TW201800973A - 可替換項目認證技術(一) - Google Patents
可替換項目認證技術(一) Download PDFInfo
- Publication number
- TW201800973A TW201800973A TW106111541A TW106111541A TW201800973A TW 201800973 A TW201800973 A TW 201800973A TW 106111541 A TW106111541 A TW 106111541A TW 106111541 A TW106111541 A TW 106111541A TW 201800973 A TW201800973 A TW 201800973A
- Authority
- TW
- Taiwan
- Prior art keywords
- sent
- maximum number
- authentication
- passwords
- authentication values
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
- B41J2/17546—Cartridge presence detection or type identification electronically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
- Collating Specific Patterns (AREA)
Abstract
一種用於一主機裝置之可替換項目包括有一非依電性記憶體與邏輯。該非依電性記憶體儲存密碼或認證值、及/或一密碼編譯金鑰。該邏輯許可從該非依電性記憶體擷取一預定最大數量之該等密碼。該等密碼之該預定最大數量小於該等密碼之總數量。
Description
本發明係有關於可替換項目認證技術。
使用可替換項目之裝置包括有列印裝置,包括獨立列印機、複製機器、以及可進行諸如列印、複製、掃描及/或傳真等多種功能之多用途(AIO)裝置。用於此類列印裝置之例示性可替換項目包括有墨水、碳粉、及/或其他類型之著色劑,包括有二維(2D)著色劑。專門用於三維(3D)列印裝置之其他例示性替換項目包括有3D列印劑與3D列印組建材料。
依據本發明之一實施例,係特地提出一種儲存電腦可執行碼之非暫時性電腦可讀資料儲存媒體,該電腦可執行碼可由一可替換項目執行以進行一種方法,其包含有:回應於從已與該可替換項目連接之一主機裝置接收對於該可替換項目之複數個認證值之一認證值所作之一請求,判斷該可替換項目是否先前曾發送該認證值;回應於判定先前曾發送該認證值,發送該認證值至該主機裝置;回應於判定先前未曾發送該認證值,判斷該可替換項目是否先前曾發送該等認證值之最大數量之唯一認證值,該最大數量之唯一認證值少於該等認證值之一總數量;回應於判定未曾發送該最大數量之唯一認證值,發送該認證值至該主機裝置;以及回應於判定曾發送該最大數量之唯一認證值,拒絕發送該認證值至該主機裝置。
如先前技術所述,使用可替換項目之裝置包括有列印裝置。可被插入一列印裝置之一匣體中存放一列印物質供應物,諸如著色劑或另一類型之列印物質。當該供應物耗盡時,該匣體可用具有最新所論列印物質供應物之一匣體來替換。視所期望者,亦可扳脫具有不同類型之列印物質的匣體。舉一例來說,視所期望者,可就在一噴墨列印裝置內具有照片品質墨水之一匣體,扳脫具有通用墨水之一匣體。
列印裝置之製造一般亦施作或按其他方式供應用於該等列印裝置中之列印物質。從終端使用者之觀點來看,使用製造商供應或製造商認可之列印物質匣可促進該等列印裝置所進行之所欲輸出、及/或抑制該等列印裝置受損。對於原始設備製造商(OEM)而言,若列印裝置使用第三方匣體,則可能難以保證列印裝置輸出或列印裝置作用。一第三方列印物質不在OEM控制範圍內。舉例而言,列印輸出可能不同,或可能出現列印裝置壽命縮短之專利風險。在一些例子中,諸如3D列印機的例子,當一列印物質為一非認可列印物質時,對一使用者甚至有可能造成一安全風險。在某些例子中,使用非認可列印物質可能影響與列印裝置相關聯之一保固。
製造商可因此將認證安全性灌輸到匣體。一列印裝置可訊問該匣體以判斷其是否具有真確性。若該匣體不具有真確性(例如非OEM認可),則該列印裝置可啟動某一程序,舉例如:諸如在安裝後立即或不久,通知終端使用者。
本文中所揭示之技巧就用於一列印裝置之一列印物質匣提供一新穎、創新之認證策略,並且更一般而言,是為了用於一(主機)裝置之一可替換項目所提供,該項目可安裝於該裝置內(亦即,更一般而言,該項目可連接至該裝置)。該列印物質匣儲存若干認證值、或密碼。該匣體包括有邏輯(諸如像是一處理器、及儲存該處理器執行之符碼的記憶體之類的電路系統),用以許可恰恰擷取這些認證值之一子集。如從該匣體請求不同之認證值,該匣體可追蹤已回傳之不同值的數量。該匣體一旦已提供最大數量之此類唯一認證值,便將不提供該匣體中原始儲存之任何其他認證值。該匣體持續提供已請求及回傳之前幾個認證值。
舉一例來說,一列印物質匣可儲存六十四個不同密碼、或認證值。該匣體可輸出這六十四個不同密碼中的不超過十六個。該匣體已提供的不同密碼一旦達到十六個,將不會提供該匣體中所儲存之另外四十八個密碼。然而,該匣體可持續回應於對其已提供之這十六個不同密碼的請求。
該列印物質匣亦可儲存該等認證值、或密碼之雜湊值。該等雜湊值對判斷該匣體已提供之一給定認證值是否正確提供一方式。即使是對於該匣體將不會輸出之值,該匣體仍可應請求提供該等認證值之雜湊值。在前段的實例中,舉例來說,即使該匣體將不會提供超過這六十四個密碼中的十六個,該匣體仍可就所有這六十四個密碼提供雜湊值。
使用此一列印物質匣之一認證策略可包括有一主機列印裝置,其可能請求該匣體中所儲存之四個不同密碼、或認證值。不同列印裝置可以且可能將會向一給定匣體請求不同密碼。類似的是,一給定列印裝置可以且可能將會向不同匣體請求不同密碼。
一列印物質匣回傳的認證值數量若少於該匣體中原始儲存之認證值總數量,一第三方便更加難以妨礙此一認證策略。即使一第三方克服其他安全措施而取得該匣體將會「放棄」、或輸出或提供之十六個認證值,恰恰儲存這十六個值之一第三方匣體將受一列印裝置認證之可能性仍然低。在上述的例示性認證策略中,該列印裝置可以且將可能請求不屬於該第三方匣體分享之十六個值中任一者的至少一個認證值,以致任何給定列印裝置將不太可能成功認證此一匣體。
圖1展示一種用於一列印裝置之例示性列印物質匣100的一簡圖。匣體100包括有一列印物質供應物102。匣體100可含有任何體積之列印物質,諸如自數毫升至數十升。列印物質之不同實例包括有用於一噴墨列印裝置之墨水、以及用於一雷射列印裝置之液體或粉末碳粉。此類墨水及碳粉本身是二維(2D)著色劑之實例,其為一適合的列印裝置用於在媒體上形成影像之著色劑,該等媒體如紙張之類,話雖如此,最低限度地順著與界定上已形成影像之媒體之表面之平面之兩個維度垂直之一第三維度延伸。列印物質之其他實例包括有三維(3D列印劑及3D列印組建材料,其由一適合的3D列印裝置用於形成一般可從上有建構物件之任何基材移除之一3D物件。諸如墨水之某些列印物質可用於2D與3D兩種列印。
列印物質匣100包括有邏輯104。可將邏輯104實施成匣體100內之電路系統。舉例而言,邏輯104可包括有例如一處理器、以及將該處理器執行之電腦可執行碼儲存之一非依電性電腦可讀資料儲存媒體。在這方面,繼之,在一項實作態樣中,邏輯104可包括有一微處理器、以及儲存於該微處理器本身上之嵌入式軟體,其中該非依電性電腦可讀資料儲存媒體乃整合於該微處理器內。在另一實作態樣中,邏輯104可包括有一微處理器、以及嵌入於與該微處理器分離之一非依電性媒體內之軟體。
舉另一例而言,邏輯104可以是或包括有一特定應用積體電路(ASIC)或一可現場規劃閘陣列(FPGA)。更一般而言,在這方面,邏輯104可使用邏輯閘來實施。舉一第三實例而言,可將邏輯104實施成一處理器、儲存於該處理器內或與該處理器分離之一媒體上之軟體、以及邏輯閘。
列印物質匣100包括有非依電性記憶體106。記憶體106可以是半導體記憶體,並且具有非依電性,原因在於將電力從匣體100移除時,記憶體106仍保持其內容。記憶體106儲存密碼108,其在本文中亦稱為認證值。記憶體106可儲存屬於、並且可個別對應於密碼108之雜湊值110。記憶體106可儲存能夠從之產生密碼108之一密碼編譯金鑰112。
記憶體106儲存密碼108之一數量,其稱為密碼108之總數量。密碼108,或稱認證值,乃是由匣體100所儲存,以使得匣體100可對一主機列印裝置證實其具有真確性。以另一方式陳述,密碼108乃用於認證該列印裝置內之匣體100。密碼108可依照一加密之密碼編譯方式來保護安全性,以使得密碼108實質無法以本文中所述之外的方式從匣體100擷取。密碼108各可以是一串位元,諸如256位元。
記憶體106可就各密碼108儲存一個雜湊值110。雜湊值110乃由匣體100儲存,以使得匣體100可對一主機列印裝置證實密碼108正確。以另一方式陳述,雜湊值110乃用於驗證該列印裝置內之匣體100所提供之密碼108。雜湊值110可不採用密碼編譯加以保護安全性,原因在於其可從匣體100自由擷取,但可採用密碼編譯加以保護安全性,原因在於無法修改雜湊值110。雜湊值110可以是密碼108之單向雜湊值110,這意味著一密碼108無法僅藉由知悉其對應之雜湊值110來判定,即使知悉用於從密碼108產生雜湊值110之單向雜湊函數亦然。
在一項實作態樣中,可採用令一主機裝置能夠將雜湊值110確認為已由該主機裝置信賴之一實體(亦即,匣體100之製造商或供應商)所產生之一方式,藉由匣體100來提供雜湊值110。舉一例來說,雜湊值11可在儲存於匣體100之前,先以一私用密碼編譯金鑰採用密碼編譯來簽署。該主機裝置可將一對應之公開密碼編譯金鑰用於確認雜湊值110。該私用金鑰可不儲存於匣體100中,而且無法公開得到。
邏輯104許可擷取一預定最大數量之密碼108,其少於非依電性記憶體106中所儲存之密碼108之總數量。邏輯104可許可擷取這更少數量之密碼108 (即該預定最大數量之密碼108),然而,從記憶體106擷取之次數有限。藉由比較,邏輯104禁止從記憶體106擷取有別於該預定最大數量之密碼的任何密碼108,即使是一次也禁止。
事前可未指定選擇作為邏輯104許可擷取之該預定最大數量之密碼108是哪些密碼108。舉例而言,如目前內有安裝匣體100、或按其他方式與匣體100連接之任何主機列印裝置請求特定密碼108,邏輯104可回傳所請求密碼108直到已達該預定最大數量為止。之後,一旦該預定數量之密碼108已選擇,邏輯104便將只會回傳已請求之密碼108,並且將不會回傳任何其他密碼108。以另一方式陳述,如有任何主機列印裝置請求該特定預定最大數量之密碼108,邏輯104可選擇該等密碼,直到已達該最大數量為止。
舉一例來說,非依電性記憶體106可儲存十六個密碼108,編號為一到十六,並且邏輯104可僅回傳這些密碼108其中四個。可將匣體100插入一第一主機列印裝置,其可請求並且接收編號為一與十三之密碼。因此,邏輯104已有效地選擇匣體100將會顯露之四個密碼108中的兩個密碼,即編號為一與十三之密碼。該匣體可接著予以從該主機列印裝置卸除,以及插入請求並接收編號為六與十三之密碼的另一主機列印裝置。因此,邏輯104現已有效地選擇匣體100將會顯露之四個密碼108中的三個密碼,即編號為一、六與十三之密碼。
該匣體可予以從目前將其安裝於內之主機列印裝置卸除,以及插入一第三主機列印裝置,其可請求並接收編號為七與十三之密碼。因此,邏輯104現已有效地選擇匣體100將會顯露之四個密碼108中的所有四個密碼,即編號為一、六、七與十三之密碼。邏輯104可持續回傳這四個密碼108,但將不會回傳任何其他密碼108。亦即,除非編號為一、六、七或十三,否則邏輯104將不會回傳任何密碼108。
用於儲存密碼108之非依電性記憶體106可以是一單次寫入、讀取有限之記憶體。密碼108是諸如在一安全製造程序期間,僅寫入至記憶體106一次。可無限次數讀取總數量中預定最大數量之密碼108。一旦已專門選擇該預定最大數量之密碼108,便無法讀取該預定最大數量除外之密碼108。各密碼108從而可無限次數擷取,或可能無法擷取,但邏輯104未事先判定是哪些密碼108。
因此,一旦已專門選擇該預定最大數量之密碼108,便至少在功能方面抹除該預定最大數量之密碼108除外之密碼108。舉例來說,可採用「取消抹除」或恢復已抹除密碼108視為不可能之一方式,藉由邏輯104將其從記憶體108完全且無法取消地抹除。可在功能方面抹除所論密碼108,原因在於這些密碼108依然儲存於記憶體108中,但無法擷取。舉例而言,可切斷對記憶體108中儲存有所論密碼108處之實體部分的熔絲鏈,造成密碼108無法擷取,且從而即使密碼108實際上仍留在記憶體中,在功能方面仍遭受抹除。
製造匣體100時,可在記憶體106儲存代替密碼108之密碼編譯金鑰112。在此實作態樣中,在首次使用匣體100之前,匣體108中可能未儲存密碼108。反而,請求一密碼108時,若匣體100尚未產生及提供該預定最大數量之唯一密碼108,則匣體100「即時」產生密碼108。一旦已產生該預定最大數量之唯一密碼108,便可採用前段中所述之方式,至少在功能方面抹除密碼編譯金鑰112。
圖2展示用於一裝置之一可替換項目(諸如用於一列印裝置之列印物質匣100)可進行之一例示方法200。可將方法200實施成儲存於一非暫時性電腦可讀資料儲存媒體上、且一處理器執行之電腦可讀符碼。如此,舉例而言,匣體100之邏輯104可進行方法200。該可替換項目一旦已安裝於一主機裝置中,便進行方法200。
該可替換項目就該項目可儲存之若干認證值之一特定認證值從該主機裝置接收一請求(202)。該請求可用一數位密碼編譯金鑰來簽署,或可採用另一方式來保護安全性。該可替換項目判斷其是否先前曾發送所論認證值至任何主機裝置(203),包括有目前內有安裝該項目之主機裝置、以及任何其他主機裝置。若該可替換項目先前曾發送該所請求認證值(204),則該項目回傳該所請求值至該主機裝置(206)。
然而,若該可替換項目先前未曾發送該所請求認證值(206),則該項目判斷其是否已發送該最大數量之唯一認證值(208)。舉例而言,在該可替換項目可儲存之六十四個認證值中,該項目可發送的值不超過十六個。若該替換項目已發送該最大數量之唯一認證值(210),則該項目不發送內有安裝該項目之該主機裝置曾請求之認證值(212)。
然而,若該可替換項目未曾發送該最大數量之唯一認證值,則該項目發送該所請求認證值至該主機裝置(214)。該可替換項目接著可再次判斷是否現已發送該最大數量之認證值(216),包括有部分214中該項目剛發送之認證值。舉例而言,如果許可該項目恰恰發送其六十四個認證值其中的十六個,若進行部分214之前先發送十五個值,則在部分214中發送一不同、第十六個認證值,使得現已發送該最大數量之十六個不同認證值。
若現已發送該最大數量之唯一認證值(218),則該可替換項目至少可在功能方面抹除其儲存且尚未發送之該等認證值(220)。如此,在本實例中,一旦已發送十六個不同認證值,便將另外四十八認證值抹除。請注意,每次進行圖2之方法200時,繼之,該可替換項目可發送其先前發送之任何認證值,並且只要尚未達到該項目將會發送不同認證值之該最大數量,便可發送其先前未曾發送之任何認證值。
從部分206、212與220、以及從部分218可見,當尚未達到唯一所發送認證值之該最大數量、或作為方法200之一進入點,該可替換項目可就對應於一或多個認證值之一或多個雜湊值,從該主機裝置接收一請求(222)。舉例而言,該可替換項目可就對應於所有該等認證值之所有該等雜湊值、就對應於該等認證值其中恰恰一者之該等雜湊值其中恰恰一者等等而接收一請求。該可替換項目可甚至在部分220中抹除未曾發送之該等認證值之後、部分218中已達到該項目將會發送之唯一認證值之該最大數量之後,才就一或多個雜湊值接收一請求。亦即,舉例來說,該可替換項目就其抹除之該等認證值可不抹除該等雜湊值。部分222可視為方法200之一進入點,原因在於接收對於一認證值之一請求之前,可先接收對於該等雜湊值之請求。
圖3展示一例示方法300,其為方法200之部分202至220之一特定實作態樣之一實例。圖2與3中完全相同之編號部分在方法300中乃至少實質如以上涉及方法200所述般進行。括號內之編號表明方法300之一給定部分正在實施方法200之一對應部分。亦即,圖3中之Y(X)意味著方法300之部分Y正在實施方法200之部分X。
在圖3中,該等認證值可具有識別符,諸如對應之唯一識別符,其亦可稱為位址。舉例而言,若該可替換項目儲存六十四個認證值,該等識別符可以是一、二、三等等至六十四。該可替換項目按照識別符就一認證值從內有將其安裝之該主機裝置接收一請求(302)。舉例而言,該主機裝置可請求具有識別符ABCD之認證值,可請求第六個認證值,使得該所請求認證值之識別符為六,以此類推。
在圖3中,該可替換項目可具有兩個表格。第一表格具有為數與該可替換項目將會回傳至任何主機裝置之不同認證值之該最大數量相等之表項。當任何主機裝置中都未曾使用該可替換項目時,該等表項可全都清空。亦即,該第一表格之該等表項一開始是清空的。該第一表格至少儲存該可替換項目曾發送至任何主機裝置之認證值之識別符。該第一表格本身亦可儲存認證值。該可替換項目可採用一密碼編譯安全方式來儲存該第一表格。
該第二表格具有為數與該可替換項目在諸如未曾於任何主機裝置中使用該可替換項目之前先儲存之認證值數量相等。各表項至少包括有一認證值。各表項可進一步儲存該認證值之識別符。該等識別符若未儲存於該第二表格中,則透過參考方式可屬於可判定的。舉例而言,若有六十四個表項,則第一表項可儲存具有最低識別符之認證值,第二表項可儲存所具識別符等於該最低識別符加上一遞增值之認證值,以及第三表項可儲存所具識別符等於該最低識別符加上兩倍該遞增值之認證值,以此類推。第六十四表項從而可儲存所具識別符等於該最低識別符加上六十三倍該遞增值之認證值。若該最低識別符為BASE,並且該遞增值為INC,則第n認證值之識別符為BASE + INC x (n-1),其中n為自一(第一個認證值)至N (最後一個認證值)之一值。
該可替換項目從而在該第一表格內查詢該所請求識別符(303)。亦即,若該可替換項目就具有一給定識別符之認證值在部分302中從該主機裝置接收一請求,則該可替換項目在該第一表格內查詢該給定識別符。若該可替換項目就第五認證值在部分302中接收一請求,則該認證值之識別符可以是五,或可如上述予以判定,該項目接著在該第一表格內查詢該識別符。若該所請求識別符有在該第一表格內,則這意味著該可替換項目先前曾發送具有該識別符之認證值。若該所請求識別符不在該第一表格內,則這意味著該項目先前未曾發送具有該識別符之認證值。
若該所請求識別符有在該第一表格內,則該可替換項目發送具有該識別符之認證值(206)。舉例來說,若該第一表格儲存認證值及其識別符,則該可替換項目可從該第一表格擷取所論認證值。若該第一表格恰恰儲存識別符而非該等認證值本身,則該可替換項目可從該第二表格擷取所論具有該識別符之該認證值以回傳至該主機裝置。
若該識別符不在該第一表格內,則該可替換項目判斷該第一表格內是否有任何空表項(306)。若該第一表格內有空表項,則這意味著該可替換項目未曾發送該最大數量之不同認證值。若該第一表格內沒有空表項,則這意味著該可替換項目已發送該最大數量之不同認證值。因此,若沒有空表項(308),則該可替換項目拒絕發送該所請求認證值(212)。
然而,若該第一表格內有空表項(308),則該可替換項目從該第二表格擷取具有該所請求識別符之該認證值(310)。該項目在該第一表格內定位一空識別符(312),並且至少在該空表項內儲存該所擷取認證值之該識別符(314)。舉例來說,該項目可在該表項內儲存該認證值、以及該值之識別符。該可替換項目接著發送該認證值回到請求該值之該主機裝置(214)。
其次,該可替換項目判斷該第一表格是否現有任何空表項(316)。若部分314中在將部分312中定位之空表項填入之後沒有更多空表項,則這意味著已達到該可替換項目可提供之不同認證值之該最大數量。若部分314中在將部分312中定位之空表項填入之後該第一表格中至少仍有一個空表項,則這意味著尚未達到該可替換項目可提供之不同認證值之該最大數量。因此,該第一表格中若留有任何空表項(318),則完成方法300 (320)。
若該第一表格內未留有任何空表項(318),則該可替換項目將認證值從該第二表格抹除(220)。該可替換項目可僅將其未提供之認證值從該第二表格抹除,該等認證值具有未儲存於該第一表格中之識別符。與只儲存識別符截然不同,若該第一表格儲存識別符與認證值兩者,則該可替換項目可將所有該等認證值從該第二表格抹除。舉例來說,該可替換項目可將該第二表格整體刪除。該可替換項目可抹除該第二表格,因為該項目在該第一表格中儲存其仍將對來自主機裝置之適當請求作出回應而回傳之認證值。在另一實作態樣中,該可替換項目回應於對於自該第一表格之認證值提出之請求,並且如果所請求之一認證值未儲存於該第一表格中,則在內有儲存該所請求值之該第一表格中恰有一可用空表項的情況下,能夠就該第一表格中之儲存而從該第二表格擷取該值。
圖4展示一例示方法400,其為方法200之部分202至220之一特定實作態樣之另一實例。圖2與4中完全相同之編號部分在方法400中乃至少如已涉及方法200所述般進行。括號內之編號表明方法400之一給定部分正在實施方法200之一對應部分。亦即,圖4中之Y(X)意味著方法400之部分Y正在實施方法200之部分X。
該可替換項目就一認證值從內有將其安裝之該主機裝置接收一請求(202)。該可替換項目判斷是否先前曾發送該認證值(203)。若先前曾發送該認證值(204),則該可替換項目發送已請求之認證值回到該主機裝置(206)。
該可替換項目維持圖4之實作態樣中該項目已提供至任何主機裝置之該若干唯一認證值之一計數。該計數可以是一唯遞增計數,其可增加但不減少。該計數乃儲存於非依電性記憶體中,諸如非依電性記憶體106,並且可採用密碼編譯方式來保護安全性。
該可替換項目判斷該計數是否等於該項目若經適當地請求則將會提供至任何主機裝置之唯一認證值之該最大數量(402)。若該計數等於唯一認證值之該最大數量,則這意味著該可替換項目已提供其將會提供之該最大數量之不同認證值至任何主機裝置。因此,若該計數等於唯一認證值之該最大數量(404),則該可替換項目未發送該所請求認證值至該主機裝置(212)。
若該計數不等於唯一認證值之該最大數量(即該計數小於該數量),則這意味著該可替換項目未曾提供其將會提供之該最大數量之不同認證值至任何主機裝置。因此,該可替換項目發送該所請求認證值回到該主機裝置(214)。該可替換項目亦遞增該計數(406)。
該可替換項目判斷該計數是否現等於其將會提供至任何主機裝置之唯一認證值之該最大數量(408)。若該計數尚未等於唯一認證值之該最大數量(410),則完成方法400 (412)。然而,若該計數現等於該數量(410),則這意味著該可替換項目現已發送其將會提供之該最大數量之不同認證值,而且如此,可將未曾提供或發送至任何主機裝置之認證值抹除(220)。
圖5展示一例示方法500,其為方法200之部分202至220之一特定實作態樣之一第三實例。圖2與5中完全相同之編號部分在方法500中乃至少如已涉及方法200所述般進行。括號內之編號表明方法500之一給定部分正在實施方法200之一對應部分。亦即,圖5中之Y(X)意味著方法500之部分Y正在實施方法200之部分X。
該可替換項目就一認證值從內有將其安裝之該主機裝置接收一請求(202)。該可替換項目判斷是否先前曾發送該認證值(203)。若先前曾發送該認證值至任何主機裝置(204),則該可替換項目發送該認證值回到內有將其安裝之該主機裝置(206)。
該可替換項目維持與圖5之實作態樣中該項目是否曾提供該最大數量之唯一認證值至任何主機裝置相對應之一旗標。該旗標可以是一僅可設定旗標,其可被設定但無法被清除。該旗標乃儲存於非依電性記憶體中,諸如非依電性記憶體106,並且可採用密碼編譯方式來保護安全性。
該可替換項目判斷是否已設定該旗標(502)。若該旗標沒有被設定,則這意味著該可替換項目已提供其將會提供之該最大數量之不同認證值至任何主機裝置。因此,若該旗標有被設定(504),則該可替換項目不發送該所請求認證值至該主機裝置(212)。若該旗標未被設定,則這意味著該可替換項目尚未提供其將會提供之該最大數量之不同認證值至任何主機。因此,該可替換項目發送該所請求認證值回到該主機裝置(214)。
該可替換項目判斷是否現已發送該最大數量之唯一認證值(216)。若仍未發送該最大數量之不同認證值(218),則完成方法500。然而,若現已發送該最大數量之不同認證值(218),則該可替換項目設定該旗標(508),並且可將尚未提供或發送至任何主機裝置之認證值抹除(220)。
在一不同實作態樣中,發送該認證值之前先設定該旗標。亦即,在此實作態樣中,判斷是否現將伴隨著一認證值之發送而已發送該最大數量之認證,而且若如此,則設定該旗標,並且在該旗標設定完成後,發送該認證值。發送所論認證值之前,亦可在此實作態樣中抹除將不會已發送之該等認證值。更一般而言,發送最後一個唯一認證值之前,可先進行因發送將會由該可替換項目提供之該最後一個唯一認證值而進行之任何動作,諸如遞增一計數、設定一旗標、在一表格中儲存一值,以此類推。在這方面,要注意更一般而言,實際發送一認證值之前,仍可先進行搭配發送該認證值(而且不是最後一個認證值)所進行之任何此類動作。
圖6展示一例示方法600,其為方法200之部分202至220之一特定實作態樣之一第四實例。圖2與6中完全相同之編號部分在方法600中乃至少如已涉及方法200所述般進行。括號內之編號表明方法600之一給定部分正在實施方法200之一對應部分。亦即,圖6中之Y(X)意味著方法600之部分Y正在實施方法200之部分X。
該可替換項目就一認證值從一主機裝置接收一請求(202)。該可替換項目判斷是否先前曾發送該認證值(203)。若先前曾發送該認證值至任何主機裝置(204),則該可替換項目發送該認證值回到該提出請求之主機裝置(206)。
若該可替換項目先前未曾發送該所請求認證值(206),則該項目判斷其是否已發送該最大數量之唯一認證值(208)。若該替換項目已發送該最大數量之唯一認證值(210),則該項目不發送所論主機裝置曾請求之認證值(212)。因此,完成方法600。
然而,若該可替換項目未曾發送該最大數量之唯一認證值(210),則該項目從一密碼編譯金鑰(諸如圖1之列印物質匣100之密碼編譯金鑰112)產生該認證值(602)。在圖6之實作態樣中,繼之,製造匣體100時,匣體100中可未產生且事前儲存密碼108。一從未用過之列印匣100內可未儲存有任何密碼108,反而僅儲存能夠從之產生密碼108之密碼編譯金鑰112。該可替換項目因此發送曾被請求、且該項目剛產生之認證值至主機裝置(214)。在這方面,應知,圖6之實作態樣可搭配圖3之實作態樣之至少一部分來運用,其中所發送值乃儲存於一第一表格中。如此,該認證值一旦產生完成,便可儲存於該第一表格中,以使得之後不須要產生該值,而且若或當密碼編譯金鑰至少在功能方面遭受抹除時,仍可回傳該認證值。
該可替換項目可再次判斷是否現已發送該最大數量之認證值(216),包括有部分214中該項目剛發送之認證值。若尚未發送該最大數量之認證值(218),則完成方法600。然而,若現已發送該最大數量之認證值(218),則該可替換項目至少可在功能方面抹除該密碼編譯金鑰(660),以使得無法產生另外的認證值。一旦部分602中已產生該認證值,並且在一項實作態樣中於部分214中實際發送該認證值之前,至少可在功能方面抹除該密碼編譯金鑰。
可採用不同方式組合或修改已涉及方法300、400、500及600所述方法200諸部分之不同實作態樣。舉例而言,可僅運用方法300之第一表格。方法300之一或多個表格可搭配方法400之計數及/或方法500之旗標來運用。方法400之計數可搭配方法500之旗標來使用而不用方法300之任一表格。方法300之第一表格、方法400之計數、及/或方法500之旗標可搭配方法600之作法來使用。
本文中所揭示之技巧可就用於一裝置之一可替換項目(諸如用於一列印裝置之一列印供應匣)之密碼編譯安全性而進行改良、或提供另一策略。一可替換項目提供其儲存之有限數量授權值、或密碼。一旦已提供該最大數量之不同授權值,其他授權值即使依然儲存於該可替換項目中,仍將不會接受(honor)對其提出之請求。此一作法可使一第三方嘗試從該可替換項目擷取所有授權值成功之可能性降低。再者,恰恰具備該最大數量之唯一授權值而導致認證成功的可能性非常低。
100‧‧‧列印物質匣
102‧‧‧列印物質供應物
104‧‧‧邏輯
106‧‧‧非依電性記憶體
108‧‧‧密碼
110‧‧‧雜湊值
112‧‧‧密碼編譯金鑰
00、300、400、500、600‧‧‧方法
200~224、302~320、402~412、502~508、602~606‧‧‧部分
102‧‧‧列印物質供應物
104‧‧‧邏輯
106‧‧‧非依電性記憶體
108‧‧‧密碼
110‧‧‧雜湊值
112‧‧‧密碼編譯金鑰
00、300、400、500、600‧‧‧方法
200~224、302~320、402~412、502~508、602~606‧‧‧部分
圖1是一種用於一列印裝置之例示性列印物質匣的一簡圖。
圖2是用於一裝置之一列印物質匣或其他可替換項目可進行之一例示性方法的一流程圖。
圖3是用於一裝置之一列印物質匣或其他可替換項目可進行來實施圖2所示方法一部分之一例示性方法的一流程圖。
圖4是用於一裝置之一列印物質匣或其他可替換項目可進行來實施圖2所示方法一部分之另一例示性方法的一流程圖。
圖5是用於一裝置之一列印物質匣或其他可替換項目可進行來實施圖2所示方法一部分之一第三例示性方法的一流程圖。
圖6是用於一裝置之一列印物質匣或其他可替換項目可進行來實施圖2所示方法一部分之一第四例示性方法的一流程圖。
100‧‧‧列印物質匣
102‧‧‧列印物質供應物
104‧‧‧邏輯
106‧‧‧非依電性記憶體
108‧‧‧密碼
110‧‧‧雜湊值
112‧‧‧密碼編譯金鑰
Claims (19)
- 一種儲存電腦可執行碼之非暫時性電腦可讀資料儲存媒體,該電腦可執行碼可由一可替換項目執行以進行一種方法,其包含有: 回應於從已與該可替換項目連接之一主機裝置接收對於該可替換項目之複數個認證值之一認證值所作之一請求,判斷該可替換項目是否先前曾發送該認證值; 回應於判定先前曾發送該認證值,發送該認證值至該主機裝置; 回應於判定先前未曾發送該認證值,判斷該可替換項目是否先前曾發送該等認證值之最大數量之唯一認證值,該最大數量之唯一認證值少於該等認證值之一總數量; 回應於判定未曾發送該最大數量之唯一認證值,發送該認證值至該主機裝置;以及 回應於判定曾發送該最大數量之唯一認證值,拒絕發送該認證值至該主機裝置。
- 如請求項1之非暫時性電腦可讀資料儲存媒體,其中各認證值具有一不同識別符,其中對於該認證值所作之該請求包含有該認證值之一所請求識別符。 其中判定該可替換項目先前曾發送該認證值包含有: 在先前曾發送之該等認證值之至少該等不同識別符之一表格內查詢該所請求識別符; 其中判定先前曾發送該認證值包含有: 判定該所請求識別符乃是該表格內該等不同識別符其中一者, 其中判定先前未曾發送該認證值包含有: 判定該所請求識別符不是該表格內該等不同識別符其中一者, 以及其中該方法更包含有回應於判定未曾發送該最大數量之唯一認證值: 按照該所請求識別符從所有該等認證值之一不同表格擷取該認證值;以及 在先前曾發送之該等認證值之至少該等不同識別符之該表格內至少儲存該認證值之該不同識別符。
- 如請求項2之非暫時性電腦可讀資料儲存媒體,其中先前曾發送之該等認證值之至少該等不同識別符之該表格具有初始清空之預設數量之表項,該預設數量之表項等於許可發送該替換項目之該最大數量之唯一認證值。 其中在先前曾發送之該等認證值之至少該等不同識別符之該表格內至少儲存該認證值之該不同識別符包含有: 定位先前曾發送之該等認證值之至少該等不同識別符之該表格之一空表項;以及 至少在該空表項內儲存該認證值之該不同識別符, 以及其中判斷該可替換項目先前曾發送該最大數量之唯一認證值包含有: 判斷先前曾發送之該等認證值之至少該等不同識別符之該表格具有任何空表項。
- 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目先前曾發送該最大數量之唯一認證值包含有: 判斷該可替換項目先前曾發送之該等認證值之一唯一數之一計數等於唯一認證值之該最大數量, 以及其中該方法更包含有回應於判定未曾發送該最大數量之唯一認證值: 遞增該計數。
- 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目先前曾發送該最大數量之唯一認證值包含有: 判斷先前曾發送之該最大數量之唯一認證值相對應之一旗標是否已設定, 以及其中該方法更包含有回應於判定未曾發送該最大數量之唯一認證值: 判斷是否現已發送或現將已發送該最大數量之唯一認證值; 回應於判定現已發送或現將已發送該最大數量之唯一認證值; 設定該旗標。
- 如請求項1之非暫時性電腦可讀資料儲存媒體,其中該方法更包含有回應於判定未曾發送該最大數量之唯一認證值: 一旦該認證值已發送或將已發送至該主機裝置,便判斷是否現已發送該最大數量之唯一認證值; 回應於判定現已發送或將已發送該最大數量之唯一認證值, 在功能方面將未曾發送之該等認證值從該可替換項目抹除。
- 如請求項1之非暫時性電腦可讀資料儲存媒體,其中該方法更包含有回應於判定未曾發送該最大數量之認證值: 從該可替換項目內所儲存之一密碼編譯金鑰產生該認證值。
- 如請求項7之非暫時性電腦可讀資料儲存媒體,其中該方法更包含有回應於判定未曾發送該最大數量之認證值: 一旦該認證值已發送或將已發送至該主機裝置,便判斷是否現已發送該最大數量之唯一認證值; 回應於判定現已發送或將已發送該最大數量之唯一認證值, 在功能方面將該密碼編譯金鑰從該可替換項目抹除,以使得無法產生未曾發送之該等認證值。
- 如請求項1之非暫時性電腦可讀資料儲存媒體,其中該請求乃是一第一請求,以及該方法更包含有: 就該認證值之一單向雜湊值,藉由該替換項目從該主機裝置接收一第二請求;以及 藉由該替換項目將該單向雜湊值發送至該主機裝置, 其中收到該第二請求之前先或之後才收到該第一請求。
- 如請求項1之非暫時性電腦可讀資料儲存媒體,其中該主機裝置乃是一列印裝置,並且該可替換項目乃是用於該列印裝置之一列印物質匣。
- 一種用於一列印裝置之列印物質匣,其包含有: 用於該列印裝置之一列印物質供應物; 一非依電性記憶體,其儲存複數個密碼、及/或能夠從之產生該等密碼之一密碼編譯金鑰;以及 邏輯,其許可從該非依電性記憶體擷取比該等密碼之一總數量更少之一預定最大數量之該等密碼,以認證該列印裝置內之該列印物質匣。
- 如請求項11之列印物質匣,其中該邏輯是進一步用來: 許可以一無限制次數從該非依電性記憶體擷取該預定最大數量之該等密碼;以及 禁止從該非依電性記憶體擷取該等密碼中有別於該預定最大數量之該等密碼的任何密碼,即使是一次也禁止。
- 如請求項11之列印物質匣,其中該邏輯是進一步用來: 如有任何裝置向該非依電性記憶體請求該等密碼中之一特定密碼,則選擇該預定最大數量之該等密碼,直到已達到該等密碼之該預定最大數量為止。
- 如請求項11之列印物質匣,其中該非依電性記憶體屬於單次寫入、讀取有限記憶體,其中該預定數量之該等密碼可讀次數無限,並且一旦已選擇該等密碼之該預定最大數量,便無法讀取該預定最大數量之該等密碼除外之該等密碼。
- 如請求項11之列印物質匣,其中該邏輯是進一步用來: 一旦已選擇該預定最大數量之該等密碼,便至少在功能方面抹除該預定最大數量之該等密碼除外之該等密碼。
- 如請求項11之列印物質匣,其中該邏輯是進一步用來:回應於接收對於該等密碼中之一特定密碼所作之一請求: 若先前曾發送該特定密碼,則回傳該特定密碼; 若先前未曾發送該特定密碼且未曾發送該預定最大數量之該等密碼,則從該密碼編譯金鑰產生該特定密碼且回傳該特定密碼;以及 若先前未曾發送該特定密碼且曾發送該預定最大數量之該等密碼,則拒絕產生及回傳該特定密碼。
- 如請求項16之列印物質匣,其中該邏輯是進一步用來在從該密碼編譯金鑰產生該特定密碼之後: 若現已發送或現將已發送該預定最大數量之該等密碼,則至少在功能方面抹除該密碼編譯金鑰。
- 如請求項11之列印物質匣,其更包含有: 一非依電性記憶體,其儲存該等密碼之複數個雜湊值, 其中該邏輯是用來許可以一無限制次數從該非依電性記憶體擷取任何雜湊值。
- 如請求項11之列印供應匣,其中該著色劑是下列一或多者:墨水、碳粉、二維(2D)著色劑、三維(3D)列印劑、以及3D列印組建材料。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2016/038211 WO2017218016A1 (en) | 2016-06-17 | 2016-06-17 | Replaceable item authentication |
??PCT/US16/38211 | 2016-06-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201800973A true TW201800973A (zh) | 2018-01-01 |
TWI660288B TWI660288B (zh) | 2019-05-21 |
Family
ID=56511864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106111541A TWI660288B (zh) | 2016-06-17 | 2017-04-06 | 可替換品項認證技術(一) |
Country Status (25)
Country | Link |
---|---|
US (4) | US9893893B2 (zh) |
EP (3) | EP3698976B1 (zh) |
JP (1) | JP6393829B2 (zh) |
KR (1) | KR101929136B1 (zh) |
CN (2) | CN108602351B (zh) |
AR (1) | AR108103A1 (zh) |
AU (4) | AU2016325188A1 (zh) |
BR (1) | BR112017005752B1 (zh) |
CA (1) | CA2961947C (zh) |
DK (1) | DK3297834T3 (zh) |
ES (3) | ES2749914T3 (zh) |
HK (1) | HK1246738B (zh) |
HU (1) | HUE046689T2 (zh) |
IL (2) | IL250903B (zh) |
MX (1) | MX2017003900A (zh) |
MY (1) | MY190090A (zh) |
NZ (1) | NZ729380A (zh) |
PH (1) | PH12017500551B1 (zh) |
PL (3) | PL3297834T3 (zh) |
PT (2) | PT3297834T (zh) |
RU (1) | RU2674811C2 (zh) |
SG (1) | SG11201701401SA (zh) |
TW (1) | TWI660288B (zh) |
WO (1) | WO2017218016A1 (zh) |
ZA (1) | ZA201702077B (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3698976B1 (en) * | 2016-06-17 | 2021-08-04 | Hewlett-Packard Development Company, L.P. | Replaceable item authentication |
KR101934221B1 (ko) | 2016-10-27 | 2018-12-31 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 교체가능 물품 인증 |
KR20210087499A (ko) | 2018-12-03 | 2021-07-12 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 로직 회로 |
BR112021010651A2 (pt) | 2018-12-03 | 2021-08-17 | Hewlett-Packard Development Company, L.P. | pacote de circuitos lógicos |
CA3121151A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
CA3121147C (en) | 2018-12-03 | 2023-08-22 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
US11292261B2 (en) | 2018-12-03 | 2022-04-05 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
WO2020117395A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
HUE063370T2 (hu) | 2018-12-03 | 2024-01-28 | Hewlett Packard Development Co | Logikai áramkör |
US11250146B2 (en) | 2018-12-03 | 2022-02-15 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
MX2021006229A (es) | 2018-12-03 | 2021-08-11 | Hewlett Packard Development Co | Conjunto de circuitos logicos. |
US11252144B2 (en) * | 2019-03-26 | 2022-02-15 | Canon Kabushiki Kaisha | Authentication system using key identification information |
JP7314744B2 (ja) * | 2019-09-27 | 2023-07-26 | ブラザー工業株式会社 | テープカセット及び印刷装置 |
CN110920261B (zh) * | 2019-12-11 | 2021-05-04 | 珠海艾派克微电子有限公司 | 耗材芯片的认证方法及打印耗材 |
CN110920262B (zh) * | 2019-12-13 | 2021-03-23 | 珠海艾派克微电子有限公司 | 一种耗材芯片及耗材合法性校验方法 |
DE102020112811B3 (de) | 2020-05-12 | 2021-10-21 | Ebm-Papst Mulfingen Gmbh & Co. Kg | Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats |
CN112966255A (zh) * | 2021-03-15 | 2021-06-15 | 珠海艾派克微电子有限公司 | 芯片及成像盒 |
EP4350545A3 (en) * | 2021-07-16 | 2024-06-05 | Hewlett-Packard Development Company, L.P. | Logic circuitry packages for replaceable print apparatus components |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6803989B2 (en) * | 1997-07-15 | 2004-10-12 | Silverbrook Research Pty Ltd | Image printing apparatus including a microcontroller |
US6857719B2 (en) * | 1997-07-15 | 2005-02-22 | Silverbrook Research Pty Ltd | Printing cartridge with pressure sensor array identification |
KR20020064672A (ko) * | 2001-02-02 | 2002-08-09 | 마쯔시다덴기산교 가부시키가이샤 | 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법 |
GB0126426D0 (en) * | 2001-11-03 | 2002-01-02 | Royal Holloway University Of L | Authentication of a remote user to a host in a data communication system |
US7506060B2 (en) * | 2001-12-11 | 2009-03-17 | Hewlett-Packard Development Company, L.P. | Technique for reducing network bandwidth for delivery of dynamic and mixed content |
TWI231899B (en) * | 2002-10-29 | 2005-05-01 | Trek 2000 Int Ltd | System and method for authentication |
ATE504446T1 (de) * | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
GB0230200D0 (en) * | 2002-12-24 | 2003-02-05 | Esselte Nv | Validation of consumables |
US20080077802A1 (en) * | 2003-06-27 | 2008-03-27 | Ultracell Corporation | Fuel cartridge authentication |
US20050073196A1 (en) * | 2003-09-29 | 2005-04-07 | Yamaha Motor Co. Ltd. | Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method |
US7603556B2 (en) * | 2004-05-04 | 2009-10-13 | Research In Motion Limited | Challenge response-based device authentication system and method |
US7557941B2 (en) * | 2004-05-27 | 2009-07-07 | Silverbrook Research Pty Ltd | Use of variant and base keys with three or more entities |
US7623255B2 (en) * | 2004-10-22 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Printing device |
US7614546B2 (en) * | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
US7788490B2 (en) * | 2005-04-01 | 2010-08-31 | Lexmark International, Inc. | Methods for authenticating an identity of an article in electrical communication with a verifier system |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
JP4665683B2 (ja) * | 2005-09-16 | 2011-04-06 | セイコーエプソン株式会社 | プリンタシステム |
US20070077074A1 (en) * | 2005-09-30 | 2007-04-05 | Lexmark International, Inc. | Apparatuses and methods for identifying a consumable for use with an imaging apparatus |
US8280907B2 (en) * | 2005-11-30 | 2012-10-02 | International Business Machines Corporation | System and method for managing access to data in a database |
US8239639B2 (en) * | 2007-06-08 | 2012-08-07 | Sandisk Technologies Inc. | Method and apparatus for providing data type and host file information to a mass storage system |
JP5525133B2 (ja) * | 2008-01-17 | 2014-06-18 | 株式会社日立製作所 | デジタル署名及び認証のためのシステム及び方法 |
WO2009114019A1 (en) * | 2008-03-14 | 2009-09-17 | Hewlett-Packard Development Company, L.P. | Secure access to fluid cartridge memory |
US9141816B2 (en) * | 2008-05-29 | 2015-09-22 | Hewlett-Packard Development Company, L.P. | Authenticating a replaceable printer component |
TW201034857A (en) * | 2009-03-19 | 2010-10-01 | Aptos Technology Inc | Ink cartridge and printer system with the same |
JP5193935B2 (ja) * | 2009-04-28 | 2013-05-08 | 富士通フロンテック株式会社 | 領収書管理システムおよび方法 |
TWI505686B (zh) * | 2009-09-29 | 2015-10-21 | Memjet Technology Ltd | 具有有限加密鑰取回的通訊系統、方法及裝置 |
US10453299B2 (en) * | 2009-12-23 | 2019-10-22 | Aristocrat Technologies Australia Pty Limited | Method of enabling restoration of games and a method of restoring games |
US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
US9323689B2 (en) * | 2010-04-30 | 2016-04-26 | Netapp, Inc. | I/O bandwidth reduction using storage-level common page information |
WO2011145353A1 (ja) * | 2010-05-19 | 2011-11-24 | 三洋電機株式会社 | 基地局装置 |
JP5595965B2 (ja) * | 2011-04-08 | 2014-09-24 | 株式会社東芝 | 記憶装置、保護方法及び電子機器 |
US9202078B2 (en) * | 2011-05-27 | 2015-12-01 | International Business Machines Corporation | Data perturbation and anonymization using one way hash |
WO2013062528A1 (en) * | 2011-10-25 | 2013-05-02 | Hewlett-Packard Development Company, L.P. | Verification record for a replaceable supply |
US10013692B2 (en) * | 2011-11-10 | 2018-07-03 | Cryptocode, Inc. | Systems and methods for authorizing transactions via a digital device |
US11321414B2 (en) * | 2012-04-17 | 2022-05-03 | Comcast Cable Communications, Llc | Self-validating data object locator for a media asset |
US9172538B2 (en) * | 2012-04-20 | 2015-10-27 | T-Mobile Usa, Inc. | Secure lock for mobile device |
JP6048210B2 (ja) * | 2013-02-26 | 2016-12-21 | 沖電気工業株式会社 | 情報処理装置及びプログラム |
US9118467B2 (en) * | 2013-03-13 | 2015-08-25 | Atmel Corporation | Generating keys using secure hardware |
US9227417B2 (en) | 2013-03-15 | 2016-01-05 | Ologn Technologies Ag | Systems, methods and apparatuses for authorized use and refill of a printer cartridge |
US9495420B2 (en) * | 2013-05-22 | 2016-11-15 | International Business Machines Corporation | Distributed feature collection and correlation engine |
WO2015016881A1 (en) * | 2013-07-31 | 2015-02-05 | Hewlett-Packard Development Company, L.P. | Authenticating a consumable product based on a remaining life value |
PL4060529T3 (pl) * | 2013-07-31 | 2023-09-04 | Hewlett-Packard Development Company, L.P. | Ochrona danych w pamięci zużywalnego wyrobu |
RU2640649C2 (ru) | 2013-07-31 | 2018-01-10 | Хьюлетт-Паккард Дивелопмент Компани, Л.П. | Передача классификации потребительского продукта |
CN105431837B (zh) * | 2013-07-31 | 2018-06-12 | 惠普发展公司,有限责任合伙企业 | 用于确定消费品正伪的方法和系统 |
BR112016004405B1 (pt) * | 2013-08-30 | 2022-08-16 | Hewlett-Packard Development Company, L.P | Cartucho de suprimento de impressora e dispositivo de suprimento substituível |
KR101537205B1 (ko) * | 2014-10-20 | 2015-07-16 | 숭실대학교산학협력단 | 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 |
AU2016303667A1 (en) * | 2015-07-31 | 2018-01-18 | Walker Digital Table Systems, Llc | Identifying a specially designated object to facilitate dynamic promotions related to use of the object |
WO2017022034A1 (ja) * | 2015-07-31 | 2017-02-09 | 富士通株式会社 | 情報処理装置、情報処理方法、及び、情報処理プログラム |
CN105216451B (zh) | 2015-09-25 | 2017-08-22 | 深圳市红源资产管理有限公司 | 用于医用喷墨打印机的墨水存放容器及墨水授权系统 |
CN105398224B (zh) | 2015-11-25 | 2017-03-22 | 杭州旗捷科技有限公司 | 一种墨盒芯片、墨盒、打印机和墨盒认证方法 |
KR102458922B1 (ko) | 2016-01-18 | 2022-10-25 | 삼성전자주식회사 | 그룹 단위의 인증을 수행하는 디바이스 시스템 및 그 동작방법 |
US10567217B2 (en) * | 2016-02-29 | 2020-02-18 | Whatsapp Inc. | Techniques to perform the dynamic configuration of load-balanced relay operations |
EP3698976B1 (en) * | 2016-06-17 | 2021-08-04 | Hewlett-Packard Development Company, L.P. | Replaceable item authentication |
KR101934221B1 (ko) * | 2016-10-27 | 2018-12-31 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 교체가능 물품 인증 |
-
2016
- 2016-06-17 EP EP20167629.3A patent/EP3698976B1/en active Active
- 2016-06-17 ES ES16742058T patent/ES2749914T3/es active Active
- 2016-06-17 CN CN201680002902.6A patent/CN108602351B/zh active Active
- 2016-06-17 MY MYPI2017700916A patent/MY190090A/en unknown
- 2016-06-17 PT PT167420587T patent/PT3297834T/pt unknown
- 2016-06-17 PL PL16742058T patent/PL3297834T3/pl unknown
- 2016-06-17 EP EP19172665.2A patent/EP3543019B1/en active Active
- 2016-06-17 DK DK16742058.7T patent/DK3297834T3/da active
- 2016-06-17 PL PL19172665T patent/PL3543019T3/pl unknown
- 2016-06-17 AU AU2016325188A patent/AU2016325188A1/en not_active Abandoned
- 2016-06-17 CA CA2961947A patent/CA2961947C/en active Active
- 2016-06-17 KR KR1020177008022A patent/KR101929136B1/ko active IP Right Grant
- 2016-06-17 JP JP2017514351A patent/JP6393829B2/ja active Active
- 2016-06-17 PL PL20167629T patent/PL3698976T3/pl unknown
- 2016-06-17 ES ES20167629T patent/ES2886773T3/es active Active
- 2016-06-17 PT PT201676293T patent/PT3698976T/pt unknown
- 2016-06-17 WO PCT/US2016/038211 patent/WO2017218016A1/en active Application Filing
- 2016-06-17 SG SG11201701401SA patent/SG11201701401SA/en unknown
- 2016-06-17 EP EP16742058.7A patent/EP3297834B1/en active Active
- 2016-06-17 BR BR112017005752-2A patent/BR112017005752B1/pt active IP Right Grant
- 2016-06-17 ES ES19172665T patent/ES2875856T3/es active Active
- 2016-06-17 RU RU2017109825A patent/RU2674811C2/ru active
- 2016-06-17 HU HUE16742058A patent/HUE046689T2/hu unknown
- 2016-06-17 MX MX2017003900A patent/MX2017003900A/es unknown
- 2016-06-17 CN CN202010401233.8A patent/CN111585768B/zh active Active
- 2016-06-17 NZ NZ729380A patent/NZ729380A/en unknown
-
2017
- 2017-03-02 IL IL250903A patent/IL250903B/en active IP Right Grant
- 2017-03-24 US US15/469,129 patent/US9893893B2/en active Active
- 2017-03-24 ZA ZA2017/02077A patent/ZA201702077B/en unknown
- 2017-03-24 PH PH12017500551A patent/PH12017500551B1/en unknown
- 2017-04-06 TW TW106111541A patent/TWI660288B/zh active
- 2017-04-07 AR ARP170100904A patent/AR108103A1/es active IP Right Grant
- 2017-12-14 US US15/842,121 patent/US10277399B2/en active Active
-
2018
- 2018-05-09 HK HK18106033.6A patent/HK1246738B/zh unknown
-
2019
- 2019-03-07 US US16/295,445 patent/US10944564B2/en active Active
- 2019-03-13 AU AU2019201706A patent/AU2019201706A1/en not_active Abandoned
- 2019-07-15 US US16/511,912 patent/US10680822B2/en active Active
-
2020
- 2020-04-24 AU AU2020202759A patent/AU2020202759B2/en active Active
- 2020-06-29 IL IL275721A patent/IL275721B/en active IP Right Grant
-
2021
- 2021-04-30 AU AU2021202733A patent/AU2021202733B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI660288B (zh) | 可替換品項認證技術(一) | |
TWI665582B (zh) | 用於列印裝置之列印物質匣及相關非暫時性電腦可讀資料儲存媒體 | |
NZ729575B2 (en) | Replaceable item authentication |