RU2670780C2 - Аутентификация заменяемых элементов - Google Patents

Аутентификация заменяемых элементов Download PDF

Info

Publication number
RU2670780C2
RU2670780C2 RU2017109809A RU2017109809A RU2670780C2 RU 2670780 C2 RU2670780 C2 RU 2670780C2 RU 2017109809 A RU2017109809 A RU 2017109809A RU 2017109809 A RU2017109809 A RU 2017109809A RU 2670780 C2 RU2670780 C2 RU 2670780C2
Authority
RU
Russia
Prior art keywords
replaced
identifier
host device
cartridge
item
Prior art date
Application number
RU2017109809A
Other languages
English (en)
Other versions
RU2670780C9 (ru
RU2017109809A3 (ru
RU2017109809A (ru
Inventor
Стефен Д. ПАНШИН
Джефферсон П. УОРД
Эрик Д. НЕСС
Original Assignee
Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хьюлетт-Паккард Дивелопмент Компани, Л.П. filed Critical Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Publication of RU2017109809A3 publication Critical patent/RU2017109809A3/ru
Publication of RU2017109809A publication Critical patent/RU2017109809A/ru
Application granted granted Critical
Publication of RU2670780C2 publication Critical patent/RU2670780C2/ru
Publication of RU2670780C9 publication Critical patent/RU2670780C9/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/06Developing structures, details
    • G03G2215/066Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
    • G03G2215/0695Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
    • G03G2215/0697Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2221/00Processes not provided for by group G03G2215/00, e.g. cleaning or residual charge elimination
    • G03G2221/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements and complete machine concepts
    • G03G2221/18Cartridge systems
    • G03G2221/1823Cartridges having electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к области печати данных. Технический результат заключается в обеспечении аутентификации заменяемого элемента. Невременный считываемый компьютером носитель данных, хранящий исполняемый компьютером код, исполняемый заменяемым элементом для выполнения способа, содержащего в ответ на прием запроса идентификатора заменяемого элемента от хост-устройства, с которым соединен, выбор идентификатора из множества идентификаторов, сохраненных в заменяемом элементе, причем хранится множество аутентификационных значений для каждого идентификатора заменяемого элемента, отправку выбранного идентификатора на хост-устройство, после отправки выбранного идентификатора и в ответ на прием запроса аутентификационного значения от хост-устройства, определение, хранит ли заменяемый элемент запрошенное аутентификационное значение для выбранного идентификатора и в ответ на определение, что заменяемый элемент хранит запрошенное аутентификационное значение для выбранного идентификатора, отправку запрошенного аутентификационного значения для выбранного идентификатора на хост-устройство. 3 н. и 17 з.п. ф-лы, 7 ил.

Description

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
[0001] Устройства, которые используют заменяемые элементы, включают в себя печатающие устройства, в том числе автономные принтеры, копировальные машины и многофункциональные (AIO) устройства, которые могут выполнять множество функций, таких как печать, копирование, сканирование или отправку по факсу. Примерные заменяемые элементы для таких печатающих устройств включают в себя чернила, тонер и/или другие типы красящих веществ, включая красящее вещество для двумерной (2D) печати. Другие примерные заменяемые элементы, в частности, для устройств трехмерной (3D) печати, включают в себя средство для 3D печати и строительный материал для 3D печати.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0002] Фиг. 1 является схемой примерного картриджа с веществом печати для печатающего устройства.
[0003] Фиг. 2 является схемой примерной таблицы сокращенного набора паролей, или значений аутентификации, которые могут быть сохранены для идентификаторов (идентификационной информации) картриджей, или идентификаторов заменяемого элемента, в картридже или заменяемом элементе.
[0004] Фиг. 3 является блок-схемой последовательности операций примерного способа, который может выполнять картридж с веществом печати или другой заменяемый элемент для устройства.
[0005] Фиг. 4 является блок-схемой последовательности операций примерного способа, который может выполнять картридж с веществом печати или другой заменяемый элемент для устройства, чтобы реализовать часть способа по фиг. 3.
[0006] Фиг. 5 является блок-схемой последовательности операций другого примерного способа, который может выполнять картридж с веществом печати или другой заменяемый элемент для устройства.
[0007] Фиг. 6 является блок-схемой последовательности операций примерного способа, который может выполнять картридж с веществом печати или другой заменяемый элемент для устройства, чтобы реализовать часть способа по фиг. 5.
[0008] Фиг. 7 является блок-схемой последовательности операций третьего примерного способа, который может выполнять картридж с веществом печати или другой заменяемый элемент для устройства, чтобы выбирать идентификатор заменяемого элемента, который согласуется с описаниями способов по фиг. 4 и 6.
ДЕТАЛЬНОЕ ОПИСАНИЕ
[0009] Как отмечено выше при описании предшествующего уровня техники, устройства, которые используют заменяемые элементы, включают в себя печатающие устройства. Запас вещества печати, такого как красящее вещество или другой тип вещества печати, хранится в картридже, который может быть вставлен в печатающее устройство. Когда запас расходуется, данный картридж может быть заменен картриджем, имеющим свежий запас соответствующего вещества печати. Картриджи, имеющие различные типы веществ печати, могут также переключаться по мере необходимости. В качестве примера, имеющий универсальные чернила картридж при необходимости может быть переключен на имеющий чернила с качеством фотопечати картридж в струйном печатающем устройстве.
[0010] Изготовители печатающих устройств также, как правило, изготавливают или иным образом поставляют вещество печати, используемое в печатающем устройстве. С точки зрения конечного пользователя, использование поставляемых изготовителем или одобренных изготовителем картриджей с веществом печати может способствовать желательному выводу печатающими устройствами и/или препятствовать повреждению печатающих устройств. Для изготовителя оригинального оборудования (OEM) может быть затруднительным гарантировать вывод печатающим устройством или функционирование печатающего устройства, если печатающее устройство использует картриджи третьей стороны. Вещество печати третьей стороны находится вне рамок контроля со стороны OEM. Например, это может обеспечивать различный вывод печати или повлечь за собой риск сокращения срока службы печатающего устройства. В некоторых случаях, например, для 3D-принтеров, может иметь место даже риск безопасности для пользователя, когда вещество печати является не одобренным к применению веществом печати. В некоторых случаях использование не одобренного к применению вещества печати может повлиять на гарантию, связанную с печатающим устройством.
[0011] Поэтому изготовители могут вводить картриджи с аутентификационной защитой. Печатающее устройство может опрашивать картридж, чтобы определить, является ли он аутентичным. Если картридж не является аутентичным (например, не одобренным к применению OEM), то печатающее устройство, например, может инициировать некоторую процедуру, такую как информирование конечного пользователя, например, немедленно или сразу после установки.
[0012] В PCT патентной заявке, поданной 17 июня 2016, и переуступленной PCT патентной заявке № PCT/US2016/38211, которая включена сюда посредством ссылки, описана схема аутентификации для картриджа с веществом печати для печатающего устройства и, более обобщенно, для заменяемого элемента для (хост-) устройства, в котором этот элемент может быть установлен (т.е., более обобщенно, устройства, к которому этот элемент должен быть подсоединен). Картридж с веществом печати хранит ряд аутентификационных значений или паролей. Картридж включает в себя логику (такую как схемы, подобные процессору и памяти, хранящей код, который исполняет процессор), чтобы разрешать извлечение только поднабора этих аутентификационных значений. По мере того, как от картриджа запрашиваются различные аутентификационные значения, картридж может отслеживать число различных значений, которые были возвращены. Как только картридж предоставил максимальное число таких уникальных аутентификационных значений, он не будет предоставлять каких-либо других аутентификационных значений, которые были первоначально сохранены в картридже. Однако картридж продолжает предоставлять предыдущие аутентификационные значения, которые были запрошены и возвращены.
[0013] В качестве примера, картридж с веществом печати может хранить шестьдесят четыре различных пароля или аутентификационных значения. Из этих шестидесяти четырех картридж может выводить не более шестнадцати различных паролей. Как только картридж предоставил шестнадцать различных паролей, он не будет предоставлять никаких из других сорока восьми паролей, которые были сохранены в картридже. Однако картридж может продолжать отвечать на запросы для шестнадцати различных паролей, которые уже были предоставлены.
[0014] Картридж с веществом печати может также хранить хеш-значения аутентификационных значений или паролей. Хеш-значения обеспечивают способ определения того, является ли корректным данное аутентификационное значение, которое предоставлено картриджем. Картридж может предоставлять хеш-значения аутентификационных значений по запросу, даже для значений, которые картридж не будет выводить. В примере по предыдущему абзацу, например, картридж может предоставлять хеш-значения для всех шестидесяти четырех паролей, хотя картридж будет предоставлять не более шестнадцати из шестидесяти четырех паролей.
[0015] Схема аутентификации, использующая такой картридж с веществом печати, может включать в себя печатающее хост-устройство, которое может запрашивать четыре различных пароля или аутентификационных значения, сохраненных в картридже. Различные печатающие устройства могут и, вероятно, будут запрашивать различные пароли от данного картриджа. Аналогично, данное печатающее устройство может и, вероятно, будет запрашивать различные пароли от различных картриджей.
[0016] Возвращение картриджем с веществом печати меньшего числа аутентификационных значений, чем общее число аутентификационных значений, первоначально сохраненных в картридже, делает более затруднительным для третьей стороны нарушение такой схемы аутентификации. Даже если третья сторона преодолеет другие меры безопасности для получения шестнадцати аутентификационных значений, которые картридж будет ʺсдаватьʺ или выводить или предоставлять, вероятность того, что картридж третьей стороны, хранящий как раз эти шестнадцать значений, будет аутентифицирован печатающим устройством, является низкой. В иллюстративной схеме аутентификации, которая представлена выше, печатающее устройство может и, вероятно, будет запрашивать по меньшей мере одно аутентификационное значение, которое не является одним из шестнадцати значений, которые совместно использует картридж третьей стороны, делая маловероятным, что любое данное печатающего устройства будет успешно аутентифицировать такой картридж.
[0017] Однако здесь описаны методы для другого типа картриджа с веществом печати для печатающего устройства, а более конкретно для заменяемого элемента для (хост-) устройства, в котором этот элемент может быть установлен или, более обобщенно, к которому этот элемент может быть подсоединен, который может быть способным успешно пройти аутентификацию в схеме аутентификации, которая была описана. Картридж с веществом печати хранит ряд аутентификационных значений или паролей для ряда различных идентификаторов картриджей. Аутентификационные значения, которые картридж с веществом печати хранит для каждого идентификатора картриджа, могут, однако, не быть полным набором аутентификационных значений.
[0018] Например, в упомянутой PCT патентной заявке картридж может хранить шестьдесят четыре аутентификационных значения, но раскрывать только шестнадцать из этих аутентификационных значений. Различные картриджи, имеющие различные идентификаторы картриджей, могут хранить различные наборы из шестидесяти четырех аутентификационных значений, причем каждый картридж раскрывает шестнадцать из шестидесяти четырех аутентификационных значений, которые он хранит. Каждый картридж, таким образом, может опрашиваться, чтобы идентифицировать шестнадцать аутентификационных значений, которые он будет выводить. Тогда может быть сконструирован новый картридж, который хранит шестнадцать аутентификационных значений для каждого из этих картриджей с помощью их идентификаторов.
[0019] Поэтому картридж в соответствии с описанными здесь методами может не иметь полного набора аутентификационных значений для любого данного идентификатора картриджа, а вместо этого может иметь неполный набор аутентификационных значений для каждого из того, что может быть большим числом различных идентификаторов картриджей. Когда такой картридж установлен в печатающем устройстве, он может выбрать один из его идентификаторов картриджа, чтобы использовать для аутентификации в печатающем устройстве. Если аутентификационные значения, которые картридж хранит для выбранного идентификатора, включают в себя те, которые запрашивает печатающее устройство, то картридж будет успешно проходить аутентификацию в устройстве.
[0020] Идентификатор картриджа и, более обобщенно, идентификатор заменяемого элемента, может рассматриваться как охватывающий хеш-значения для полного набора аутентификационных значений. В упомянутой PCT патентной заявке, например, хотя картридж будут раскрывать только ограниченное число аутентификационных значений, которые он хранит, картридж может раскрывать хеш-значения для всех аутентификационных значений, которые он хранит. Хеш-значения могут быть односторонними хеш-значениями с тем, чтобы аутентификационные значения не могли быть определены из хеш-значений. Каждое хеш-значение может генерироваться с использованием односторонней хеш-функции соответствующего аутентификационного значения и уникального идентификатора соответствующего картриджа или иным образом связано с уникальным идентификатором соответствующего картриджа. Поэтому хеш-значения, которые хранит картридж, могут быть рассмотрены как идентификатор или как часть идентификатора картриджа, поскольку хеш-значения неявно кодируют уникальный идентификатор картриджа.
[0021] Как таковой, картридж в соответствии с описанными здесь методами может хранить хеш-значения, извлеченные из большого числа различных картриджей по упомянутой PCT патентной заявке, в качестве его многочисленных идентификаторов картриджа. Для каждого идентификатора картриджа, то есть для каждого набора хеш-значений соответствующего полного набора аутентификационных значений, картридж хранит ряд аутентификационных значений. Число аутентификационных значений, которое картридж хранит для идентификатора картриджа, может быть, однако, меньше числа аутентификационных значений, для которых имеются хеш-значения. Как отмечено выше, это потому что картридж по упомянутой PCT патентной заявке не будет раскрывать все аутентификационные значения, которые он хранит, а может раскрывать хеш-значения для всех аутентификационных значений. Таким образом, картридж в соответствии с методами, описанными здесь, может включать в себя ограниченные наборы аутентификационных значений, которые ряд таких картриджей по упомянутой PCT патентной заявке будет раскрывать, вместе с хеш-значениями для всех аутентификационных значений этих картриджей.
[0022] Фиг. 1 показывает примерный картридж 100 с веществом печати для печатающего устройства. Картридж 100 включает в себя запас 102 вещества печати. Картридж 100 может содержать любой объем вещества печати, такой как от нескольких миллилитров до десятков литров. Различные примеры вещества печати включают в себя чернила для струйного печатающего устройства и жидкий или порошковый тонер для лазерного печатающего устройства. Такие чернила или тонер сами по себе являются примерами красящего вещества для двумерной (2D) печати, которое представляет собой красящее вещество, используемое соответствующим печатающим устройством для формирования изображений на носителе, таком как бумага, который минимально, если это вообще имеет место, продолжается в третьем измерении, перпендикулярном к двум измерениям, определяющим плоскость поверхности носителя, на котором сформированы изображения. Другие примеры вещества печати включают в себя средство для трехмерной (3D) печати и строительный материал для 3D печати, которые используются соответствующим 3D печатающим устройством для формирования 3D объекта, который, как правило, является удаляемым с некоторой подложки, на которой создается объект. Некоторые вещества печати, такие как чернила, могут быть использованы как для 2D, так и 3D печати.
[0023] Картридж 100 с веществом печати включает в себя логику 104. Логика 104 может быть реализована как схемы в картридже 100. Например, логика 104 может включать в себя процессор и энергонезависимый считываемый компьютером носитель данных, хранящий исполняемый компьютером код, который исполняется процессором. Тогда, в этом отношении, в одной реализации логика 104 может включать в себя микропроцессор и встроенное программное обеспечение, хранимое на самом микропроцессоре, где энергонезависимый считываемый компьютером носитель данных интегрирован в микропроцессор. В другой реализации логика 104 может включать в себя микропроцессор и программное обеспечение, встроенное в энергонезависимый носитель, отдельный от микропроцессора.
[0024] В качестве другого примера, логика 104 может представлять собой или включать в себя специализированную интегральную схему (ASIC) или программируемую вентильную матрицу (FPGA). Более обобщенно, в этом отношении логика 104 может быть реализована с использованием логических схем. В качестве третьего примера, логика 104 может быть реализована как любая комбинация процессора, программного обеспечения, сохраненного в процессоре или на носителе, отдельном от процессора, и логических схем.
[0025] Картридж 100 с веществом печати включает в себя энергонезависимую память 106. Память 106 может быть полупроводниковой памятью и является энергонезависимой в том смысле, что, когда питание снимается с картриджа 100, память 106 все еще сохраняет свое содержимое. Память 106 хранит идентификаторы 110A, 110B, …, 110M картриджа, которые совместно упоминаются как идентификаторы 110 картриджа. Идентификаторы 110 картриджа могут также упоминаться как идентификаторы заменяемого элемента. Для каждого идентификатора 110A, 110B, …, 110M картриджа память 106 хранит многочисленные пароли 108A, 108B, …, 108M, соответственно, которые совместно упоминаются как пароли 108. Пароли 108 также упоминаются как аутентификационные значения.
[0026] Пароли 108 или аутентификационные значения хранятся картриджем 100 с тем, чтобы картридж 100 мог подтвердить печатающему хост-устройству, что он является аутентичным. Иными словами, пароли 108 используются, чтобы аутентифицировать картридж 100 в печатающем устройстве. Пароли 108 могут, каждый, представлять собой последовательности битов, такие как 256 битов.
[0027] Каждый идентификатор 110 картриджа может представлять собой или включать в себя хеш-значения для по меньшей мере паролей 108, которые энергонезависимая память 106 хранит для соответствующего идентификатора 110 картриджа. Хеш-значения хранятся с тем, чтобы картридж 100 мог подтвердить печатающему хост-устройству, что пароли 108 соответствующего идентификатора 110 картриджа корректны. Иначе говоря, хеш-значения, которые составляют идентификатор 110 картриджа, используются для верификации паролей 108 этого самого идентификатора 110, предоставляемого картриджем 100. Хеш-значения могут быть односторонними хеш-значениями паролей 108 соответствующего идентификатора 110 картриджа, что означает, что пароль 108 не может быть определен только из знания (информации) его соответствующего хеш-значения, даже если известна односторонняя хеш-функция, используемая для генерации хеш-значения из пароля.
[0028] При подаче питания на картридж 100, таком как при включении печатающего устройства, в котором установлен картридж 100, логике 104 может потребоваться выбрать один из идентификаторов 110, чтобы допустить аутентификацию картриджа 100 в устройстве до тех пор, пока питание картриджа 100 не будет отключено, а затем включено снова. Подача питания на картридж 100 может включать в себя периодическое запитывание картриджа 100, такое как при выключении и затем включении печатающего устройства, в котором установлен картридж 100, или при выполнении полного перезапуска (сброса) или холодного перезапуска устройства. Подача питания на картридж 100 может включать в себя вставку картриджа 100 в первый раз в печатающее устройство, после удаления картриджа 100 из контейнера, в котором он был предоставлен, или после удаления картриджа 100 из другого печатающего устройства, в котором он был установлен. Подача питания на картридж 100 может включать в себя удаление картриджа 100 из печатающего устройства, в котором он был установлен, и повторную установку картриджа 100 в это же самое устройство, в то время как печатающее устройство остается включенным. Подача питания на картридж 100 может также происходить, когда открыта дверца, через которую получают доступ к картриджу 100 в печатающем устройстве. Подача питания на картридж 100 может дополнительно включать в себя подачу питания только на логику 100 саму по себе, например, когда печатание задания печати с использованием картриджа 100 завершено и/или когда получено задание печати.
[0029] Как только логика 104 выбрала идентификатор 110, чтобы допустить аутентификацию картриджа 100 в печатающем устройстве, в котором он установлен, устройством может быть не разрешено изменять его идентификатор 110 до тех пор, пока на картридж 100 вновь не будет подано питание. Это потому что печатающее устройство может, после запроса и приема хеш-значений, которые составляют идентификатор 110, использовать эти хеш-значения для подтверждения подлинности любого ранее и позже принятого пароля 108, и хеш-значения, которые составляют предполагаемый идентификатор 110, могут быть корректны только для верификации паролей 108 этого идентификатора 110. Таким образом, как только логика 104 выбрала идентификатор 110, она может предъявлять только пароли 108, которые энергонезависимая память 106 хранит для этого идентификатора 110, для аутентификации, а не пароли 108, которые память 106 хранит для любого другого идентификатора 110, до последующей подачи питания на картридж 100. Если картридж 100 терпит неудачу в аутентификации, поскольку, например, память 106 хранит ограниченный, неполный набор паролей 108 для идентификатора 110, который был выбран, когда этот набор не включает в себя запрошенный пароль, картридж 100 может, таким образом, быть неспособен пытаться вновь выполнить аутентификацию до тех пор, пока он снова не будет запитан.
[0030] Ниже описаны различные методы относительно того, как картридж 100 (а более конкретно его логика 104) может выбрать какой идентификатор 110 принять для аутентификации в печатающем устройстве. Некоторые методы могут применяться, когда печатающее устройство запрашивает идентификатор картриджа 100 перед запросом какого-либо пароля от картриджа 100, где идентификатор в этом смысле может включать в себя хеш-значения, с помощью которых запрошенные затем пароли будут верифицироваться для подтверждения подлинности. Другие методы могут применяться, когда печатающее устройство не запрашивает идентификатор картриджа 100 перед запросом пароля от картриджа 100, где идентификатор в этом смысле может, вероятно, включать в себя хеш-значения, с помощью которых пароли верифицируются для подтверждения подлинности. Другие методы могут применяться, когда картридж 100 ранее выбрал идентификатор 110, который привел к успешной аутентификации картриджа 100.
[0031] Фиг. 2 показывает примерную таблицу 200 сокращенного набора паролей или аутентификационные значения, которые могут быть сохранены для идентификаторов картриджа, или идентификаторов заменяемых элементов в картридже или заменяемом элементе. В этой примерной таблице 200 столбцы 202 соответствуют уникальным идентификаторам картриджа, сохраненным в картридже. На фиг. 2 имеется M таких уникальных идентификаторов картриджа. В примерной таблице 200 строки 204 соответствуют уникальным паролям, которые могут запрашиваться для любого идентификатора картриджа. На фиг. 2 имеется шестнадцать таких уникальных паролей, но в другой реализации может быть шестьдесят четыре или другое число уникальных паролей. Число идентификаторов M может быть больше, чем число уникальных паролей, которые могут быть запрошены для любого идентификатора, на порядок 10, 100, 1000 или более. Например, могут иметься сотни, тысячи, десятки тысяч или более идентификаторов картриджа, сохраненных в картридже.
[0032] ʺX-ыʺ в ячейках таблицы 200 обозначают уникальные пароли, которые картридж фактически хранит для каждого идентификатора картриджа. Например, для идентификатора 1 картриджа картридж хранит пароли 4, 5, 6 и 7. Для идентификатора 2 картридж хранит пароли 2, 8, 10 и 14; для идентификатора 3 картридж хранит пароли 5, 8, 10 и 14; и для идентификатора 4 картридж хранит пароли 4, 5, 9 и 16. Для идентификатора 5 картридж хранит пароли 3, 7, 11 и 14; и для идентификатора M картридж хранит пароли 1, 12, 13 и 15.
[0033] Пароль, который картридж хранит для данного идентификатора, в общем случае и обычно является уникальным для этого идентификатора, даже если он совместно использует то же самое число пароля, что и число пароля, который картридж хранит для другого идентификатора. Например, пароль 5 для идентификатора 1 как правило отличается от пароля 5 для идентификатора 3. Аналогично, пароль 5 для каждого из идентификаторов 1 и 3 как правило отличается от пароля 5 идентификатора 4.
[0034] Печатающее устройство, в котором установлен картридж по фиг. 2, может запросить любое число пароля от 1 до 16. Печатающее устройство может запросить множество паролей. Каждый идентификатор картриджа от 1 до M может представлять собой или включать в себя хеш-значения, с помощью которых все пароли от 1 до 16 этого идентификатора могут быть верифицированы, даже если картридж хранит четыре пароля для каждого идентификатора.
[0035] Например, если картридж допустил идентификатор 2 картриджа, он может быть успешно аутентифицирован, если запрошены только один или более из паролей 2, 8, 10 и 14. Это объясняется тем, что для идентификатора 2 картриджа картридж хранит пароли 2, 8, 10 и 14. Если картридж допустил идентификатор 2 картриджа, и запрашивается любой пароль, отличный от 2, 8, 10 или 14, картридж не сможет быть успешно аутентифицирован. Это объясняется тем, что картридж не хранит никакого пароля, отличного от паролей 2, 8, 10 и 14, для идентификатора 2 картриджа.
[0036] В вышеупомянутой PCT патентной заявке картридж может хранить полный набор паролей от 1 до 16 и один соответствующий набор хеш-значений, т.е. один идентификатор, для этих паролей. Однако картридж может выдавать только четыре из паролей, такие как первые четыре пароля, запрошенные от картриджа. Поэтому картридж в соответствии с раскрытыми здесь методами, такой как картридж по фиг. 2, может быть запрограммирован путем опрашивания множества таких картриджей по вышеупомянутой PCT патентной заявке для получения их наборов хеш-значений в качестве уникальных идентификаторов картриджа и четыре пароля, которые каждый картридж будет выдавать в качестве четырех паролей, которые сохранены с набором хешей, предоставляемых этим картриджем.
[0037] Например, первый картридж вышеописанной РСТ патентной заявки может соответствовать идентификатору 1 картриджа. Идентификатор 1 картриджа может представлять собой или включать в себя хеш-значения для всех паролей от 1 до 16 этого картриджа в качестве извлекаемых из картриджа. Однако картридж может выводить только пароли 4, 5, 6 и 7 (т.е. в качестве четырех первых паролей, запрошенных от картриджа). Поэтому пароли 4, 5, 6 и 7 извлекаются и сохраняются в качестве соответствующих идентификатору 1. Второй картридж вышеописанной РСТ патентной заявки может соответствовать идентификатору 2 картриджа, который может представлять собой или включать в себя хеш-значения для всех паролей от 1 до 16 этого картриджа в качестве извлекаемых из картриджа. Однако картридж может вывести только пароли 2, 8, 10 и 14 (т.е. в качестве первых четырех паролей, запрошенных от картриджа). Поэтому пароли 2, 8, 10 и 14 извлекаются и сохраняются как соответствующие идентификатору 2. Этот процесс может затем повторяться для третьего, четвертого, пятого и, в конечном счете, m-го картриджей согласно вышеописанной РСТ патентной заявки.
[0038] Фиг. 3 показывает примерный способ 300, который может выполнять заменяемый элемент для устройства, такой как картридж 100 с веществом печати для печатающего устройства. Способ 300 может быть реализован в виде считываемого компьютером кода, сохраненного на невременном считываемом компьютером носителе данных и исполняемого процессором. По существу, выполнять способ 300 может, например, логика 104 картриджа 100. Заменяемый элемент выполняет способ 300 после установки в хост-устройстве или соединения с хост-устройством и подачи питания на заменяемый элемент.
[0039] Способ 300 относится к сценарию, в котором заменяемый элемент принимает запрос идентификатора перед приемом запроса аутентификационного значения от хост-устройства. Поэтому заменяемый элемент должен выбрать и принять идентификатор для использования с хост-устройством перед тем, как заменяемый элемент сможет узнать аутентификационные значения, которые это устройство будет запрашивать. Таким образом, заменяемый элемент принимает запрос его идентификатора от хост-устройства (302) и выбирает идентификатор для присвоения себе из идентификаторов заменяемого элемента, которые он хранит (304). Заменяемый элемент отправляет выбранный идентификатор на хост-устройство (306). Например, заменяемый элемент может отправить хеш-значения, которые могут составлять выбранный идентификатор.
[0040] Заменяемый элемент принимает запрос аутентификационного значения от хост-устройства (308). Заменяемый элемент сохраняет информацию, указывающую, какое аутентификационное значение запросило хост-устройство (310). Например, если хост-устройство запрашивает число n аутентификационного значения, заменяемый элемент сохраняет, что хост-устройство запросило число n аутентификационного значения. Заменяемый элемент может сохранить адрес хост-устройства, который может быть определен из запроса, принятого на этапе 302 или на этапе 308 в качестве части этой информации. Например, заменяемый элемент может сохранить адрес контроллера доступа к носителям (MAC) хост-устройства.
[0041] Если заменяемый элемент не имеет запрошенного аутентификационного значения, сохраненного для выбранного идентификатора (312), то этот элемент сохраняет информацию, указывающую, что аутентификация выбранного идентификатора была безуспешна для или с помощью хост-устройства (314), что может включать в себя сохранение адреса хост-устройства. Заменяемый элемент может не отправлять никакого ответа на хост-устройство. Заменяемый элемент, таким образом, должен ожидать повторного запитывания, так что может быть выполнена другая попытка аутентификации, например, путем повторного выполнения способа 300.
[0042] Однако, если заменяемый элемент имеет запрошенное аутентификационное значение, сохраненное для выбранного идентификатора (312), то этот элемент отправляет запрошенное аутентификационное значение на хост-устройство (316). Затем способ 300 продолжается одним из двух путей. Во-первых, заменяемый элемент может принять запрос другого аутентификационного значения от хост-устройства (т.е. иного аутентификационного значения), и в этом случае способ переходит от этапа 316 назад к этапу 308.
[0043] Во-вторых, заменяемый элемент может определить, что выбранный идентификатор, который заменяемый элемент допустил, привел в результате, явно или неявно, к успешной аутентификации этого элемента в хост-устройстве. В этом случае заменяемый элемент сохраняет информацию, указывающую, что аутентификация выбранного идентификатора была успешна для хост-устройства (318), что может включать в себя сохранение адреса хост-устройства. Например, если заменяемый элемент является картриджем для печати, а хост-устройство является печатающим устройством, если печатающее устройство начинает использование картриджа для печати для формирования изображений на носителях, то этот элемент может сделать вывод, что произошла неявная успешная аутентификация. В качестве другого примера, хост-устройство может явно указать заменяемому элементу, что этот элемент был успешно аутентифицирован.
[0044] Фиг. 4 показывает примерный способ 400, который может выполнять заменяемый элемент для устройства для выбора идентификатора для допуска устройством при включении питания в способе 300. Например, заменяемый элемент может выполнять способ 400 для реализации этапа 304 способа 300, после того как элемент принял запрос идентификатора от хост-устройства на этапе 302, и перед тем, как элемент принял запрос аутентификационного значения на этапе 306. Заменяемый элемент определяет, был ли он ранее соединен с хост-устройством (402).
[0045] Например, если заменяемый элемент хранит аутентификационные значения, запрошенные от хост-устройства на этапе 310, и если заменяемый элемент хранит информацию о том, был ли он безуспешно или успешно аутентифицирован на этапе 314 или 318, соответственно, заменяемый элемент хранит адрес или другую идентифицирующую информацию хост-устройства, принятую на этапе 302 или 308 способа 300. Поэтому заменяемый элемент может сравнить адрес, например, хост-устройства, от которого заменяемый элемент только что принял запрос на этапе 302, с адресами хост-устройств, которые он сохранил, когда ранее выполнял этапы 310, 314 и/или 318. Если адрес хост-устройства, от которого заменяемый элемент только что принял запрос на этапе 302, совпадает с каким-либо из ранее сохраненных адресов, то заменяемый элемент был ранее соединен с хост-устройством. Если адрес не совпадает с каким-либо ранее сохраненным адресом хост-устройства, то заменяемый элемент не был ранее соединен с рассматриваемым хост-устройством.
[0046] Если заменяемый элемент не был ранее соединен с хост-устройством (404), то в одной реализации заменяемый элемент случайным образом выбирает идентификатор заменяемого элемента из идентификаторов заменяемого элемента, которые он хранит (406). В других реализациях заменяемый элемент может выбрать идентификатор заменяемого элемента на этапе 406 другим способом. Например, если идентификаторы заменяемого элемента сохранены упорядоченным образом, заменяемый элемент может выбрать первый идентификатор в порядке, в котором они сохранены. В качестве другого примера, заменяемый элемент может выбрать идентификатор, который он еще не отправлял на какое-либо хост-устройство, путем случайного выбора идентификатора из ранее не выбранных идентификаторов или путем выбора первого идентификатора, который еще не был выбран, в порядке, в котором идентификаторы сохранены.
[0047] В качестве третьего примера, если во время непосредственно перед подачей питания на заменяемый элемент этот элемент был успешно аутентифицирован хост-устройством, с которым он был соединен в это время, то заменяемый элемент может выбрать идентификатор заменяемого элемента, который он выбрал во время этой успешной аутентификации. Например, заменяемый элемент мог быть соединен с первым хост-устройством, и во время отсоединения от первого хост-устройства этот элемент был успешно аутентифицирован первым хост-устройством с использованием данного идентификатора. Заменяемый элемент затем соединяется со вторым хост-устройством, с которым он никогда не был соединен ранее, и выполняет этап 406, чтобы выбрать идентификатор для использования его со вторым хост-устройством. В этой реализации заменяемый элемент может снова выбрать данный идентификатор, который он успешно использовал с первым хост-устройством, чтобы использовать со вторым хост-устройством.
[0048] Если заменяемый элемент был ранее соединен с хост-устройством (404), то заменяемый элемент может определить, был ли заменяемый элемент ранее успешно аутентифицирован этим хост-устройством (408). Если заменяемый элемент был ранее успешно аутентифицирован хост-устройством (410), то этот элемент может выбрать идентификатор заменяемого элемента, который он использовал во время этой предыдущей аутентификации (412). В одной реализации этап 408 только проверяет, был ли заменяемый элемент ранее успешно аутентифицирован хост-устройством во время непосредственно перед включением питания при соединении с устройством. То есть в этой реализации этап 408 проверяет, был ли заменяемый элемент успешно аутентифицирован в последний раз, когда заменяемый элемент был соединен с хост-устройством, и был запитан.
[0049] Такая реализация может гарантировать, что заменяемый элемент не выбирает повторно идентификатор заменяемого элемента, который в прошлом приводил к тому, что этот элемент был успешно аутентифицирован хост-устройством, но после этого не был успешно аутентифицирован. Эта реализация означает, что заменяемый элемент будет выбирать тот же идентификатор для использования его с хост-устройством, если заменяемый элемент был успешно аутентифицирован в непосредственно предыдущий раз, когда этот элемент был соединен с хост-устройством и был запитан. Однако, если заменяемый элемент не был успешно аутентифицирован после выбора того же самого идентификатора, то этот элемент не будет автоматически выбирать этот идентификатор в следующий раз, когда этот элемент соединяется с хост-устройством и запитывается.
[0050] Если заменяемый элемент был ранее безуспешно аутентифицирован хост-устройством (410), либо во время только последней попытки аутентификации или не был никогда успешно аутентифицирован, в зависимости от того, как реализуется этап 408, как отмечено выше, то этот элемент может выбрать идентификатор заменяемого элемента, который заменяемый элемент ранее не отправлял на хост-устройство (414). По существу, в этой реализации заменяемый элемент может случайным или упорядоченным образом выбрать идентификатор из идентификаторов заменяемого элемента, который этот элемент ранее не использовал с хост-устройством. Во второй реализации заменяемый элемент может случайным или упорядоченным образом выбрать идентификатор из идентификаторов заменяемого элемента, которые он хранит, независимо от того, был ли идентификатор ранее безуспешно аутентифицирован хост-устройством.
[0051] Однако может быть применена третья реализация этапа 414, когда допускается, что хост-устройство предположительно запросит от заменяемого элемента те же самые аутентификационные значения, которые оно запрашивало во время предыдущих запросов аутентификации. В этой реализации заменяемый элемент может случайным или упорядоченным образом выбирать идентификатор из идентификаторов заменяемого элемента, для которого он хранит аутентификационные значения, которые хост-устройство ранее запрашивало. Рассмотрим следующий пример в отношении фиг. 2. При первой подаче питания на заменяемый элемент этот элемент может выбрать идентификатор 3, и хост-устройство может запросить аутентификационное значение 5. Заменяемый элемент имеет это запрошенное аутентификационное значение для идентификатора 3 и поэтому может возвратить запрошенное аутентификационное значение. Хост-устройство может затем запросить аутентификационное значение 4. Заменяемый элемент не имеет аутентификационного значения 4, и поэтому аутентификация является безуспешной.
[0052] При второй подаче питания на заменяемый элемент этот элемент может выбрать идентификатор 1, потому что он допускает, что хост-устройство запросит аутентификационные значения 4 и 5, как оно запрашивало во время последнего включения питания. Если хост-устройство запрашивает аутентификационные значения 4 и 5 (в любом порядке), то заменяемый элемент может возвратить оба аутентификационных значения. Хост-устройство может затем запросить аутентификационное значение 9. Заменяемый элемент не хранит аутентификационное значение 9 для идентификатора 1, и поэтому аутентификация вновь оказывается безуспешной.
[0053] Однако при третьем включении питания заменяемый элемент выбирает идентификатор 4, поскольку он допускает, что хост-устройство будет запрашивать аутентификационные значения 4, 5 и 9 (в любом порядке), как оно делало при втором включении питания. Если хост-устройство запрашивает аутентификационные значения 4, 5 и 9 во время третьего включения питания, то заменяемый элемент может возвратить все три аутентификационных значения. Хост-устройство может затем запросить аутентификационное значение 16. Заменяемый элемент хранит аутентификационное значение 16 для идентификатора 4 и, таким образом, также может возвратить это аутентификационное значение. Если хост-устройство не запрашивает каких-либо дополнительных аутентификационных значений, то аутентификация была успешной.
[0054] Заменяемый элемент может выбрать идентификатор заменяемого элемента на этапе 414 в четвертой реализации, которая объединяет две или более из упомянутых трех реализаций, которые были описаны для этапа 414. В качестве одного примера, заменяемый элемент может сначала выбрать идентификатор заменяемого элемента из идентификаторов, для которых этот элемент хранит аутентификационные значения, которые хост-устройство ранее запрашивало. После заданного числа безуспешных попыток аутентификации в последовательности или после принятия решения на основе статистического машинного обучения или другого метода, когда хост-устройство предположительно не выбирало те же самые аутентификационные значения, заменяемый элемент может затем выбрать идентификатор заменяемого элемента из идентификаторов, которые этот элемент не выбирал ранее для использования с хост-устройством. После другого заданного числа безуспешных попыток аутентификации в последовательности заменяемый элемент может затем выбрать идентификатор из всех идентификаторов, которые он хранит, без учета того, использовал ли ранее этот элемент упомянутый идентификатор с хост-устройством.
[0055] Такая объединенная реализация может быть полезной, потому что заменяемый элемент может не иметь предварительной информации о числе аутентификационных значений, которые хост-устройство может запросить, будет ли хост-устройство запрашивать те же самые аутентификационные значения, и/или о порядке, в котором запрашиваются аутентификационные значения, если это имеет место. Например, одно хост-устройство может запросить три аутентификационных значения, а другое хост-устройство может запросить четыре. Третье хост-устройство может запросить от двух до четырех аутентификационных значений. Хост-устройство может запросить числа a, b, c, d аутентификационных значений, или оно может не запрашивать их. Хост-устройство может запросить числа a, b, c, d аутентификационных значений в случайном порядке или может всегда запрашивать a, затем b, затем c, затем d. Поэтому объединенная реализация позволяет заменяемому элементу изменять стратегии, если маловероятно, что текущая стратегия будет успешной.
[0056] Фиг. 5 показывает другой примерный способ 500, который может выполнять заменяемый элемент для устройства, такой как картридж 100 с веществом печати для печатающего устройства. Подобно способу 300 по фиг. 3, способ 500 может быть реализован в виде считываемого компьютером кода, сохраненного на невременном считываемом компьютером носителе данных и исполняемого процессором. По существу, способ 500 может выполнять, например, логика 104 картриджа 100. Заменяемый элемент выполняет способ 500 после установки на хост-устройстве или соединения с хост-устройством и подачи питания на заменяемый элемент.
[0057] Способ 500 относится к сценарию, в котором заменяемый элемент принимает запрос идентификатора после приема запроса аутентификационного значения от хост-устройства. Поэтому заменяемому элементу не требуется выбирать и принимать идентификатор для использования с хост-устройством перед тем, как этот элемент узнает первое аутентификационное значение, которое запрашивает устройство. Таким образом, заменяемый элемент принимает запрос аутентификационного значения от хост-устройства (502). Первый раз, когда этап 502 выполняется во время способа 500, он выполняется перед тем, как заменяемый элемент выбрал идентификатор. Если заменяемый элемент еще не допустил идентификатор (504), то заменяемый элемент выбирает идентификатор для использования из идентификаторов заменяемого элемента, которые он хранит (506). Заменяемый элемент выбирает один из идентификаторов заменяемого элемента, для которых он хранит запрошенное аутентификационное значение. Таким образом, этап 506 выполняется только однократно, когда выполняется способ 500.
[0058] Если заменяемый элемент уже допустил идентификатор (504), или после того, как этот элемент выбрал идентификатор для допуска (506), заменяемый элемент сохраняет информацию, указывающую, какое аутентификационное значение запрошено хост-устройством (508). Как описано выше в отношении этапа 308, если хост-устройство запрашивает число n аутентификационного значения, заменяемый элемент сохраняет информацию о том, что хост-устройство запросило число n аутентификационного значения. Хост-устройство может сохранить адрес хост-устройства, который может быть определен из запроса, принятого на этапе 502.
[0059] Заменяемый элемент будет иметь первое запрошенное аутентификационное значение для выбранного идентификатора, поскольку этот элемент выбирает идентификатор, для которого он действительно хранит аутентификационное значение, запрошенное, когда этап 502 выполняется первый раз. Однако заменяемый элемент может не иметь запрошенного после этого аутентификационного значения для выбранного идентификатора. Если заменяемый элемент не имеет запрошенного аутентификационного значения, сохраненного для выбранного идентификатора (510), этот элемент сохраняет информацию, указывающую, что аутентификация выбранного идентификатора была безуспешной для хост-устройства (512), что может включать в себя сохранение адреса хост-устройства. Как описано выше относительно этапа 314 способа 300, заменяемый элемент может не отправлять какой-либо ответ на хост-устройство и далее этот элемент должен ожидать, когда он будет снова запитан с тем, чтобы могла быть выполнена другая попытка аутентификации, например, путем повторного выполнения способа 500.
[0060] Однако, если заменяемый элемент имеет запрошенное аутентификационное значение, сохраненное для выбранного идентификатора (510), то этот элемент отправляет запрошенное аутентификационное значение на хост-устройство (514). Способ 500 может затем продолжаться по одному из двух путей. Заменяемый элемент может принять другой запрос аутентификационного значения от хост-устройства (т.е. другого аутентификационного значения), в этом случае способ 500 переходит от этапа 514 назад к этапу 502.
[0061] Однако в некоторый момент заменяемый элемент будет принимать запрос его идентификатора (идентификацию) от хост-устройства (516), и в ответ этот элемент отправляет идентификатор, выбранный на этапе 506, на хост-устройство (518), такой как хеш-значения аутентификационных значений для выбранного идентификатора, которые могут составлять выбранный идентификатор. Этапы 516 и 518 изображены как выполняемые после этапа 514 для удобства иллюстрации. Более обобщенно, этап 516 выполняется в способе 500 в любое время после того, как первый раз выполнен этап 502, и этап 518 выполняется в способе 500 в любое время после того, как выполнен этап 506.
[0062] Заменяемый элемент может, таким образом, определить, что выбранный идентификатор, который он допустил, привел в результате явно или неявно к успешной аутентификации этого элемента в хост-устройстве. В этом случае заменяемый элемент сохраняет информацию, указывающую, что аутентификация выбранного идентификатора была успешной для хост-устройства (520), что может включать в себя сохранение адреса хост-устройства. Если заменяемый элемент является картриджем для печати, и хост-устройство является печатающим устройством, например, если печатающее устройство начинает использование картриджа для формирования изображений на носителях, то этот элемент может заключить, что произошла неявная успешная аутентификация. В качестве другого примера, хост-устройство может явно указать заменяемому элементу, что этот элемент был успешно аутентифицирован. Этап 520 выполняется после выполнения этапов 516 и 518, если хост-устройство аутентифицирует выбранный идентификатор, который заменяемый элемент отправил на этапе 518 в ответ на запрос устройства, который этот элемент принял на этапе 516.
[0063] Фиг. 6 показывает примерный способ 600, который может выполнять заменяемый элемент для устройства, чтобы выбрать идентификатор для принятия его в устройстве при включении питания в способе 500. Например, заменяемый элемент может выполнять способ 600 для реализации этапа 506 способа 500 после того, как этот элемент принял запрос аутентификационного значения от хост-устройства на этапе 502 и перед тем, как этот элемент принял запрос на его идентификатор на этапе 516. Заменяемый элемент определяет, был ли он ранее соединен с хост-устройством (602), как было описано в отношении этапа 402 способа 400.
[0064] Если заменяемый элемент не был ранее соединен с хост-устройством (604), то в одной реализации заменяемый элемент случайным образом выбирает идентификатор заменяемого элемента из идентификаторов заменяемого элемента, которые он хранит (606), как было описано в отношении этапа 406 способа 400, но с дополнительным условием, что заменяемый элемент выбирает идентификатор, для которого он хранит запрошенное аутентификационное значение. Кроме того, в других реализациях заменяемый элемент может выбрать идентификатор заменяемого элемента на этапе 606 иным образом. Заменяемый элемент может выбрать идентификатор заменяемого элемента на этапе 606 иным образом, как было описано в отношении этапа 406 способа 400, а также с дополнительным условием, что заменяемый элемент выбирает идентификатор, для которого он хранит запрошенное аутентификационное значение.
[0065] Это дополнительное условие представляет информацию о том, что заменяемый элемент выполняет способ 500 (и, таким образом, способ 600), что он не выполняет способ 300 (и, таким образом, способ 400). Когда заменяемый элемент выполняет способ 600, этот элемент уже принял запрос аутентификационного значения от хост-устройства на этапе 502 способа 500. По сравнению с этим, когда заменяемый элемент выполняет способ 400, этот элемент еще не принял запрос аутентификационного значения от хост-устройства. Поэтому на этапе 606, даже хотя заменяемый элемент ранее не был соединен с хост-устройством, этот элемент все равно уже знает первое аутентификационное значение, которое запрашивает хост-устройство, и, по существу, выбирает идентификатор, для которого этот элемент хранит запрошенное аутентификационное значение.
[0066] Если заменяемый элемент был ранее соединен с хост-устройством (604), то этот элемент определяет, был ли он ранее успешно аутентифицирован хост-устройством (608). Как в случае этапа 408 способа 400, этап 608 может проверить только, был ли заменяемый элемент ранее успешно аутентифицирован хост-устройством во время непосредственно перед подачей питания при соединении с устройством. То есть в одной реализации этап 608 проверяет, был ли заменяемый элемент успешно аутентифицирован в последний раз, когда заменяемый элемент был соединен с хост-устройством и был запитан.
[0067] Если заменяемый элемент был ранее успешно аутентифицирован хост-устройством (610) и если заменяемый элемент хранит запрошенное аутентификационное значение для идентификатора заменяемого элемента, которое хост-устройство аутентифицировало (612), то заменяемый элемент снова выбирает такой идентификатор (614). Как отмечено выше, при выполнении способа 600 заменяемый элемент уже знает первое аутентификационное значение, которое запрашивает хост-устройство. Поэтому, даже если заменяемый элемент был ранее успешно аутентифицирован хост-устройством, если этот элемент был успешно аутентифицирован с использованием данного идентификатора, для которого этот элемент не хранит запрошенное аутентификационное значение, то данный идентификатор не приведет в результате снова к аутентификации этого элемента. Как минимум, другими словами, заменяемый элемент в способе 600 выбирает идентификатор, для которого этот элемент хранит запрошенное аутентификационное значение.
[0068] Следует отметить, что, когда заменяемый элемент выбирает идентификатор на этапе 614, может иметься множество идентификаторов, с которыми этот элемент был ранее успешно аутентифицирован хост-устройством. В этом случае, заменяемый элемент может случайным образом выбрать один из этих идентификаторов. В другой реализации заменяемый элемент может выбрать идентификатор, с которым этот элемент был самый последний раз успешно аутентифицирован хост-устройством.
[0069] Если заменяемый элемент не был ранее успешно аутентифицирован хост-устройством (610) или если заменяемый элемент был ранее успешно аутентифицирован (610), но этот элемент не хранит запрошенный аутентификационный элемент для идентификатора, который хост-устройство аутентифицировало (612), то заменяемый элемент может выбрать идентификатор заменяемого элемента, который этот элемент ранее не отправлял на хост-устройство (616). Такой идентификатор является также идентификатором, для которого заменяемый элемент хранит запрошенное аутентификационное значение, о котором имеет информацию этот элемент. В этой реализации заменяемый элемент может случайным или упорядоченным образом выбрать идентификатор из идентификаторов заменяемого элемента, которые этот элемент перед этим не допускал с хост-устройством, и который хранит запрошенное аутентификационное значение. Во второй реализации заменяемый элемент может случайным или упорядоченным образом выбрать идентификатор из идентификаторов заменяемого элемента, для которого этот элемент хранит запрошенное аутентификационное значение, независимо от того, был ли идентификатор ранее безуспешно аутентифицирован хост-устройством.
[0070] Третья реализация этапа 616, однако, может быть применена, если допускается, что хост-устройство предположительно запросит те же самые аутентификационные значения от заменяемого элемента, которые оно запрашивало во время предыдущих запросов аутентификации. В этой реализации заменяемый элемент может случайным или упорядоченным образом выбирать идентификатор из идентификаторов заменяемого элемента, для которого он хранит аутентификационные значения, которые хост-устройство ранее запрашивало, а также аутентификационное значение, которое устройство запрашивает в текущий момент. Эта третья реализация соответствует третьей реализации этапа 414 вышеописанного способа 400 с дополнительным условием, что заменяемый элемент также хранит для выбранного идентификатора аутентификационное значение, которое запрашивается устройством в текущий момент. Что касается этапа 414, может быть использована дополнительная реализация, которая объединяет две или более из трех реализаций, которые были описаны.
[0071] Способы 400 и 600, которые были описаны, обеспечивают, таким образом, различные пути, с помощью которых заменяемый элемент для хост-устройства может выбрать идентификатор, чтобы предложить устройству для аутентификации этого элемента устройством. Различие между способами 400 и 600 состоит в информации, которую имеет заменяемый элемент при выборе идентификатора, чтобы использовать с хост-устройством. В способе 400 заменяемый элемент еще не принял запрос аутентификационного значения от хост-устройства, в то время как в способе 600 этот элемент уже принял первый запрос аутентификационного значения. Поэтому, когда все другие вещи одинаковы, заменяемый элемент более вероятно выберет идентификатор, который приведет в результате к успешной аутентификации в способе 600, чем в способе 400.
[0072] Фиг. 7 показывает другой примерный способ 700, который может выполнять заменяемый элемент для хост-устройства, такой как картридж 100 с веществом печати для печатающего устройства, для выбора идентификатор, чтобы использовать для целей аутентификации с устройством. Способ 700 является особым случаем каждого из способов 400 и 600. Подобно другим способам, которые были описаны, способ 700 может быть реализован в виде считываемого компьютером кода, сохраненного на невременном считываемом компьютером носителе данных и исполняемого процессором. Следовательно, логика 104 картриджа 100 может выполнять способ 700.
[0073] Способ 700 допускает следующий сценарий. Заменяемый элемент соединяется с первым хост-устройством и запитывается. Этот элемент может быть или не быть успешно аутентифицирован с использованием идентификатора заменяемого элемента, который он допустил при этой подаче питания (включении). Заменяемый элемент включается второй раз. При втором включении питания этот элемент все еще может быть соединенным с первым хост-устройством или он может быть соединен со вторым хост-устройством, отличным от первого хост-устройства.
[0074] Заменяемый элемент определяет, был ли он успешно аутентифицирован при (первом) включении питания перед текущим (вторым) включением (702) питания. Если заменяемый элемент был успешно аутентифицирован при предыдущем включении (704) питания, то этот элемент вновь выбирает или допускает идентификатор заменяемого элемента, который он использовал при предыдущем включении (706) питания. Заменяемый элемент выбирает этот идентификатор независимо от того, был ли он установлен в отличающемся (втором) хост-устройстве или в том же самом (первом) хост-устройстве при текущем включении питания по сравнению с предыдущим включением питания. Однако в случае, когда заменяемый элемент уже принял запрос аутентификационного значения от хост-устройства, как в способах 500 и 600 по фиг. 5 и 6, этот элемент выбирает ранее успешно аутентифицированный идентификатор, только если этот элемент также хранит запрошенное аутентификационное значение для этого идентификатора.
[0075] Однако если заменяемый элемент не был успешно аутентифицирован при предыдущем включении (704) питания, то затем этот элемент выбирает или допускает другой идентификатор заменяемого элемента, чем он использовал при предыдущем включении (708) питания. То, каким образом выбирается этот отличающийся идентификатор заменяемого элемента, может быть определено, как было описано выше в отношении способов 400 и 600. Поэтому способ 700 отдает приоритет использованию самого последнего выбранного идентификатора заменяемого элемента, если этот идентификатор был успешно аутентифицирован.
[0076] Раскрытые здесь методы обеспечивают заменяемый элемент для хост-устройства, такой как картридж с веществом печати для печатающего устройства, который может также проходить аутентификацию в устройстве. Такой заменяемый элемент, иными словами, может быть применен в хост-устройстве, которое запрашивает аутентификационные значения от этого элемента и аутентифицирует этот элемент на основе значений, которые возвращает этот элемент. Вместо сохранения одного полного набора аутентификационных значений, заменяемый элемент может хранить несколько частичных наборов аутентификационных значений, где каждый частичный набор связан с отличающимся идентификатором заменяемого элемента. Различные частичные наборы могут быть получены при перепроверке других заменяемых элементов, которые, каждый, хранят полный набор аутентификационных значений, но каждый из которых будет предоставлять только ограниченный поднабор своих значений.

Claims (60)

1. Невременный считываемый компьютером носитель данных, хранящий исполняемый компьютером код, исполняемый заменяемым элементом для выполнения способа, содержащего:
в ответ на прием запроса идентификатора заменяемого элемента от хост-устройства, с которым соединен заменяемый элемент, выбор идентификатора из множества идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, причем заменяемый элемент хранит множество аутентификационных значений для каждого идентификатора заменяемого элемента;
отправку выбранного идентификатора на хост-устройство;
после отправки выбранного идентификатора и в ответ на прием запроса аутентификационного значения от хост-устройства, определение, хранит ли заменяемый элемент запрошенное аутентификационное значение для выбранного идентификатора; и
в ответ на определение, что заменяемый элемент хранит запрошенное аутентификационное значение для выбранного идентификатора, отправку запрошенного аутентификационного значения для выбранного идентификатора на хост-устройство.
2. Невременный считываемый компьютером носитель данных по п. 1, причем способ дополнительно содержит:
после отправки запрошенного аутентификационного значения для выбранного идентификатора на хост-устройство и в ответ на прием запроса второго аутентификационного значения от хост-устройства, определение, хранит ли заменяемый элемент запрошенное второе аутентификационное значение для выбранного идентификатора; и
в ответ на определение, что заменяемый элемент хранит запрошенное второе аутентификационное значение для выбранного идентификатора, отправку запрошенного второго аутентификационного значения для выбранного идентификатора на хост-устройство.
3. Невременный считываемый компьютером носитель данных по п. 1, причем выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее соединен с хост-устройством; и
в ответ на определение, что заменяемый элемент не был ранее соединен с хост-устройством, выбор случайным образом идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе.
4. Невременный считываемый компьютером носитель данных по п. 1, причем выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее успешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее успешно аутентифицирован хост-устройством, выбор идентификатора, который был ранее успешно аутентифицирован хост-устройством.
5. Невременный считываемый компьютером носитель данных по п. 1, причем выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее безуспешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее безуспешно аутентифицирован хост-устройством, выбор одного из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит аутентификационные значения, которые хост-устройство ранее запрашивало, когда заменяемый элемент был ранее безуспешно аутентифицирован.
6. Невременный считываемый компьютером носитель данных по п. 1, причем выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее безуспешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее безуспешно аутентифицирован хост-устройством, выбор случайным образом одного из идентификаторов заменяемого элемента, который заменяемый элемент не отправлял, когда заменяемый элемент был ранее безуспешно аутентифицирован.
7. Невременный считываемый компьютером носитель данных по п. 1, дополнительно содержащий:
в ответ на прием запроса аутентификационного значения от хост-устройства, сохранение информации, указывающей, что хост-устройство запросило аутентификационное значение;
в ответ на определение, что заменяемый элемент был успешно аутентифицирован хост-устройством, сохранение информации, указывающей, что заменяемый элемент был успешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был безуспешно аутентифицирован хост-устройством, сохранение информации, указывающей, что заменяемый элемент был безуспешно аутентифицирован хост-устройством.
8. Способ аутентификации заменяемого элемента, содержащий:
перед приемом заменяемым элементом запроса идентификатора заменяемого элемента от хост-устройства, с которым заменяемый элемент был соединен, и в ответ на прием заменяемым элементом запроса аутентификационного значения от хост-устройства, выбор заменяемым элементом идентификатора из множества идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, причем заменяемый элемент хранит множество аутентификационных значений для каждого идентификатора заменяемого элемента, причем идентификатор выбран как один из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит запрошенное аутентификационное значение; и
после выбора идентификатора, отправку заменяемым элементом запрошенного аутентификационного значения для выбранного идентификатора на хост-устройство.
9. Способ по п. 8, дополнительно содержащий:
в ответ на прием заменяемым элементом запроса идентификатора заменяемого элемента от хост-устройства, отправку заменяемым элементом выбранного идентификатора на хост-устройство.
10. Способ по п. 8, дополнительно содержащий:
перед приемом заменяемым элементом запроса идентификатора заменяемого элемента от хост-устройства, после отправки запрошенного аутентификационного значения для выбранного идентификатора на хост-устройство и в ответ на прием запроса второго аутентификационного значения от хост-устройства, определение заменяемым элементом, хранит ли заменяемый элемент запрошенное второе аутентификационное значение для выбранного идентификатора; и
в ответ на определение, что заменяемый элемент хранит запрошенное второе аутентификационное значение для выбранного идентификатора, отправку заменяемым элементом запрошенного второго аутентификационного значения для выбранного идентификатора на хост-устройство.
11. Способ по п. 8, в котором выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее соединен с хост-устройством; и
в ответ на определение, что заменяемый элемент не был ранее соединен с хост-устройством, выбор случайным образом идентификатора из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит запрошенное аутентификационное значение.
12. Способ по п. 8, в котором выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее успешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее успешно аутентифицирован хост-устройством, выбор идентификатора, который был ранее успешно аутентифицирован хост-устройством, если заменяемый элемент хранит запрошенное аутентификационное значение для идентификатора, который был ранее аутентифицирован хост-устройством.
13. Способ по п. 8, в котором выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее безуспешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее безуспешно аутентифицирован хост-устройством, выбор упомянутого одного из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит запрошенное аутентификационное значение и для которого заменяемый элемент также хранит аутентификационные значения, которые хост-устройство ранее запрашивало, когда заменяемый элемент был ранее безуспешно аутентифицирован.
14. Способ по п. 8, в котором выбор идентификатора из идентификаторов заменяемого элемента, сохраненных в заменяемом элементе, содержит:
определение, был ли заменяемый элемент ранее безуспешно аутентифицирован хост-устройством; и
в ответ на определение, что заменяемый элемент был ранее безуспешно аутентифицирован хост-устройством, выбор упомянутого одного из идентификаторов заменяемого элемента, для которого заменяемый элемент хранит запрошенное аутентификационное значение, и который заменяемый элемент не выбирал, когда заменяемый элемент был ранее безуспешно аутентифицирован.
15. Способ по п. 8, дополнительно содержащий:
в ответ на прием заменяемым элементом запроса аутентификационного значения от хост-устройства, сохранение информации, указывающей, что хост-устройство запросило аутентификационное значение;
в ответ на определение заменяемым элементом, что заменяемый элемент был успешно аутентифицирован хост-устройством, сохранение информации, указывающей, что заменяемый элемент был успешно аутентифицирован хост-устройством; и
в ответ на определение заменяемым элементом, что заменяемый элемент был безуспешно аутентифицирован хост-устройством, сохранение информации, указывающей, что заменяемый элемент был безуспешно аутентифицирован хост-устройством.
16. Картридж с веществом печати для печатающего устройства, содержащий:
запас вещества печати для печатающего устройства;
энергонезависимую память, хранящую множество идентификаторов картриджа и для каждого идентификатора множество паролей; и
логику, чтобы, при подаче питания на картридж, допускать в качестве идентификатора картриджа для использования для аутентификации тот идентификатор картриджа, который логика допустила перед подачей питания, если картридж был успешно аутентифицирован идентификатором картриджа, который логика допустила перед подачей питания.
17. Картридж с веществом печати по п. 16, в котором идентификатор картриджа, который логика допустила перед подачей питания, является предыдущим идентификатором картриджа, и
при этом логика дополнительно предназначена для того, чтобы, при включении питания, допускать в качестве идентификатора картриджа для использования для аутентификации иного идентификатора картриджа, чем предыдущий идентификатор картриджа, если картридж был безуспешно аутентифицирован с предыдущим идентификатором картриджа.
18. Картридж с веществом печати по п. 16, в котором идентификатор картриджа, который логика допустила перед включением питания, является предыдущим идентификатором картриджа, и
при этом логика дополнительно предназначена для того, чтобы, при включении питания, допускать в качестве идентификатора картриджа для использования для аутентификации предыдущий идентификатор картриджа, если картридж был успешно аутентифицирован с предыдущим идентификатором картриджа, и если картридж хранит запрошенный пароль для предыдущего идентификатора картриджа.
19. Картридж с веществом печати по п. 16, в котором логика дополнительно предназначена для того, чтобы, в ответ на запрос пароля от печатающего устройства:
определять, хранит ли энергонезависимая память запрошенный пароль для допущенного идентификатора; и
если энергонезависимая память хранит запрошенный пароль для допущенного идентификатора, отправлять запрошенный пароль для допущенного идентификатора.
20. Картридж с веществом печати по п. 16, в котором вещество печати представляет собой одно или более из: чернил, тонера, красящего вещества для двумерной (2D) печати, средства для трехмерной (3D) печати и строительного материала для 3D печати.
RU2017109809A 2016-10-27 2016-10-27 Аутентификация заменяемых элементов RU2670780C9 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/059107 WO2018080495A1 (en) 2016-10-27 2016-10-27 Replaceable item authentication

Publications (4)

Publication Number Publication Date
RU2017109809A3 RU2017109809A3 (ru) 2018-09-24
RU2017109809A RU2017109809A (ru) 2018-09-24
RU2670780C2 true RU2670780C2 (ru) 2018-10-25
RU2670780C9 RU2670780C9 (ru) 2018-11-23

Family

ID=57326480

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017109809A RU2670780C9 (ru) 2016-10-27 2016-10-27 Аутентификация заменяемых элементов

Country Status (12)

Country Link
US (2) US9781305B1 (ru)
EP (1) EP3332318B1 (ru)
KR (1) KR101929137B1 (ru)
CN (1) CN108243622B (ru)
AU (2) AU2016325189A1 (ru)
BR (1) BR112017005755B1 (ru)
CA (1) CA2961941C (ru)
ES (1) ES2716739T3 (ru)
HK (1) HK1252969B (ru)
RU (1) RU2670780C9 (ru)
TW (1) TWI665583B (ru)
WO (1) WO2018080495A1 (ru)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3338143B1 (en) 2016-10-27 2019-02-20 Hewlett-Packard Development Company Replaceable item authentication
US10498718B2 (en) * 2017-06-16 2019-12-03 Amazon Technologies, Inc. Device identification and authentication in a network
JP7315367B2 (ja) * 2019-04-23 2023-07-26 理想科学工業株式会社 電子機器および消耗品ユニット
WO2020222816A1 (en) * 2019-04-30 2020-11-05 Hewlett-Packard Development Company, L.P. Displaying current colorant supply status information responsive to opening of printing device door
JP7453808B2 (ja) * 2019-05-10 2024-03-21 キヤノン株式会社 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品
WO2020237093A1 (en) * 2019-05-23 2020-11-26 Crytography Research, Inc. Anti-counterfeiting applications for advanced memories
JP7314744B2 (ja) * 2019-09-27 2023-07-26 ブラザー工業株式会社 テープカセット及び印刷装置
CN110920261B (zh) * 2019-12-11 2021-05-04 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
WO2022250687A1 (en) * 2021-05-28 2022-12-01 Hewlett-Packard Development Company, L.P. Printing device consumable item authentication based on measured analog values of operational parameters

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446056C2 (ru) * 2002-12-24 2012-03-27 Даймо Проверка подлинности расходуемых материалов
WO2013036733A1 (en) * 2011-09-08 2013-03-14 Lexmark International, Inc System and method for secured host-slave communication
US20150261169A1 (en) * 2013-05-22 2015-09-17 Lexmark International, Inc. Interlock/Connector System for a Replaceable Item for an Image Forming Device
US9213396B1 (en) * 2014-10-17 2015-12-15 Lexmark International, Inc. Methods and apparatus for setting the address of a module using a clock

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6803989B2 (en) 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6980654B2 (en) * 2003-09-05 2005-12-27 Graphic Security Systems Corporation System and method for authenticating an article
US7257335B1 (en) 2004-12-17 2007-08-14 Nu-Kote International, Inc. Universal smart chip cartridges for multiple printing apparatus
CN1841417A (zh) * 2005-03-31 2006-10-04 精工爱普生株式会社 点管理装置、点提供方法及其程序和记录媒体
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20060252456A1 (en) * 2005-05-09 2006-11-09 Silverbrook Research Pty Ltd Mobile device with printhead for receiving data via modulate light signal
US20070077074A1 (en) 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
JP5525133B2 (ja) 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
KR101485624B1 (ko) * 2008-05-29 2015-01-22 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체 가능한 프린터 부품의 인증방법
TW201034857A (en) 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
US8615085B2 (en) 2009-09-29 2013-12-24 Zamtec Ltd Encrypted communication system with limited number of stored encryption key retrievals
US20140169803A1 (en) * 2012-12-13 2014-06-19 Ike Seung Ho LEE Printer apparatus and security method used for the same
US9227417B2 (en) 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
FR3007168B1 (fr) * 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
KR101906089B1 (ko) * 2013-07-31 2018-10-08 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 소모성 제품의 메모리 내 데이터의 보호
EP3564037A1 (en) * 2013-07-31 2019-11-06 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumbable product
SG11201601156TA (en) * 2013-08-30 2016-03-30 Hewlett Packard Development Co Supply authentication via timing challenge response
KR101584221B1 (ko) * 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权系统
CN105426734B (zh) * 2015-11-12 2018-04-13 山东超越数控电子股份有限公司 一种基于可信计算的身份认证方法及装置
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2446056C2 (ru) * 2002-12-24 2012-03-27 Даймо Проверка подлинности расходуемых материалов
WO2013036733A1 (en) * 2011-09-08 2013-03-14 Lexmark International, Inc System and method for secured host-slave communication
US20150261169A1 (en) * 2013-05-22 2015-09-17 Lexmark International, Inc. Interlock/Connector System for a Replaceable Item for an Image Forming Device
US9213396B1 (en) * 2014-10-17 2015-12-15 Lexmark International, Inc. Methods and apparatus for setting the address of a module using a clock

Also Published As

Publication number Publication date
CA2961941A1 (en) 2018-04-27
AU2019201936A1 (en) 2019-04-11
CA2961941C (en) 2020-08-25
TW201816657A (zh) 2018-05-01
WO2018080495A1 (en) 2018-05-03
KR20180057571A (ko) 2018-05-30
RU2670780C9 (ru) 2018-11-23
US20180124280A1 (en) 2018-05-03
RU2017109809A3 (ru) 2018-09-24
US9961234B1 (en) 2018-05-01
ES2716739T3 (es) 2019-06-14
EP3332318B1 (en) 2019-02-20
HK1252969A1 (zh) 2019-06-06
RU2017109809A (ru) 2018-09-24
BR112017005755B1 (pt) 2023-03-28
AU2016325189A1 (en) 2018-05-17
EP3332318A1 (en) 2018-06-13
US9781305B1 (en) 2017-10-03
CN108243622B (zh) 2021-01-22
HK1252969B (zh) 2020-02-07
CN108243622A (zh) 2018-07-03
AU2019201936B2 (en) 2021-02-11
BR112017005755A2 (pt) 2018-06-26
KR101929137B1 (ko) 2019-03-12
TWI665583B (zh) 2019-07-11

Similar Documents

Publication Publication Date Title
RU2670780C9 (ru) Аутентификация заменяемых элементов
US10944564B2 (en) Replaceable item authentication
AU2019201983B2 (en) Replaceable item authentication

Legal Events

Date Code Title Description
TH4A Reissue of patent specification