TW201816656A - 可替換項目認證技術(二) - Google Patents

可替換項目認證技術(二) Download PDF

Info

Publication number
TW201816656A
TW201816656A TW106111544A TW106111544A TW201816656A TW 201816656 A TW201816656 A TW 201816656A TW 106111544 A TW106111544 A TW 106111544A TW 106111544 A TW106111544 A TW 106111544A TW 201816656 A TW201816656 A TW 201816656A
Authority
TW
Taiwan
Prior art keywords
request
maximum number
authentication value
value
replaceable item
Prior art date
Application number
TW106111544A
Other languages
English (en)
Other versions
TWI665582B (zh
Inventor
史帝芬 D. 潘辛
傑佛森 P. 華德
艾利克 D. 涅斯
Original Assignee
惠普發展公司有限責任合夥企業
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 惠普發展公司有限責任合夥企業 filed Critical 惠普發展公司有限責任合夥企業
Publication of TW201816656A publication Critical patent/TW201816656A/zh
Application granted granted Critical
Publication of TWI665582B publication Critical patent/TWI665582B/zh

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41LAPPARATUS OR DEVICES FOR MANIFOLDING, DUPLICATING OR PRINTING FOR OFFICE OR OTHER COMMERCIAL PURPOSES; ADDRESSING MACHINES OR LIKE SERIES-PRINTING MACHINES
    • B41L1/00Devices for performing operations in connection with manifolding by means of pressure-sensitive layers or intermediaries, e.g. carbons; Accessories for manifolding purposes
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

一種用於一主機裝置之可替換項目包括有一非依電性記憶體與邏輯。該非依電性記憶體儲存密碼或認證值、及/或一密碼編譯金鑰。該邏輯令人滿意地回應於對密碼提出請求一最大許可次數以認證該主機裝置內之該可替換項目。

