KR20050121752A - 소모품 인증 방법 - Google Patents

소모품 인증 방법 Download PDF

Info

Publication number
KR20050121752A
KR20050121752A KR1020057020886A KR20057020886A KR20050121752A KR 20050121752 A KR20050121752 A KR 20050121752A KR 1020057020886 A KR1020057020886 A KR 1020057020886A KR 20057020886 A KR20057020886 A KR 20057020886A KR 20050121752 A KR20050121752 A KR 20050121752A
Authority
KR
South Korea
Prior art keywords
consumable
memory
authentication code
replacement
bits
Prior art date
Application number
KR1020057020886A
Other languages
English (en)
Other versions
KR101058545B1 (ko
Inventor
크리스토퍼 에이. 애드킨스
마이클 시. 캠프벨
도널드 에프. 크롤리
티모시 엘. 스트렁크
Original Assignee
렉스마크 인터내셔널, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 렉스마크 인터내셔널, 인코포레이티드 filed Critical 렉스마크 인터내셔널, 인코포레이티드
Publication of KR20050121752A publication Critical patent/KR20050121752A/ko
Application granted granted Critical
Publication of KR101058545B1 publication Critical patent/KR101058545B1/ko

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1889Electronically readable memory for auto-setting of process parameters, lifetime, usage
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • G03G15/553Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00088Machine control, e.g. regulating different parts of the machine by using information from an external support
    • G03G2215/00092Machine control, e.g. regulating different parts of the machine by using information from an external support the support being an IC card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Abstract

이미징 디바이스에 사용된 소모품을 인증하는 방법은, 메모리를 갖는 상기 소모품을 제공하는 단계와; 상기 소모품의 사용을 감시하는 단계와; 상기 소모품이 사용 임계치에 도달했는지를 결정하는 단계와; 상기 소모품이 상기 사용 임계치에 도달하면, 이 때 상기 소모품을 대체하는 단계와; 상기 소모품의 상기 대체를 나타내는 인증 코드를 생성하는 단계와; 상기 인증 코드를 상기 메모리에 저장하는 단계를 추가로 수행하는 단계를 포함한다.

Description

소모품 인증 방법{METHOD OF AUTHENTICATING A CONSUMABLE}
본 발명은 이미징 디바이스에 관한 것으로, 더 구체적으로 이미징 디바이스에 사용된 소모품을 인증하는 방법에 관한 것이다.
이미징 분야에서, 소모품은 이미징 동안 이미징 디바이스에 의해 사용되는 아이템이다. 소모품의 일례는, 예를 들어 잉크 공급 탱크, 잉크젯 프린트헤드 카트리지, 토너 탱크, 또는 전기 사진 프로세스(EP: electrophotographic process) 카트리지와 같은 공급 아이템이며, 이들은 예를 들어 이미징 프로세스 동안 소모되는 잉크 또는 토너와 같은 이미징 물질 공급품을 포함한다. 그러한 이미징 디바이스의 예는 잉크젯 프린터 및/또는 복사기, 또는 전기 사진 프린터 및/또는 복사기를 포함한다. 이미징 디바이스로 이미징하는 동안, 이미징 물질의 양은 고갈된다. 따라서, 그 결과, 일단 공급 아이템의 이미징 물질 공급품이 다 소비되면, 공급 아이템은 폐기될 수 있거나 이미징 물질로 보충될 수 있다. 어느 경우나, 소비자는 이미징을 계속하기 위해 새로운 이미징 물질 공급품을 제공해야 한다.
이미징 디바이스에 사용된, 공급 아이템과 같은 소모품을 인증하는 방법이 종래 기술에 필요하다.
도 1은 본 발명에 연관되어 사용된 시스템을 도시한 도면.
도 2는 도 1의 소모품의 메모리를 도시한 도면.
도 3은 도 1의 ASIC의 기능 블록을 도시한 블록도.
도 4a는 본 발명에 따라 이미징 디바이스에 사용된 소모품을 인증하는 방법의 하나의 양상의 일반적인 프로세스를 도시한 흐름도.
도 4b는 본 발명에 따라 이미징 디바이스에 사용된 소모품을 인증하는 방법의 다른 양상의 일반적인 프로세스를 도시한 흐름도.
도 5는 본 발명에 따라 인증 코드 또는 증명 코드로서 사용하는데 적합한 MAC을 생성하기 위한 예시적인 프로세스를 도시한 흐름도.
도 6은 본 발명에 따라 인증 코드 또는 증명 코드로서 사용하는데 적합한 MAC을 생성하기 위한 다른 예시적인 프로세스를 도시한 흐름도.
도 7은 도 5 및 도 6의 마스크로서 사용하기 위한 마스크를 생성하는 예시적인 방법을 도시한 흐름도.
본 발명은 이미징 디바이스에 사용된 소모품을 인증하는 방법을 제공한다.
본 발명은 하나의 형태에서, 이미징 디바이스에 사용된 소모품을 인증하는 방법에 관한 것으로, 상기 방법은, 메모리를 갖는 소모품을 제공하는 단계와; 소모품의 사용을 감시하는 단계와; 소모품이 사용 임계치에 도달했는지를 결정하는 단계와; 소모품이 사용 임계치에 도달하였으면, 이 때 소모품을 교체하는 단계와; 소모품의 대체를 나타내는 인증 코드를 생성하는 단계와; 인증 코드를 메모리에 저장하는 추가 단계를 수행하는 단계를 포함한다.
본 발명의 다른 형태에서, 본 발명은 이미징 디바이스에 사용된 소모품을 인증하는 방법에 관한 것으로, 상기 방법은, 소모품의 대체를 나타내는 저장된 인증 코드를 갖는 메모리를 구비한 소모품을 제공하는 단계와; 이미징 디바이스에 위치한 비밀에 기초한 증명 코드(verifying code) 및 소모품의 메모리에 저장된 정보를 생성하는 단계와; 대체가 인증되었는지를 결정하기 위해 인증 코드와 증명 코드를 비교하는 단계를 포함한다.
본 발명의 다른 형태에서, 본 발명은 이미징 디바이스에 사용된 소모품을 인증하는 방법에 관한 것으로, 상기 방법은, 메모리를 갖는 소모품을 제공하는 단계와; 소모품의 제 1 대체를 수행하는 단계와; 제 1 대체를 나타내는 제 1 인증 코드를 생성하는 단계와; 제 1 인증 코드를 소모품의 메모리에 저장하는 단계를 포함한다.
본 발명의 다른 형태에서, 본 발명은 이미징 디바이스에 사용된 소모품을 인증하는 방법에 관한 것으로, 상기 방법은, 메모리를 갖는 소모품을 제공하는 단계와; 소모품의 제 1 대체를 수행하는 단계와; 제 1 대체를 나타내는 제 1 메시지 인증 코드(MAC1)를 생성하는 단계와; MAC1을 소모품의 메모리에 저장하는 단계와; 소모품의 제 2 대체를 수행하는 단계와; 제 2 대체를 나타내는 제 2 메시지 인증 코드(MAC2)를 생성하는 단계와; MAC2를 소모품의 메모리에 저장하는 단계를 포함한다.
본 발명의 다른 형태에서, 본 발명은, 제 1 비트 수를 갖는 제 1 이진수를 제 2 비트수를 갖는 제 2 이진수로 변환하기 위한 마스크를 생성하는 방법에 관한 것으로, 상기 제 1 비트수는 제 2 비트수보다 더 크고, 상기 방법은, 몫(quotient)을 형성하기 위해 제 1 비트수로 나누어질 수 있는 제 3 비트수를 갖는 키(key)를 한정하는 단계와; 제 1 이진수를 복수의 비트 그룹으로 나누는 단계로서, 복수의 비트 그룹의 수는 키의 제 3 비트수와 동일하고, 각 그룹은 몫과 동일한 비트수를 갖는, 나누는 단계와; 키의 각 비트를 제 1 이진수의 복수의 비트 그룹 중 하나의 그룹에 상관시키는 단계와; 미리 결정된 이진 상태를 갖는 대응하는 키 비트를 갖는 각 그룹을 제 1 이진수의 복수의 비트 그룹으로부터 선택하는 단계와; 제 2 이진수의 적어도 일부분을 형성하기 위해 mod 함수에 기초하여 각 선택된 비트 그룹으로부터 적어도 1 비트를 선택하는 단계를 포함한다.
본 발명의 전술한 다른 특징 및 장점, 및 이러한 특징 및 장점을 얻는 방법은 더 명백해질 것이고, 본 발명은 첨부 도면과 관련하여 취해진 본 발명의 실시예의 다음의 설명을 참조하여 더 잘 이해될 것이다.
대응하는 참조 번호는 여러 도면 전체에 대응하는 부분을 나타낸다. 본 명세서에 설명된 예시는 본 발명의 바람직한 실시예를 예시하고, 그러한 예시는 임의의 방식으로 본 발명의 범주를 한정하는 것으로 해석되서는 안 된다.
이제 도면, 특히 도 1을 참조하면, 본 발명과 연관되어 사용된 시스템(10)의 도면이 도시된다. 시스템(10)은 이미징 디바이스(12) 및 호스트(14)를 포함한다. 이미징 디바이스(12)는 통신 링크(20)를 통해 호스트(14)와 통신한다.
이미징 디바이스(12)는 사용자 인터페이스(22), 이미지 리코딩 유닛(24), 공급 아이템(26), 및 애플리케이션 특정 집적 회로(ASIC)(28)를 포함한다. ASIC(28)은 통신 링크(30)를 통해 이미지 리코딩 유닛(24)과 통신한다. ASIC(28)은 통신 링크(32)를 통해 공급 아이템(26)과 통신한다. 이미징 디바이스(12)는 예를 들어 잉크젯 프린터 및/또는 복사기, 또는 전기 사진 프린터 및/또는 복사기일 수 있다.
위에 주어진 이미징 디바이스(12)에 대한 예의 정황에서, 이미지 리코딩 유닛(24)은 예를 들어 잉크젯 프린트헤드 유닛 또는 전기 사진 프린팅 유닛일 수 있고, 프린트 매체 시트 또는 광전도성 부재와 같은 기판(34) 상에 이미지를 형성하는데 사용된 이미징 헤드(29)를 포함한다. 편리함을 위해, 기판(34)의 각 유형은 예를 들어 프린트 매체(34)와 같이 참조 번호 34로 언급된다. 공급 아이템(26)은 예를 들어 잉크 공급 탱크, 잉크젯 프린트헤드 카트리지(PH), 토너 탱크, 또는 전기 사진 프로세스(EP) 카트리지일 수 있으며, 이들 각각은 예를 들어 이미징 프로세스 동안 소비되는 잉크 또는 토너와 같은 이미징 물질 공급품을 포함한다. 이미징 디바이스(12)는 프린트 매체(34) 상에 이미지를 형성하기 위해 공급 아이템(26)에 포함된 이미징 물질을 이용한다. 프린트 매체(34)는 예를 들어 종이 시트, 직물 또는 투명 필름(transparency)일 수 있다.
이미지 리코딩 유닛(24) 및 공급 아이템(26)이 개별적인 분리 유닛으로서 형성될 수 있거나, 일체형 유닛에 포함될 수 있다는 것을 당업자는 인식할 것이며, 이러한 옵션은 점선(36)으로 표시되어 있다. 예를 들어, 잉크젯 기술에서, 그러한 일체형 유닛은 단일 소모품으로서 형성된 잉크젯 프린트헤드 및 잉크 용기를 포함하는 잉크젯 프린트헤드 카트리지(PH)일 수 있다. 따라서, 편리함을 위해, "공급 아이템"이라는 용어는 별도 구성 또는 전술한 일체형 구성을 수용하는데 사용되고, 소모품의 일례이다. 공급 아이템(26)은 도 2에 대해 아래에 더 구체적으로 설명된, 공급 아이템(26)에 관련된 정보를 저장하기 위한 메모리(33)를 장착한다. 잉크젯 프린트헤드 카트리지(PH)의 경우에, 메모리(33)는 프린트헤드 실리콘의 일부분 상에 형성될 수 있다.
호스트(14)는, 예를 들어 디스플레이 디바이스(16), 입력 디바이스(예를 들어 키보드), 프로세서, 입/출력(I/O) 인터페이스, RAM, ROM, NVRAM과 같은 메모리, 및 하드 드라이브, CD-ROM 및/또는 DVD 유닛과 같은 대용량 데이터 저장 디바이스를 포함하는 개인용 컴퓨터일 수 있다. 동작 동안, 호스트(14)는 이미징 디바이스(12)를 위한 이미징 드라이버(38)로서 작용하는 프로그램 지령을 포함하는 소프트웨어 프로그램을 자신의 메모리에 포함한다. 이미징 드라이버(38)는 통신 링크(20)를 통해 이미징 디바이스(12)의 ASIC(28)과 통신한다. 이미징 드라이버(38)는 이미징 디바이스(12)와 호스트(14) 사이의 통신을 용이하게 하고, 포맷된 프린트 데이터를 이미징 디바이스(12)에 제공한다.
통신 링크(20)는 직접 케이블 또는 광 연결부에 의해, 또는 예를 들어 이더넷 근거리 네트워크(LAN)와 같은 네트워크 연결부에 의해 구축될 수 있다. 통신 링크(30 및 32)는 예를 들어 표준 전기 케이블링 버스 구조를 이용함으로써, 또는 무선 연결에 의해 구축될 수 있다.
도 2는, 편리함을 위해 복수의 메모리 섹션, 즉 제조 동안 생성된 사전-프로그래밍된 정보를 포함하는 메모리 섹션(40), 이미징 디바이스(12)의 사용 동안 공급 아이템(26)이 이미징 디바이스(12)에 설치될 때 정보로 프로그래밍되는 메모리 섹션(42), 및 공급 아이템(26)을 제조하는데 사용된 정보를 저장하기 위한 메모리 섹션(44)을 갖는 것으로 기재된 메모리(33)를 도시한 도면이다. 전술한 메모리 섹션 내의 실제 메모리 위치는 인접할 필요가 없다.
메모리 섹션(40)은 예를 들어 메모리 위치(40-1, 40-2, 40-3 및 40-4)를 포함하는 복수의 메모리 위치를 포함한다. 예를 들어, 위치(40-1)에 공급 아이템 유형 식별이 저장될 수 있고; 위치(40-2)에 제조자의 공급 아이템 식별이 저장될 수 있고; 위치(40-3)에 이미징 물질의 초기량이 저장될 수 있고; 위치(40-4)에 재생산한 후에 인증을 필요로 하거나, 재생산 한 후에 인증을 필요로 하지 않는 것으로 공급 아이템(26)을 지정할 수 있다.
메모리 섹션(42)은 예를 들어 메모리 위치(42-1, 42-2, 42-3, 42-4, 42-5, 42-6)를 포함하는 복수의 메모리 위치를 포함한다. 예를 들어, 위치(42-1)에 공급 아이템(26)을 위한 의사-랜덤 식별 번호(PID)가 저장될 수 있고; 공급 아이템(26)의 초기 설치 시간을 이미징 디바이스(12)에 저장하기 위한 시간 어레이(T0)가 위치(42-2)에 저장될 수 있고; 이미징 물질 사용 보상 알고리즘이 실시되는 시간을 저장하기 위한 시간 어레이(T1)가 위치(42-3)에 저장될 수 있고; 위치(42-5)에는, 새로운 공급 아이템으로서 공급 아이템(26)에 대한 이미징 물질 소모의 미리 결정된 임계 레벨로의 도달을 나타내도록 프로그래밍될 수 있는 이용 비트 어레이가 존재하고; 위치(42-5)에는, 대체된 공급 아이템으로서 공급 아이템(26)에 대한 이미징 물질 소모의 미리 결정된 임계 레벨로의 도달을 나타내도록 프로그래밍될 수 있는 이용 비트 어레이가 존재한다.
위치(42-1)에 저장될 PID는 고정된 부분 및 무작위로 생성된 부분을 포함할 수 있다. 고정된 부분은 예를 들어 위치(40-2)에 저장된 제조자의 공급 아이템 식별의 일부분 또는 전부를 사용하는 것과 같이 제조자에 의해 제공될 수 있다. 무작위로 생성된 부분은 예를 들어 자유 실행 클록(free running clock)에 의해 트리거링된 재-순환 카운터를 이용하여 이미징 디바이스(12)에 의해 생성될 수 있다. 일실시예에서, PID는 생성된 임의의 그러한 PID에 대한 0 및 1의 미리 결정된 이진수를 갖는다.
위치(42-5 또는 42-6) 중 어느 하나에서, 복수의 이용 비트의 각 비트는 공급 아이템(26)으로부터 이미징 물질의 이용량에 대응하는 이용 레벨을 나타낼 수 있다. 예를 들어, 각 비트는 공급 아이템(26)에 포함된 이미징 물질량에서의 미리 한정된 감소량을 나타낼 수 있다. 더 특정한 예로서, 위치(42-5)가 8 비트를 갖는다면, 각 비트는 공급 아이템(26)으로부터 이미징 물질의 대략 12.5%의 고갈을 나타낼 수 있다. 각 이용 레벨 비트는, 예를 들어 이미징 물질 도트 카운트로서 나타낼 수 있는 연관된 이용 임계치에 도달하는 것에 기초하여 프로그래밍될 수 있다.
메모리 섹션(44)은 예를 들어 메모리 위치(44-1 및 44-2)를 포함하는 복수의 메모리 위치를 포함한다. 예를 들어, 메모리(44-1)에는, 또한 때때로 KEY2a로 언급된 제 1 메시지 인증 코드(MAC1)가 저장될 수 있고, 위치(44-2)에는, 또한 때때로 KEY2b로 언급된 제 2 메시지 인증 코드(MAC2)가 저장될 수 있다. 예를 들어, MAC1은 공급 아이템(26)의 제 1 대체가 인증되었음을 나타내기 위해 메모리 위치(44-1)에 저장될 수 있고, MAC2는 공급 아이템(26)의 제 2 대체가 인증되었음을 나타내기 위해 메모리 위치(44-2)에 저장될 수 있다. 메모리(33)를 공급 아이템(26)에 부착함으로써, 본질적으로, 공급 아이템(26)과 연관된 저장된 정보는 공급 아이템(26)을 통해 하나의 이미징 디바이스로부터 다른 이미징 디바이스로 이동할 수 있다.
도 3은 도 1의 ASIC(28)의 기능 블록을 도시한 블록도이다. ASIC(28)은 통신 인터페이스(50), 내장형 프로세서(52), 이미징 리코딩 유닛 인터페이스(54), 비밀 저장 모듈(58), 및 내장형 인증 시스템(EAS)(60)을 포함한다.
대안적으로, 내장형 인증 시스템(EAS)(60)은 예를 들어 실리콘 포함 메모리(33)와 같은 공급 아이템(26) 상에 위치할 수 있거나, 이미징 디바이스(12)에서의 몇몇 다른 위치에 위치할 수 있거나, 예를 들어 이미징 드라이버(38)에서의 호스트(14) 상에 위치할 수 있다. 내장형 인증 시스템(EAS)(60)은 예를 들어 실리콘 함유 메모리(33)와 같은 공급 아이템(26) 상에 위치할 수 있거나, 이미징 디바이스(12)에서 몇몇 다른 위치에 위치할 수 있거나, 예를 들어 이미징 드라이버(38)에서 호스트(14)에 위치할 수 있다. 내장형 인증 시스템(EAS)(60)을 어디에 위치할 지에 대한 결정은 예를 들어 물리적 간섭(tampering)에 대해 강화된 보안을 제공하려는 요구, 및/또는 해커에 의해서와 같이 인증되지 않은 프로그래밍 액세스에 대한 강화된 보안을 제공하려는 요구에 기초할 수 있다.
통신 인터페이스(50)는 통신 링크(20)를 통해 호스트(14)의 이미징 드라이버(38)와의 통신을 용이하게 한다(또한 도 1을 참조). 내장형 프로세서(52)는 전기 경로(62)를 통해 인터페이스(50)와 통신하도록 통신가능하게 연결된다. 이미징 리코딩 유닛 인터페이스(54)는 전기 경로(64)를 통해 내장형 프로세서(52)에 통신가능하게 연결되고, 통신 링크(30)를 통해 이미지 리코딩 유닛(24)에 통신가능하게 연결되고, 통신 링크(32)를 통해 메모리(33)에 통신가능하게 연결된다. 내장형 인증 시스템(EAS)(60)은 전기 경로(74)를 통해 통신 인터페이스(50)에 통신가능하게 연결되고, 전기 경로(78)를 통해 이미지 리코딩 유닛 인터페이스(54)에 통신가능하게 연결되고, 전기 경로(80)를 통해 비밀저장 모듈(58)에 통신가능하게 연결된다.
내장형 프로세서(52)는 이미징 디바이스(12)를 위한 일반적인 제어기로서 사용되고, 예를 들어 프린트헤드(29)를 지나는 프린트 매체(34)의 공급을 제어하고, 이미징 드라이버(38)로부터 수신된 포맷된 이미징 데이터에 기초하여 프린트헤드(29)의 동작을 제어하는데 사용된다.
EAS(60)는 ASIC(28)에서 펌웨어로서 구성되거나, 대안적으로 ASIC(28)으로 프로그래밍되어, 만약 존재한다면 공급 아이템(26)의 메모리(33)에 저장된 메시지 인증 코드(MAC)와 같은 인증 코드를 검색하고, MAC 생성에 사용된 메시지 인증 알고리즘의 복제와 같은 미리 한정된 인증 알고리즘을 수행하고, 공급 아이템(26)의 대체가 인증되었음을 증명하기 위한 증명 코드를 생성하게 된다. 즉, 이미징 디바이스(12)에 의해 생성된 증명 코드, 예를 들어 MAC이 예를 들어 공급 아이템(26)의 대체 동안 메모리(33)에 저장된 인증 코드, 예를 들어 MAC과 동일하면, 대체가 인증되고; 그렇지 않으면, 대체가 인증되지 않는다. 인증으로서 각 MAC을 증명하기 위해, 이미징 디바이스(12)는 MAC을 생성하는데 사용된 비밀을 비밀 저장 모듈(58)에 포함시킬 것이다. 예를 들어, 공급 아이템(26)이 2개의 MAC, MAC1 및 MAC2의 저장을 지원하면, 이미징 디바이스(12)는 증명될 MAC1 또는 MAC2에 각각 대응하는 2개의 분리된 32비트 비밀(Sa 및 Sb)을 비밀 저장 모듈(58)에 포함시킬 것이다.
공급 아이템(26)의 대체 유형은 공급 아이템(26)이 허가를 얻는지에 대한 여부에 좌우될 것이다. 대체 유형은 예를 들어 허가 대체, 이미징 물질 보충, 및 공급 아이템 재생산을 포함할 수 있다. 예를 들어, 이용가능한 이미징 물질 공급품이 고갈될 때, 공급 아이템(26)은 허가되고, 공급 아이템(26)은 허가 대체를 수용하기 위해 이미징 물질의 예약 량을 갖고, 허가가 갱신될 수 있으며, 이 때 MAC은 메모리(33) 내의 저장부에 공급될 것이다. 공급 아이템(26)이 이미징 물질의 예약 량을 포함하지 않으면, 공급 아이템(26)은 예를 들어 공급 아이템(26)의 이미징 물질 공급품을 보충하는 것과 같이 사용을 계속하기 위해 리필되거나 재생산될 수 있으며, 이 때 MAC은 메모리(33)에 저장될 것이다.
도 4a는 본 발명에 따라 이미징 디바이스에 사용된 소모품을 인증하는 방법의 하나의 양상의 일반적인 프로세스의 흐름도이다.
단계(S100)에서, 메모리(33)를 갖는, 공급 아이템(26)과 같은 소모품은 이미징 디바이스(12) 내의 설치를 위해 제공된다.
단계(S102)에서, 의사-랜덤 공급 아이템 식별 번호가 예를 들어 이미징 디바이스(12)의 ASIC(28)에서 생성되고, 공급 아이템(26)의 메모리(33)의 위치(42-1)에 저장된다. 또한, 시간 정보, 예를 들어 T0과 같은 다른 정보가 저장될 수 있다. 그러나, 의사-랜덤 공급 아이템 식별 번호의 고정된 부분, 뿐 아니라 예를 들어 시간(T1 및 T2)과 같은 몇몇 다른 사전 설정 값이 제조 동안 사전 저장된다는 것이 주의된다.
단계(S104)에서, 공급 아이템(26)의 사용이 감시된다. 예를 들어, 공급 아이템(26)이 잉크젯 프린트헤드 카트리지(PH)인 경우, 잉크젯 프린트헤드 카트리지(PH)로부터의 잉크 사용은 프린트헤드로부터 배출된 잉크 방울 수를 카운트함으로써 감시될 수 있으며, 이것은 예를 들어 잉크 방출 요소의 작동 수, 또는 이미징 데이터에 의해 방출될 명령받은 방울 수를 카운트함으로써 발생할 것이다. 그러한 방울 카운트는, 예를 들어 잉크 증발, 온도 변화, 습기 변화 등과 같은 그러한 인자를 설명하기 위해 보상될 수 있다.
단계(S106)에서, 공급 아이템(26)이 미리 한정된 사용 임계치에 어느 정도 도달하였는지를 결정한다. 사실상, 수 개의 사용 임계치가 한정될 수 있으며, 여기서 후속 임계치에 도달하자마자, 사용 어레이 1 또는 사용 어레이 2의 다른 비트는 각각 메모리(33)의 위치(42-5 및 42-6)에 저장되고, 다음 사용 레벨의 달성을 나타내도록 설정될 수 있다. 공급 아이템(26)에서 이용가능한 나머지 이미징 물질의 양에 대한 추정은 공급 아이템(26)의 메모리(33)의 위치(40-3)에 저장된 초기 공급량으로부터 사용 데이터를 간단히 감산함으로써 이루어질 수 있다. 그러나, 미리 한정된 임계치 중 하나는, 이용가능한 나머지 이미징 물질의 양이 고갈되는 임계치로서 지정될 것이다. 이러한 임계치에 도달하기 전에, 프로세스는 단계(S104)로 되돌아가서, 공급 아이템(26)의 사용을 계속해서 감시한다. 이러한 임계치에 도달하자마자, 프로세스는 단계(S108)로 진행한다.
단계(S108)에서, 공급 아이템(26)은 대체될 수 있다. 전술한 바와 같이, 공급 아이템(26)의 대체 유형은, 공급 아이템(26)이 허가를 받았는지의 여부에 따라 좌우될 것이다. 예를 들어, 이용가능한 이미징 물질의 고갈된 공급을 고려하여, 공급 아이템(26)이 허가받고, 공급 아이템(26)이 허가 대체를 수용하도록 이미징 물질의 예약 량을 갖는 경우, 허가가 대체될 수 있고, 이 때 메시지 인증 코드(MAC)와 같은 인증 코드는 메모리(33)에 저장하기 위해 공급될 것이다. 공급 아이템(26)이 이미징 물질의 예약 량을 포함하지 않으면, 공급 아이템(26)은, 예를 들어 공급 아이템(26)의 이미징 물질 공급품을 보충하는 것과 같이 계속된 사용을 위해 대체될 수 있다. 어느 한 경우에도, 유효 인증 코드의 존재는 공급 아이템(26)의 대체가 인증되었는지를 나타낼 것이다.
도 4b는 본 발명에 따라 이미징 디바이스에 사용된 소모품을 인증하는 방법의 다른 양상의 일반적인 프로세스의 흐름도이다.
단계(S150)에서, MAC과 같은 저장된 인증 코드를 갖는 메모리(33)를 구비한, 공급 아이템(26)과 같은 소모품이 제공된다. 인증 코드는 도 4a에 대해 전술한 것과 같은 소모품의 대체를 나타낸다. 공급 아이템(26)은 잉크젯 프린트헤드 카트리지(PH)에 부착된 메모리(33)를 갖는 잉크젯 프린트헤드 카트리지(PH)일 수 있으며, 예를 들어 여기서 메모리(33)는 잉크젯 프린트헤드 카트리지(PH)의 프린트헤드(29)와 일체화된다.
단계(S152)에서, 이미징 디바이스(12)는 이미징 디바이스(12)에 위치한 비밀 및 예를 들어 공급 아이템(26)과 같은 소모품의 메모리(33)에 저장된 정보에 기초한 증명 코드를 생성한다. 본 발명의 바람직한 구현에서, 인증 코드 및 증명 코드는 해싱(hashing) 알고리즘과 같은 동일한 알고리즘을 이용하여 독립적으로 생성된다. 메모리(33)에 저장된 정보는, 예를 들어 공급 아이템(26)의 의사-랜덤 식별 번호 및 시간 파라미터(예를 들어 T0, T1 및 T2)를 포함할 수 있다. 의사-랜덤 식별 번호는 이미징 디바이스(12)에서 공급 아이템(26)의 설치 시간에 랜덤 생성 프로세스 통해서와 같이 이미징 디바이스(12)에 의해 생성될 수 있다.
단계(S154)에서, 이미징 디바이스(12)는, 대체가 인증되었는지를 결정하기 위해 단계(S152)에서 생성된 증명 코드와 메모리(33)에 저장된 인증 코드를 비교한다.
단계(S156)에서, 인증 코드가 증명 코드에 일치하는지가 결정된다.
단계(S156)에서의 결과가 아니오라면, 프로세스는 단계(S158)로 진행하며, 이 단계에서 예를 들어 공급 아이템(26)과 같은 소모품의 인증이 통과되지 않음을 사용자에게 표시한다. 즉, 대체가 인증되지 않으면, 예를 들어 사용자 인터페이스(22)서 또는 호스트(14)의 디스플레이(16)에 디스플레이를 포스팅함으로써 공급 아이템(26)에 대한 인증된 교체를 취득하도록 사용자에게 권고하는 것과 같은 적절한 조치가 취해진다. 전술한 바와 같이, 소모품의 대체는 예를 들어 공급 아이템(26)에서 이미징 물질 공급품의 보충, 또는 공급 아이템(26)을 이용하기 위한 허가의 대체일 수 있다.
단계(S156)에서의 결과가 예이면, 프로세스는 단계(S160)로 진행하며, 이 단계에서 인증이 통과되었다는 것을 사용자에게 표시한다. 즉, 대체가 인증되면, 정상적인 프린팅이 진행할 것이다.
인증 코드 또는 증명 코드로서 사용하는데 적합한 MAC을 생성하기 위한 예시적인 프로세스는 도 5 및 도 6에 대해 아래에 설명된다. 도 5 및 도 6의 MAC 생성 프로세스는 키잉(keyed) 해시 메시지 인증 코딩(HMAC) 프로토콜을 이용한다. 해시 함수는 특정 출력이 주어진 입력을 구성하기 위해 계산상 실행불가능하도록 하는 한가지 함수이다. 해시 함수의 출력은, 입력의 1 비트가 변경되면, 출력의 각 비트가 변경될 확률이 50%가 되도록 의사 랜덤적일 것이다. 해싱 알고리즘의 일례는 보안 해시 알고리즘(SHA-1)으로 공통적으로 언급된다. 이러한 알고리즘은, 참고용으로 본 명세서에 병합되고, http://www.it1.nist.gov/fipspubs/fip180-1.htm, 또는 http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf의 인터넷을 통해 이용가능한 연방 정보 표준 공보(Federal Information Standards Publication) 180-1에 규정된다.
공급 아이템(26)의 제 1 대체를 완료하기 위해 본 명세서에 또한 Key2a로 언급된 MAC1의 생성은 이제 도 5에 대해 설명될 것이다. 도 5의 예가 잉크젯 프린트헤드 카트리지(PH)인 공급 아이템(26)에 대한 편리함에 대해 설명되지만, 도 5의 프로세스가 공급 아이템 및/또는 소모품의 다른 유형에 적응가능하다는 것이 당업자에게 인식될 것이다. 또한, 특정 변수와 연관하여 사용된 특정 비트수에 대한 인용이 예시적이고, 특정 시스템의 설계 제약을 수용하도록 변경될 수 있다. 또한, 예를 들어 공급 아이템(26), 프린트헤드 카트리지(PH), 등과 같은 소모품의 대체를 위해 MAC을 생성하는데 사용된 동일한 알고리즘이 대체된 소모품의 확실함을 증명하기 위해 메모리(33)에 저장된 MAC과 비교될 증명 코드(MAC)을 생성할 때 이미징 디바이스(12) 및/또는 호스트(14)에 의해 사용될 수 있다는 것이 이해될 것이다.
단계(S200 및 S202)에서, 잉크젯 프린트헤드 카트리지(PH)가 단색 카트리지, 칼라 염료 카트리지, 또는 칼라 색소 카트리지인지를 결정한다. 물론, 이들 단계는 다른 잉크 유형을 포함하도록 쉽게 확장될 수 있다.
예를 들어 단색, 칼라 염료 또는 칼라 색소와 같은 잉크 유형에 따라, 단계(S204, S206 또는 S208)에서, 특정 32비트 비밀이 선택되며, 단색에 대해 SM으로 지정되고, 칼라 염료에 대해 SD로 지정되고, 칼라 색소에 대해 SP로 지정된다.
또한 단계(S210)에서, MAC1(Key2a)에 대응하는 32비트 비밀(Sa)이 선택된다.
단계(S212)에서, 64비트 비밀이 SM, SD 또는 SP 중 하나와 비밀(Sa)을 연결하여 생성된다.
단계(S214)에서, 잉크젯 프린트헤드 카트리지(PH)의 메모리(33)에 저장된 다양한 파라미터가 검색된다. 이 예에서, 단계(S214-1)는 5비트 시간 파라미터(T0)를 검색하고, 단계(S214-2)는 3비트 시간 파라미터(T1)를 검색하고, 단계(S214-3)는 3비트 시간 파라미터(T2)를 검색하고, 단계(S214-4)는 위치(40-1)로부터 4비트 ID1을 검색하고, 단계(S214-5)는 위치(40-2)로부터 4비트 ID2를 검색하고, 단계(S214-6)는 위치(42-1)로부터 32비트 의사-랜덤 ID(Key1)를 검색한다.
단계(S216)에서, 단계(S212)로부터의 64비트 비밀은 115 비트 출력을 형성하기 위해 잉크젯 프린트헤드 카트리지(PH)의 메모리(33)로부터 단계(S214)에서 검색된 파리미터와 연계된다.
단계(S218)에서, 단계(S216)로부터의 115비트 출력은 160 비트 출력 개요(digest)를 생성하기 위해 SHA-1 알고리즘을 이용하여 처리될 것이다.
단계(S220)에서, 단계(S212)에서 생성된 64 비트 비밀은 단계(S220)로의 224 비트 입력을 형성하기 위해 단계(S218)의 160 비트 출력 개요와 연계되며, 상기 단계(S220)는 다시 제 2 160 비트 출력 개요를 생성하기 위해 SHA-1 알고리즘을 이용하여 처리된다.
따라서, 예를 들어, 단계(S220)를 통해 도 5의 프로세스에 대해, 제 1 대체에 대한 칼라 염료 프린트헤드 카트리지를 가정하면, 의사-코드는 SHA(Sa**SD**SHA(Key1**ID1**ID2**T0**T1**T2**SD**Sa**pad(**pad)일 수 있으며, 여기서 "**"는 연계를 나타내고, "pad"는 512 비트 입력이 될 입력을 증가시키기 위해 SHA-1 알고리즘에 사용되고, SHA는 SHA-1 알고리즘이다.
단계(S222)에서, 도 7에 대해 아래에 더 구체적으로 설명될, 위치(42-1)로부터의 32 비트 의사-랜덤 ID(Key1)를 이용하는 마스크는 MAC1(즉, Key2a)을 형성하기 위해 단계(S220)의 160비트 출력 개요를 18비트로 감소시키는데 사용된다.
단계(S224)에서, 18비트 MAC1은 잉크젯 프린트헤드 카트리지(PH)의 메모리(33)의 메모리 위치(44-1)(도 2를 참조)에 저장된다.
예를 들어 잉크젯 프린트헤드 카트리지(PH)와 같은 공급 아이템(26)의 제 2 대체를 수용하기 위해, 도 6의 프로세스가 사용될 수 있다. 또한 공급 아이템(26)의 제 2 대체를 완료하기 위해 또한 Key2b로서 본 명세서에 언급된 MAC2의 생성은 이제 도 6에 대해 설명될 것이다. 도 6의 예가 잉크젯 프린트헤드 카트리지(PH)인 공급 아이템(26)에 대한 편리함에 대해 설명되지만, 도 6의 프로세스가 공급 아이템 및/또는 소모품의 다른 유형에 적응가능하다는 것이 당업자에게 인식될 것이다. 또한, 특정 변수와 연관되어 사용된 특정 비트 수에 대한 인용은 예시적이고, 특정 시스템의 설계 제약을 수용하도록 변경될 수 있다. 또한, 사용된 동일한 알고리즘이 예를 들어 공급 아이템(26), 프린트헤드 카트리지(PH) 등과 같은 소모품의 대체를 위해 MAC을 생성하고, 대체된 소모품의 확실함을 증명하기 위해 메모리(33)에 저장된 MAC과 비교될 증명 MAC을 생성할 때 이미징 디바이스(12)에 의해 사용될 수 있다는 것이 이해될 것이다.
단계(S300 및 S302)에서, 잉크젯 프린트헤드 카트리지(PH)가 단색 카트리지, 칼라 염료 카트리지, 또는 칼라 색소 카트리지인지를 결정한다. 물론, 이들 단계는 다른 잉크 유형을 포함하도록 쉽게 확장될 수 있다.
예를 들어 단색, 칼라 염료 또는 칼라 색소와 같은 잉크 유형에 따라, 단계(S304, S306 또는 S308)에서, 특정 32비트 비밀이 선택되며, 단색에 대해 SM으로 지정되고, 칼라 염료에 대해 SD로 지정되고, 칼라 색소에 대해 SP로 지정된다.
또한 단계(S310)에서, MAC2(Key2b)에 대응하는 32비트 비밀(Sb)이 선택된다.
단계(S312)에서, 64 비트 비밀은 비밀(SM, SD, 또는 SP) 중 하나와 비밀(Sb)을 연계시킴으로써 생성된다.
단계(S314)에서, 잉크젯 프린트헤드 카트리지(PH)의 메모리(33)에 저장된 다양한 파라미터가 검색된다. 이 예에서, 단계(S314-1)는 5비트 시간 파라미터(T0)를 검색하고, 단계(S314-2)는 3비트 시간 파라미터(T1)를 검색하고, 단계(S314-3)는 3비트 시간 파라미터(T2)를 검색하고, 단계(S314-4)는 위치(40-1)로부터 4비트 ID1을 검색하고, 단계(S314-5)는 위치(40-2)로부터 4비트 ID2를 검색하고, 단계(S314-6)는 위치(42-1)로부터 32비트 의사-랜덤 ID(Key1)를 검색하고, 단계(S314-7)는 위치(44-1)로부터 18비트 Key2a(MAC1)을 검색한다.
단계(S316)에서, 단계(S312)로부터의 64 비트 비밀은 잉크젯 프린트헤드 카트리지(PH)의 메모리(33)로부터 단계(S314)에서 검색된 파라미터와 연계된다.
단계(S318)에서, 단계(S316)로부터의 133비트 출력은 160 비트 출력 개요를 생성하기 위해 SHA-1 알고리즘을 이용하여 처리될 것이다.
단계(S320)에서, 단계(S312)에서 생성된 64 비트 비밀은 단계(S320)로의 224 비트 입력을 형성하기 위해 단계(S318)의 160 비트 출력 개요와 연계되며, 상기 단계(S320)는 다시 제 2 160 비트 출력 개요를 생성하기 위해 SHA-1 알고리즘을 이용하여 처리된다.
따라서, 예를 들어, 단계(S320)를 통해 도 6의 프로세스에 대해, 제 2 대체에 대한 단색 프린트헤드 카트리지를 가정하면, 의사-코드는 SHA(Sb**SM**SHA(Key1**ID1**ID2**Key2a**T0**T1**T2**SM**Sb**pad(**pad)일 수 있으며, 여기서 "**"는 연계를 나타내고, "pad"는 512 비트 입력이 될 입력을 증가시키기 위해 SHA-1 알고리즘에 사용되고, SHA는 SHA-1 알고리즘이다.
단계(S322)에서, 도 7에 대해 아래에 더 구체적으로 설명될, 위치(42-1)로부터의 32 비트 의사-랜덤 ID(Key1)를 이용하는 마스크는 MAC2(즉, Key2b)를 형성하기 위해 단계(S320)의 160비트 출력 개요를 18비트로 감소시키는데 사용된다.
단계(S324)에서, 18비트 MAC2는 잉크젯 프린트헤드 카트리지(PH)의 메모리(33)의 메모리 위치(44-2)(도 2를 참조)에 저장된다.
증명 MAC을 생성하기 위해, 예를 들어, 전술한 동일한 프로세스가 사용되며, 여기서 이미징 디바이스(12)의 ASIC(28)에 상주하는 EAS(60)는 비밀 저장 모듈(58)에 상주하는 비밀에 액세스하고, 예를 들어 위치(42-1)의 의사-랜덤 식별 번호와 같이 위치(42-1)에 속하는 정보를 판독하기 위해 공급 아이템(26)의 메모리(33)에 액세스한다; 위치(42-2, 42-3 및 42-4)의 시간 값(T0, T1 및 T2), EAS(60)는 이 다음에 MAC을 생성하는데 사용할 수 있다. 일단 증명 MAC이 생성되면, 소모품의 확실함을 결정하기 위해 메모리(33)에 저장된 각 MAC과 비교될 수 있다. 예를 들어, 증명 MAC이 메모리(33)에 저장된 각 MAC과 동일하면, 예를 들어 공급 아이템(26)과 같은 소모품은 인증된 것으로 증명된다.
도 7은 도 5의 단계(S222) 및 도 6의 단계(S322)에서 전술한 마스크를 생성하는 예시적인 방법을 도시한다. 일반적으로, 상기 방법은 예를 들어 160 비트 개요 출력과 같은 제 1 비트수를 갖는 제 1 이진수를 예를 들어 18비트 MAC과 같은 제 2 비트수를 갖는 제 2 이진수로 변환한다. 이 예에서와 같이, 제 1 이진수의 비트수는 제 2 이진수의 비트수보다 더 크다.
단계(S400)에서, 바람직하게는 나머지 없이 몫을 형성하기 위해 제 1 이진수의 제 1 비트수로 나누어질 수 있는 제 3 비트수를 갖는 Key1과 같은 키가 한정된다. 예를 들어, 키가 32비트를 갖는다면, 160을 32로 나누면 5가 된다. 전술한 바와 같이, Key1은 메모리(33)에서의 위치(42-1)에 저장된, 의사-랜덤 공급 아이템 ID에 대응하는 32비트 수이다. Key1의 인식 없이, 마스크의 출력은 예측될 수 없다. Key1(32비트)은 16개의 "1"을 갖도록 한정될 수 있고, 16개의 "1"은 마스크에 대한 기본으로서 사용될 수 있다.
단계(S402)에서, 제 1 이진수는 복수의 비트 그룹으로 나누어진다. 복수의 그룹의 수는 키의 비트수와 동일하다. 각 그룹은 몫과 같은 비트수를 갖는다. 본 예에서, 160비트 개요 출력은 5비트의 32그룹으로 나누어진다.
단계(S404)에서, 키의 각 비트는 제 1 이진수의 복수의 비트 그룹 중 하나의 그룹과 상관된다. 예를 들어, 이것은, Key1(32비트)의 각 비트가 160비트 개요 출력의 5비트와 정렬될 가능성을 갖는다는 것을 의미한다. 예를 들어, Key1의 0 비트는 개요 출력의 비트(0-4)와 정렬될 것이고, Key1의 1 비트는 개요 출력의 비트(5-9)와 정렬될 것이고, Key1의 2 비트는 개요의 비트(10-14)와 정렬될 것이고, 나머지도 이와 같이 이루어진다.
단계(S406)에서, 상기 방법은 미리 결정된 이진 상태를 갖는 대응하는 키 비트를 갖는 각 그룹을 제 1 이진수의 복수의 비트 그룹으로부터 선택한다. 미리 결정된 이진 상태는 이진수 1 및 이진수 0 중 하나이다. 예를 들어, 미리 결정된 이진 상태가 1이면, 키에서 각 1에 대해, 제 1 수로부터 5 비트의 대응하는 그룹이 선택된다. 따라서, 예를 들어, 32비트 키를 가정하고, 32비트 키에서 16개의 "1"이 있다고 가정하면, 이 스테이지에서, 제 2 수를 생성할 때 사용하기 위해 한정된 16개의 비트 그룹이 존재한다.
단계(S408)에서, 각 선택된 비트 그룹으로부터의 적어도 1 비트는, 예를 들어 MAC과 같이 제 2 이진수의 적어도 일부분을 형성하기 위해 mod 함수에 기초하여 선택된다. 예를 들어, mod5 함수는 그룹에서의 비트의 총 5개 사이를 선택하고, mod4 함수는 그룹의 5 비트 중 4 비트 사이를 선택한다. 몇몇 구현에서, mod4 함수가 마이크로프로세서에 더 많이 효과적이기 때문에 mod4를 이용하는 것이 바람직할 수 있다. 그러나, mod4를 이용함으로써, 이 예에서, 이것은, 선택될 가능성을 갖지 않을 32비트(160 중에)가 있음을 의미한다. 일단 각 그룹으로부터의 비트가 선택되면, 이 비트는 제 2 이진수의 적어도 일부분을 형성하기 위해 연계된다. 이 예에서, MAC은 이제 16 비트를 갖는다.
그러나, 16보다 큰 비트수를 원하면, 예를 들어 5 및 150과 같이 제 1 이진수로부터의 하나 이상의 비트는 마스킹 프로세스를 통해 직접 생성된 제 2 수의 부분과 연계하기 위해 제 1 이진수로부터 선택될 수 있다. 따라서, 이 예에서, 2개의 추가 비트(비트 5 및 비트 150)는 18 비트 MAC을 형성하기 위해 16 마스킹 비트와 관련하여 사용될 수 있다.
160 비트 개요를 18 비트 MAC으로 변환하기 위해 도 7의 방법을 구현하기 위한 예시적인 의사 코드가 다음에 설명된다.
MAC의 비트 0 내지 15에 대해:
HD=HMAC Digest
Let j=0
Let i=0 to 31
If bit i of Key1=1
Bit j of MAC=the value of HD bit(5*(bit i of Key1+1)-Key1 mod 4-1)
j = j+1
End
MAC의 비트 16 및 17에 대해:
MAC의 비트 16= HD의 비트 150
MAC의 비트 17=HD의 비트 5.
이미징 디바이스(12)는, 적어도 하나의 "1" 비트 세트가 있는지를 결정하기 위해 메모리 위치(44-1 또는 44-2)를 판독할 것이다. 적어도 1 비트 세트가 있으면, 이미징 디바이스(12)는 MAC 값을 유효하게 하도록 시도할 것이다.
따라서, 예를 들어, 요약하면, 본 발명의 마스크 방법은, 단계(S220 및 S320)에서의 HMAC 동작의 160 비트 출력 개요를, 위치(44-1 및 44-2) 중 하나에서와 같이 메모리(33)에 저장될 MAC의 18 비트 값으로 변환하기 위해 도 5 및 도 6의 방법에 사용될 수 있다.
본 발명이 바람직한 설계를 갖는 것으로 설명되었지만, 본 발명은 이러한 개시의 사상 및 범주 내에서 추가로 변형될 수 있다. 그러므로, 본 출원은 일반적인 원리를 이용하여 본 발명의 임의의 변형, 이용, 또는 적응을 포함하도록 의도된다. 더욱이, 본 출원은, 본 발명이 속하고 첨부된 청구항의 한계 내에 있는, 종래 기술에 알려지거나 상업적 관행에 속하는 것으로서, 상기 변형을 포괄하고자 의도된다.
상술한 바와 같이, 본 발명은 이미징 디바이스에 사용된 소모품을 인증하는 방법 등에 이용된다.

Claims (33)

  1. 이미징 디바이스에 사용된 소모품(consumable)을 인증하는 방법으로서,
    메모리를 갖는 상기 소모품을 제공하는 단계와;
    상기 소모품의 사용을 감시하는 단계와;
    상기 소모품이 사용 임계치에 도달했는지를 결정하는 단계와;
    상기 소모품이 상기 사용 임계치에 도달하면, 이 때
    상기 소모품을 대체하는 단계와;
    상기 소모품의 상기 대체를 나타내는 인증 코드를 생성하는 단계와;
    상기 인증 코드를 상기 메모리에 저장하는 단계를
    추가로 수행하는 단계를
    포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  2. 제 1항에 있어서, 상기 소모품의 상기 대체는 상기 소모품에서 이미징 물질 공급품의 보충, 및 상기 소모품을 사용하기 위한 허가(license)의 대체 중 적어도 하나를 포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  3. 제 1항에 있어서, 상기 인증 코드는 HMAC 프로토콜을 이용하여 생성되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  4. 제 1항에 있어서, 상기 소모품은 잉크젯 프린트헤드 카트리지이고, 상기 메모리는 상기 잉크젯 프린트헤드 카트리지에 부착되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  5. 제 1항에 있어서, 상기 메모리는 상기 소모품의 프린트헤드와 일체형인, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  6. 제 1항에 있어서, 상기 사용 임계치는 상기 소모품에 포함된 이미징 물질의 이용가능한 양의 소모와 연관되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  7. 이미징 디바이스에 사용된 소모품을 인증하는 방법으로서,
    상기 소모품에 상기 소모품의 대체를 나타내는 저장된 상기 인증 코드를 갖는 메모리를 제공하는 단계와;
    상기 이미징 디바이스에 위치한 비밀(secret)에 기초한 증명 코드 및 상기 소모품의 상기 메모리에 저장된 정보를 생성하는 단계와;
    상기 대체가 인증되었는지를 결정하기 위해 상기 인증 코드를 상기 증명 코드와 비교하는 단계를
    포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  8. 제 7항에 있어서, 상기 소모품의 상기 대체는 상기 소모품에서의 이미징 물질 공급품의 보충 및 상기 소모품을 사용하기 위한 허가의 대체 중 적어도 하나를 포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  9. 제 7항에 있어서, 상기 증명 코드는 해싱(hashing) 알고리즘을 사용하여 생성되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  10. 제 7항에 있어서, 상기 인증 코드 및 상기 증명 코드는 상기 동일한 알고리즘을 이용하여 독립적으로 생성되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  11. 제 7항에 있어서, 상기 소모품은 잉크젯 프린트헤드 카트리지이고, 상기 메모리는 상기 잉크젯 프린트헤드 카트리지에 부착되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  12. 제 7항에 있어서, 상기 메모리는 상기 소모품의 프린트헤드와 일체형인, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  13. 제 7항에 있어서, 상기 소모품의 상기 메모리에 저장된 상기 정보는 상기 소모품의 식별 번호를 포함하며, 상기 식별 번호는 1 및 0의 미리 결정된 이진수를 포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  14. 제 13항에 있어서, 상기 식별 번호는 상기 이미징 디바이스에서 상기 소모품의 설치 시간에 상기 이미징 디바이스에 의해 생성되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  15. 제 7항에 있어서, 상기 소모품의 상기 메모리에 저장된 상기 정보는 시간 파라미터를 포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  16. 이미징 디바이스에 사용된 소모품을 인증하는 방법으로서,
    상기 소모품에 메모리를 제공하는 단계와;
    상기 소모품의 제 1 대체를 수행하는 단계와;
    상기 제 1 대체를 나타내는 제 1 인증 코드를 생성하는 단계와;
    상기 제 1 인증 코드를 상기 소모품의 상기 메모리에 저장하는 단계를
    포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  17. 제 16항에 있어서, 상기 소모품의 상기 제 1 대체는 상기 소모품에서 이미징 물질 공급품의 보충 및 상기 소모품을 이용하기 위한 허가의 대체 중 적어도 하나를 포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  18. 제 16항에 있어서, 상기 제 1 인증 코드는 해싱 알고리즘을 이용하여 생성되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  19. 제 16항에 있어서,
    상기 소모품의 제 2 대체를 수행하는 단계와;
    상기 제 2 대체를 나타내는 제 2 인증 코드를 생성하는 단계와;
    상기 제 2 인증 코드를 상기 소모품의 상기 메모리에 저장하는 단계를
    더 포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  20. 제 19항에 있어서, 상기 제 2 인증 코드는 상기 제 1 인증 코드와 상이한, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  21. 제 19항에 있어서, 상기 소모품의 상기 제 2 대체는 상기 소모품에서 이미징 물질 공급품의 보충 및 상기 소모품을 사용하기 위한 허가의 대체 중 적어도 하나를 포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  22. 제 19항에 있어서, 상기 제 2 인증 코드는 해싱 알고리즘을 이용하여 생성되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  23. 제 19항에 있어서, 상기 제 1 인증 코드는 제 1 알고리즘을 사용하여 생성되고, 상기 제 2 인증 코드는 제 2 알고리즘을 이용하여 생성되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  24. 제 23항에 있어서, 상기 제 2 알고리즘은 상기 제 2 인증 코드를 생성할 때 상기 제 1 인증 코드를 사용하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  25. 이미징 디바이스에 사용된 소모품을 인증하는 방법으로서,
    메모리를 갖는 상기 소모품을 제공하는 단계와;
    상기 소모품의 제 1 대체를 수행하는 단계와;
    상기 제 1 대체를 나타내는 제 1 메시지 인증 코드(MAC1)를 생성하는 단계와;
    상기 MAC1을 상기 소모품의 상기 메모리에 저장하는 단계와;
    상기 소모품의 제 2 대체를 수행하는 단계와;
    상기 제 2 대체를 나타내는 제 2 메시지 인증 코드(MAC2)를 생성하는 단계와;
    상기 MAC2를 상기 소모품의 상기 메모리에 저장하는 단계를
    포함하는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  26. 제 25항에 있어서, 상기 MAC1은 제 1 알고리즘을 이용하여 생성되고, 상기 제 2 MAC2는 제 2 알고리즘을 이용하여 생성되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  27. 제 26항에 있어서, 상기 MAC1은 상기 MAC2를 생성할 때 사용되는, 이미징 디바이스에 사용된 소모품을 인증하는 방법.
  28. 제 1 비트수를 갖는 제 1 이진수를 제 2 비트수를 갖는 제 2 이진수로 변환하기 위해 마스크를 생성하는 방법으로서, 상기 제 1 비트수는 상기 제 2 비트수보다 더 큰, 마스크를 생성하는 방법에 있어서,
    제 3 비트수를 갖는 키를 한정하는 단계로서, 상기 제 3 비트수는 몫(quotient)을 형성하기 위해 상기 제 1 비트수로 나누어질 수 있는, 한정 단계와;
    상기 제 1 이진수를 복수의 비트 그룹으로 나누는 단계로서, 상기 복수의 비트 그룹의 수는 상기 키의 상기 제 3 비트수와 동일하고, 상기 그룹 각각은 상기 몫과 동일한 비트 수를 갖는, 나누는 단계와;
    상기 키의 각 비트를 상기 제 1 이진수의 상기 복수의 비트 그룹 중 하나의 그룹에 상관시키는 단계와;
    상기 제 1 이진수의 상기 복수의 비트 그룹으로부터 미리 결정된 이진 상태를 갖는 대응하는 키를 갖는 각 그룹을 선택하는 단계와;
    상기 제 2 이진수의 적어도 일부분을 형성하기 위해 mod 함수에 기초하여 각각의 선택된 비트 그룹으로부터 적어도 1 비트를 선택하는 단계를
    포함하는, 마스크를 생성하는 방법.
  29. 제 28항에 있어서, 상기 제 1 이진수는 해싱 함수의 개요(digest) 출력인, 마스크를 생성하는 방법.
  30. 제 28항에 있어서, 상기 mod 함수는 mod4 함수인, 마스크를 생성하는 방법.
  31. 제 28항에 있어서, 상기 미리 결정된 이진 상태는 1의 이진수 및 0의 이진수 중 하나인, 마스크를 생성하는 방법.
  32. 제 28항에 있어서, 상기 제 1 이진수로부터의 적어도 1 비트를 상기 제 2 이진수의 상기 부분과 연계하는 단계를 더 포함하는, 마스크를 생성하는 방법.
  33. 제 28항에 있어서, 상기 제 2 이진수는 메시지 인증 코드인, 마스크를 생성하는 방법.
KR1020057020886A 2003-05-06 2004-04-27 인증 코드를 생성하는 방법, 공급 아이템, 소모품을 인증하는 방법, 증명 코드, 이미징 디바이스에 의해 사용되는 소모품을 위한 인증 코드, 이미징 디바이스에 의해 사용되는 소모품 및 데이터 구조 KR101058545B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/431,485 US7240995B2 (en) 2003-05-06 2003-05-06 Method of authenticating a consumable
US10/431,485 2003-05-06
PCT/US2004/012884 WO2004102310A2 (en) 2003-05-06 2004-04-27 Method of authenticating a consumable

Publications (2)

Publication Number Publication Date
KR20050121752A true KR20050121752A (ko) 2005-12-27
KR101058545B1 KR101058545B1 (ko) 2011-08-23

Family

ID=33416463

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057020886A KR101058545B1 (ko) 2003-05-06 2004-04-27 인증 코드를 생성하는 방법, 공급 아이템, 소모품을 인증하는 방법, 증명 코드, 이미징 디바이스에 의해 사용되는 소모품을 위한 인증 코드, 이미징 디바이스에 의해 사용되는 소모품 및 데이터 구조

Country Status (11)

Country Link
US (3) US7240995B2 (ko)
EP (2) EP2369777B1 (ko)
KR (1) KR101058545B1 (ko)
CN (1) CN101167295B (ko)
AU (1) AU2004239647B2 (ko)
BR (1) BRPI0410082B1 (ko)
CA (1) CA2521591A1 (ko)
HK (1) HK1119862A1 (ko)
SG (2) SG185138A1 (ko)
TW (1) TWI321528B (ko)
WO (1) WO2004102310A2 (ko)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7344325B2 (en) * 1999-01-25 2008-03-18 Fargo Electronics, Inc. Identification card printer having ribbon cartridge with cleaner roller
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US7878505B2 (en) 2003-08-19 2011-02-01 Hid Global Corporation Credential substrate rotator and processing module
US8099791B1 (en) 2004-06-25 2012-01-17 Lexmark International, Inc. Method of authenticating a consumable in an imaging device
JP2006085038A (ja) * 2004-09-17 2006-03-30 Ricoh Co Ltd 画像形成ユニット及びこれを用いた画像形成装置、並びに画像形成ユニットの再生方法
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US9245591B2 (en) 2005-06-16 2016-01-26 Lexmark International, Inc. Addressing, command protocol, and electrical interface for non-volatile memories utilized in recording usage counts
US8521970B2 (en) 2006-04-19 2013-08-27 Lexmark International, Inc. Addressing, command protocol, and electrical interface for non-volatile memories utilized in recording usage counts
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
JP2007122011A (ja) * 2005-09-27 2007-05-17 Seiko Epson Corp 品質未確認の消耗品カートリッジを検出する画像形成装置及びその消耗品カートリッジ
US7614737B2 (en) * 2005-12-16 2009-11-10 Lexmark International Inc. Method for identifying an installed cartridge
KR101229521B1 (ko) * 2005-12-28 2013-02-05 삼성전자주식회사 디바이스 메모리의 무결성 확인 방법 및 장치
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
EP2017679B1 (en) * 2007-07-17 2015-04-15 Seiko Epson Corporation Device, maintenance support apparatus, and support system
US20090153601A1 (en) * 2007-12-14 2009-06-18 Robert Henry Muyskens Systems and methods for communication of date information between an ink tank and printing device
KR101012398B1 (ko) * 2008-03-03 2011-02-11 삼성전자주식회사 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
US8886556B2 (en) 2008-10-06 2014-11-11 Xerox Corporation System and method for generating and verifying targeted advertisements delivered via a printer device
US8205797B2 (en) * 2009-02-02 2012-06-26 Xerox Corporation Method and system for transmitting proof of payment for “pay-as-you-go” multi-function devices
US8215548B2 (en) * 2009-04-16 2012-07-10 Xerox Corporation Method and system for providing contract-free “pay-as-you-go” options for utilization of multi-function devices
US20100268591A1 (en) * 2009-04-16 2010-10-21 Xerox Corporation System and method for selectively controlling the use of functionality in one or more multifunction devices and subsidizing their use through advertisements
ES2547136T3 (es) 2009-09-18 2015-10-02 Assa Abloy Ab Rotador de sustrato de tarjeta
US20110191183A1 (en) * 2010-01-29 2011-08-04 Xerox Corporation Method and apparatus for managing prepaid user initiated advertiser content printing operation at a customer site
US8873086B2 (en) * 2010-01-29 2014-10-28 Xerox Corporation Methods and system for consumable validity verification in prepaid document processing devices
US8306877B2 (en) * 2010-01-29 2012-11-06 Xerox Corporation System and method for managing consumable return refund processing
US8542376B2 (en) * 2010-01-29 2013-09-24 Xerox Corporation Pre-paid document processing devices and operating methods
US8271348B2 (en) * 2010-01-29 2012-09-18 Xerox Corporation Methods and system for consumable order creation
US8650088B2 (en) * 2010-01-29 2014-02-11 Xerox Corporation Methods and system for managing credit card usage in pre-paid printing system accounts
US8332332B2 (en) * 2010-01-29 2012-12-11 Xerox Corporation Methods and apparatus for managing pre-paid printing system accounts
US8281983B2 (en) * 2010-06-28 2012-10-09 Xerox Corporation Method and apparatus for storing and verifying serial numbers using smart labels in an image production device
US8532506B2 (en) 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
JP5737101B2 (ja) * 2011-09-15 2015-06-17 ブラザー工業株式会社 印刷装置および印刷装置の制御方法
PL2844487T5 (pl) 2012-04-30 2022-06-27 Hewlett-Packard Development Company, L.P. Giętkie podłoże z układem scalonym
PL3263340T3 (pl) * 2012-08-30 2019-05-31 Hewlett Packard Development Co Wymienny element drukujący z fabrycznym kodem tożsamości
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
DK3231617T3 (en) 2013-08-30 2018-11-19 Hewlett Packard Development Co SUPPLY APPROVAL THROUGH RESPONSE TO TIMING REQUEST
KR20150033895A (ko) * 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
US9797691B1 (en) 2014-11-03 2017-10-24 Lockheed Martin Corporation Ceramic armor buffers for enhanced ballistic performance
JP6380952B2 (ja) * 2014-12-12 2018-08-29 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 多数の要素からなる配列をソートする装置、方法およびプログラム
JP6670067B2 (ja) * 2015-09-29 2020-03-18 理想科学工業株式会社 認証装置および消耗品
EP3360092A1 (en) 2015-10-08 2018-08-15 Sicpa Holding SA Secure delivery system, logging module and access controlled container
CN105398224B (zh) * 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
WO2018151703A1 (en) * 2017-02-14 2018-08-23 Multipure International Systems and methods for authenticating a cartridge
RU2670414C1 (ru) * 2017-06-22 2018-10-22 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация поставки через ответ на запрос согласования по времени
CN108583273B (zh) * 2018-03-27 2021-08-17 郑州智驱科技有限公司 一种带电子驻车的集成式两挡变速电驱桥
JP2020163700A (ja) * 2019-03-29 2020-10-08 理想科学工業株式会社 画像処理装置
JP7315367B2 (ja) * 2019-04-23 2023-07-26 理想科学工業株式会社 電子機器および消耗品ユニット
JP7249857B2 (ja) * 2019-04-24 2023-03-31 理想科学工業株式会社 印刷装置及び消耗品
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
WO2022250687A1 (en) * 2021-05-28 2022-12-01 Hewlett-Packard Development Company, L.P. Printing device consumable item authentication based on measured analog values of operational parameters

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US30713A (en) * 1860-11-27 Improvement in corn-planters
US209961A (en) * 1878-11-19 Improvement in millstone-drivers
US30712A (en) * 1860-11-27 Improvement in plows
US3930706A (en) * 1974-06-28 1976-01-06 Amerace Corporation Circuit panel connector
US4799061A (en) 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US5148534A (en) 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
US4872027A (en) 1987-11-03 1989-10-03 Hewlett-Packard Company Printer having identifiable interchangeable heads
JPH04150428A (ja) * 1990-10-12 1992-05-22 Fujitsu Ltd 暗号鍵共有制御方式
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system
US5530753A (en) 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
DE19549376A1 (de) 1995-03-07 1996-09-26 Francotyp Postalia Gmbh Anordnung zur Ermittlung einer Farbbandrestmenge für Thermotransferdruckverfahren
JPH08310007A (ja) 1995-05-19 1996-11-26 Oki Data:Kk シリアルプリンタ
JP3541522B2 (ja) 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
JP3363680B2 (ja) 1995-12-28 2003-01-08 ブラザー工業株式会社 カートリッジの真偽判別方法及びそれを利用した出力装置
US5831649A (en) 1996-05-17 1998-11-03 Xerox Corporation Thermal ink jet printing system including printhead with electronically encoded identification
US5949879A (en) * 1996-09-06 1999-09-07 Pitney Bowes Inc. Auditable security system for the generation of cryptographically protected digital data
US6192473B1 (en) 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
AUPO799197A0 (en) 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
GB9709050D0 (en) 1997-05-02 1997-06-25 Neopost Ltd Postage meter with removable print head
US6547364B2 (en) 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US6416154B1 (en) 1997-07-12 2002-07-09 Silverbrook Research Pty Ltd Printing cartridge with two dimensional code identification
US6362869B1 (en) * 1997-07-15 2002-03-26 Silverbrook Research Pty Ltd Authentication system for camera print rolls
US5978475A (en) 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6299274B1 (en) 1997-12-15 2001-10-09 Lexmark International, Inc. Thermal ink jet printer cartridge identification
FR2773027B1 (fr) * 1997-12-18 2000-04-07 France Etat Procede de signature numerique
CN100400289C (zh) * 1998-05-25 2008-07-09 精工爱普生株式会社 油墨盒、喷墨打印装置和墨盒再生装置
KR100687945B1 (ko) 1998-05-25 2007-02-27 세이코 엡슨 가부시키가이샤 잉크 카트리지, 잉크젯 인쇄장치 및 재생장치, 및 재생장치 동작방법
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
CA2345576C (en) * 1998-09-28 2008-02-12 Oce Printing Systems Gmbh Printer or copier system having re-employable container for consumables and method for the employment of the container
GB2354735B (en) * 1999-10-01 2003-07-30 Hewlett Packard Co Password protected memory on replaceable components for printing decices
US6325495B1 (en) 1999-12-08 2001-12-04 Pitney Bowes Inc. Method and apparatus for preventing the unauthorized use of a retaining cartridge
US6263170B1 (en) 1999-12-08 2001-07-17 Xerox Corporation Consumable component identification and detection
DE10011192A1 (de) 2000-03-08 2001-09-13 Francotyp Postalia Gmbh Frankiermaschine mit abgesichertem Druckkopf
US7052101B2 (en) * 2000-07-21 2006-05-30 Fuji Photo Film Co., Ltd. Supply for image recording apparatus, method of determining the same and method of manufacturing the same
US7203841B2 (en) * 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US7240995B2 (en) 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable

Also Published As

Publication number Publication date
TWI321528B (en) 2010-03-11
SG165174A1 (en) 2010-10-28
CA2521591A1 (en) 2004-11-25
US20070057982A1 (en) 2007-03-15
US7240995B2 (en) 2007-07-10
EP2369777A1 (en) 2011-09-28
TW200508043A (en) 2005-03-01
WO2004102310A2 (en) 2004-11-25
US20050206672A1 (en) 2005-09-22
AU2004239647B2 (en) 2011-01-27
KR101058545B1 (ko) 2011-08-23
WO2004102310A3 (en) 2007-04-12
EP2369777B1 (en) 2017-06-07
SG185138A1 (en) 2012-11-29
HK1119862A1 (en) 2009-03-13
BRPI0410082B1 (pt) 2017-12-05
US20040223011A1 (en) 2004-11-11
CN101167295B (zh) 2015-03-18
BRPI0410082A (pt) 2006-05-16
EP1627289B1 (en) 2012-03-21
US7798594B2 (en) 2010-09-21
EP1627289A2 (en) 2006-02-22
US7585043B2 (en) 2009-09-08
CN101167295A (zh) 2008-04-23
AU2004239647A1 (en) 2004-11-25
EP1627289A4 (en) 2009-01-14

Similar Documents

Publication Publication Date Title
KR101058545B1 (ko) 인증 코드를 생성하는 방법, 공급 아이템, 소모품을 인증하는 방법, 증명 코드, 이미징 디바이스에 의해 사용되는 소모품을 위한 인증 코드, 이미징 디바이스에 의해 사용되는 소모품 및 데이터 구조
US9619663B2 (en) Authenticating a replaceable printer component
US8386781B2 (en) Unit using OS and image forming apparatus using the same
US8099791B1 (en) Method of authenticating a consumable in an imaging device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140722

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150717

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee