며,
    상기 방법은, 상기 최대 개수의 고유 인증 값이 전송되지 않았다고 결정하는 것에 응답하여,
    상기 요청된 식별자에 의해 모든 상기 인증 값의 다른 테이블로부터 상기 특정 인증 값을 검색하는 단계와,
    상기 특정 인증 값의 적어도 상이한 식별자를 이전에 전송되었던 상기 인증 값들의 적어도 상이한 식별자의 상기 테이블 내에 저장하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  3. 제 2 항에 있어서,
    이전에 전송되었던 상기 인증 값들의 적어도 상이한 식별자의 상기 테이블은 초기에 비어 있는 사전설정된 개수의 엔트리를 가지며, 상기 엔트리의 사전설정된 개수는 상기 교체가능 물품이 전송하도록 허용된 상기 고유 인증 값의 최대 개수와 동일하며,
    상기 특정 인증 값의 적어도 상이한 식별자를 이전에 전송되었던 상기 인증 값들의 적어도 상이한 식별자의 상기 테이블 내에 저장하는 단계는,
    이전에 전송되었던 상기 인증 값들의 적어도 상이한 식별자의 상기 테이블의 비어 있는 엔트리를 찾는(locating) 단계와,
    상기 특정 인증 값의 적어도 상이한 식별자를 상기 비어 있는 엔트리 내에 저장하는 단계를 포함하며,
    상기 교체가능 물품이 이전에 상기 최대 개수의 고유 인증 값을 전송하였는지를 결정하는 단계는,
    이전에 전송되었던 상기 인증 값들의 적어도 상이한 식별자의 상기 테이블이 임의의 비어 있는 엔트리를 갖고 있는지를 결정하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  4. 제 1 항에 있어서,
    상기 교체가능 물품이 이전에 상기 최대 개수의 고유 인증 값을 전송하였는지를 결정하는 단계는,
    상기 교체가능 물품이 이전에 전송하였던 인증 값들의 고유 개수의 카운터가 상기 고유 인증 값의 최대 개수와 동일한지를 결정하는 단계를 포함하며,
    상기 방법은, 상기 최대 개수의 고유 인증 값이 전송되지 않았다고 결정하는 것에 응답하여,
    상기 카운터를 증분하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  5. 제 1 항에 있어서,
    상기 교체가능 물품이 이전에 상기 최대 개수의 고유 인증 값을 전송하였는지를 결정하는 단계는,
    이전에 전송되었던 상기 고유 인증 값의 최대 개수에 대응하는 플래그가 설정되었는지를 결정하는 단계를 포함하며,
    상기 방법은, 상기 최대 개수의 고유 인증 값이 전송되지 않았다고 결정하는 것에 응답하여,
    상기 최대 개수의 고유 인증 값이 이제 전송되었는지 또는 이제 전송될 것인지를 결정하는 단계와,
    상기 최대 개수의 고유 인증 값이 이제 전송되었거나 이제 전송될 것이라고 결정하는 것에 응답하여,
    상기 플래그를 설정하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  6. 제 1 항에 있어서,
    상기 방법은, 상기 최대 개수의 고유 인증 값이 전송되지 않았다고 결정하는 것에 응답하여,
    상기 호스트 디바이스에 상기 특정 인증 값이 전송되었거나 전송될 것이면, 상기 최대 개수의 고유 인증 값이 이제 전송되었는지를 결정하는 단계와,
    상기 최대 개수의 고유 인증 값이 이제 전송되었거나 전송될 것이라고 결정하는 것에 응답하여, 적어도 상기 교체가능 물품으로부터 전송되지 않았던 인증 값들을 기능적으로 소거하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  7. 제 1 항에 있어서,
    상기 방법은, 상기 최대 개수의 고유 인증 값이 전송되지 않았다고 결정하는 것에 응답하여,
    상기 특정 인증 값을 상기 교체가능 물품 내에 저장된 암호화 키로부터 생성하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  8. 제 7 항에 있어서,
    상기 방법은, 상기 최대 개수의 고유 인증 값이 전송되지 않았다고 결정하는 것에 응답하여,
    상기 특정 인증 값이 상기 호스트 디바이스에 전송되었거나 전송될 것이면, 상기 최대 개수의 고유 인증 값이 이제 전송되었는지를 결정하는 단계와,
    상기 최대 개수의 고유 인증 값이 이제 전송되었거나 전송될 것이라고 결정하는 것에 응답하여, 전송되지 않았던 인증 값들이 생성될 수 없도록 상기 교체가능 물품으로부터 상기 암호화 키를 기능적으로 소거하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  9. 제 1 항에 있어서,
    상기 요청은 제 1 요청이며,
    상기 방법은,
    상기 교체가능 물품에 의해 상기 호스트 디바이스로부터 상기 특정 인증 값의 일방향 해시 값에 대한 제 2 요청을 수신하는 단계와,
    상기 교체가능 물품에 의해 상기 일방향 해시 값을 상기 호스트 디바이스에 전송하는 단계를 더 포함하며,
    상기 제 1 요청은 상기 제 2 요청이 수신되기 이전 또는 이후에 수신되는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  10. 제 1 항에 있어서,
    상기 호스트 디바이스는 인쇄 디바이스이며, 상기 교체가능 물품은 상기 인쇄 디바이스의 인쇄 물질 카트리지인
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  11. 인쇄 디바이스의 인쇄 물질 카트리지로서,
    상기 인쇄 디바이스의 인쇄 물질의 공급품(a supply of print substance)과,
    복수의 패스워드와 상기 패스워드가 생성될 수 있는 암호화 키 중 적어도 하나를 저장하는 비휘발성 메모리와,
    로직을 포함하되, 상기 로직은,
    상기 인쇄 디바이스에 의해 특정되어 요청되는, 상기 비휘발성 메모리로부터 상기 패스워드의 총 개수보다 적은 사전결정된 최대 개수의 패스워드를 검색하도록 하여, 상기 인쇄 디바이스 내의 상기 인쇄 물질 카트리지를 인증하고,
    상기 사전결정된 최대 개수의 패스워드를 무제한 횟수로 상기 비휘발성 메모리로부터 검색하도록 하고,
    상기 사전결정된 최대 개수의 패스워드 이외의 패스워드 중 임의의 패스워드를 상기 비휘발성 메모리로부터 한 번도 검색하지 못하게 하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  12. 삭제
  13. 제 11 항에 있어서,
    상기 로직은 또한,
    상기 패스워드의 사전결정된 최대 개수에 도달할 때까지, 임의의 디바이스가 상기 비휘발성 메모리로부터 상기 패스워드 중 특정 패스워드를 요청하는 대로 상기 사전결정된 최대 개수의 패스워드를 선택하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  14. 제 11 항에 있어서,
    상기 비휘발성 메모리는, 상기 사전결정된 최대 개수의 패스워드가 무제한 횟수로 판독가능하며, 상기 사전결정된 최대 개수의 패스워드가 선택되었다면 상기 사전결정된 최대 개수의 패스워드 이외의 패스워드는 판독가능하지 않은 일회 기록 판독 제한 메모리(write-once, read-limited memory)인
    인쇄 디바이스의 인쇄 물질 카트리지.
  15. 제 11 항에 있어서,
    상기 로직은 또한,
    상기 사전결정된 최대 개수의 패스워드가 선택되었다면 상기 사전결정된 최대 개수의 패스워드 이외의 적어도 패스워드를 적어도 기능적으로 소거하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  16. 제 11 항에 있어서,
    상기 로직은 또한, 상기 패스워드 중 특정 패스워드에 대한 요청을 수신하는 것에 응답하여,
    상기 특정 패스워드가 이전에 전송되었다면, 상기 특정 패스워드를 반환하고,
    상기 특정 패스워드가 이전에 전송되지 않았고 상기 사전결정된 최대 개수의 패스워드가 전송되지 않았다면, 상기 암호화 키로부터 상기 특정 패스워드를 생성하여 상기 특정 패스워드를 반환하고,
    상기 특정 패스워드가 이전에 전송되지 않았고 상기 사전결정된 최대 개수의 패스워드가 전송되었다면, 상기 특정 패스워드를 생성하기를 거부하고 상기 특정 패스워드를 반환하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  17. 제 16 항에 있어서,
    상기 로직은 또한, 상기 암호화 키로부터 상기 특정 패스워드를 생성한 이후,
    상기 사전결정된 최대 개수의 패스워드가 이제 전송되었거나 이제 전송될 것이면 상기 암호화 키를 적어도 기능적으로 소거하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  18. 제 11 항에 있어서,
    상기 패스워드의 복수의 해시 값을 저장하는 비휘발성 메모리를 더 포함하며,
    상기 로직은 상기 비휘발성 메모리로부터 임의의 해시 값을 무제한 횟수로 검색하도록 하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  19. 제 11 항에 있어서,
    상기 인쇄 물질은 잉크, 토너, 2차원(2D) 착색제, 3차원(3D) 인쇄제(printing agent), 및 3D 인쇄 구조 재료(printing build material) 중 하나 이상인
    인쇄 디바이스의 인쇄 물질 카트리지.
KR1020177008022A 2016-06-17 2016-06-17 교체가능 물품 인증 KR101929136B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/038211 WO2017218016A1 (en) 2016-06-17 2016-06-17 Replaceable item authentication

Publications (2)

Publication Number Publication Date
KR20180116106A KR20180116106A (ko) 2018-10-24
KR101929136B1 true KR101929136B1 (ko) 2018-12-13

Family

ID=56511864

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177008022A KR101929136B1 (ko) 2016-06-17 2016-06-17 교체가능 물품 인증

Country Status (25)

Country Link
US (4) US9893893B2 (ko)
EP (3) EP3698976B1 (ko)
JP (1) JP6393829B2 (ko)
KR (1) KR101929136B1 (ko)
CN (2) CN111585768B (ko)
AR (1) AR108103A1 (ko)
AU (4) AU2016325188A1 (ko)
BR (1) BR112017005752B1 (ko)
CA (1) CA2961947C (ko)
DK (1) DK3297834T3 (ko)
ES (3) ES2875856T3 (ko)
HK (1) HK1246738B (ko)
HU (1) HUE046689T2 (ko)
IL (2) IL250903B (ko)
MX (1) MX2017003900A (ko)
MY (1) MY190090A (ko)
NZ (1) NZ729380A (ko)
PH (1) PH12017500551B1 (ko)
PL (3) PL3297834T3 (ko)
PT (2) PT3297834T (ko)
RU (1) RU2674811C2 (ko)
SG (1) SG11201701401SA (ko)
TW (1) TWI660288B (ko)
WO (1) WO2017218016A1 (ko)
ZA (1) ZA201702077B (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2875856T3 (es) * 2016-06-17 2021-11-11 Hewlett Packard Development Co Autentificación de elemento reemplazable
RU2669057C2 (ru) 2016-10-27 2018-10-08 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация заменяемых элементов
US10990300B2 (en) * 2018-04-16 2021-04-27 Lexmark International, Inc. Methods for restricting read access to supply chips
MX2021006229A (es) 2018-12-03 2021-08-11 Hewlett Packard Development Co Conjunto de circuitos logicos.
BR112021010672A2 (pt) 2018-12-03 2021-08-24 Hewlett-Packard Development Company, L.P. Circuitos lógicos
CN113165394A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统封装
MX2021006473A (es) 2018-12-03 2021-09-28 Hewlett Packard Development Co Conjunto de circuitos logicos.
MX2021005993A (es) 2018-12-03 2021-07-06 Hewlett Packard Development Co Conjunto de circuitos logicos.
EP3687820B1 (en) 2018-12-03 2022-03-23 Hewlett-Packard Development Company, L.P. Logic circuitry
KR20210087499A (ko) 2018-12-03 2021-07-12 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 로직 회로
BR112021010044A2 (pt) 2018-12-03 2021-08-17 Hewlett-Packard Development Company, L.P. circuitos lógicos
WO2020117393A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11252144B2 (en) * 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information
JP7314744B2 (ja) * 2019-09-27 2023-07-26 ブラザー工業株式会社 テープカセット及び印刷装置
CN110920261B (zh) * 2019-12-11 2021-05-04 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
CN110920262B (zh) * 2019-12-13 2021-03-23 珠海艾派克微电子有限公司 一种耗材芯片及耗材合法性校验方法
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
CN112966255A (zh) * 2021-03-15 2021-06-15 珠海艾派克微电子有限公司 芯片及成像盒
CN118302759A (zh) * 2021-07-16 2024-07-05 惠普发展公司,有限责任合伙企业 用于可更换打印设备部件的逻辑电路封装
US12050703B1 (en) * 2023-07-11 2024-07-30 Stmicroelectronics International N.V. Method of performing an authentication method and a pairing of a peripheral device to a companion device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060087678A1 (en) * 2004-10-22 2006-04-27 Simpson Shell S Printing device
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
WO2015030818A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6857719B2 (en) * 1997-07-15 2005-02-22 Silverbrook Research Pty Ltd Printing cartridge with pressure sensor array identification
SG99387A1 (en) * 2001-02-02 2003-10-27 Matsushita Electric Ind Co Ltd Content usage management system and content usage management method
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US7506060B2 (en) * 2001-12-11 2009-03-17 Hewlett-Packard Development Company, L.P. Technique for reducing network bandwidth for delivery of dynamic and mixed content
TWI231899B (en) * 2002-10-29 2005-05-01 Trek 2000 Int Ltd System and method for authentication
US7770008B2 (en) * 2002-12-02 2010-08-03 Silverbrook Research Pty Ltd Embedding data and information related to function with which data is associated into a payload
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US20050073196A1 (en) * 2003-09-29 2005-04-07 Yamaha Motor Co. Ltd. Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method
US7603556B2 (en) * 2004-05-04 2009-10-13 Research In Motion Limited Challenge response-based device authentication system and method
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
JP4665683B2 (ja) * 2005-09-16 2011-04-06 セイコーエプソン株式会社 プリンタシステム
US20070077074A1 (en) * 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
US8280907B2 (en) * 2005-11-30 2012-10-02 International Business Machines Corporation System and method for managing access to data in a database
US8239639B2 (en) * 2007-06-08 2012-08-07 Sandisk Technologies Inc. Method and apparatus for providing data type and host file information to a mass storage system
JP5525133B2 (ja) 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
PL2263146T6 (pl) * 2008-03-14 2019-03-29 Hewlett-Packard Development Company, L.P. Bezpieczny dostęp do pamięci wkładu płynowego
BRPI0822429B1 (pt) * 2008-05-29 2020-01-14 Hewlett Packard Development Co componente substituível de impressora e método para determinar a autenticidade do componente substituível de impressora
TW201034857A (en) * 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
JP5193935B2 (ja) * 2009-04-28 2013-05-08 富士通フロンテック株式会社 領収書管理システムおよび方法
CA2767189C (en) * 2009-09-29 2015-02-10 Silverbrook Research Pty Ltd Communication system, method and device with limited encryption key retrieval
US10453299B2 (en) * 2009-12-23 2019-10-22 Aristocrat Technologies Australia Pty Limited Method of enabling restoration of games and a method of restoring games
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US9323689B2 (en) * 2010-04-30 2016-04-26 Netapp, Inc. I/O bandwidth reduction using storage-level common page information
CN102484791A (zh) * 2010-05-19 2012-05-30 三洋电机株式会社 基站装置
JP5595965B2 (ja) * 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
US9202078B2 (en) * 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
US10013692B2 (en) * 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
US11321414B2 (en) * 2012-04-17 2022-05-03 Comcast Cable Communications, Llc Self-validating data object locator for a media asset
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device
JP6048210B2 (ja) * 2013-02-26 2016-12-21 沖電気工業株式会社 情報処理装置及びプログラム
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9227417B2 (en) 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US9495420B2 (en) * 2013-05-22 2016-11-15 International Business Machines Corporation Distributed feature collection and correlation engine
PL4060529T3 (pl) * 2013-07-31 2023-09-04 Hewlett-Packard Development Company, L.P. Ochrona danych w pamięci zużywalnego wyrobu
CN105431836B (zh) * 2013-07-31 2020-12-04 惠普发展公司,有限责任合伙企业 基于剩余寿命值来认证消耗性产品
RU2640649C2 (ru) 2013-07-31 2018-01-10 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Передача классификации потребительского продукта
WO2015016875A1 (en) * 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Methods and systems for determining authenticity of a consumable product
KR101537205B1 (ko) * 2014-10-20 2015-07-16 숭실대학교산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2017023826A1 (en) * 2015-07-31 2017-02-09 Walker Digital Table Systems, Llc Identifying a specially designated object to facilitate dynamic promotions related to use of the object
JP6439874B2 (ja) * 2015-07-31 2018-12-19 富士通株式会社 情報処理装置、情報処理方法、及び、情報処理プログラム
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权系统
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
KR102458922B1 (ko) 2016-01-18 2022-10-25 삼성전자주식회사 그룹 단위의 인증을 수행하는 디바이스 시스템 및 그 동작방법
US10812323B2 (en) * 2016-02-29 2020-10-20 WhatsApp. Inc. Techniques to provide relay server configuration for geographically disparate client devices
ES2875856T3 (es) * 2016-06-17 2021-11-11 Hewlett Packard Development Co Autentificación de elemento reemplazable
RU2669057C2 (ru) * 2016-10-27 2018-10-08 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация заменяемых элементов

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060087678A1 (en) * 2004-10-22 2006-04-27 Simpson Shell S Printing device
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
WO2015030818A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response

Also Published As

Publication number Publication date
PL3297834T3 (pl) 2020-03-31
ES2886773T3 (es) 2021-12-20
DK3297834T3 (da) 2019-10-21
PL3698976T3 (pl) 2021-11-22
BR112017005752B1 (pt) 2023-02-14
CN108602351A (zh) 2018-09-28
EP3698976B1 (en) 2021-08-04
CA2961947C (en) 2020-01-14
PL3543019T3 (pl) 2021-10-11
JP2018524643A (ja) 2018-08-30
IL275721A (en) 2020-08-31
PH12017500551A1 (en) 2017-08-30
EP3297834A1 (en) 2018-03-28
WO2017218016A1 (en) 2017-12-21
US20170366350A1 (en) 2017-12-21
AU2019201706A1 (en) 2019-04-04
EP3543019B1 (en) 2021-06-09
US10944564B2 (en) 2021-03-09
IL250903A0 (en) 2017-06-29
AU2021202733B2 (en) 2021-12-09
CA2961947A1 (en) 2017-12-17
US9893893B2 (en) 2018-02-13
EP3297834B1 (en) 2019-09-18
US20180109385A1 (en) 2018-04-19
SG11201701401SA (en) 2018-05-30
ES2875856T3 (es) 2021-11-11
HK1246738B (zh) 2020-06-19
CN108602351B (zh) 2020-04-17
MX2017003900A (es) 2018-06-22
ZA201702077B (en) 2018-04-25
TW201800973A (zh) 2018-01-01
US10277399B2 (en) 2019-04-30
RU2674811C2 (ru) 2018-12-13
PH12017500551B1 (en) 2017-08-30
AU2020202759B2 (en) 2021-03-11
AR108103A1 (es) 2018-07-18
US20190342098A1 (en) 2019-11-07
US10680822B2 (en) 2020-06-09
AU2016325188A1 (en) 2018-01-18
ES2749914T3 (es) 2020-03-24
CN111585768B (zh) 2023-08-15
CN111585768A (zh) 2020-08-25
AU2020202759A1 (en) 2020-05-14
NZ729380A (en) 2020-07-31
HUE046689T2 (hu) 2020-03-30
AU2021202733A1 (en) 2021-05-27
RU2017109825A3 (ko) 2018-09-24
RU2017109825A (ru) 2018-09-24
JP6393829B2 (ja) 2018-09-19
PT3698976T (pt) 2021-08-25
US20190207765A1 (en) 2019-07-04
EP3543019A1 (en) 2019-09-25
BR112017005752A2 (pt) 2018-07-24
KR20180116106A (ko) 2018-10-24
EP3698976A1 (en) 2020-08-26
IL250903B (en) 2020-07-30
MY190090A (en) 2022-03-26
PT3297834T (pt) 2019-10-29
TWI660288B (zh) 2019-05-21
IL275721B (en) 2021-03-25

Similar Documents

Publication Publication Date Title
KR101929136B1 (ko) 교체가능 물품 인증
KR101934221B1 (ko) 교체가능 물품 인증
NZ729575B2 (en) Replaceable item authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right