Description

可替換項目認證技術(二)
本發明係有關於可替換項目認證技術。
使用可替換項目之裝置包括有列印裝置,包括獨立列印機、複製機器、以及可進行諸如列印、複製、掃描及/或傳真等多種功能之多用途(AIO)裝置。用於此類列印裝置之例示性可替換項目包括有墨水、碳粉、及/或其他類型之著色劑,包括有二維(2D)著色劑。專門用於三維(3D)列印裝置之其他例示性替換項目包括有3D列印劑與3D列印組建材料。
依據本發明之一實施例,係特地提出一種儲存電腦可執行碼之非暫時性電腦可讀資料儲存媒體,該電腦可執行碼可由一可替換項目執行以進行一種方法,其包含有:回應於從已與該可替換項目連接之一主機裝置接收對於該可替換項目之複數個認證值之一認證值所作之一請求,判斷該可替換項目是否已令人滿意地對認證值請求作出回應一最大許可次數;回應於判定該可替換項目已令人滿意地對認證值請求作出回應該最大許可次數,拒絕發送該所請求認證值至該主機裝置;以及回應於判定該替換項目尚未令人滿意地對認證值請求作出回應該最大許可次數,發送該所請求認證值至該主機裝置。
如先前技術所述,使用可替換項目之裝置包括有列印裝置。可被插入一列印裝置之一匣體中存放一列印物質供應物,諸如著色劑或另一類型之列印物質。當該供應物耗盡時,該匣體可用具有最新所論列印物質供應物之一匣體來替換。視所期望者,亦可扳脫具有不同類型之列印物質的匣體。舉一例來說,視所期望者,可就在一噴墨列印裝置內具有照片品質墨水之一匣體,扳脫具有通用墨水之一匣體。
列印裝置之製造一般亦施作或按其他方式供應用於該等列印裝置中之列印物質。從終端使用者之觀點來看,使用製造商供應或製造商認可之列印物質匣可促進該等列印裝置所進行之所欲輸出、及/或抑制該等列印裝置受損。對於原始設備製造商(OEM)而言,若列印裝置使用第三方匣體,則可能難以保證列印裝置輸出或列印裝置作用。一第三方列印物質不在OEM控制範圍內。舉例而言,列印輸出可能不同,或可能出現列印裝置壽命縮短之風險。在一些例子中,諸如3D列印機的例子,當一列印物質為一非認可列印物質時,對一使用者甚至有可能造成一安全風險。在某些例子中,使用非認可列印物質可能影響與列印裝置相關聯之一保固。
製造商可因此將認證安全性灌輸到匣體。一列印裝置可訊問該匣體以判斷其是否具有真確性。若該匣體不具有真確性(例如非OEM認可),則該列印裝置可啟動某一程序,舉例如:諸如在安裝後立即或不久,通知終端使用者。
本文中所揭示之技巧就用於一列印裝置之一列印物質匣提供一新穎、創新之認證策略,並且更一般而言,是為了用於一(主機)裝置之一可替換項目所提供,該項目可安裝於該裝置內(亦即,更一般而言,該項目可連接至該裝置)。該列印物質匣儲存若干認證值、或密碼。該匣體包括有邏輯(諸如電路系統,像是一處理器、及儲存該處理器執行之符碼、韌體等等的記憶體之類),用以令人滿意地就這些認證值對請求作出回應一預定最大次數。
於本文中使用時,就一認證值對一請求之一回應若包括有該所請求認證值,則該回應為一令人滿意之回應。亦即,就一認證值對一請求之一回應若藉由包括有該所請求認證值而滿足該請求,則該回應為一令人滿意之回應。對此一請求之一不令人滿意之回應從而不包括有曾提出請求之該認證值。因此,對一請求之一不令人滿意之回應未滿足該請求,因為該回應不包括有該所請求認證值。
該匣體將會令人滿意地對認證值請求作出回應之該預定最大次數可視為該匣體接收之認證值請求之第一此類數量。這是因為當接收認證值請求直到已滿足此類請求之最大數量為止時,該匣體將會滿足該等認證值請求。一旦已滿足認證值請求之該最大數量,該匣體便將不會滿足任何進一步認證值請求。
該匣體將會令人滿意地對認證值請求作出回應之該預定最大次數可特定於一認證值。舉例而言,若該匣體儲存六十四個不同認證值,則可回傳各認證值該預定最大次數。該匣體將會令人滿意地對認證值請求作出回應之該預定最大次數可特定於提出該請求之該列印裝置。舉例而言,該匣體可令人滿意地對來自內已插入該匣體之一第一列印裝置之請求作出回應該預定最大次數。若將該匣體從該列印裝置卸除並安裝於一第二列印裝置中,則該匣體也可令人滿意地對來自該第二列印裝置之請求作出回應該預定最大次數。
該匣體將會令人滿意地對認證值請求作出回應之該預定最大次數可特定於一認證值、及提出該請求之該列印裝置兩者。舉例而言,若該匣體儲存六十四個不同認證值,則可回傳各認證值該預定最大次數至內已插入該匣體之一第一列印裝置。若將該匣體從該列印裝置卸除並安裝於一第二列印裝置中,則該匣體也可令人滿意地回傳各認證值至該列印裝置該預定最大次數。
該匣體將會令人滿意地對認證值請求作出回應之該預定最大次數可不特定於一認證值、或提出該請求之該列印裝置。換句話說,該匣體可令人滿意地恰恰對一預定最大數量之請求作出回應,無論提出該請求之該列印裝置、或正在請求之該認證值為何。一旦該匣體回應於該預定最大數量之請求將認證值回傳,該匣體便將不再對下一個請求作出回應而回傳一認證,即使其乃用於之前曾提出請求之一認證值亦然,且甚至其來自之前未曾請求一認證值之一列印裝置亦然。
該列印物質匣亦可儲存該等認證值、或密碼之雜湊值。該等雜湊值對判斷該匣體已提供之一給定認證值是否正確提供一方式。使用此一列印物質匣之一認證策略可包括有一主機列印裝置,其可能請求該匣體中所儲存之四個不同密碼、或認證值。不同列印裝置可以且可能將會向一給定匣體請求不同密碼。類似的是,一給定列印裝置可以且可能將會向不同匣體請求不同密碼。
圖1展示一種用於一列印裝置之例示性列印物質匣100的一簡圖。匣體100包括有一列印物質供應物102。匣體100可含有任何體積之列印物質,諸如自數毫升至數十升。列印物質之不同實例包括有用於一噴墨列印裝置之墨水、以及用於一雷射列印裝置之液體或粉末碳粉。此類墨水及碳粉本身是二維(2D)著色劑之實例,其為一適合的列印裝置用於在媒體上形成影像之著色劑,該等媒體如紙張之類,話雖如此,最低限度地順著與界定上已形成影像之媒體之表面之平面之兩個維度垂直之一第三維度延伸。列印物質之其他實例包括有三維(3D列印劑及3D列印組建材料,其由一適合的3D列印裝置用於形成一般可從上有建構物件之任何基材移除之一3D物件。諸如墨水之某些列印物質可用於2D與3D兩種列印。
