KR101934221B1 - 교체가능 물품 인증 - Google Patents

교체가능 물품 인증 Download PDF

Info

Publication number
KR101934221B1
KR101934221B1 KR1020177008016A KR20177008016A KR101934221B1 KR 101934221 B1 KR101934221 B1 KR 101934221B1 KR 1020177008016 A KR1020177008016 A KR 1020177008016A KR 20177008016 A KR20177008016 A KR 20177008016A KR 101934221 B1 KR101934221 B1 KR 101934221B1
Authority
KR
South Korea
Prior art keywords
authentication value
request
maximum allowed
replaceable article
allowed number
Prior art date
Application number
KR1020177008016A
Other languages
English (en)
Other versions
KR20180057570A (ko
Inventor
스티븐 디 팬신
제퍼슨 피 워드
에릭 디 네스
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Publication of KR20180057570A publication Critical patent/KR20180057570A/ko
Application granted granted Critical
Publication of KR101934221B1 publication Critical patent/KR101934221B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41LAPPARATUS OR DEVICES FOR MANIFOLDING, DUPLICATING OR PRINTING FOR OFFICE OR OTHER COMMERCIAL PURPOSES; ADDRESSING MACHINES OR LIKE SERIES-PRINTING MACHINES
    • B41L1/00Devices for performing operations in connection with manifolding by means of pressure-sensitive layers or intermediaries, e.g. carbons; Accessories for manifolding purposes
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

호스트 디바이스의 교체가능 물품은 비휘발성 메모리 및 로직을 포함한다. 비휘발성 메모리는 패스워드 또는 인증 값, 및/또는 암호화 키를 저장한다. 로직은 패스워드에 대한 요청에 최대 허용 횟수로 응답하여 호스트 디바이스 내의 교체가능 물품을 인증한다.

Description

교체가능 물품 인증{REPLACEABLE ITEM AUTHENTICATION}
교체가능 물품(replaceable item)을 사용하는 디바이스는 독립형(stand-alone) 프린터를 비롯한 인쇄 디바이스, 복사기 및 인쇄, 복사, 스캔 및/또는 팩스작업과 같은 여러 기능을 수행하는 올인원(all-in-one, AIO) 디바이스를 포함한다. 그와 같은 인쇄 디바이스의 예시적인 교체가능 물품은 잉크, 토너 및/또는 2차원(two-dimensional, 2D) 착색제(colorant)를 비롯한 기타 종류의 착색제를 포함한다. 특히 3차원(three-dimensional, 3D) 인쇄 디바이스 용도의 다른 예시적인 교체가능 물품은 3D 인쇄제(printing agent) 및 3D 인쇄 구조 재료(printing build material)를 포함한다.
도 1은 인쇄 디바이스의 예시적인 인쇄 물질 카트리지의 다이어그램이다.
도 2는 디바이스의 인쇄 물질 카트리지 또는 다른 교체가능 물품이 수행할 수 있는 예시적인 방법의 플로우차트이다.
도 3은 디바이스의 인쇄 물질 카트리지 또는 다른 교체가능 물품이 도 2의 방법의 일부를 구현하기 위해 수행할 수 있는 예시적인 방법의 플로우차트이다.
도 4는 디바이스의 인쇄 물질 카트리지 또는 다른 교체가능 물품이 도 2의 방법의 일부를 구현하기 위해 수행할 수 있는 다른 예시적인 방법의 플로우차트이다.
도 5는 디바이스의 인쇄 물질 카트리지 또는 다른 교체가능 물품이 도 2의 방법의 일부를 구현하기 위해 수행할 수 있는 예시적인 방법의 플로우차트이다.
배경기술에서 언급한 바와 같이, 교체가능 물품을 사용하는 디바이스는 인쇄 디바이스를 포함한다. 착색제 또는 다른 종류의 인쇄 물질과 같은 인쇄 물질의 공급품은 인쇄 디바이스 내에 삽입될 수 있는 카트리지 내에 보관된다. 공급품이 고갈될 때, 카트리지는 해당 인쇄 물질의 공급품이 갓 나온 카트리지로 교체될 수 있다. 여러 종류의 인쇄 물질을 갖는 카트리지는 원하는 대로 대체될 수도 있다. 예로서, 범용 잉크를 갖는 카트리지는 원하는 대로 잉크젯 인쇄 디바이스 내의 사진 품질의 잉크를 갖는 카트리지로 대체될 수 있다.
인쇄 디바이스의 제조 업자는 전형적으로 인쇄 디바이스에서 사용되는 인쇄 물질을 제조하거나 그렇지 않으면 공급하기도 한다. 최종 사용자의 관점에서, 제조 업자가 공급한 또는 제조 업자가 승인한 인쇄 물질의 카트리지를 사용하면 인쇄 디바이스에 의한 원하는 출력물이 원활히 진행될 수 있으며/있거나 인쇄 디바이스에 가해지는 손상을 방지할 수 있다. 주문자 상표 부착 방식(original equipment manufacturer, OEM)의 경우, 인쇄 디바이스가 제 3자의 카트리지를 사용한다면, 인쇄 디바이스 출력 또는 인쇄 디바이스 작동을 보장하기 어려울 수 있다. 제 3자의 인쇄 물질은 OEM의 통제를 벗어나 있다. 예를 들어, 차이가 나는 인쇄 출력을 제공하거나 인쇄 디바이스의 수명을 단축시키는 위험성을 수반할 수도 있다. 3D 프린터와 같은 일부 예에서, 인쇄 물질이 승인받지 않은 인쇄 물질일 때 심지어 사용자에게 안전상의 위험이 있을 수 있다. 경우에 따라, 승인받지 않은 인쇄 물질의 사용은 인쇄 디바이스와 연관된 보증에 영향을 미칠 수 있다.
따라서 제조 업자는 인증 보안이 되는 카트리지를 설치할 수 있다. 인쇄 디바이스는 카트리지가 진품인지를 결정하기 위해 카트리지에 문의할 수 있다. 카트리지가 진품이 아니면(예를 들어, OEM 승인받지 않은 것이면), 인쇄 디바이스는, 예를 들어, 최종 사용자에게 즉시 또는 설치 직후 알려주는 것과 같은 어떤 절차를 개시할 수 있다.
본 명세서에 개시되는 기술은 인쇄 디바이스의 인쇄 물질 카트리지, 및 더 일반적으로는 물품이 설치될 수 있는 (호스트) 디바이스(즉, 더 일반적으로는 물품이 접속될 수 있는 디바이스)의 교체가능 물품에 대한 신규의 혁신적인 인증 방식을 제공한다. 인쇄 물질 카트리지는 복수의 인증 값 또는 패스워드를 저장한다. 카트리지는 이들 인증 값의 요청에 사전결정된 최대 횟수로 만족스럽게 응답하는 로직(예를 들어, 프로세서 및 프로세서가 실행하는 코드를 저장하는 메모리와 같은 회로, 펌웨어 등)을 포함한다.
본 명세서에서 사용된 바와 같이, 인증 값의 요청에 대한 응답은 그 응답이 요청된 인증 값을 포함하고 있다면 만족스러운 응답이다. 즉, 인증 값의 요청에 대한 응답은 그 응답이 요청된 인증 값을 포함함으로써 그 요청을 이행한다면 만족스러운 응답이다. 그렇기 때문에 그러한 요청에 대한 만족스럽지 못한 응답은 요청되었던 인증 값을 포함하지 않는 응답이다. 따라서, 요청에 대한 만족스럽지 못한 응답은 그 요청을 이행하지 않는 응답인 것으로, 그 응답이 요청된 인증 값을 포함하지 않기 때문이다.
카트리지가 인증 값 요청에 만족스럽게 응답할 사전결정된 최대 횟수는 카트리지가 수신하는 인증 값 요청의 그런 제 1 개수로 간주될 수 있다. 이것은 그런 요청의 최대 개수가 이행 완료될 때까지 인증 값 요청이 수신되므로 카트리지는 그 인증 요청 값을 이행할 것이기 때문이다. 인증 값 요청의 최대 개수가 이행되면, 카트리지는 어떤 추가의 인증 값 요청도 이행하지 않을 것이다.
카트리지가 인증 값 요청에 만족스럽게 응답할 사전결정된 최대 횟수는 인증 값에 특정할 수 있다. 예를 들어, 카트리지가 64개의 상이한 인증 값을 저장하고 있다면, 각 인증 값은 사전결정된 최대 횟수로 반환될 수 있다. 카트리지가 인증 값 요청에 만족스럽게 응답할 사전결정된 최대 횟수는 요청하는 인쇄 디바이스에 특정할 수 있다. 예를 들어, 카트리지는 카트리지가 삽입된 제 1 인쇄 디바이스로부터의 요청에 사전결정된 최대 횟수로 만족스럽게 응답할 수 있다. 카트리지가 이 인쇄 디바이스로부터 제거되고 제 2 인쇄 디바이스에 설치되면, 카트리지는 마찬가지로 제 2 인쇄 디바이스로부터의 요청에 사전결정된 최대 횟수로 만족스럽게 응답할 수 있다.
카트리지가 인증 값 요청에 만족스럽게 응답할 사전결정된 최대 횟수는 인증 값 및 요청을 하는 인쇄 디바이스 둘 다에 특정할 수 있다. 예를 들어, 카트리지가 64개의 상이한 인증 값을 저장하고 있다면, 각 인증 값은 카트리지가 삽입된 제 1 인쇄 디바이스에 사전결정된 최대 횟수로 반환할 수 있다. 카트리지가 제 1 인쇄 디바이스에서 제거되고 제 2 인쇄 디바이스에 설치되면, 카트리지는 마찬가지로 각 인증 값을 사전결정된 최대 횟수로 제 2 인쇄 디바이스에 반환할 수 있다.
카트리지가 인증 값 요청에 만족스럽게 응답할 사전결정된 최대 횟수는 인증 값 또는 요청을 하는 인쇄 디바이스에 특정하지 않을 수 있다. 다시 말해서, 카트리지는 요청하는 인쇄 디바이스 또는 요청되는 인증 값에 상관없이 그저 사전결정된 최대 횟수에 만족스럽게 응답할 수 있다. 카트리지가 사전결정된 최대 개수의 요청에 응답하여 인증 값을 반환하면, 이 요청이 앞서 요청되지 않았던 인증 값의 요청일지라도 그리고 이 요청이 앞서 인증 값을 요청하지 않았던 인쇄 디바이스로부터의 요청일지라도, 카트리지는 다음 번 요청에 응답하여 더 이상 인증을 반환하지 않을 것이다.
인쇄 물질 카트리지는 인증 값 또는 패스워드의 해시 값을 또한 저장할 수 있다. 해시 값은 카트리지가 제공하였던 특정 인증 값이 올바른지를 판별하는 방법을 제공한다. 이와 같은 인쇄 물질 카트리지를 사용하는 인증 방식은 카트리지에 저장된 4개의 상이한 패스워드 또는 인증 값을 요청할 수 있는 호스트 인쇄 디바이스를 포함할 수 있다. 상이한 인쇄 디바이스는 특정 카트리지로부터 상이한 패스워드를 요청할 수도 있고 아마도 요청할 것이다. 마찬가지로, 특정 인쇄 디바이스는 상이한 카트리지로부터 상이한 패스워드를 요청할 수도 있고 아마도 요청할 것이다.
도 1은 인쇄 디바이스의 예시적인 인쇄 물질 카트리지(100)를 도시한다. 카트리지(100)는 인쇄 물질의 공급품(102)을 포함한다. 카트리지(100)는 임의의 용량, 이를테면, 수 밀리리터 내지 수십 리터의 인쇄 물질을 담고 있을 수 있다. 인쇄 물질의 다른 예는 잉크젯 인쇄 디바이스용 잉크, 및 레이저 인쇄 디바이스용 액체 또는 분말 토너를 포함한다. 그와 같은 잉크 및 토너는 자체가 2차원(2D) 착색제의 예이며, 이 착색제는 이미지가 형성된 매체 표면의 평면을 정의하는 2차원에 수직한 3차원으로 연장한다 하더라도 극히 최소한도로 연장하는 용지와 같은 매체상에 이미지를 형성하는데 적합한 인쇄 디바이스에 의해 사용되는 착색제이다. 인쇄 물질의 다른 예는 대상물이 만들어지는 임의의 기판으로부터 전형적으로 떼어낼 수 있는 3차원(3D) 대상물을 형성하는데 적합한 3D 인쇄 디바이스에 의해 사용되는 3D 인쇄제(printing agent) 및 3D 인쇄 구조 재료(printing build material)를 포함한다. 잉크와 같은 특정 인쇄 물질은 2D 및 3D 인쇄용도로 사용될 수 있다.
인쇄 물질 카트리지(100)는 로직(104)을 포함한다. 로직(104)은 카트리지(100) 내의 회로로서 구현될 수 있다. 예를 들어, 로직(104)은 프로세서, 및 프로세서가 실행하는 컴퓨터 실행 가능한 코드를 저장하는 비휘발성의 컴퓨터 판독가능 데이터 저장 매체를 포함할 수 있다. 이러한 점에서, 일 구현예에서, 로직(104)은 마이크로프로세서 및 마이크로프로세서 자체에 저장된 내장형 소프트웨어를 포함할 수 있으며, 이 경우 비휘발성의 컴퓨터 판독가능 데이터 저장 매체는 마이크로컨트롤러 내에 통합된다. 다른 구현예에서, 로직(104)은 마이크로프로세서 및 마이크로프로세서와 분리된 비휘발성 매체 내에 내장된 소프트웨어를 포함할 수 있다.
다른 예로서, 로직(104)은 주문형 집적 회로(application specific integrated circuit, ASIC) 또는 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA)일 수 있거나 아니면 이를 포함할 수 있다. 이 점에 대해 더 일반적으로 말해서, 로직(104)은 로직 게이트를 사용하여 구현될 수 있다. 제 3의 예로서, 로직(104)은 프로세서, 프로세서 내에 저장된 소프트웨어 또는 프로세서와 별도의 매체, 및 로직 게이트의 임의의 조합으로서 구현될 수 있다.
인쇄 물질 카트리지(100)는 비휘발성 메모리(106)를 포함한다. 메모리(106)는 반도체 메모리일 수 있으며, 카트리지(100)로부터 전력이 제거될 때, 메모리(106)가 여전히 내용물을 유지한다는 점에서 비휘발성이다. 메모리(106)는 본 명세서에서 인증 값이라고도 지칭되는 패스워드(108)를 저장한다. 메모리(106)는 패스워드(108)의 해시 값(110) 및 패스워드(108)에 개별적으로 대응할 수 있는 해시 값을 저장할 수 있다. 메모리(106)는 패스워드(108)가 생성되게 할 수 있는 암호화 키(112)를 저장할 수 있다.
메모리(106)는 총 개수의 패스워드(108)라고 지칭되는 복수의 패스워드(108)를 저장한다. 패스워드(108) 또는 인증 값은 카트리지(100)가 진품이라는 것을 호스트 인쇄 디바이스에 입증할 수 있도록 카트리지(100)에 의해 저장된다. 달리 말해서, 패스워드(108)는 인쇄 디바이스 내의 카트리지(100)를 인증하는데 사용된다. 패스워드(108)는 암호화된 암호화 방식으로 보안될 수 있고, 그래서 패스워드(108)는 본 명세서에서 기술되는 접근법 이외에는 본질적으로 카트리지(100)로부터 검색 가능하지 않다. 각 패스워드(108)는 256 비트와 같은 일련의 비트일 수 있다.
메모리(106)는 각 패스워드(108)마다 하나의 해시 값(110)을 저장할 수 있다. 해시 값(110)은 카트리지(100)가 호스트 인쇄 디바이스에게 패스워드(108)가 올바르다는 것을 증명할 수 있도록 카트리지(100)에 의해 저장된다. 달리 말해서, 해시 값(110)은 인쇄 디바이스 내의 카트리지(100)에 의해 제공되는 패스워드(108)를 검증하는데 사용된다. 해시 값(110)은 해시 값이 카트리지(100)로부터 자유롭게 검색 가능하다는 점에서 암호적으로 보안되지 않을 수 있지만, 해시 값(110)이 수정될 수 없다는 점에서 암호적으로 보안될 수 있다. 해시 값(110)은 패스워드(108)의 일방향 해시 값(110)일 수 있는데, 이것은 패스워드(108)로부터 해시 값(110)을 생성하는데 사용되는 일방향 해시 함수를 알고 있다고 할지라도, 패스워드의 대응하는 해시 값(110)을 단지 알고 있다는 것만으로는 패스워드(108)가 판별될 수 없다는 것을 의미한다.
일 구현예에서, 호스트 디바이스가 신뢰하는 주체(즉, 카트리지(100)의 제조 업자 또는 공급 업자)에 의해 생성된 것으로서 해시 값(110)을 호스트 디바이스가 검증할 수 있도록 하는 방식으로, 해시 값(110)은 카트리지(100)에 의해 제공될 수 있다. 일 예로서, 해시 값(110)은 개인 암호화 키로 암호적으로 서명된 다음 카트리지(100)에 저장될 수 있다. 호스트 디바이스는 대응하는 공개 암호화 키를 사용하여 해시 값(110)을 검증할 수 있다. 개인키는 카트리지(100)에 저장되지 않을 수 있으며, 공개적으로 이용할 수 없다.
로직(104)은 패스워드의 검색을 사전결정된 최대 횟수로 허용한다. 로직(104)은 비휘발성 메모리(106)에 저장된 패스워드(108)의 총 개수보다 적은 사전결정된 최대 개수의 패스워드(108)의 검색을 허용한다. 이와 같은 구현예에서, 로직(104)은 메모리(106)로부터 한 번이라도 패스워드의 사전결정된 최대 횟수 이외의 임의의 패스워드(108)의 검색을 금지한다. 이러한 구현에는 2016년 6월 16일 출원되어 특허출원 제 PCT/US2016/38211 호를 부여받은 계류 중인 특허출원에 기술되어 있으며, 이 특허출원은 본 명세서에서 참조 문헌으로 인용된다.
로직(104)은 요청된 패스워드(108)와 상관없이, 패스워드(108)의 검색을 사전결정된 최대 횟수로 허용할 수 있다. 즉, 로직(104)은 패스워드(108)가 그러한 요청에 포함되는지에 상관없이, 제 1의 사전결정된 최대 개수의 패스워드 요청에 만족스럽게 응답하고, 후속하여 수신되는 패스워드(108)의 요청에 응답하여서는 패스워드(108)를 반환하지 않는다. 로직(104)이 만족스럽게 응답할 패스워드(108) 요청의 사전결정된 최대 개수는 패스워드(108)의 개수보다 적거나, 같거나, 또는 클 수 있다. 요청의 사전결정된 최대 개수가 패스워드(108)의 개수보다 적으면, 로직(104)은 절대로 패스워드(108) 중의 하나 이상을 반환하지 않을 것이다. 사전결정된 최대 개수가 패스워드(108)의 개수와 같거나 크면, 로직(104)은 잠재적으로 모든 패스워드(108)를 반환할 수 있지만, 요청의 제 1의 사전결정된 최대 개수에서 요청된 패스워드(108)에 따라서, 로직은 결코 패스워드(108) 중의 하나 이상을 반환하지 않을 수 있다.
로직(104)은 패스워드 별 기준으로, 패스워드(108)의 검색을 사전결정된 최대 횟수로 허용할 수 있다. 즉, 로직(104)은 제 1의 사전결정된 최대 개수의 각 패스워드(108) 요청에 만족스럽게 응답한다. 예를 들어, 64개의 패스워드가 있다면, 로직(104)는 제 1 패스워드(108)를 사전결정된 최대 횟수로 반환하고, 제 2 패스워드(108)를 사전결정된 최대 횟수로 반환하는 등등으로 반환할 것이다.
로직(104)은 요청하는 호스트 인쇄 디바이스에 상관없이, 패스워드(108)의 검색을 사전결정된 최대 횟수로 허용할 수 있다. 즉, 그와 같은 각각의 요청이 수신된 호스트 인쇄 디바이스에 상관없이, 로직(104)은 제 1의 사전결정된 최대 개수의 패스워드(108) 요청에 만족스럽게 응답하고, 후속하여 수신되는 패스워드(108)의 요청에 대해서는 패스워드(108)를 반환하지 않는다. 예를 들어, 로직(104)이 패스워드(108)를 반환하는 사전결정된 최대 횟수는 100회일 수 있다. 로직(104)이 100개의 요청이 수신된 제 1 호스트 인쇄 디바이스에 설치되면, 로직(104)은 이 인쇄 디바이스로부터 수신되는 어떠한 추가의 요청에도 만족스럽게 응답하지 않을 것이다. 또한, 카트리지(100)가 제 1 인쇄 디바이스에서 제거된 다음 다른 제 2 호스트 인쇄 디바이스에 설치되면, 로직(104)은 그럼에도 제 2 인쇄 디바이스로부터 수신되는 어떠한 요청에도 만족스럽게 응답하지 않을 것이다.
로직(104)은 패스워드의 검색을 호스트 인쇄 디바이스별 기준으로 사전결정된 최대 횟수로 허용할 수 있다. 즉, 로직(104)은 각 인쇄 디바이스로부터 수신한 제 1의 사전결정된 최대 개수의 요청에 만족스럽게 응답한다. 예를 들어, 로직(104)이 패스워드(108)를 반환하는 사전결정된 최대 횟수는 100회일 수 있다. 로직(104)은 50개의 요청이 수신되어 로직(104)이 만족스럽게 응답한 제 1 호스트 인쇄 디바이스에 설치될 수 있다. 이후 카트리지(100)가 제 1 인쇄 디바이스에서 제거되고 다른 제 2 호스트 인쇄 디바이스에 설치되면, 로직(104)은 그럼에도 제 2 인쇄 디바이스로부터 수신되는 처음 100개의 요청에 만족스럽게 응답할 것이다.
로직(104)은 요청되는 패스워드(108)에 상관없이 그리고 요청하는 호스트 인쇄 디바이스에 상관없이, 패스워드(108)의 검색을 사전결정된 최대 횟수로 허용할 수 있다. 즉, 어떤 패스워드(108)가 요청 시 요청되었는지 그리고 어떤 호스트 인쇄 디바이스가 요청을 하였는지는 로직(104)이 그 요청에 만족스럽게 응답할 것인지의 여부와 관계없다. 다음번 요청을 하는 호스트 인쇄 디바이스 또는 이 요청에서 요청되는 패스워드(108)에 관계없이, 로직(104)이 사전결정된 최대 개수의 그런 요청에 만족스럽게 응답하였다면, 로직(104)은 요청된 패스워드(108)를 요청하는 인쇄 디바이스에 반환하지 않는다.
로직(104)은 호스트 인쇄 디바이스별 기준 및 패스워드 별 기준으로 패스워드(108)의 검색을 사전결정된 최대 횟수로 허용할 수 있다. 로직(104)은 각 패스워드(108)를 모든 인쇄 디바이스에 사전결정된 최대 횟수로 반환할 수 있다. 호스트 인쇄 디바이스가 특정 패스워드(108)를 사전결정된 최대 횟수로 수신하였다면, 인쇄 디바이스는 그럼에도 로직(104)으로부터 다른 패스워드(108)를 수신할 수 있으며, 다른 호스트 인쇄 디바이스는 그럼에도 특정 패스워드를 수신할 수 있다.
패스워드(108)를 저장하는데 사용되는 비휘발성 메모리(106)는 일회 기록 판독 제한(write-once, read-limited) 메모리일 수 있다. 패스워드(108)는 이를 테면 보안 제조 공정 중에 메모리(106)에 단지 한 번만 기록될 뿐이다. 패스워드(108)는 사전결정된 최대 횟수에 도달되면 적어도 기능적으로 소거된다. 패스워드는 예를 들어, 소거된 패스워드(108)의 "소거 취소(unerasing)" 또는 복구가 불가능하다고 간주되는 방식으로, 로직(104)에 의해 메모리(108)로부터 완전히 그리고 지워지지 않게 소거될 수 있다. 해당 패스워드(108)는 이들 패스워드(108)가 메모리(108) 내에 저장된 채로 남아 있지만 검색 불가능하다는 점에서 기능적으로 소거된 것일 수 있다. 예를 들어, 해당 패스워드(108)가 저장되는 메모리(108)의 물리적 부분과의 퓨즈 링크가 절단되어, 패스워드(108)가 실제로 메모리 내에 남아 있음에도 불구하고 검색 불가능하며 그래서 기능적으로 소거되게 하는 것이다.
메모리(106)는 카트리지(100)가 제조될 때 패스워드(108) 대신에 암호화 키(112)를 저장할 수 있다. 이러한 구현예에서, 카트리지(100)를 처음 사용하기 전에, 카트리지(100) 내에는 아무런 패스워드(108)도 저장되지 않을 수 있다. 오히려, 패스워드(108)가 요청될 때, 카트리지(100)는 "그때마다" 패스워드(108)를 생성한다. 로직(104)이 사전결정된 최대 횟수의 요청에 만족스럽게 응답하면, 암호화 키(112)는 앞의 문단에서 기술된 방식으로, 적어도 기능적으로 소거될 수 있다.
도 2는 인쇄 디바이스의 인쇄 물질 카트리지(100)와 같은 디바이스의 교체가능 물품이 수행할 수 있는 예시적인 방법(200)을 도시한다. 방법(200)은 비일시적 컴퓨터 판독가능 데이터 저장 매체에 저장되어 프로세서가 실행하는 컴퓨터 판독 가능 코드로서 구현될 수 있다. 이와 같이, 예를 들어, 카트리지(100)의 로직(104)은 방법(200)을 수행할 수 있다. 교체가능 물품은 일단 호스트 디바이스에 설치되면 방법(200)을 수행한다.
교체가능 물품은 호스트 디바이스로부터 그 물품이 저장할 수 있는 복수의 인증 값 중의 특정 인증 값의 요청을 수신한다(202). 이 요청은 디지털 암호화 키로 서명될 수 있거나, 다른 방식으로 인증될 수 있다. 교체가능 물품은 물품이 사전결정된 최대 개수의 인증 값 요청을 이미 이행하였는지를 결정한다(204). 교체가능 물품이 만족스럽게 응답하는 사전결정된 최대 개수의 요청은 인증 값별 기준 및/또는 호스트 디바이스별 기준으로 또는 인증 값별 기준도 아니거나 호스트 디바이스별 기준도 아닐 수 있다.
사전결정된 최대 개수의 요청이 이미 이행되었다면(206), 교체가능 물품은 요청된 인증 값을 물품이 설치된 호스트 디바이스에 전송하지 않는다(208). 그러나 교체가능 물품이 아직 사전결정된 최대 개수의 요청에 만족스럽게 응답하지 않았다면, 물품은 요청된 인증 값을 호스트 디바이스에 전송한다(210). 예를 들어, 교체가능 물품은 교체가능 물품의 비휘발성 메모리 내에 저장되어 있는 인증 값의 테이블로부터 요청된 인증 값을 검색할 수 있다. 다른 예로서, 교체가능 물품은 (수신된 요청이 서명되었을 수 있는 것과 다른) 교체가능 물품의 비휘발성 메모리 내에 저장되어 있는 시드 값(seed value)을 검색하고, 암호화 키로부터 요청된 인증 값을 생성할 수 있다.
교체가능 물품은 물품이 이제 단계(202)에서 수신된 이행되었던 요청을 비롯한 최대 개수의 요청에 만족스럽게 응답하였는지를 다시 결정할 수 있다(212). 사전결정된 최대 개수의 요청이 이제 이행되었다면(214), 교체가능 물품은 교체가능 물품이 저장하고 있는 인증 값을 적어도 기능적으로 소거할 수 있다(216). 사전결정된 최대 개수의 요청이 호스트 디바이스별 기준이 아닌 인증 값별 기준이면, 단계(210)에서 전송되었던 인증 값이 삭제되며, 다른 인증 값은 삭제되지 않는다. 만일 사전결정된 최대 개수의 요청이 호스트 디바이스별 기준이면, 사전결정된 최대 개수의 요청이 인증 값별 기준이든 아닌지에 관계없이, 아무런 인증 값도 삭제되지 않을 수 있는데, 이것은 다른 호스트 디바이스가 동일한 (또는 다른 하나의) 인증 값을 요청할 수 있기 때문이다.
교체가능 물품이 암호화 키로부터 인증 값을 생성하는 구현예에서, 단계(212)에서 인증 값의 소거는 이 키의 소거를 의미하거나 이 키의 소거를 포함한다. 사전결정된 최대 개수의 요청이 인증 값별 기준이지 호스트 디바이스별 기준이 아니면, 암호화 키는 모든 인증 값에 대해 사전결정된 최대 개수의 요청이 수신될 때까지 발생하지 않는다. 만일 사전결정된 최대 개수의 요청이 호스트 디바이스별 기준이면, 사전결정된 최대 개수가 인증 값별 기준이든 아니든 상관없이, 인증 값이 다른 호스트 디바이스에 대해 생성되어야 하기 때문에, 암호화 키는 소거되지 않을 수 있다.
일 구현예에서, 인증 값은 삭제가 수행될지가 결정될 때까지 전송되지 않을 수 있으며, 또한 만일 인증 값의 삭제가 수행될 것이라고 결정되면, 인증 값은 인증 값을 전송하기 전까지 비휘발성 메모리로부터 소거될 수 있다. 즉, 교체가능 물품이 단계(206)에서 최대 개수의 요청이 아직 이행되지 않았다고 결정한 이후, 교체가능 물품은 단계(202)에서 수신된 요청이 이행됨에 따라 최대 개수의 요청이 이행될 것인지를 결정한다. 수신된 요청이 이행됨에도 최대 개수의 요청이 여전히 이행되지 않을 것이라면, 교체가능 물품은 인증 값을 전송하고 다음 과정을 진행한다. 수신된 요청이 이행됨으로써 최대 개수의 요청이 이행될 것이라면, 교체가능 물품은 비휘발성 메모리로부터 요청된 인증 값을 복사하고 나서 비휘발성 메모리로부터 적어도 이 인증 값을 소거한 다음, 복사된 인증 값을 호스트 디바이스에 전송한다.
단계(208 및 216) 및 단계(214)로부터, 최대 개수의 요청이 아직 이행되지 않았을 때 또는 방법(200)으로의 진입 지점으로서, 교체가능 물품은 호스트 디바이스로부터 하나 이상의 인증 값에 대응하는 하나 이상의 해시 값의 요청을 수신할 수 있다(218). 예를 들어, 교체가능 물품은 모든 인증 값에 대응하는 모든 해시 값의 요청, 인증 값 중의 단지 하나의 인증 값에 대응하는 해시 값 중의 단지 하나의 해시 값의 요청 등을 수신할 수 있다. 교체가능 물품은 인증 값이 단계(216)에서 소거된 이후에도 하나 이상의 해시 값의 요청을 수신할 수 있다. 즉, 교체가능 물품은, 예를 들어, 물품이 소거한 인증 값에 대한 해시 값을 소거하지 않을 수 있다. 단계(218)는 해시 값의 요청이 인증 값의 요청을 수신하기 전에 수신될 수 있다는 점에서 방법(200)으로의 진입 지점으로 간주될 수 있다.
도 3은 방법(200)의 단계(202) 내지 단계(216)의 특정 구현의 일 예인 예시적인 방법(300)을 도시한다. 방법(200)과 관련하여 앞에서 설명된 것과 적어도 실질적으로 동일한 번호를 가진 도 2 및 도 3의 단계가 방법(300)에서 수행된다. 괄호 안의 번호는 방법(300)의 특정 단계가 방법(200)의 대응하는 단계를 실시하는 중이라는 것을 표시한다. 즉, 도 3에서 Y(X)는 방법(300)의 단계(Y)가 방법(200)의 단계(X)를 실시하는 중이라는 것을 의미한다.
교체가능 물품은 물품이 설치된 호스트 디바이스로부터 인증 값의 요청을 수신한다(202). 교체가능 물품은 이행되었던 인증 값 요청의 개수의 카운터를 유지한다. 즉, 교체가능 물품은 교체가능 물품이 만족스럽게 응답하였던 인증 값 요청의 개수의 카운터를 유지한다. 카운터는 증가될 수 있고 감소되지 않는 증분 전용 카운터일 수 있다. 카운터는 비휘발성 메모리(106)와 같은 비휘발성 메모리에 저장되며, 보안될 수 있다.
교체가능 물품은 물품이 요청을 이행하도록 만족스럽게 응답하였던 요청의 사전결정된 최대 개수와 동일한지를 결정한다(302). 카운터는 인증 값별 기준 및/또는 호스트 디바이스별 기준일 수 있거나, 또는 인증 값별 기준도 아니고 호스트 디바이스별 기준도 아닐 수 있다. 카운터가 이렇게 사전결정된 최대 개수와 동일하면(304), 교체가능 물품은 요청된 인증 값을 전송하기를 거부한다(208).
그러나 카운터가 교체가능 물품이 만족스럽게 응답하였던 요청의 사전결정된 최대 개수와 동일하지 않다면(304), 교체가능 물품은 요청에 응답하여 그 요청을 이행하기 위해 인증 값을 호스트 디바이스에 전송한다(210). 교체가능 물품은 카운터를 증분하며(306), 카운터가 물품이 이행할 요청의 사전결정된 최대 개수와 이제 동일한지를 결정한다(308). 카운터가 아직 최대 개수와 동일하지 않다면(310), 방법(300)은 종료된다(312). 그러나 카운터가 이제 최대 개수와 동일하다면(310), 교체가능 물품은 인증 값을 소거할 수 있다(216).
다른 구현예에서, 카운터는 인증 값을 전송하기 전에 증분된다. 즉, 이러한 구현예에서, 인증 값을 전송함으로써 이제 인증 값의 최대 개수가 전송되었는지가 결정되며, 만일 전송되었다면, 카운터가 증분되며, 카운터가 증분된 다음에, 인증 값이 전송된다. 이러한 구현예에서, 만일 있다면, 인증 값의 소거는 해당 인증 값을 전송하기 전에 이루어질 수 있다. 더 일반적으로, 교체가능 물품에 의해 제공될 지난 고유 인증 값을 전송함으로 인하여 수행되는 임의의 작동은 이러한 지난 고유 인증 값을 전송하기 전에 수행될 수 있다. 이 점에 있어서, 더 일반적으로, (지난 인증 값이 아닌) 인증 값을 전송하는 것과 함께 수행되는 이와 같은 임의의 작동은 인증 값이 실제로 전송되기 전에 수행될 수 있다는 것을 주목하여야 한다.
도 4는 방법(200)의 단계(202 내지 216)의 특정 구현의 다른 예인 예시적인 방법(400)을 도시한다. 방법(200)과 관련하여 앞에서 설명된 것과 적어도 실질적으로 동일한 번호를 가진 도 2 및 도 4의 단계가 방법(400)에서 수행된다. 괄호 안의 번호는 방법(400)의 특정 단계가 방법(200)의 대응하는 단계를 실시하는 중이라는 것을 표시한다. 즉, 도 4에서 Y(X)는 방법(400)의 단계(Y)가 방법(200)의 단계(X)를 실시하는 중이라는 것을 의미한다.
교체가능 물품은 교체가능 물품이 설치된 호스트 디바이스로부터 인증 값의 요청을 수신한다(202). 교체가능 물품은 사전결정된 최대 개수의 인증 값 요청이 그 요청에 만족스럽게 응답하는 교체가능 물품에 의해 이행되었는지에 대응하는 플래그를 유지한다. 플래그는 설정(set)될 수 있지만 클리어될 수 없는 설정 전용의 플래그일 수 있다. 플래그는 비휘발성 메모리(106)와 같은 비휘발성 메모리에 저장되며, 보안될 수 있다.
교체가능 물품은 플래그가 설정되었는지를 결정한다(402). 플래그는 인증 값별 기준 및/또는 호스트 디바이스별 기준일 수 있거나, 인증 값별 기준도 아니고 호스트 디바이스별 기준도 아닐 수 있다. 플래그가 설정되었다면(404), 교체가능 물품은 요청된 인증 값을 전송하기를 거부한다(208).
그러나 플래그가 전송되지 않았다면(404), 교체가능 물품은 요청에 응답하여 그 요청을 이행하기 위해 인증 값을 호스트 디바이스에 전송한다(210). 교체가능 물품이 만족스럽게 응답할 최대 개수의 요청이 이제 이행되었는지를 결정한다(212). 교체가능 물품이 최대 개수의 인증 값 요청에 아직 만족스럽게 응답하지 않았다면(214), 방법(400)은 종료된다(404). 그러나 교체가능 물품이 그러한 최대 개수의 요청을 이행하였다면(214), 교체가능 물품은 플래그를 설정하고(408), 인증 값을 소거할 수 있다(216).
다른 구현예에서, 플래그는 인증 값을 전송하기 전에 설정된다. 즉, 이와 같은 구현예에서, 인증 값을 전송하는 것으로 최대 개수의 인증이 이제 전송 완료될 것인지가 결정되며, 만일 그렇다면, 플래그가 설정되며, 플래그가 설정된 이후에, 인증 값이 전송된다. 이 구현예에서, 만일 있다면, 인증 값의 소거는 해당 인증 값을 전송하기 전에 발생할 수 있다. 더 일반적으로, 교체가능 물품에 의해 제공될 지난 고유 인증 값을 전송함으로 인하여 수행되는 임의의 작동은 이러한 지난 고유 인증 값을 전송하기에 앞서 수행될 수 있다. 이 점에 있어서, 더 일반적으로, (지난 인증 값이 아닌) 인증 값을 전송하는 것과 함께 수행되는 이와 같은 임의의 작동은 인증 값이 실제로 전송되기 전에 수행될 수 있다는 것을 주목하여야 한다.
도 5는 방법(200)의 단계(210)의 구현의 예인 예시적인 방법(500)을 도시한다. 즉, 방법(200)의 단계(210)에서 자동으로 인증 값을 전송하는 대신에, 교체가능 물품이 방법(500)을 수행한다. 교체가능 물품은 물품이 호스트 디바이스로부터 수신한 요청에서 물품이 호스트 디바이스에 의해 요청되었던 인증 값을, 그 물품이 현재 설치된 호스트 디바이스 및 임의의 다른 호스트 디바이스를 비롯한, 임의의 호스트 디바이스에 이전에 전송하였는지를 결정한다(502). 교체가능 물품이 요청된 인증 값을 이전에 전송하였다면(504), 물품은 요청된 값을 호스트 디바이스에 반환한다(506).
그러나 교체가능 물품이 요청된 인증 값을 이전에 전송하지 않았다면(504), 물품은 물품이 이전에 최대 개수의 고유 인증 값을 전송하였는지를 결정한다(508). 예를 들어, 교체가능 물품이 저장할 수 있는 64개 인증 값 중에서, 물품은 이들 값 중의 고작 16개만을 전송할 수 있다. 교체가능 물품이 이미 최대 개수의 고유 인증 값을 전송하였다면(510), 물품은 그 물품이 설치된 호스트 디바이스가 요청하였던 인증 값을 전송하지 않는다(512). 교체가능 물품이 만족스럽게 응답할 최대 개수의 요청이 아직 도달하지 않았을지라도, 방법(500)은 교체가능 물품이 요청된 인증 값을 전송하지 않고 종료된다.
그러나 교체가능 물품이 아직 최대 개수의 고유 인증 값을 전송하지 않았다면, 물품은 요청된 인증 값을 호스트 디바이스에 전송한다(514). 이후 교체가능 물품은 물품이 단계(514)에서 바로 전송한 인증 값을 비롯한 최대 개수의 인증 값이 이제 전송되었는지를 결정한다(516). 예를 들어, 물품이 64개 인증 값 중의 단지 16개만을 전송하도록 허용된 경우, 만일 단계(514)의 수행 이전에 15개 값이 전송되었다면, 단계(514)에서 16번째 인증 값이 전송되어, 이제 최대 개수인 16개의 상이한 인증 값이 전송된다.
최대 개수의 고유 인증 값이 이제 전송되었다면(518), 교체가능 물품은 교체가능 물품이 저장하고 있고 전송되지 않았던 인증 값을 적어도 기능적으로 소거할 수 있다(520). 이와 같이, 본 예에서, 16개의 상이한 인증 값이 전송되었다면, 다른 48개의 인증 값은 소거된다. 도 5의 방법(500)이 수행될 때마다, 교체가능 물품은 물품이 인증 값 요청에 만족스럽게 응답할 허용된 최대 횟수까지 이전에 전송한 임의의 인증 값을 전송할 수 있다는 것을 주목하여야 한다. 그뿐만 아니라, 방법(500)이 수행될 때마다, 교체가능 물품은 물품이 전송할 상이한 인증 값의 최대 개수에 아직 도달하지 않는 한 물품이 이전에 전송하지 않았던 임의의 인증 값을, 물품이 인증 값 요청에 만족스럽게 응답할 허용된 최대 횟수까지 전송할 수 있다. 단계(506 및 520) 및 단계(518)로부터, 전송된 고유 인증 값의 최대 개수에 아직 도달하지 않았을 때, 방법(500)은 도 2의 방법(200)의 단계(212)로 진행한다(524).
방법(300, 400 및 500)과 관련하여 기술된 방법(200)의 단계의 상이한 구현예는 여러 방식으로 조합되거나 수정될 수 있다. 예를 들어, 방법(300)의 카운터는 방법(400)의 플래그와 함께 사용될 수 있다. 방법(500)은 방법(300) 및/또는 방법(400)과도 함께 사용될 수 있다.
본 명세서에 개시된 기술은 인쇄 디바이스의 인쇄 공급 카트리지와 같은 디바이스의 교체가능 물품의 암호적 보안을 개선할 수 있거나, 다른 방식을 제공할 수 있다. 교체가능 물품은 사전결정된 최대 개수의 인증 값 요청에 만족스럽게 응답한다. 최대 개수의 인증 요청이 수신되었다면, 인증 요청이 교체가능 물품 내에 저장된 채로 남아 있을지라도, 추가적으로 수신되는 요청은 받아들이지 않을 것이다. 교체가능 물품이 만족스럽게 응답할 요청의 사전결정된 최대 개수는 인증 값별 기준 및/또는 호스트 디바이스별 기준일 수 있거나, 아니면 인증 값별 기준도 아니고 호스트 디바이스별 기준도 아닐 수 있다.

Claims (20)

  1. 비일시적 컴퓨터 판독가능 데이터 저장 매체로서,
    교체가능 물품에 의해 방법을 수행하도록 실행가능한 컴퓨터 실행가능 코드를 저장하되,
    상기 방법은,
    상기 교체가능 물품이 접속되었던 호스트 디바이스로부터 상기 교체가능 물품의 복수의 인증 값 중 하나의 인증 값에 대한 요청을 수신하는 것에 응답하여, 상기 교체가능 물품이 인증 값 요청에 이미 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계와,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였다고 결정하는 것에 응답하여, 상기 요청된 인증 값을 상기 호스트 디바이스에 전송하기를 거부하는 단계와,
    상기 교체가능 물품이 인증 값 요청에 아직 상기 최대 허용 횟수로 만족스럽게 응답하지 않았다고 결정하는 것에 응답하여, 상기 요청된 인증 값을 상기 호스트 디바이스에 전송하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  2. 제 1 항에 있어서,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계는,
    인증 값 중 어느 인증 값이 상기 인증 값 요청에서 요청되었는지에 상관없이 상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  3. 제 1 항에 있어서,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계는,
    상기 교체가능 물품이 상기 요청된 인증 값에 대한 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  4. 제 1 항에 있어서,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계는,
    호스트 디바이스가 상기 인증 값 요청을 전송하였는지에 상관없이 상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  5. 제 1 항에 있어서,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계는,
    상기 교체가능 물품이 상기 호스트 디바이스로부터의 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  6. 제 1 항에 있어서,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계는,
    상기 인증 값 중 어느 인증 값이 상기 인증 값 요청에서 요청되었는지에 상관없이 그리고 어느 호스트 디바이스가 상기 인증 값 요청을 전송하였는지에 상관없이, 상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  7. 제 1 항에 있어서,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계는,
    상기 교체가능 물품이 상기 호스트 디바이스로부터의 상기 요청된 인증 값에 대한 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  8. 제 1 항에 있어서,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계는,
    상기 교체가능 물품이 인증 값 요청에 이미 만족스럽게 응답하였던 횟수의 카운터가 상기 최대 허용 횟수와 동일한지를 결정하는 단계를 포함하며,
    상기 방법은, 상기 교체가능 물품이 인증 값 요청에 아직 상기 최대 허용 횟수로 응답하지 않았다고 결정하는 것에 응답하여, 상기 카운터를 증분하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  9. 제 1 항에 있어서,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였는지를 결정하는 단계는,
    상기 교체가능 물품이 인증 값 요청에 이미 상기 최대 허용 횟수로 응답하였던 것에 대응하는 플래그가 설정되었는지를 결정하는 단계를 포함하며,
    상기 방법은, 상기 교체가능 물품이 인증 값 요청에 아직 상기 최대 허용 횟수로 응답하지 않았다고 결정하는 것에 응답하여,
    상기 교체가능 물품이 인증 값 요청에 이제 상기 최대 허용 횟수로 응답하였는지 또는 이제 응답할 것인지를 결정하는 단계와,
    상기 교체가능 물품이 인증 값 요청에 이제 상기 최대 허용 횟수로 응답하였거나 또는 이제 응답할 것이라고 결정하는 것에 응답하여, 상기 플래그를 설정하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  10. 제 1 항에 있어서,
    상기 인증 값을 전송하는 단계는 상기 교체가능 물품 내에 저장되어 있는 상기 인증 값의 테이블로부터 상기 요청된 인증 값을 검색하는 단계를 포함하며,
    상기 방법은, 상기 교체가능 물품이 아직 인증 값 요청에 상기 최대 허용 횟수로 응답하지 않았다고 결정하는 것에 응답하여,
    상기 교체가능 물품이 인증 값 요청에 이제 상기 최대 허용 횟수로 응답하였거나 또는 이제 응답할 것인지를 결정하는 단계와,
    상기 교체가능 물품이 인증 값 요청에 이제 상기 최대 허용 횟수로 응답하였거나 또는 이제 응답할 것이라고 결정하는 것에 응답하여, 상기 교체가능 물품으로부터 상기 인증 값을 기능적으로 소거하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  11. 제 1 항에 있어서,
    상기 인증 값을 전송하는 단계는 상기 교체가능 물품 내에 저장되어 있는 암호화 키로부터 상기 요청된 인증 값을 생성하는 단계를 포함하며,
    상기 방법은, 상기 교체가능 물품이 아직 인증 값 요청에 상기 최대 허용 횟수로 응답하지 않았다고 결정하는 것에 응답하여,
    상기 교체가능 물품이 인증 값 요청에 이제 상기 최대 허용 횟수로 응답하였거나 또는 이제 응답할 것인지를 결정하는 단계와,
    상기 교체가능 물품이 인증 값 요청에 이제 상기 최대 허용 횟수로 응답하였거나 또는 이제 응답할 것이라고 결정하는 것에 응답하여, 상기 교체가능 물품으로부터 상기 암호화 키를 기능적으로 소거하는 단계를 더 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  12. 제 1 항에 있어서,
    상기 요청은 제 1 요청이며,
    상기 방법은,
    상기 호스트 디바이스로부터 상기 인증 값의 일방향 해시 값에 대한 제 2 요청을 수신하는 단계와,
    상기 일방향 해시 값을 상기 호스트 디바이스에 전송하는 단계를 더 포함하며,
    상기 제 1 요청은 상기 제 2 요청이 수신되기 이전에 또는 이후에 수신되는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  13. 제 1 항에 있어서,
    상기 요청된 인증 값을 상기 호스트 디바이스에 전송하는 단계는,
    상기 교체가능 물품이 이전에 상기 요청된 인증 값을 전송하였는지를 결정하는 단계와,
    상기 요청된 인증 값이 이전에 전송되었다고 결정하는 것에 응답하여, 상기 요청된 인증 값을 상기 호스트 디바이스에 계속 전송하는 단계와,
    상기 요청된 인증 값이 이전에 전송되지 않았다고 결정하는 것에 응답하여, 상기 교체가능 물품이 이전에 상기 인증 값 중 최대 개수의 고유 인증 값을 전송하였는지를 결정하는 단계 - 상기 고유 인증 값의 최대 개수는 상기 인증 값의 총 개수보다 적음 - 와,
    상기 최대 개수의 고유 인증 값이 전송되지 않았다고 결정하는 것에 응답하여, 상기 요청된 인증 값을 상기 호스트 디바이스에 전송하는 단계와,
    상기 최대 개수의 고유 인증 값이 전송되었다고 결정하는 것에 응답하여, 상기 요청된 인증 값을 상기 호스트 디바이스에 전송하기를 거부하는 단계를 포함하는
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  14. 제 1 항에 있어서,
    상기 호스트 디바이스는 인쇄 디바이스이며, 상기 교체가능 물품은 상기 인쇄 디바이스의 인쇄 물질 카트리지인
    비일시적 컴퓨터 판독가능 데이터 저장 매체.
  15. 인쇄 디바이스의 인쇄 물질 카트리지로서,
    상기 인쇄 디바이스의 인쇄 물질의 공급품(a supply of print substance)과,
    복수의 패스워드와 상기 패스워드가 생성될 수 있는 암호화 키 중 적어도 하나를 저장하는 비휘발성 메모리와,
    상기 패스워드에 대한 최대 허용 횟수의 요청에 만족스럽게 응답하여 상기 인쇄 디바이스 내의 상기 인쇄 물질 카트리지를 인증하는 로직을 포함하며,
    상기 로직은, 상기 로직이 상기 패스워드에 대한 요청에 이미 상기 최대 허용 횟수로 만족스럽게 응답하였다고 결정하는 것에 응답하여, 상기 패스워드를 상기 인쇄 디바이스에 전송하기를 거부하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  16. 제 15 항에 있어서,
    상기 비휘발성 메모리는 상기 패스워드를 저장하며,
    상기 로직은 또한, 상기 최대 허용 횟수의 요청이 수신된 이후 상기 패스워드를 기능적으로 소거하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  17. 제 15 항에 있어서,
    상기 비휘발성 메모리는 상기 암호화 키를 저장하며,
    상기 로직은 또한,
    상기 암호화 키로부터 상기 패스워드를 생성하고,
    상기 최대 허용 횟수의 요청이 수신된 이후 상기 암호화 키를 기능적으로 소거하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  18. 제 15 항에 있어서,
    상기 로직은 또한, 상기 패스워드의 총 개수보다 적은 사전결정된 최대 개수의 패스워드에 대한 상기 최대 허용 횟수의 요청에 응답하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  19. 제 15 항에 있어서,
    상기 패스워드의 복수의 해시 값을 저장하는 비휘발성 메모리를 더 포함하며,
    상기 로직은 상기 패스워드의 해시 값의 요청에 응답하는
    인쇄 디바이스의 인쇄 물질 카트리지.
  20. 제 15 항에 있어서,
    상기 인쇄 물질은 잉크, 토너, 이차원(2D) 착색제, 3차원(3D) 인쇄제, 및 3D 인쇄 구조 재료(printing build material) 중 하나 이상인
    인쇄 디바이스의 인쇄 물질 카트리지.
KR1020177008016A 2016-10-27 2016-10-27 교체가능 물품 인증 KR101934221B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/059118 WO2018080497A1 (en) 2016-10-27 2016-10-27 Replaceable item authentication

Publications (2)

Publication Number Publication Date
KR20180057570A KR20180057570A (ko) 2018-05-30
KR101934221B1 true KR101934221B1 (ko) 2018-12-31

Family

ID=57326481

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177008016A KR101934221B1 (ko) 2016-10-27 2016-10-27 교체가능 물품 인증

Country Status (22)

Country Link
US (3) US9770915B1 (ko)
EP (1) EP3338143B1 (ko)
JP (1) JP6491743B2 (ko)
KR (1) KR101934221B1 (ko)
CN (1) CN108243621B (ko)
AR (1) AR108104A1 (ko)
AU (2) AU2016325190A1 (ko)
BR (1) BR112017005632B1 (ko)
CA (1) CA2961946C (ko)
ES (1) ES2717099T3 (ko)
HK (1) HK1252968B (ko)
HU (1) HUE042038T2 (ko)
IL (1) IL250906B (ko)
MX (1) MX2017003830A (ko)
MY (1) MY182736A (ko)
PH (1) PH12017500552A1 (ko)
PL (1) PL3338143T3 (ko)
RU (1) RU2669057C2 (ko)
SG (1) SG11201701399TA (ko)
TW (1) TWI665582B (ko)
WO (1) WO2018080497A1 (ko)
ZA (1) ZA201701910B (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3698976B1 (en) * 2016-06-17 2021-08-04 Hewlett-Packard Development Company, L.P. Replaceable item authentication
KR101934221B1 (ko) 2016-10-27 2018-12-31 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체가능 물품 인증
WO2019204327A1 (en) 2018-04-16 2019-10-24 Lexmark International, Inc. Methods for restricting read access to supply chips
US10990300B2 (en) * 2018-04-16 2021-04-27 Lexmark International, Inc. Methods for restricting read access to supply chips
FR3080927B1 (fr) 2018-05-03 2024-02-02 Proton World Int Nv Authentification d'un circuit electronique
JP7233199B2 (ja) * 2018-11-08 2023-03-06 キヤノン株式会社 画像形成装置およびその制御方法、カートリッジ、記憶デバイス、並びにプログラム
CN110148267B (zh) * 2019-05-23 2023-12-26 宜春宜联科技有限公司 云打印机的充值方法、云打印机、云端服务器和系统
AU2020318888B2 (en) * 2019-07-19 2024-01-11 Thirdwayv, Inc. Anti-cloning system for internet of things devices
CN110920261B (zh) * 2019-12-11 2021-05-04 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
CN114385095A (zh) * 2020-10-19 2022-04-22 理想科学工业株式会社 认证装置、认证方法以及计算机可读取存储介质
US11483132B2 (en) * 2020-12-04 2022-10-25 Meta Platforms, Inc. Generating and initiating pre-signed transaction requests for flexibly and efficiently implementing secure cryptographic key management
US11977343B2 (en) 2021-04-22 2024-05-07 Zhuhai Pantum Electronics Co., Ltd. Consumable chip, consumable and communication method
CN113138548B (zh) * 2021-04-22 2022-11-01 珠海奔图电子有限公司 图像形成装置、耗材芯片、耗材及通信方法
CN114274676B (zh) * 2021-12-22 2023-06-20 极海微电子股份有限公司 一种认证信息切换方法、耗材芯片和耗材盒

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099616A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 携帯可能電子装置及び携帯可能電子装置の制御方法

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6644771B1 (en) * 1997-07-12 2003-11-11 Silverbrook Research Pty Ltd Printing cartridge with radio frequency identification
US6803989B2 (en) 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6857719B2 (en) 1997-07-15 2005-02-22 Silverbrook Research Pty Ltd Printing cartridge with pressure sensor array identification
US20110286025A1 (en) * 1999-12-01 2011-11-24 Silverbrook Research Pty Ltd Method of authenticating a print medium with plurality of coded data portions
KR20020064672A (ko) 2001-02-02 2002-08-09 마쯔시다덴기산교 가부시키가이샤 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
GB0126426D0 (en) 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US20080077802A1 (en) 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7257335B1 (en) 2004-12-17 2007-08-14 Nu-Kote International, Inc. Universal smart chip cartridges for multiple printing apparatus
JP4376233B2 (ja) * 2005-02-04 2009-12-02 株式会社エヌ・ティ・ティ・ドコモ クライアント装置、デバイス検証装置及び検証方法
US7788490B2 (en) 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20070077074A1 (en) 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
JP4477678B2 (ja) * 2008-01-21 2010-06-09 富士通株式会社 電子署名方式、電子署名プログラムおよび電子署名装置
JP2009282794A (ja) * 2008-05-23 2009-12-03 Fujitsu Microelectronics Ltd 使用回数制限装置
US9141816B2 (en) * 2008-05-29 2015-09-22 Hewlett-Packard Development Company, L.P. Authenticating a replaceable printer component
CN102112977A (zh) * 2008-05-29 2011-06-29 惠普开发有限公司 提供与可更换打印机部件的认证通信
JP5131044B2 (ja) * 2008-06-18 2013-01-30 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
TW201034857A (en) 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
TWI505686B (zh) * 2009-09-29 2015-10-21 Memjet Technology Ltd 具有有限加密鑰取回的通訊系統、方法及裝置
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
JP5465593B2 (ja) * 2010-04-30 2014-04-09 三菱電機ビルテクノサービス株式会社 入退室管理システム
WO2012120671A1 (ja) * 2011-03-09 2012-09-13 富士通株式会社 共通鍵暗号を用いた認証システム
JP5177249B2 (ja) * 2011-03-16 2013-04-03 コニカミノルタビジネステクノロジーズ株式会社 画像関連処理システム、画像関連処理装置、画像関連処理実行方法、およびコンピュータプログラム
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
JP5954030B2 (ja) * 2012-08-02 2016-07-20 富士通株式会社 暗号処理装置および方法
US20140169803A1 (en) 2012-12-13 2014-06-19 Ike Seung Ho LEE Printer apparatus and security method used for the same
JP6040780B2 (ja) * 2013-01-15 2016-12-07 富士通株式会社 暗号処理装置、方法およびプログラム
US9227417B2 (en) * 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
FR3007168B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
BR112016004405B1 (pt) 2013-08-30 2022-08-16 Hewlett-Packard Development Company, L.P Cartucho de suprimento de impressora e dispositivo de suprimento substituível
KR101584221B1 (ko) * 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权系统
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
EP3698976B1 (en) 2016-06-17 2021-08-04 Hewlett-Packard Development Company, L.P. Replaceable item authentication
AU2016325189A1 (en) 2016-10-27 2018-05-17 Hewlett-Packard Development Company, L.P. Replaceable item authentication
KR101934221B1 (ko) 2016-10-27 2018-12-31 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체가능 물품 인증

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099616A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 携帯可能電子装置及び携帯可能電子装置の制御方法

Also Published As

Publication number Publication date
JP6491743B2 (ja) 2019-03-27
IL250906B (en) 2019-08-29
HUE042038T2 (hu) 2019-06-28
EP3338143A1 (en) 2018-06-27
TWI665582B (zh) 2019-07-11
CN108243621B (zh) 2021-01-05
US20180117920A1 (en) 2018-05-03
ZA201701910B (en) 2022-05-25
RU2669057C2 (ru) 2018-10-08
IL250906A0 (en) 2017-06-29
PH12017500552A1 (en) 2017-08-30
US20190329563A1 (en) 2019-10-31
RU2017109807A (ru) 2018-09-24
BR112017005632A2 (pt) 2018-06-26
HK1252968A1 (zh) 2019-06-06
SG11201701399TA (en) 2018-06-28
PL3338143T3 (pl) 2020-05-18
AU2019201983B2 (en) 2021-05-13
ES2717099T3 (es) 2019-06-19
CN108243621A (zh) 2018-07-03
HK1252968B (zh) 2020-03-20
TW201816656A (zh) 2018-05-01
BR112017005632B1 (pt) 2023-03-21
JP2018537733A (ja) 2018-12-20
WO2018080497A1 (en) 2018-05-03
MX2017003830A (es) 2019-08-21
CA2961946C (en) 2020-03-24
EP3338143B1 (en) 2019-02-20
AU2016325190A1 (en) 2018-05-17
US9770915B1 (en) 2017-09-26
NZ729575A (en) 2020-11-27
AR108104A1 (es) 2018-07-18
KR20180057570A (ko) 2018-05-30
RU2017109807A3 (ko) 2018-09-24
US11001069B2 (en) 2021-05-11
CA2961946A1 (en) 2018-04-27
MY182736A (en) 2021-02-04
AU2019201983A1 (en) 2019-04-11

Similar Documents

Publication Publication Date Title
KR101934221B1 (ko) 교체가능 물품 인증
KR101929136B1 (ko) 교체가능 물품 인증
NZ729575B2 (en) Replaceable item authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant