RU2017109809A - Аутентификация заменяемых элементов - Google Patents
Аутентификация заменяемых элементов Download PDFInfo
- Publication number
- RU2017109809A RU2017109809A RU2017109809A RU2017109809A RU2017109809A RU 2017109809 A RU2017109809 A RU 2017109809A RU 2017109809 A RU2017109809 A RU 2017109809A RU 2017109809 A RU2017109809 A RU 2017109809A RU 2017109809 A RU2017109809 A RU 2017109809A
- Authority
- RU
- Russia
- Prior art keywords
- replaced
- identifier
- host device
- item
- previously
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
- B41J2/17546—Cartridge presence detection or type identification electronically
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J29/00—Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
- B41J29/38—Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/06—Apparatus for electrographic processes using a charge pattern for developing
- G03G15/08—Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
- G03G15/0822—Arrangements for preparing, mixing, supplying or dispensing developer
- G03G15/0863—Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/06—Developing structures, details
- G03G2215/066—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
- G03G2215/0695—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
- G03G2215/0697—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2221/00—Processes not provided for by group G03G2215/00, e.g. cleaning or residual charge elimination
- G03G2221/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements and complete machine concepts
- G03G2221/18—Cartridge systems
- G03G2221/1823—Cartridges having electronically readable memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Claims (60)
1. Невременный считываемый компьютером носитель данных, хранящий исполняемый компьютером код, исполняемый заменяемым элементом для выполнения способа, содержащего:
в ответ на прием запроса идентификатора заменяемого элемента от хост-устройства, с которым соединен заменяемый элемент, выбор идентификатора из множества идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, причем заменяемый элемент хранит множество аутентификационных значений для каждого идентификатора заменяемого элемента;
отправку выбранного идентификатора на хост-устройство;
после отправки выбранного идентификатора и в ответ на прием запроса аутентификационного значения от хост-устройства, определение, хранит ли заменяемый элемент запрошенное аутентификационное значение для выбранного идентификатора; и
в ответ на определение, что заменяемый элемент хранит запрошенное аутентификационное значение для выбранного идентификатора, отправку запрошенного аутентификационного значения для выбранного идентификатора на хост-устройство.
2. Невременный считываемый компьютером носитель данных по п. 1, причем способ дополнительно содержит:
после отправки запрошенного аутентификационного значения для выбранного идентификатора на хост-устройство и в ответ на прием запроса второго аутентификационного значения от хост-устройства, определение, хранит ли заменяемый элемент запрошенное второе аутентификационное значение для выбранного идентификатора; и
в ответ на определение, что заменяемый элемент хранит запрошенное второе аутентификационное значение для выбранного идентификатора, отправку запрошенного второго аутентификационного значения для выбранного идентификатора на хост-устройство.
3. Невременный считываемый компьютером носитель данных по п. 1, причем выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее соединен с хост-устройством; и
в ответ на определение, что заменяемый элемент не был ранее соединен с хост-устройством, выбор случайным образом идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе.
4. Невременный считываемый компьютером носитель данных по п. 1, причем выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее успешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее успешно аутентифицирован хост-устройством, выбор идентификатора, который был ранее успешно аутентифицирован хост-устройством.
5. Невременный считываемый компьютером носитель данных по п. 1, причем выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее безуспешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее безуспешно аутентифицирован хост-устройством, выбор одного из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит аутентификационные значения, которые хост-устройство ранее запрашивало, когда заменяемый элемент был ранее безуспешно аутентифицирован.
6. Невременный считываемый компьютером носитель данных по п. 1, причем выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее безуспешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее безуспешно аутентифицирован хост-устройством, выбор случайным образом одного из идентификаторов заменяемого элемента, который заменяемый элемент не отправлял, когда заменяемый элемент был ранее безуспешно аутентифицирован.
7. Невременный считываемый компьютером носитель данных по п. 1, дополнительно содержащий:
в ответ на прием запроса аутентификационного значения от хост-устройства, сохранение информации, указывающей, что хост-устройство запросило аутентификационное значение;
в ответ на определение, что заменяемый элемент был успешно аутентифицирован хост-устройством, сохранение информации, указывающей, что заменяемый элемент был успешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был безуспешно аутентифицирован хост-устройством, сохранение информации, указывающей, что заменяемый элемент был безуспешно аутентифицирован хост-устройством.
8. Способ, содержащий:
перед приемом заменяемым элементом запроса идентификатора заменяемого элемента от хост-устройства, с которым заменяемый элемент был соединен, и в ответ на прием заменяемым элементом запроса аутентификационного значения от хост-устройства, выбор заменяемым элементом идентификатора из множества идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, причем заменяемый элемент хранит множество аутентификационных значений для каждого идентификатора заменяемого элемента, причем идентификатор выбран как один из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит запрошенное аутентификационное значение; и
после выбора идентификатора, отправку заменяемым элементом запрошенного аутентификационного значения для выбранного идентификатора на хост-устройство.
9. Способ по п. 8, дополнительно содержащий:
в ответ на прием заменяемым элементом запроса идентификатора заменяемого элемента от хост-устройства, отправку заменяемым элементом выбранного идентификатора на хост-устройство.
10. Способ по п. 8, дополнительно содержащий:
перед приемом заменяемым элементом запроса идентификатора заменяемого элемента от хост-устройства, после отправки запрошенного аутентификационного значения для выбранного идентификатора на хост-устройство и в ответ на прием запроса второго аутентификационного значения от хост-устройства, определение заменяемым элементом, хранит ли заменяемый элемент запрошенное второе аутентификационное значение для выбранного идентификатора; и
в ответ на определение, что заменяемый элемент хранит запрошенное второе аутентификационное значение для выбранного идентификатора, отправку заменяемым элементом запрошенного второго аутентификационного значения для выбранного идентификатора на хост-устройство.
11. Способ по п. 8, в котором выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее соединен с хост-устройством; и
в ответ на определение, что заменяемый элемент не был ранее соединен с хост-устройством, выбор случайным образом идентификатора из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит запрошенное аутентификационное значение.
12. Способ по п. 8, в котором выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее успешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее успешно аутентифицирован хост-устройством, выбор идентификатора, который был ранее успешно аутентифицирован хост-устройством, если заменяемый элемент хранит запрошенное аутентификационное значение для идентификатора, который был ранее аутентифицирован хост-устройством.
13. Способ по п. 8, в котором выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее безуспешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее безуспешно аутентифицирован хост-устройством, выбор одного из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит запрошенное аутентификационное значение и для которого заменяемый элемент также хранит аутентификационные значения, которые хост-устройство ранее запрашивало, когда заменяемый элемент был ранее безуспешно аутентифицирован.
14. Способ по п. 8, в котором выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее безуспешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее безуспешно аутентифицирован хост-устройством, выбор упомянутого одного из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит запрошенное аутентификационное значение, и который заменяемый элемент не выбирал, когда заменяемый элемент был ранее безуспешно аутентифицирован.
15. Способ по п. 8, дополнительно содержащий:
в ответ на прием заменяемым элементом запроса аутентификационного значения от хост-устройства, сохранение информации, указывающей, что хост-устройство запросило аутентификационное значение;
в ответ на определение заменяемым элементом, что заменяемый элемент был успешно аутентифицирован хост-устройством, сохранение информации, указывающей, что заменяемый элемент был успешно аутентифицирован хост-устройством; и
в ответ на определение заменяемым элементом, что заменяемый элемент был безуспешно аутентифицирован хост-устройством, сохранение информации, указывающей, что заменяемый элемент был безуспешно аутентифицирован хост-устройством.
16. Картридж с веществом печати для печатающего устройства, содержащий:
запас вещества печати для печатающего устройства;
энергонезависимую память, хранящую множество идентификаторов картриджа и для каждого идентификатора множество паролей; и
логику, чтобы, при подаче питания на картридж, допускать в качестве идентификатора картриджа для использования для аутентификации тот идентификатор картриджа, который логика допустила перед подачей питания, если картридж был успешно аутентифицирован идентификатором картриджа, который логика допустила перед подачей питания.
17. Картридж с веществом печати по п. 16, в котором идентификатор картриджа, который логика допустила перед подачей питания, является предыдущим идентификатором картриджа,
и в котором логика дополнительно предназначена для того, чтобы, при включении питания, допускать в качестве идентификатора картриджа для использования для аутентификации иного идентификатора картриджа, чем предыдущий идентификатор картриджа, если картридж был безуспешно аутентифицирован с предыдущим идентификатором картриджа.
18. Картридж с веществом печати по п. 16, в котором идентификатор картриджа, который логика допустила перед включением питания, является предыдущим идентификатором картриджа,
и в котором логика дополнительно предназначена для того, чтобы, при включении питания, допускать в качестве идентификатора картриджа для использования для аутентификации предыдущий идентификатор картриджа, если картридж был успешно аутентифицирован с предыдущим идентификатором картриджа, и если картридж хранит запрошенный пароль для предыдущего идентификатора картриджа.
19. Картридж с веществом печати по п. 16, в котором логика дополнительно предназначена для того, чтобы, в ответ на запрос пароля от печатающего устройства:
определять, хранит ли энергонезависимая память запрошенный пароль для допущенного идентификатора; и
если энергонезависимая память хранит запрошенный пароль для допущенного идентификатора, отправлять запрошенный пароль для допущенного идентификатора.
20. Картридж с веществом печати по п. 16, в котором вещество печати представляет собой одно или более из: чернил, тонера, красящего вещества для двумерной (2D) печати, средства для трехмерной (3D) печати и строительного материала для 3D печати.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2016/059107 WO2018080495A1 (en) | 2016-10-27 | 2016-10-27 | Replaceable item authentication |
Publications (4)
Publication Number | Publication Date |
---|---|
RU2017109809A3 RU2017109809A3 (ru) | 2018-09-24 |
RU2017109809A true RU2017109809A (ru) | 2018-09-24 |
RU2670780C2 RU2670780C2 (ru) | 2018-10-25 |
RU2670780C9 RU2670780C9 (ru) | 2018-11-23 |
Family
ID=57326480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017109809A RU2670780C9 (ru) | 2016-10-27 | 2016-10-27 | Аутентификация заменяемых элементов |
Country Status (12)
Country | Link |
---|---|
US (2) | US9781305B1 (ru) |
EP (1) | EP3332318B1 (ru) |
KR (1) | KR101929137B1 (ru) |
CN (1) | CN108243622B (ru) |
AU (2) | AU2016325189A1 (ru) |
BR (1) | BR112017005755B1 (ru) |
CA (1) | CA2961941C (ru) |
ES (1) | ES2716739T3 (ru) |
HK (1) | HK1252969B (ru) |
RU (1) | RU2670780C9 (ru) |
TW (1) | TWI665583B (ru) |
WO (1) | WO2018080495A1 (ru) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112017005632B1 (pt) | 2016-10-27 | 2023-03-21 | Hewlett-Packard Development Company, L.P. | Mídia de armazenamento de dados legível por computador não transitória e cartucho de substância de impressão para um dispositivo de impressão |
US10498718B2 (en) * | 2017-06-16 | 2019-12-03 | Amazon Technologies, Inc. | Device identification and authentication in a network |
JP7315367B2 (ja) * | 2019-04-23 | 2023-07-26 | 理想科学工業株式会社 | 電子機器および消耗品ユニット |
EP3962744A4 (en) * | 2019-04-30 | 2022-11-30 | Hewlett-Packard Development Company, L.P. | DISPLAY OF CURRENT DYE POWER STATUS INFORMATION IN RESPONSE TO OPENING A PRINT DEVICE DOOR |
JP7453808B2 (ja) | 2019-05-10 | 2024-03-21 | キヤノン株式会社 | 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品 |
JP7314744B2 (ja) * | 2019-09-27 | 2023-07-26 | ブラザー工業株式会社 | テープカセット及び印刷装置 |
CN110920261B (zh) * | 2019-12-11 | 2021-05-04 | 珠海艾派克微电子有限公司 | 耗材芯片的认证方法及打印耗材 |
WO2022250687A1 (en) * | 2021-05-28 | 2022-12-01 | Hewlett-Packard Development Company, L.P. | Printing device consumable item authentication based on measured analog values of operational parameters |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6803989B2 (en) | 1997-07-15 | 2004-10-12 | Silverbrook Research Pty Ltd | Image printing apparatus including a microcontroller |
GB0230200D0 (en) * | 2002-12-24 | 2003-02-05 | Esselte Nv | Validation of consumables |
US6980654B2 (en) * | 2003-09-05 | 2005-12-27 | Graphic Security Systems Corporation | System and method for authenticating an article |
US7257335B1 (en) * | 2004-12-17 | 2007-08-14 | Nu-Kote International, Inc. | Universal smart chip cartridges for multiple printing apparatus |
CN1841417A (zh) * | 2005-03-31 | 2006-10-04 | 精工爱普生株式会社 | 点管理装置、点提供方法及其程序和记录媒体 |
US7788490B2 (en) | 2005-04-01 | 2010-08-31 | Lexmark International, Inc. | Methods for authenticating an identity of an article in electrical communication with a verifier system |
US20060252456A1 (en) * | 2005-05-09 | 2006-11-09 | Silverbrook Research Pty Ltd | Mobile device with printhead for receiving data via modulate light signal |
US20070077074A1 (en) * | 2005-09-30 | 2007-04-05 | Lexmark International, Inc. | Apparatuses and methods for identifying a consumable for use with an imaging apparatus |
JP5525133B2 (ja) | 2008-01-17 | 2014-06-18 | 株式会社日立製作所 | デジタル署名及び認証のためのシステム及び方法 |
DK3208736T3 (da) * | 2008-05-29 | 2020-01-27 | Hewlett Packard Development Co | Autentificering af en udskiftelig printerkomponent |
TW201034857A (en) | 2009-03-19 | 2010-10-01 | Aptos Technology Inc | Ink cartridge and printer system with the same |
JP5483777B2 (ja) | 2009-09-29 | 2014-05-07 | ザムテック・リミテッド | 暗号鍵取り出しを制限する通信システム、方法、及びデバイス |
US9231926B2 (en) * | 2011-09-08 | 2016-01-05 | Lexmark International, Inc. | System and method for secured host-slave communication |
US20140169803A1 (en) * | 2012-12-13 | 2014-06-19 | Ike Seung Ho LEE | Printer apparatus and security method used for the same |
US9227417B2 (en) | 2013-03-15 | 2016-01-05 | Ologn Technologies Ag | Systems, methods and apparatuses for authorized use and refill of a printer cartridge |
US9046868B2 (en) * | 2013-05-22 | 2015-06-02 | Lexmark International, Inc. | Interlock/connector system for a replaceable item for an image forming device |
FR3007168B1 (fr) * | 2013-06-18 | 2016-10-07 | Stmicroelectronics Rousset | Mecanisme de verification de l'authenticite d'un produit |
BR112016002054B1 (pt) * | 2013-07-31 | 2022-09-06 | Hewlett-Packard Development Company, L.P. | Memória não transitória armazenando uma assinatura digital, cartucho de impressão e mídia de armazenamento não transitório legível por computador |
CN105164666B (zh) * | 2013-07-31 | 2018-05-29 | 惠普发展公司,有限责任合伙企业 | 传送可消耗产品的分类 |
EP3022059B2 (en) * | 2013-08-30 | 2024-03-06 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
KR101584221B1 (ko) * | 2013-10-18 | 2016-01-19 | 삼성전자주식회사 | Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법 |
US9213396B1 (en) * | 2014-10-17 | 2015-12-15 | Lexmark International, Inc. | Methods and apparatus for setting the address of a module using a clock |
CN105216451B (zh) | 2015-09-25 | 2017-08-22 | 深圳市红源资产管理有限公司 | 用于医用喷墨打印机的墨水存放容器及墨水授权系统 |
CN105426734B (zh) * | 2015-11-12 | 2018-04-13 | 山东超越数控电子股份有限公司 | 一种基于可信计算的身份认证方法及装置 |
CN105398224B (zh) | 2015-11-25 | 2017-03-22 | 杭州旗捷科技有限公司 | 一种墨盒芯片、墨盒、打印机和墨盒认证方法 |
-
2016
- 2016-10-27 WO PCT/US2016/059107 patent/WO2018080495A1/en active Application Filing
- 2016-10-27 RU RU2017109809A patent/RU2670780C9/ru active
- 2016-10-27 ES ES16797682T patent/ES2716739T3/es active Active
- 2016-10-27 KR KR1020177008042A patent/KR101929137B1/ko active IP Right Grant
- 2016-10-27 CN CN201680002906.4A patent/CN108243622B/zh active Active
- 2016-10-27 CA CA2961941A patent/CA2961941C/en active Active
- 2016-10-27 BR BR112017005755-7A patent/BR112017005755B1/pt active IP Right Grant
- 2016-10-27 AU AU2016325189A patent/AU2016325189A1/en not_active Abandoned
- 2016-10-27 EP EP16797682.8A patent/EP3332318B1/en active Active
-
2017
- 2017-03-24 US US15/469,202 patent/US9781305B1/en active Active
- 2017-04-06 TW TW106111546A patent/TWI665583B/zh active
- 2017-08-09 US US15/672,970 patent/US9961234B1/en active Active
-
2018
- 2018-09-26 HK HK18112328.8A patent/HK1252969B/zh unknown
-
2019
- 2019-03-20 AU AU2019201936A patent/AU2019201936B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
RU2017109809A3 (ru) | 2018-09-24 |
TW201816657A (zh) | 2018-05-01 |
US9781305B1 (en) | 2017-10-03 |
ES2716739T3 (es) | 2019-06-14 |
EP3332318B1 (en) | 2019-02-20 |
CN108243622B (zh) | 2021-01-22 |
TWI665583B (zh) | 2019-07-11 |
CA2961941A1 (en) | 2018-04-27 |
HK1252969A1 (zh) | 2019-06-06 |
RU2670780C2 (ru) | 2018-10-25 |
HK1252969B (zh) | 2020-02-07 |
RU2670780C9 (ru) | 2018-11-23 |
EP3332318A1 (en) | 2018-06-13 |
BR112017005755A2 (pt) | 2018-06-26 |
US20180124280A1 (en) | 2018-05-03 |
WO2018080495A1 (en) | 2018-05-03 |
KR20180057571A (ko) | 2018-05-30 |
CA2961941C (en) | 2020-08-25 |
CN108243622A (zh) | 2018-07-03 |
BR112017005755B1 (pt) | 2023-03-28 |
AU2019201936B2 (en) | 2021-02-11 |
US9961234B1 (en) | 2018-05-01 |
AU2016325189A1 (en) | 2018-05-17 |
AU2019201936A1 (en) | 2019-04-11 |
KR101929137B1 (ko) | 2019-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2017109809A (ru) | Аутентификация заменяемых элементов | |
RU2017109825A (ru) | Аутентификация заменяемых элементов | |
RU2017109807A (ru) | Аутентификация заменяемых элементов | |
JP2014159123A5 (ru) | ||
NZ729575B2 (en) | Replaceable item authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TH4A | Reissue of patent specification |