RU2017109825A - Аутентификация заменяемых элементов - Google Patents

Аутентификация заменяемых элементов Download PDF

Info

Publication number
RU2017109825A
RU2017109825A RU2017109825A RU2017109825A RU2017109825A RU 2017109825 A RU2017109825 A RU 2017109825A RU 2017109825 A RU2017109825 A RU 2017109825A RU 2017109825 A RU2017109825 A RU 2017109825A RU 2017109825 A RU2017109825 A RU 2017109825A
Authority
RU
Russia
Prior art keywords
sent
maximum number
passwords
authentication
authentication values
Prior art date
Application number
RU2017109825A
Other languages
English (en)
Other versions
RU2674811C2 (ru
RU2017109825A3 (ru
Inventor
Эрик Д. НЕСС
Стефен Д. ПАНШИН
Джефферсон П. УОРД
Original Assignee
Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хьюлетт-Паккард Дивелопмент Компани, Л.П. filed Critical Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Publication of RU2017109825A publication Critical patent/RU2017109825A/ru
Publication of RU2017109825A3 publication Critical patent/RU2017109825A3/ru
Application granted granted Critical
Publication of RU2674811C2 publication Critical patent/RU2674811C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)
  • Control Or Security For Electrophotography (AREA)

Claims (69)

1. Невременный считываемый компьютером носитель данных, хранящий исполняемый компьютером код, выполняемый заменяемым элементом для осуществления способа, содержащего:
в ответ на прием запроса аутентификационного значения из множества аутентификационных значений заменяемого элемента от хост-устройства, с которым соединен заменяемый элемент, определение, отправил ли ранее заменяемый элемент аутентификационное значение;
в ответ на определение, что аутентификационное значение было отправлено ранее, отправку аутентификационного значения в хост-устройство;
в ответ на определение, что аутентификационное значение ранее не было отправлено, определение, отправил ли заменяемый элемент ранее максимальное число уникальных аутентификационных значений из аутентификационных значений, причем максимальное число уникальных аутентификационных значений меньше общего числа аутентификационных значений;
в ответ на определение, что максимальное число уникальных аутентификационных значений не было отправлено, отправку аутентификационного значения в хост-устройство; и
в ответ на определение, что максимальное число уникальных аутентификационных значений было отправлено, отказ отправлять аутентификационное значение в хост-устройство.
2. Невременный считываемый компьютером носитель данных по п. 1, при этом каждое аутентификационное значение имеет различный идентификатор, при этом запрос аутентификационного значения содержит запрашиваемый идентификатор аутентификационного значения,
при этом определение, отправил ли ранее заменяемый элемент аутентификационное значение, содержит:
поиск запрашиваемого идентификатора в таблице из по меньшей мере различных идентификаторов аутентификационных значений, которые были отправлены ранее,
при этом определение, что аутентификационное значение было отправлено ранее, содержит:
определение, что запрашиваемый идентификатор является одним из различных идентификаторов в таблице,
при этом определение, что аутентификационное значение не было отправлено ранее, содержит:
определение, что запрашиваемый идентификатор не является одним из различных идентификаторов в таблице,
и при этом способ дополнительно содержит, в ответ на определение, что максимальное число уникальных аутентификационных значений не было отправлено:
извлечение запрашиваемым идентификатором аутентификационного значения из другой таблицы всех аутентификационных значений; и
сохранение по меньшей мере другого идентификатора аутентификационного значения в таблице по меньшей мере различных идентификаторов аутентификационных значений, которые были отправлены ранее.
3. Невременный считываемый компьютером носитель данных по п. 2, при этом таблица по меньшей мере различных идентификаторов аутентификационных значений, которые были отправлены ранее, имеет установленное число записей, которые первоначально являются пустыми, причем установленное число записей равно максимальному числу уникальных аутентификационных значений, которые заменяемому элементу разрешается отправлять,
при этом сохранение по меньшей мере другого идентификатора аутентификационного значения в таблице по меньшей мере различных идентификаторов аутентификационных значений, которые были отправлены ранее, содержит:
установление местоположения пустой записи таблицы по меньшей мере различных идентификаторов аутентификационных значений, которые были отправлены ранее; и
сохранение по меньшей мере другого идентификатора аутентификационного значения в пределах пустой записи,
и при этом определение, отправил ли ранее заменяемый элемент максимальное число уникальных аутентификационных значений, содержит:
определение, имеет ли таблица по меньшей мере различных идентификаторов аутентификационных значений, которые были отправлены ранее, пустые записи.
4. Невременный считываемый компьютером носитель данных по п. 1, при этом определение, отправил ли ранее заменяемый элемент максимальное число уникальных аутентификационных значений, содержит:
определение, равен ли счетчик уникального числа аутентификационных значений, которые ранее отправил заменяемый элемент, максимальному числу уникальных аутентификационных значений,
и при этом способ дополнительно содержит, в ответ на определение, что максимальное число уникальных аутентификационных значений не было отправлено:
приращение счетчика.
5. Невременный считываемый компьютером носитель данных по п. 1, при этом определение, отправил ли ранее заменяемый элемент максимальное число уникальных аутентификационных значений, содержит:
определение, задан ли флаг, соответствующий максимальному числу уникальных, ранее отправленных аутентификационных значений,
и при этом способ дополнительно содержит, в ответ на определение, что максимальное число уникальных аутентификационных значений не было отправлено:
определение, отправлено ли теперь или будет ли отправлено теперь максимальное число уникальных аутентификационных значений;
в ответ на определение, что максимальное число уникальных аутентификационных значений теперь отправлено или будет теперь отправлено,
задание флага.
6. Невременный считываемый компьютером носитель данных по п. 1, при этом способ дополнительно содержит, в ответ на определение, что максимальное число уникальных аутентификационных значений не было отправлено:
как только аутентификационное значение отправлено или будет отправлено в хост-устройство, определение, было ли теперь отправлено максимальное число уникальных аутентификационных значений;
в ответ на определение, что максимальное число уникальных аутентификационных значений теперь было отправлено или будет отправлено,
функциональное стирание по меньшей мере аутентификационных значений из заменяемого элемента, которые не были отправлены.
7. Невременный считываемый компьютером носитель данных по п. 1, при этом способ дополнительно содержит, в ответ на определение, что максимальное число аутентификационных значений не было отправлено:
формирование аутентификационного значения из криптографического ключа, хранимого в заменяемом элементе.
8. Невременный считываемый компьютером носитель данных по п. 7, при этом способ дополнительно содержит, в ответ на определение, что максимальное число аутентификационных значений не было отправлено:
как только аутентификационное значение отправлено или будет отправлено в хост-устройство, определение, отправлено ли теперь максимальное число уникальных аутентификационных значений;
в ответ на определение, что максимальное число уникальных аутентификационных значений теперь было отправлено или будет отправлено,
функциональное стирание криптографического ключа из заменяемого элемента с тем, чтобы не могли формироваться аутентификационные значения, которые не были отправлены.
9. Невременный считываемый компьютером носитель данных по п. 1, при этом запрос представляет собой первый запрос, а способ дополнительно содержит:
прием заменяемым элементом второго запроса однонаправленного хэш-значения аутентификационного значения от хост-устройства; и
отправку однонаправленного хэш-значения заменяемым элементом в хост-устройство,
при этом первый запрос принимается до или после того, как принимается второй запрос.
10. Невременный считываемый компьютером носитель данных по п. 1, при этом хост-устройство представляет собой печатающее устройство, а заменяемый элемент представляет собой картридж с веществом печати для печатающего устройства.
11. Картридж с веществом печати для печатающего устройства, содержащий:
запас вещества печати для печатающего устройства;
энергонезависимое запоминающее устройство, хранящее множество паролей и/или криптографический ключ, из которого могут формироваться пароли; и
логику для разрешения извлекать заданное максимальное число паролей, которое меньше общего числа паролей, из энергонезависимого запоминающего устройства для аутентификации картриджа с веществом печати в печатающем устройстве.
12. Картридж с веществом печати по п. 11, в котором логика дополнительно предназначена для:
разрешения извлекать заданное максимальное число паролей неограниченное число раз из энергонезависимого запоминающего устройства; и
запрещения извлекать из энергонезависимого запоминающего устройства любого пароля из паролей, за исключением заданного максимального числа паролей, даже один раз.
13. Картридж с веществом печати по п. 11, в котором логика дополнительно предназначена для:
выбора заданного максимального числа паролей, когда любое устройство запрашивает конкретный пароль из паролей от энергонезависимого запоминающего устройства, до тех пор, пока не будет достигнуто заданное максимальное число паролей.
14. Картридж с веществом печати по п. 11, в котором энергонезависимое запоминающее устройство представляет собой неперезаписываемое запоминающее устройство с ограничением по считыванию, в котором заданное максимальное число паролей является считываемым неограниченное число раз, и пароли, за исключением заданного максимального числа паролей, являются несчитываемыми, как только выбрано заданное максимальное число паролей.
15. Картридж с веществом печати по п. 11, в котором логика дополнительно предназначена для:
по меньшей мере функционального стирания по меньшей мере паролей, за исключением заданного максимального числа паролей, как только выбрано заданное максимальное число паролей.
16. Картридж с веществом печати по п. 11, в котором логика, в ответ на прием запроса конкретного пароля из числа паролей, дополнительно предназначена для:
если конкретный пароль был отправлен ранее, возврата конкретного пароля;
если конкретный пароль не был отправлен ранее, и заданное максимальное число паролей не было отправлено, формирования конкретного пароля из криптографического ключа и возврата конкретного пароля; и
если конкретный пароль не был отправлен ранее, а заданное максимальное число паролей было отправлено, отказа формировать и возвращать конкретный пароль.
17. Картридж с веществом печати по п. 16, в котором логика, после формирования конкретного пароля из криптографического ключа, дополнительно предназначена для:
по меньшей мере функционального стирания криптографического ключа, если заданное максимальное число паролей теперь было отправлено или теперь будет отправлено.
18. Картридж с веществом печати по п. 11, дополнительно содержащий:
энергонезависимое запоминающее устройство, хранящее множество хэш-значений паролей,
при этом логика предназначена для разрешения извлекать любое хэш-значение неограниченное число раз из энергонезависимого запоминающего устройства.
19. Картридж с веществом печати по п. 11, в котором красящее вещество представляет собой одно или более из: чернил, тонера, красящего вещества для двумерной (2D) печати, средства для трехмерной (3D) печати и модельного материала для трехмерной (3D) печати.
RU2017109825A 2016-06-17 2016-06-17 Аутентификация заменяемых элементов RU2674811C2 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/038211 WO2017218016A1 (en) 2016-06-17 2016-06-17 Replaceable item authentication

Publications (3)

Publication Number Publication Date
RU2017109825A true RU2017109825A (ru) 2018-09-24
RU2017109825A3 RU2017109825A3 (ru) 2018-09-24
RU2674811C2 RU2674811C2 (ru) 2018-12-13

Family

ID=56511864

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017109825A RU2674811C2 (ru) 2016-06-17 2016-06-17 Аутентификация заменяемых элементов

Country Status (25)

Country Link
US (4) US9893893B2 (ru)
EP (3) EP3297834B1 (ru)
JP (1) JP6393829B2 (ru)
KR (1) KR101929136B1 (ru)
CN (2) CN108602351B (ru)
AR (1) AR108103A1 (ru)
AU (4) AU2016325188A1 (ru)
BR (1) BR112017005752B1 (ru)
CA (1) CA2961947C (ru)
DK (1) DK3297834T3 (ru)
ES (3) ES2886773T3 (ru)
HK (1) HK1246738B (ru)
HU (1) HUE046689T2 (ru)
IL (2) IL250903B (ru)
MX (1) MX2017003900A (ru)
MY (1) MY190090A (ru)
NZ (1) NZ729380A (ru)
PH (1) PH12017500551B1 (ru)
PL (3) PL3297834T3 (ru)
PT (2) PT3297834T (ru)
RU (1) RU2674811C2 (ru)
SG (1) SG11201701401SA (ru)
TW (1) TWI660288B (ru)
WO (1) WO2017218016A1 (ru)
ZA (1) ZA201702077B (ru)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017218016A1 (en) * 2016-06-17 2017-12-21 Hewlett-Packard Development Company, L.P. Replaceable item authentication
RU2669057C2 (ru) 2016-10-27 2018-10-08 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация заменяемых элементов
US20190339884A1 (en) * 2018-04-16 2019-11-07 Lexmark International, Inc. Supply Chips and Methods for Restricting Read Access Thereof
ES2902154T3 (es) 2018-12-03 2022-03-25 Hewlett Packard Development Co Circuitos lógicos
WO2020117776A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
JP7041324B2 (ja) 2018-12-03 2022-03-23 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. 論理回路
BR112021010044A2 (pt) 2018-12-03 2021-08-17 Hewlett-Packard Development Company, L.P. circuitos lógicos
CA3121418A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3695334A1 (en) 2018-12-03 2020-08-19 Hewlett Packard Enterprise Development Company LP Logic circuitry
CA3121110A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2020117391A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
CN113168443A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
US11252144B2 (en) * 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information
JP7314744B2 (ja) * 2019-09-27 2023-07-26 ブラザー工業株式会社 テープカセット及び印刷装置
CN113199870B (zh) * 2019-12-11 2022-06-28 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
CN110920262B (zh) * 2019-12-13 2021-03-23 珠海艾派克微电子有限公司 一种耗材芯片及耗材合法性校验方法
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
CN112966255A (zh) * 2021-03-15 2021-06-15 珠海艾派克微电子有限公司 芯片及成像盒
EP4143708A2 (en) * 2021-07-16 2023-03-08 Hewlett-Packard Development Company, L.P. Logic circuitry packages for replaceable print apparatus components

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6857719B2 (en) * 1997-07-15 2005-02-22 Silverbrook Research Pty Ltd Printing cartridge with pressure sensor array identification
US20020107806A1 (en) * 2001-02-02 2002-08-08 Akio Higashi Content usage management system and content usage management method
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US7506060B2 (en) * 2001-12-11 2009-03-17 Hewlett-Packard Development Company, L.P. Technique for reducing network bandwidth for delivery of dynamic and mixed content
TWI231899B (en) * 2002-10-29 2005-05-01 Trek 2000 Int Ltd System and method for authentication
US7121639B2 (en) * 2002-12-02 2006-10-17 Silverbrook Research Pty Ltd Data rate equalisation to account for relatively different printhead widths
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US20050073196A1 (en) * 2003-09-29 2005-04-07 Yamaha Motor Co. Ltd. Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method
EP1743447B1 (en) * 2004-05-04 2009-03-25 Research In Motion Limited Challenge response system and method
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
JP4665683B2 (ja) * 2005-09-16 2011-04-06 セイコーエプソン株式会社 プリンタシステム
US20070077074A1 (en) * 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
US8280907B2 (en) * 2005-11-30 2012-10-02 International Business Machines Corporation System and method for managing access to data in a database
US8239639B2 (en) * 2007-06-08 2012-08-07 Sandisk Technologies Inc. Method and apparatus for providing data type and host file information to a mass storage system
JP5525133B2 (ja) 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
EP2263146B3 (en) * 2008-03-14 2018-09-05 Hewlett-Packard Development Company, L.P. Secure access to fluid cartridge memory
PT3208736T (pt) * 2008-05-29 2020-01-21 Hewlett Packard Development Co Autenticação de um componente de impressora substituível
TW201034857A (en) * 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
JP5193935B2 (ja) * 2009-04-28 2013-05-08 富士通フロンテック株式会社 領収書管理システムおよび方法
AU2010302937C1 (en) * 2009-09-29 2014-11-06 Memjet Technology Limited Communication system, method and device with limited encryption key retrieval
US10453299B2 (en) * 2009-12-23 2019-10-22 Aristocrat Technologies Australia Pty Limited Method of enabling restoration of games and a method of restoring games
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US9323689B2 (en) * 2010-04-30 2016-04-26 Netapp, Inc. I/O bandwidth reduction using storage-level common page information
WO2011145353A1 (ja) * 2010-05-19 2011-11-24 三洋電機株式会社 基地局装置
JP5595965B2 (ja) * 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
US9202078B2 (en) * 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
US10013692B2 (en) * 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
US11321414B2 (en) * 2012-04-17 2022-05-03 Comcast Cable Communications, Llc Self-validating data object locator for a media asset
US9172538B2 (en) * 2012-04-20 2015-10-27 T-Mobile Usa, Inc. Secure lock for mobile device
JP6048210B2 (ja) * 2013-02-26 2016-12-21 沖電気工業株式会社 情報処理装置及びプログラム
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9227417B2 (en) 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US9495420B2 (en) * 2013-05-22 2016-11-15 International Business Machines Corporation Distributed feature collection and correlation engine
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
CN105164666B (zh) 2013-07-31 2018-05-29 惠普发展公司,有限责任合伙企业 传送可消耗产品的分类
CN105431860B (zh) * 2013-07-31 2018-09-14 惠普发展公司,有限责任合伙企业 保护可消耗产品的存储器中的数据
US9599945B2 (en) * 2013-07-31 2017-03-21 Hewlett-Packard Development Company, L.P. Methods and systems for determining authenticity of a consumable product
ES2902584T3 (es) * 2013-08-30 2022-03-29 Hewlett Packard Development Co Autenticación de suministro a través de la respuesta de desafío de tiempo
KR101537205B1 (ko) * 2014-10-20 2015-07-16 숭실대학교산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2017023826A1 (en) * 2015-07-31 2017-02-09 Walker Digital Table Systems, Llc Identifying a specially designated object to facilitate dynamic promotions related to use of the object
WO2017022034A1 (ja) * 2015-07-31 2017-02-09 富士通株式会社 情報処理装置、情報処理方法、及び、情報処理プログラム
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权系统
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
KR102458922B1 (ko) 2016-01-18 2022-10-25 삼성전자주식회사 그룹 단위의 인증을 수행하는 디바이스 시스템 및 그 동작방법
US10812323B2 (en) * 2016-02-29 2020-10-20 WhatsApp. Inc. Techniques to provide relay server configuration for geographically disparate client devices
WO2017218016A1 (en) * 2016-06-17 2017-12-21 Hewlett-Packard Development Company, L.P. Replaceable item authentication
RU2669057C2 (ru) * 2016-10-27 2018-10-08 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация заменяемых элементов

Also Published As

Publication number Publication date
US20180109385A1 (en) 2018-04-19
CN111585768A (zh) 2020-08-25
ZA201702077B (en) 2018-04-25
KR101929136B1 (ko) 2018-12-13
ES2886773T3 (es) 2021-12-20
SG11201701401SA (en) 2018-05-30
IL250903B (en) 2020-07-30
CA2961947A1 (en) 2017-12-17
HUE046689T2 (hu) 2020-03-30
IL275721B (en) 2021-03-25
EP3297834A1 (en) 2018-03-28
DK3297834T3 (da) 2019-10-21
JP6393829B2 (ja) 2018-09-19
US10277399B2 (en) 2019-04-30
PL3698976T3 (pl) 2021-11-22
US10680822B2 (en) 2020-06-09
TW201800973A (zh) 2018-01-01
EP3543019A1 (en) 2019-09-25
NZ729380A (en) 2020-07-31
TWI660288B (zh) 2019-05-21
ES2875856T3 (es) 2021-11-11
IL275721A (en) 2020-08-31
HK1246738B (zh) 2020-06-19
EP3297834B1 (en) 2019-09-18
ES2749914T3 (es) 2020-03-24
CN108602351A (zh) 2018-09-28
PL3543019T3 (pl) 2021-10-11
AR108103A1 (es) 2018-07-18
AU2016325188A1 (en) 2018-01-18
EP3698976A1 (en) 2020-08-26
PT3698976T (pt) 2021-08-25
AU2020202759B2 (en) 2021-03-11
BR112017005752B1 (pt) 2023-02-14
CN108602351B (zh) 2020-04-17
WO2017218016A1 (en) 2017-12-21
US10944564B2 (en) 2021-03-09
RU2674811C2 (ru) 2018-12-13
JP2018524643A (ja) 2018-08-30
EP3543019B1 (en) 2021-06-09
CA2961947C (en) 2020-01-14
RU2017109825A3 (ru) 2018-09-24
AU2021202733B2 (en) 2021-12-09
US20190342098A1 (en) 2019-11-07
KR20180116106A (ko) 2018-10-24
AU2019201706A1 (en) 2019-04-04
US9893893B2 (en) 2018-02-13
AU2021202733A1 (en) 2021-05-27
BR112017005752A2 (pt) 2018-07-24
PH12017500551A1 (en) 2017-08-30
EP3698976B1 (en) 2021-08-04
PT3297834T (pt) 2019-10-29
AU2020202759A1 (en) 2020-05-14
MX2017003900A (es) 2018-06-22
CN111585768B (zh) 2023-08-15
MY190090A (en) 2022-03-26
PL3297834T3 (pl) 2020-03-31
PH12017500551B1 (en) 2017-08-30
US20170366350A1 (en) 2017-12-21
US20190207765A1 (en) 2019-07-04
IL250903A0 (en) 2017-06-29

Similar Documents

Publication Publication Date Title
RU2017109825A (ru) Аутентификация заменяемых элементов
RU2017109809A (ru) Аутентификация заменяемых элементов
US11001069B2 (en) Replaceable item authentication
IL272846B (en) Authentication is streamed using concatenated identifiers
NZ729575B2 (en) Replaceable item authentication