列印物質匣100包括有邏輯104。可將邏輯104實施成匣體100內之電路系統。舉例而言,邏輯104可包括有例如一處理器、以及將該處理器執行之電腦可執行碼儲存之一非依電性電腦可讀資料儲存媒體。在這方面,繼之,在一項實作態樣中,邏輯104可包括有一微處理器、以及儲存於該微處理器本身上之嵌入式軟體,其中該非依電性電腦可讀資料儲存媒體乃整合於該微處理器內。在另一實作態樣中,邏輯104可包括有一微處理器、以及嵌入於與該微處理器分離之一非依電性媒體內之軟體。
舉另一例而言,邏輯104可以是或包括有一特定應用積體電路(ASIC)或一可現場規劃閘陣列(FPGA)。更一般而言,在這方面,邏輯104可使用邏輯閘來實施。舉一第三實例而言,可將邏輯104實施成一處理器、儲存於該處理器內或與該處理器分離之一媒體上之軟體、以及邏輯閘。
列印物質匣100包括有非依電性記憶體106。記憶體106可以是半導體記憶體,並且具有非依電性,原因在於將電力從匣體100移除時,記憶體106仍保持其內容。記憶體106儲存密碼108,其在本文中亦稱為認證值。記憶體106可儲存屬於、並且可個別對應於密碼108之雜湊值110。記憶體106可儲存能夠從之產生密碼108之一密碼編譯金鑰112。
記憶體106儲存密碼108之一數量,其稱為密碼108之總數量。密碼108,或稱認證值,乃是由匣體100所儲存,以使得匣體100可對一主機列印裝置證實其具有真確性。以另一方式陳述,密碼108乃用於認證該列印裝置內之匣體100。密碼108可依照一加密之密碼編譯方式來保護安全性,以使得密碼108實質無法以本文中所述之外的方式從匣體100擷取。密碼108各可以是一串位元,諸如256位元。
記憶體106可就各密碼108儲存一個雜湊值110。雜湊值110乃由匣體100儲存,以使得匣體100可對一主機列印裝置證實密碼108正確。以另一方式陳述,雜湊值110乃用於驗證該列印裝置內之匣體100所提供之密碼108。雜湊值110可不採用密碼編譯加以保護安全性,原因在於其可從匣體100自由擷取,但可採用密碼編譯加以保護安全性,原因在於無法修改雜湊值110。雜湊值110可以是密碼108之單向雜湊值110,這意味著一密碼108無法僅藉由知悉其對應之雜湊值110來判定,即使知悉用於從密碼108產生雜湊值110之單向雜湊函數亦然。
在一項實作態樣中,可採用令一主機裝置能夠將雜湊值110確認為已由該主機裝置信賴之一實體(亦即,匣體100之製造商或供應商)所產生之一方式,藉由匣體100來提供雜湊值110。舉一例來說,雜湊值110可在儲存於匣體100之前,先以一私用密碼編譯金鑰採用密碼編譯來簽署。該主機裝置可將一對應之公開密碼編譯金鑰用於確認雜湊值110。該私用金鑰可不儲存於匣體100中,而且無法公開得到。
邏輯104許可擷取該等密碼一預定最大次數。邏輯104可許可擷取一預定最大數量之密碼108,其少於非依電性記憶體106中所儲存之密碼108之總數量。在此一實作態樣中,邏輯104禁止從記憶體106擷取有別於該預定最大數量之密碼的任何密碼108,即使是一次也禁止。此一實作態樣乃於2016年6月16日提出申請、經受讓之專利申請案第PCT/US2016/38211號之共同審理專利申請案中作說明,其乃以參考方式併入本文。
邏輯104可許可擷取密碼108一預定最大次數,無論所請求之密碼108為何。亦即,邏輯104令人滿意地就密碼108對第一預定最大數量之請求作出回應,無論那些請求內之密碼108為何,並且未就密碼108對後續收到之請求作出回應將密碼108回傳。邏輯104將會就密碼108令人滿意地作出回應之請求之該預定最大數量等於、或大於密碼108之數量。若請求之該預定最大數量小於密碼108之數量,則邏輯104將不再回傳密碼108之一或多者。若該預定最大數量等於或大於密碼108之數量,則邏輯104可潛在地回傳所有密碼108,但取決於該第一預定最大數量之請求中所請求之密碼108,可不再回傳密碼108之一或多者。
邏輯104可在一每密碼基礎上,許可擷取密碼108一預定最大次數。亦即,邏輯104令人滿意地就各密碼108對該第一預定最大數量之請求作出回應。舉例而言,若有六十四個密碼108,則邏輯104將會回傳第一密碼108該預定最大次數,回傳第二密碼108該預定最大次數,以此類推。
邏輯104可許可擷取密碼108一預定最大次數,無論提出該等請求之主機列印裝置為何。亦即,邏輯104令人滿意地就密碼108對第一預定最大數量之請求作出回應,無論從之收到各此類請求之主機列印裝置為何,並且未就密碼108對後續收到之請求作出回應將密碼108回傳。舉例而言,邏輯104回傳密碼108之該預定最大次數可以是一百。若邏輯104是安裝於從之收到一百個請求之一第一主機列印裝置中,則邏輯104將不會令人滿意地對從該列印裝置收到之任何進一步請求作出回應。再者,若接著將匣體100從該第一列印裝置卸除並安裝於另一、第二列印裝置中,邏輯104仍將不會令人滿意地對從該第二列印裝置收到之任何請求作出回應。
邏輯104可在一每主機列印裝置基礎上,許可擷取該等密碼一預定最大次數。亦即,邏輯104令人滿意地對其從各列印裝置收到之該第一預定最大數量之請求作出回應。舉例而言,邏輯104回傳密碼108之該預定最大次數可以是一百。邏輯104可安裝於一第一主機列印裝置中,從之收到五十個請求,並且邏輯104令人滿意地對其作出回應。若接著將匣體100從該第一列印裝置卸除並安裝於另一、第二列印裝置中,邏輯104仍將會令人滿意地對從該第二列印裝置收到之前一百個請求作出回應。
邏輯104可許可擷取密碼108一預定最大次數,無論所請求之密碼108為何,也無論提出該等請求之主機列印裝置為何。亦即,正如邏輯104是否將會令人滿意地對一請求作出回應,該請求中所請求之是哪個密碼108、及提出該請求的是哪個主機列印裝置並不重要。一旦邏輯104已令人滿意地對該預定最大數量之此類請求作出回應,無論提出下一個請求的主機列印裝置、及該請求中所請求之密碼108如何,邏輯104都不回傳所請求密碼108至提出請求之列印裝置。
邏輯104可在一每主機列印裝置、及一每密碼兩基礎上,許可擷取密碼108一預定最大次數。邏輯104可回傳各密碼108至每個列印裝置該預定最大次數。一旦一主機列印裝置已收到一給定密碼108該預定最大次數,該列印裝置便仍可從邏輯104接收其他密碼108,並且另一主機列印裝置仍可接收該給定密碼。
用於儲存密碼108之非依電性記憶體106可以是一單次寫入、讀取有限之記憶體。密碼108是諸如在一安全製造程序期間,僅寫入至記憶體106一次。一旦已達到該預定最大次數,便可至少在功能方面抹除密碼108。舉例來說,可採用「取消抹除」或恢復已抹除密碼108視為不可能之一方式,藉由邏輯104將其從記憶體108完全且無法取消地抹除。可在功能方面抹除所論密碼108,原因在於這些密碼108依然儲存於記憶體108中,但無法擷取。舉例而言,可切斷對記憶體108中儲存有所論密碼108處之實體部分的熔絲鏈,造成密碼108無法擷取,且從而即使密碼108實際上仍留在記憶體中,在功能方面仍遭受抹除。
製造匣體100時,可在記憶體106儲存代替密碼108之密碼編譯金鑰112。在此實作態樣中,在首次使用匣體100之前,匣體100中可能未儲存密碼108。反而,當請求一密碼108時,匣體100「即時」產生密碼108。一旦邏輯104已令人滿意地對該預定最大數量之請求作出回應,便可至少在功能方面抹除密碼編譯金鑰112,採用之方式在前段有作說明。
圖2展示用於一裝置之一可替換項目(諸如用於一列印裝置之列印物質匣100)可進行之一例示方法200。可將方法200實施成儲存於一非暫時性電腦可讀資料儲存媒體上、且一處理器執行之電腦可讀符碼。如此,舉例而言,匣體100之邏輯104可進行方法200。該可替換項目一旦已安裝於一主機裝置中,便進行方法200。
該可替換項目就該項目可儲存之若干認證值之一特定認證值從該主機裝置接收一請求(202)。該請求可用一數位密碼編譯金鑰來簽署,或可採用另一方式來認證。該可替換項目判斷其是否已就認證值滿足一預定最大數量之請求(204)。該可替換項目將會令人滿意地作出回應之該預定最大數量之請求可在一每認證值及/或一每主機裝置基礎上,或不在一每認證值基礎上也不在一每主機裝置基礎上。
若山滿足該預定最大數量之請求(206),則該可替換項目不發送該所請求認證值至內有安裝該項目之主機裝置(208)。然而,若該可替換項目尚未令人滿意地對該預定最大數量之請求作出回應,則該項目發送該所請求認證值至該主機裝置(210)。舉例來說,該可替換項目可從該可替換項目之非依電性記憶體內所儲存之該等認證值之一表格擷取該所請求認證值。舉另一例而言,該可替換項目可擷取該可替換項目之非依電性記憶體內所儲存之一種子值(與可已用於簽署該所接收請求者有所不同),並且從該密碼編譯金鑰產生該所請求認證值。
該可替換項目可再次判斷該項目是否現已令人滿意地對該最大數量之請求作出回應(212),包括有已滿足之部分202中收到之該請求。若現已滿足該預定最大數量之請求(214),則該可替換項目至少可在功能方面抹除其儲存之該等認證值(216)。若該預定最大數量之請求是在一每認證值基礎上,但不在一每主機裝置基礎上,則僅抹除部分210中發送之認證值,而其他認證值則不抹除。若該預定最大數量之請求是在一每主機裝置基礎上,無論該數量是否在一每認證值基礎上,認證值都不可抹除,因為其他主機裝置可能請求相同(或另一)認證值。
在該可替換項目從一密碼編譯金鑰產生認證值之一實作態樣中,抹除部分212中之認證值意味著或包括有抹除該金鑰。若該預定最大數量之請求是在一每認證值基礎上,但不在每主機裝置基礎上,則不出現該密碼編譯金鑰,直到所有該等認證值都已收到該預定最大數值之請求。若該預定最大數量之請求是在一每主機裝置上,無論該數量是否在一每認證值基礎上,該密碼編譯金鑰都不可抹除,因為其他主機裝置可能必須產生認證值。
在一項實作態樣中,可不發送該認證值,直到判定是否將會進行抹除為止,而且再者,若判定將會進行該認證值之抹除,可從非依電性記憶體抹除該認證值,直到發送該認證值前為止。亦即,在該可替換項目判定部分206中尚未滿足該最大數量之請求之後,該可替換項目接著判斷是否將會伴隨著滿足部分202中收到之該請求者來滿足該最大數量之請求。若伴隨著滿足該收到之請求仍將不會滿足該最大數量之請求,則該可替換項目發送該認證值,然後繼續下去。若伴隨著滿足該收到之請求將會滿足該最大數量之請求,則該可替換項目在從非依電性記憶體至少抹除該認證值之前先從非依電性記憶體複製該所請求認證值,然後發送該所複製認證值至該主機裝置。
從部分208與216、以及從部分214可見,當尚未滿足該最大數量之請求、或作為方法200之一進入點,該可替換項目可就對應於一或多個認證值之一或多個雜湊值,從該主機裝置接收一請求(218)。舉例而言,該可替換項目可就對應於所有該等認證值之所有該等雜湊值、就對應於該等認證值其中恰恰一者之該等雜湊值其中恰恰一者等等而接收一請求。甚至在部分216中抹除該等認證值之後,該可替換項目仍可就一或多個雜湊值接收一請求。亦即,舉例來說,該可替換項目就其抹除之該等認證值可不抹除該等雜湊值。部分218可視為方法200之一進入點,原因在於接收對於一認證值之一請求之前,可先接收對於該等雜湊值之請求。
圖3展示一例示方法300,其為方法200之部分202至216之一特定實作態樣之一實例。圖2與3中完全相同之編號部分在方法300中乃至少實質如以上涉及方法200所述般進行。括號內之編號表明方法300之一給定部分正在實施方法200之一對應部分。亦即,圖3中之Y(X)意味著方法300之部分Y正在實施方法200之部分X。
該可替換項目就一認證值從內有將其安裝之該主機裝置接收一請求(202)。該可替換項目維持已滿足之認證值請求之數量之一計數。亦即,該可替換項目維持其已令人滿意地作出回應之認證值請求之數量之一計數。該計數可以是一唯遞增計數,其可增加但不減少。該計數乃儲存於非依電性記憶體中,諸如非依電性記憶體106,並且可保護安全性。
該可替換項目判斷該計數是否等於該項目已令人滿意地作出回應之請求之該預定最大數量以滿足該等請求(302)。可有一計數是在一每認證值基礎上及/或一每主機裝置基礎上,或不在一每認證值基礎上也不在一每主機裝置基礎上。若該計數等於該預定最大數量(304),則該可替換項目拒絕發送該所請求認證值(208)。
然而,若該計數不等於該可替換項目已令人滿意地作出回應之請求之該預定最大數量(304),則該可替換項目發送該認證值至該主機裝置以回應於並且滿足該請求(210)。該可替換項目遞增該計數(306),並且判斷該計數現等於該項目將會滿足之請求之該預定最大數量(308)。若該計數尚未等於該最大數量(310),則完成方法300 (312)。然而,若該計數現等於該數量(310),則該可替換項目可抹除該認證值(216)。
在一不同實作態樣中,發送該認證值之前先遞增該計數。亦即,在此實作態樣中,判斷是否現將伴隨著一認證值之發送而已發送該最大數量之認證,而且若如此,則遞增該計數,並且在該計數遞增完成後,發送該認證值。發送所論認證值之前,此實作態樣中可發生該等認證值之抹除(若有的話)。更一般而言,發送最後一個唯一認證值之前,可先進行因發送將會由該可替換項目提供之該最後一個唯一認證值而進行之任何動作。在這方面,要注意更一般而言,實際發送一認證值之前,仍可先進行搭配發送該認證值(而且不是最後一個認證值)所進行之任何此類動作。
圖4展示一例示方法400,其為方法200之部分202至216之一特定實作態樣之另一實例。圖2與4中完全相同之編號部分在方法400中乃至少實質如以上涉及方法200所述般進行。括號內之編號表明方法400之一給定部分正在實施方法200之一對應部分。亦即,圖4中之Y(X)意味著方法400之部分Y正在實施方法200之部分X。
該可替換項目就一認證值從內有將其安裝之該主機裝置接收一請求(202)。該可替換項目維持與該預定最大數量之認證值請求是否已藉由令人滿意地對其作出回應之該可替換項目來滿足相對應之一旗標。該旗標可以是一僅可設定旗標,其可被設定但無法被清除。該旗標乃儲存於非依電性記憶體中,諸如非依電性記憶體106,並且可保護安全性。
該可替換項目判斷是否已設定該旗標(402)。可有一旗標是在一每認證值基礎上及/或一每主機裝置基礎上,或不在一每認證值基礎上也不在一每主機裝置基礎上。若已設定該旗標(404),則該可替換項目拒絕發送該所請求認證值(208)。
然而,若未曾發送該旗標(404),則該可替換項目發送該認證值至該主機裝置以回應於並且滿足該請求(210)。該可替換項目判斷是否現已滿足其將會令人滿意地作出回應之請求之該最大數量(212)。若該可替換項目尚未令人滿意地對該最大數量之認證值請求作出回應(214),則完成方法400 (404)。然而,若該可替換項目已滿足此類請求之該最大數量(214),則該可替換項目設定該旗標(408),並且可抹除該等認證值(216)。
在一不同實作態樣中,發送該認證值之前先設定該旗標。亦即,在此實作態樣中,判斷是否現將伴隨著一認證值之發送而已發送該最大數量之認證,而且若如此,則設定該旗標,並且在該旗標設定完成後,發送該認證值。發送所論認證值之前,此實作態樣中可發生該等認證值之抹除(若有的話)。更一般而言,發送最後一個唯一認證值之前,可先進行因發送將會由該可替換項目提供之該最後一個唯一認證值而進行之任何動作。在這方面,要注意更一般而言,實際發送一認證值之前,仍可先進行搭配發送該認證值(而且不是最後一個認證值)所進行之任何此類動作。
圖5展示一例示方法500,其為方法200之部分210之一實作態樣之一實例。亦即,代替方法200之部分210中自動發送該認證值,一可替換項目進行方法500。該可替換項目判斷其是否先前曾將一主機裝置在該項目接收自該裝置之該請求中已請求之該認證值發送至任何主機裝置(502),包括有目前內有安裝該項目之主機裝置、以及任何其他主機裝置。若該可替換項目先前曾發送該所請求認證值(504),則該項目回傳該所請求值至該主機裝置(506)。
然而,若該可替換項目先前未曾發送該所請求認證值(504),則該項目判斷其是否已發送該最大數量之唯一認證值(508)。舉例而言,在該可替換項目可儲存之六十四個認證值中,該項目可發送的值不超過十六個。若該替換項目已發送該最大數量之唯一認證值(510),則該項目不發送內有安裝該項目之該主機裝置曾請求之認證值(512)。方法500伴隨著該可替換項目未發送該所請求認證值而完成,即使尚未達到該可替換項目將會令人滿意地作出回應之請求之該最大數量亦然。
然而,若該可替換項目未曾發送該最大數量之唯一認證值,則該項目發送該所請求認證值至該主機裝置(514)。該可替換項目接著可再次判斷是否現已發送該最大數量之認證值(516),包括有部分514中該項目剛發送之認證值。舉例而言,如果許可該項目恰恰發送其六十四個認證值其中的十六個,若進行部分514之前先發送十五個值,則在部分514中發送一不同、第十六個認證值,使得現已發送該最大數量之十六個不同認證值。
若現已發送該最大數量之唯一認證值(518),則該可替換項目至少可在功能方面抹除其儲存且尚未發送之該等認證值(520)。如此,在本實例中,一旦已發送十六個不同認證值,便將另外四十八認證值抹除。請注意,每次進行圖5之方法500時,該可替換項目可發送其先前曾發送之任何認證值,多達該項目將會令人滿意地對認證值請求作出回應之該最大許可次數。再者,每次進行方法500時,只要尚未達到該項目將會發送之不同認證值之該最大數量,該可替換項目便可發送其先前未曾發送之任何認證值,多達該項目將會令人滿意地對認證值請求作出回應之該最大許可次數。從部分506與520、以及從部分518可見,當尚未達到唯一所發送認證值之該最大數量時,方法500進入圖2之方法200之部分212 (524)。
可採用不同方式組合或修改已涉及方法300、400及500所述方法200諸部分之不同實作態樣。舉例而言,方法300之計數可搭配方法400之旗標來使用。方法500也可搭配方法300及/或方法400來使用。
本文中所揭示之技巧可就用於一裝置之一可替換項目(諸如用於一列印裝置之一列印供應匣)之密碼編譯安全性而進行改良、或提供另一策略。一可替換項目令人滿意地對預定最大數量之認證值請求作出回應。一旦已接收該最大數量之認證請求,將不會接受(honor)另外接收之請求,即使其仍儲存於該可替換項目中亦然。該可替換項目將會令人滿意地作出回應之該預定最大數量之請求可在一每認證值及/或一每主機裝置基礎上,或不在一每認證值基礎上也不在一每主機裝置基礎上。
100‧‧‧列印物質匣
102‧‧‧列印物質供應物
104‧‧‧邏輯
106‧‧‧非依電性記憶體
108‧‧‧密碼
110‧‧‧雜湊值
112‧‧‧密碼編譯金鑰
200、300、400、500‧‧‧方法
200~220、302~312、402~408、502~524‧‧‧部分
圖1是一種用於一列印裝置之例示性列印物質匣的一簡圖。
圖2是用於一裝置之一列印物質匣或其他可替換項目可進行之一例示性方法的一流程圖。
圖3是用於一裝置之一列印物質匣或其他可替換項目可進行來實施圖2所示方法一部分之一例示性方法的一流程圖。
圖4是用於一裝置之一列印物質匣或其他可替換項目可進行來實施圖2所示方法一部分之另一例示性方法的一流程圖。
圖5是用於一裝置之一列印物質匣或其他可替換項目可進行來實施圖2所示方法一部分之一例示性方法的一流程圖。

Claims (20)

  1. 一種儲存電腦可執行碼之非暫時性電腦可讀資料儲存媒體,該電腦可執行碼可由一可替換項目執行以進行一種方法,其包含有: 回應於從已與該可替換項目連接之一主機裝置接收對於該可替換項目之複數個認證值之一認證值所作之一請求,判斷該可替換項目是否已令人滿意地對認證值請求作出回應一最大許可次數; 回應於判定該可替換項目已令人滿意地對認證值請求作出回應該最大許可次數,拒絕發送該所請求認證值至該主機裝置;以及 回應於判定該替換項目尚未令人滿意地對認證值請求作出回應該最大許可次數,發送該所請求認證值至該主機裝置。
  2. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數包含有: 判斷該替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數,不考慮該等認證值請求中所請求的是該等認證值中的哪些。
  3. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數包含有: 判斷該替換項目是否已令人滿意地就該所請求認證值對認證值請求作出回應該最大許可次數。
  4. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數包含有: 判斷該替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數,不考慮發送該等認證值請求的是哪些主機裝置。
  5. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數包含有: 判斷該替換項目是否已令人滿意地對出自該主機裝置之認證值請求作出回應該最大許可次數。
  6. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數包含有: 判斷該替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數,不考慮該等認證值請求中所請求的是該等認證值中的哪些,也不考慮發送該等認證值請求的是哪些主機裝置。
  7. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數包含有: 判斷該替換項目是否已令人滿意地就出自該主機裝置之該所請求認證值對認證值請求作出回應該最大許可次數。
  8. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數包含有: 判斷該替換項目已令人滿意地對認證值請求作出回應之一次數之計數等於該最大許可次數, 以及其中該方法更包含有回應於判定該可替換項目尚未對認證值請求作出回應該最大許可次數, 遞增該計數。
  9. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中判斷該可替換項目是否已令人滿意地對認證值請求作出回應該最大許可次數包含有: 判斷是否已設定與該可替換項目已對認證值請求作出回應該最大許可次數相對應之一旗標, 以及其中該方法更包含有回應於判定該可替換項目尚未對認證值請求作出回應該最大許可次數: 判斷該可替換項目是否現已或現已將對認證值請求作出回應該最大許可次數; 回應於判定該可替換項目現已或現已將對認證值請求作出回應該最大許可次數, 設定該旗標。
  10. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中發送該認證值包含有從該可替換項目內所儲存之該等認證值之一表格擷取該所請求認證值, 以及其中該方法更包含有回應於判定該可替換項目尚未對認證值請求作出回應該最大許可次數: 判斷該可替換項目是否現已或現已將對認證值請求作出回應該最大許可次數; 回應於判定該可替換項目現已或現已將對認證值請求作出回應該最大許可次數,在功能方面將該等認證值從該可替換項目抹除。
  11. 如請求項1之非暫時性電腦可讀資料儲存媒體, 其中發送該認證值包含有從該可替換項目內所儲存之一密碼編譯金鑰產生該所請求認證值, 以及其中該方法更包含有回應於判定該可替換項目尚未對認證值請求作出回應該最大許可次數: 判斷該可替換項目是否現已或現已將對認證值請求作出回應該最大許可次數; 回應於判定該可替換項目現已或現已將對認證值請求作出回應該最大許可次數,在功能方面將該密碼編譯金鑰從該可替換項目抹除。
  12. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中該請求乃是一第一請求,以及該方法更包含有: 就該認證值之一單向雜湊值,從該主機裝置接收一第二請求;以及 將該單向雜湊值發送至該主機裝置, 其中收到該第二請求之前先或之後才收到該第一請求。
  13. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中發送該所請求認證值至該主機裝置包含有: 判斷該可替換項目是否先前曾發送該所請求認證值: 回應於判定先前曾發送該所請求認證值,進行發送該所請求認證值至該主機裝置; 回應於判定先前未曾發送該所請求認證值,判斷該可替換項目是否先前曾發送該等認證值之最大數量之唯一認證值,該最大數量之唯一認證值少於該等認證值之一總數量; 回應於判定未曾發送該最大數量之唯一認證值,發送該所請求認證值至該主機裝置;以及 回應於判定曾發送該最大數量之唯一認證值,拒絕發送該所請求認證值至該主機裝置。
  14. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中該主機裝置乃是一列印裝置,並且該可替換項目乃是用於該列印裝置之一列印物質匣。
  15. 一種用於一列印裝置之列印物質匣,其包含有: 用於該列印裝置之一列印物質供應物; 一非依電性記憶體,其儲存複數個密碼、及/或能夠從之產生該等密碼之一密碼編譯金鑰;以及 邏輯,其令人滿意地回應於對該等密碼之一最大許可請求數量以認證該列印裝置內之該列印物質匣。
  16. 如請求項15之列印物質匣,其中該非依電性記憶體儲存該等密碼, 其中該邏輯是進一步用來在已接收該最大許可請求數量之後,在功能方面抹除該等密碼。
  17. 如請求項15之列印物質匣,其中該非依電性記憶體儲存該密碼編譯金鑰, 其中該邏輯是進一步用來: 從該密碼編譯金鑰產生該等密碼;以及 在已接收該最大請求數量之後,在功能方面抹除該密碼編譯金鑰。
  18. 如請求項15之列印物質匣,其中該邏輯是進一步用來: 就比該等密碼之一總數量更少之該等密碼之一預定最大數量,對該最大許可請求數量作出回應。
  19. 如請求項15之列印物質匣,其更包含有: 一非依電性記憶體,其儲存該等密碼之複數個雜湊值, 其中該邏輯是用來回應於對該等密碼之該等雜湊值的請求。
  20. 如請求項15之列印物質匣,其中該列印物質是下列一或多者:墨水、碳粉、二維(2D)著色劑、三維(3D)列印劑、以及3D列印組建材料。
TW106111544A 2016-10-27 2017-04-06 用於列印裝置之列印物質匣及相關非暫時性電腦可讀資料儲存媒體 TWI665582B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
??PCT/US16/59118 2016-10-27
PCT/US2016/059118 WO2018080497A1 (en) 2016-10-27 2016-10-27 Replaceable item authentication

Publications (2)

Publication Number Publication Date
TW201816656A true TW201816656A (zh) 2018-05-01
TWI665582B TWI665582B (zh) 2019-07-11

Family

ID=57326481

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106111544A TWI665582B (zh) 2016-10-27 2017-04-06 用於列印裝置之列印物質匣及相關非暫時性電腦可讀資料儲存媒體

Country Status (22)

Country Link
US (3) US9770915B1 (zh)
EP (1) EP3338143B1 (zh)
JP (1) JP6491743B2 (zh)
KR (1) KR101934221B1 (zh)
CN (1) CN108243621B (zh)
AR (1) AR108104A1 (zh)
AU (2) AU2016325190A1 (zh)
BR (1) BR112017005632B1 (zh)
CA (1) CA2961946C (zh)
ES (1) ES2717099T3 (zh)
HK (1) HK1252968B (zh)
HU (1) HUE042038T2 (zh)
IL (1) IL250906B (zh)
MX (1) MX2017003830A (zh)
MY (1) MY182736A (zh)
PH (1) PH12017500552A1 (zh)
PL (1) PL3338143T3 (zh)
RU (1) RU2669057C2 (zh)
SG (1) SG11201701399TA (zh)
TW (1) TWI665582B (zh)
WO (1) WO2018080497A1 (zh)
ZA (1) ZA201701910B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3698976B1 (en) * 2016-06-17 2021-08-04 Hewlett-Packard Development Company, L.P. Replaceable item authentication
KR101934221B1 (ko) 2016-10-27 2018-12-31 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체가능 물품 인증
WO2019204327A1 (en) 2018-04-16 2019-10-24 Lexmark International, Inc. Methods for restricting read access to supply chips
US10990300B2 (en) * 2018-04-16 2021-04-27 Lexmark International, Inc. Methods for restricting read access to supply chips
FR3080927B1 (fr) 2018-05-03 2024-02-02 Proton World Int Nv Authentification d'un circuit electronique
JP7233199B2 (ja) * 2018-11-08 2023-03-06 キヤノン株式会社 画像形成装置およびその制御方法、カートリッジ、記憶デバイス、並びにプログラム
CN110148267B (zh) * 2019-05-23 2023-12-26 宜春宜联科技有限公司 云打印机的充值方法、云打印机、云端服务器和系统
AU2020318888B2 (en) * 2019-07-19 2024-01-11 Thirdwayv, Inc. Anti-cloning system for internet of things devices
CN110920261B (zh) * 2019-12-11 2021-05-04 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
CN114385095A (zh) * 2020-10-19 2022-04-22 理想科学工业株式会社 认证装置、认证方法以及计算机可读取存储介质
US11483132B2 (en) * 2020-12-04 2022-10-25 Meta Platforms, Inc. Generating and initiating pre-signed transaction requests for flexibly and efficiently implementing secure cryptographic key management
US11977343B2 (en) 2021-04-22 2024-05-07 Zhuhai Pantum Electronics Co., Ltd. Consumable chip, consumable and communication method
CN113138548B (zh) * 2021-04-22 2022-11-01 珠海奔图电子有限公司 图像形成装置、耗材芯片、耗材及通信方法
CN114274676B (zh) * 2021-12-22 2023-06-20 极海微电子股份有限公司 一种认证信息切换方法、耗材芯片和耗材盒

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6644771B1 (en) * 1997-07-12 2003-11-11 Silverbrook Research Pty Ltd Printing cartridge with radio frequency identification
US6803989B2 (en) 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6857719B2 (en) 1997-07-15 2005-02-22 Silverbrook Research Pty Ltd Printing cartridge with pressure sensor array identification
US20110286025A1 (en) * 1999-12-01 2011-11-24 Silverbrook Research Pty Ltd Method of authenticating a print medium with plurality of coded data portions
KR20020064672A (ko) 2001-02-02 2002-08-09 마쯔시다덴기산교 가부시키가이샤 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
GB0126426D0 (en) 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US20080077802A1 (en) 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
JP2006099616A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 携帯可能電子装置及び携帯可能電子装置の制御方法
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7257335B1 (en) 2004-12-17 2007-08-14 Nu-Kote International, Inc. Universal smart chip cartridges for multiple printing apparatus
JP4376233B2 (ja) * 2005-02-04 2009-12-02 株式会社エヌ・ティ・ティ・ドコモ クライアント装置、デバイス検証装置及び検証方法
US7788490B2 (en) 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20070077074A1 (en) 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
JP4477678B2 (ja) * 2008-01-21 2010-06-09 富士通株式会社 電子署名方式、電子署名プログラムおよび電子署名装置
JP2009282794A (ja) * 2008-05-23 2009-12-03 Fujitsu Microelectronics Ltd 使用回数制限装置
US9141816B2 (en) * 2008-05-29 2015-09-22 Hewlett-Packard Development Company, L.P. Authenticating a replaceable printer component
CN102112977A (zh) * 2008-05-29 2011-06-29 惠普开发有限公司 提供与可更换打印机部件的认证通信
JP5131044B2 (ja) * 2008-06-18 2013-01-30 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
TW201034857A (en) 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
TWI505686B (zh) * 2009-09-29 2015-10-21 Memjet Technology Ltd 具有有限加密鑰取回的通訊系統、方法及裝置
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
JP5465593B2 (ja) * 2010-04-30 2014-04-09 三菱電機ビルテクノサービス株式会社 入退室管理システム
WO2012120671A1 (ja) * 2011-03-09 2012-09-13 富士通株式会社 共通鍵暗号を用いた認証システム
JP5177249B2 (ja) * 2011-03-16 2013-04-03 コニカミノルタビジネステクノロジーズ株式会社 画像関連処理システム、画像関連処理装置、画像関連処理実行方法、およびコンピュータプログラム
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
JP5954030B2 (ja) * 2012-08-02 2016-07-20 富士通株式会社 暗号処理装置および方法
US20140169803A1 (en) 2012-12-13 2014-06-19 Ike Seung Ho LEE Printer apparatus and security method used for the same
JP6040780B2 (ja) * 2013-01-15 2016-12-07 富士通株式会社 暗号処理装置、方法およびプログラム
US9227417B2 (en) * 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
FR3007168B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
BR112016004405B1 (pt) 2013-08-30 2022-08-16 Hewlett-Packard Development Company, L.P Cartucho de suprimento de impressora e dispositivo de suprimento substituível
KR101584221B1 (ko) * 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权系统
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
EP3698976B1 (en) 2016-06-17 2021-08-04 Hewlett-Packard Development Company, L.P. Replaceable item authentication
AU2016325189A1 (en) 2016-10-27 2018-05-17 Hewlett-Packard Development Company, L.P. Replaceable item authentication
KR101934221B1 (ko) 2016-10-27 2018-12-31 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체가능 물품 인증

Also Published As

Publication number Publication date
JP6491743B2 (ja) 2019-03-27
IL250906B (en) 2019-08-29
HUE042038T2 (hu) 2019-06-28
EP3338143A1 (en) 2018-06-27
TWI665582B (zh) 2019-07-11
CN108243621B (zh) 2021-01-05
KR101934221B1 (ko) 2018-12-31
US20180117920A1 (en) 2018-05-03
ZA201701910B (en) 2022-05-25
RU2669057C2 (ru) 2018-10-08
IL250906A0 (en) 2017-06-29
PH12017500552A1 (en) 2017-08-30
US20190329563A1 (en) 2019-10-31
RU2017109807A (ru) 2018-09-24
BR112017005632A2 (pt) 2018-06-26
HK1252968A1 (zh) 2019-06-06
SG11201701399TA (en) 2018-06-28
PL3338143T3 (pl) 2020-05-18
AU2019201983B2 (en) 2021-05-13
ES2717099T3 (es) 2019-06-19
CN108243621A (zh) 2018-07-03
HK1252968B (zh) 2020-03-20
BR112017005632B1 (pt) 2023-03-21
JP2018537733A (ja) 2018-12-20
WO2018080497A1 (en) 2018-05-03
MX2017003830A (es) 2019-08-21
CA2961946C (en) 2020-03-24
EP3338143B1 (en) 2019-02-20
AU2016325190A1 (en) 2018-05-17
US9770915B1 (en) 2017-09-26
NZ729575A (en) 2020-11-27
AR108104A1 (es) 2018-07-18
KR20180057570A (ko) 2018-05-30
RU2017109807A3 (zh) 2018-09-24
US11001069B2 (en) 2021-05-11
CA2961946A1 (en) 2018-04-27
MY182736A (en) 2021-02-04
AU2019201983A1 (en) 2019-04-11

Similar Documents

Publication Publication Date Title
TWI665582B (zh) 用於列印裝置之列印物質匣及相關非暫時性電腦可讀資料儲存媒體
TWI660288B (zh) 可替換品項認證技術(一)
NZ729575B2 (en) Replaceable item authentication

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees