CN114236994A - 验证方法、耗材芯片、耗材和图像形成装置 - Google Patents
验证方法、耗材芯片、耗材和图像形成装置 Download PDFInfo
- Publication number
- CN114236994A CN114236994A CN202111649105.6A CN202111649105A CN114236994A CN 114236994 A CN114236994 A CN 114236994A CN 202111649105 A CN202111649105 A CN 202111649105A CN 114236994 A CN114236994 A CN 114236994A
- Authority
- CN
- China
- Prior art keywords
- consumable
- consumable chip
- image forming
- random number
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/06—Apparatus for electrographic processes using a charge pattern for developing
- G03G15/08—Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
- G03G15/0822—Arrangements for preparing, mixing, supplying or dispensing developer
- G03G15/0863—Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
- G03G21/1892—Electronically readable memory for presence detection, authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Control Or Security For Electrophotography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本申请涉及图像形成技术领域,特别涉及一种验证方法、耗材芯片、耗材和图像形成装置,能够对耗材芯片的合法性进行准确校验。该方法包括:耗材芯片响应于第一请求,发送第一反馈消息至图像形成装置;其中,第一反馈消息中携带有数字证书信息,数字证书信息至少包含第一公钥;第一公钥基于耗材芯片的唯一硬件标识符PUF ID生成;耗材芯片接收图像形成装置发送的身份质询消息;身份质询消息包括第一加密结果,第一加密结果通过采用第一公钥对第一随机数进行加密获得;第一随机数由图像形成装置生成;耗材芯片采用第一私钥对第一加密结果进行解密,得到第二随机数;第二随机数,用于获得耗材芯片的验证结果。
Description
技术领域
本申请涉及图像形成技术领域,特别涉及一种验证方法、耗材芯片、耗材和图像形成装置。
背景技术
目前,硒鼓、墨盒、粉盒等耗材作为一种消耗性产品,一般会可拆卸地安装到诸如打印机的图像形成装置中。耗材上安装有耗材芯片,耗材安装至图像形成装置之后,图像形成装置会在利用耗材执行打印或复印等成像作业之前,对耗材芯片进行检测,以确定耗材是否为合法耗材,例如是否为原装耗材或是否为合法的兼容耗材等,检测通过才会开始利用该耗材进行成像。进行检测的常规的做法是,图像形成装置中的控制器(例如图像形成控制单元),向耗材芯片发送一个质询信号,当耗材芯片回复的响应信号与图像形成装置中存储器里存储的信息匹配,且耗材芯片回复的响应信号的时间满足预定要求时,则认为该耗材为合法耗材。
在上述方案的实施过程中,发明人发现,由于图像形成装置内静电场的影响以及图像形成装置与耗材芯片之间的接触情况(例如接触面大小、形状、材质)等因素的影响,图像形成装置与耗材之间的通信常常会受到干扰,使得耗材芯片回复的响应信号的可靠性较差,例如,在通信受到干扰的情况下,耗材芯片回复的响应信号的时间可能会延迟,导致图像形成装置错误地将合法耗材芯片识别为不合法,或将不合法的耗材芯片识别为合法;另一方面,耗材芯片与图像形成装置之间进行通信的保护措施较为薄弱,响应信号容易被模仿者截获,模仿原装芯片发出响应信号,使得非原装耗材被识别为原装。非原装耗材等不合法耗材的使用,可能损害图像形成装置或者降低成像品质,影响用户体验。
鉴于此,亟需一种方案以解决上述问题。
发明内容
本申请实施例提供一种验证方法、耗材芯片、耗材和图像形成装置,能够提升对耗材芯片合法性校验的准确度,防止误判;还能够提升耗材芯片与图像形成装置本体之间的通信安全。
第一方面,本申请实施例提供一种验证方法,应用于耗材芯片,耗材芯片安装于耗材上,耗材可拆卸地安装于图像形成装置中,耗材芯片中存储有数字证书信息;方法包括:耗材芯片响应于第一请求,发送第一反馈消息至图像形成装置;其中,第一反馈消息中携带有数字证书信息,数字证书信息至少包含第一公钥;第一公钥基于耗材芯片的唯一硬件标识符PUF ID生成;第一请求为图像形成装置发出的用于获取数字证书的请求;耗材芯片接收图像形成装置发送的身份质询消息;身份质询消息包括第一加密结果,第一加密结果通过采用第一公钥对第一随机数进行加密获得;第一随机数由图像形成装置生成;耗材芯片采用第一私钥对第一加密结果进行解密,得到第二随机数;其中,第一私钥基于PUFID生成,且与第一公钥组成一个密钥对;第二随机数,用于获得耗材芯片的验证结果。
在一种可能的实施方式中,数字证书信息还包含签名值;签名值基于第一公钥和数字证书的属性信息生成;第一随机数,在签名值的合法性通过验证后生成。
在一种可能的实施方式中,数字证书的属性信息包括如下各种信息中的至少一种:数字证书ID、数字证书版本、颁发者、使用者、签发日期、有效期、签名算法。
在一种可能的实施方式中,采用第一私钥对第一加密结果进行解密,得到第二随机数之后,方法还包括:采用第二随机数作为对称密钥,对用于响应身份质询消息的响应内容进行加密,获得第二反馈消息,发送至图像形成装置;第二反馈消息,用于根据采用第一随机数对第二反馈消息进行解密获得的响应内容是否正确,来获得耗材芯片的验证结果。
在一种可能的实施方式中,第二反馈消息,用于在采用第一随机数对第二反馈消息能够解密,且获得的响应内容正确的情况下,获得耗材芯片的验证结果为验证通过。
在一种可能的实施方式中,在耗材芯片的验证结果为验证通过的情况下,采用第二随机数作为对称密钥,对发送至图像形成装置的各种通信消息进行加密。
在一种可能的实施方式中,第一公钥,基于如下方式生成:获取耗材芯片的唯一硬件标识符;对唯一硬件标识符实施非对称加密算法,生成与唯一硬件标识符关联的第一公钥;签名值,基于如下方式生成:获取耗材芯片预持有的数字证书的属性信息;对第一公钥和属性信息进行散列运算,获得散列值;采用预先生成的第二私钥,对散列值进行签名,获得签名值。
在一种可能的实施方式中,第一请求、第一反馈消息、身份质询消息中的至少一项,为采用第一加密算法进行加密处理后的请求或消息。
在一种可能的实施方式中,第一加密算法为对称加密算法。
在一种可能的实施方式中,数字证书信息存储于耗材芯片中,数字证书信息为采用第二加密算法对签名值和第一公钥进行加密压缩处理获得的信息;第二加密算法为支持数据压缩和还原的加密算法。
第二方面,本申请实施例提供一种耗材芯片,耗材芯片用于安装到耗材上,耗材用于可拆卸地安装于图像形成装置中,耗材芯片中存储有数字证书信息;数字证书信息至少包含第一公钥;第一公钥基于耗材芯片的唯一硬件标识符PUF ID生成;芯片控制单元,还用于获取耗材芯片的唯一硬件标识符PUF ID,并基于PUF ID生成第一私钥,第一私钥与第一公钥属于同一密钥对;第一私钥用于对第一加密结果进行解密,以得到第二随机数;其中,第一加密结果通过采用第一公钥对第一随机数进行加密获得;第二随机数,用于获得耗材芯片的验证结果。
在一种可能的实施方式中,数字证书信息中还包括签名值,签名值基于第一公钥和数字证书的属性信息生成,签名值用于与预设签名值进行比较,以确定签名值的合法性。
在一种可能的实施方式中,数字证书的属性信息包括如下各种信息中的至少一种:数字证书ID、数字证书版本、颁发者、使用者、签发日期、有效期、签名算法。
在一种可能的实施方式中,芯片控制单元,用于接收身份质询消息并确定身份质询消息对应的响应信息,身份质询消息包括第一加密结果,并采用第二随机数作为对称密钥,对响应内容进行加密,获得第二反馈消息,发送至图像形成装置;第二反馈消息,用于根据采用第一随机数对第二反馈消息进行解密获得的响应内容是否正确,来获得耗材芯片的验证结果。
在一种可能的实施方式中,第二反馈消息,具体用于在采用第一随机数对第二反馈消息能够解密,且获得的响应内容正确的情况下,获得耗材芯片的验证结果为验证通过。
在一种可能的实施方式中,芯片控制单元,用于在耗材芯片的验证结果为验证通过时,采用第二随机数作为对称密钥,对发送至图像形成装置的各种通信消息进行加密。
第四方面,本申请实施例提供一种耗材,包括:壳体;显影剂容纳部,位于壳体内,用于容纳显影剂;以及如上述第二方面中任一项所述的耗材芯片。
在一种可能的实施方式中,所述耗材还包括:显影剂输送部,用于输送显影剂。
在一种可能的实施方式中,耗材还包括:感光鼓;充电辊,用于对感光鼓充电。
第四方面,本申请实施例提供一种耗材,耗材包括:感光鼓;充电辊,用于对感光鼓充电;以及如上述第二方面中任一项所述的耗材芯片。
第五方面,本申请实施例提供一种图像形成装置,包括:耗材,耗材上安装有如上述第二方面中任一项所述的耗材芯片;图像形成控制单元,用于:向耗材芯片发送用于获取数字证书的第一请求;接收耗材芯片发送的第一反馈消息,以及生成第一随机数,采用第一反馈消息中携带的第一公钥,对第一随机数进行加密,获得第一加密结果;向耗材芯片发送身份质询消息,身份质询消息中包含第一加密结果。
本申请实施例中的验证方法、耗材芯片、耗材和图像形成装置,在耗材芯片中存储数字证书,数字证书中包含第一公钥,第一公钥基于耗材芯片的唯一硬件标识符生成,也就是第一公钥为与耗材芯片唯一硬件标识符关联的公开密钥;在耗材安装至图像形成装置中之后,耗材芯片响应于图像形成装置发送的获取数字证书的请求(第一请求),会返回携带有数字证书信息的反馈消息,图像形成装置得到第一公钥后,会采用第一公钥对产生的第一随机数进行加密,然后将加密后的数据(第一加密结果)发送至耗材芯片,若耗材芯片为合法芯片,则耗材芯片中会持有第一私钥,第一私钥基于唯一硬件标识符生成,也就是第一私钥为耗材芯片唯一硬件标识符关联的私有密钥,第一私钥能够对第一加密结果进行解密,解密出的第二随机数,与第一随机数相同,若耗材芯片为不合法芯片,则耗材芯片中不会持有第一私钥,因而也就无法对第一加密结果进行解密或者解密出的随机数与第一随机数不同,由此图像形成装置向耗材芯片发送身份质询消息时,图像形成装置通过第一随机数解密得到的响应信息是否正确,即可知耗材芯片是否合法。该方案不依赖于响应信号的反馈时间,因而不受耗材芯片与图像形成装置之间的通信环境的影响,且该方案中,只有合法的耗材芯片才能生成第一私钥,并且该第一私钥是基于唯一硬件标识符PUF ID生成,具有不可复制性,无法模仿,因而即便耗材芯片与图像形成装置之间的来往信息被截获,也不会影响对耗材芯片的验证,因而验证结果的可靠性更高。
附图说明
图1为本申请实施例提供的一种验证方法的一个实施例的流程示意图;
图2为本申请实施例提供的一种验证方法的***架构图;
图3为本申请实施例提供的一种验证方法的交互流程图;
图4为本申请实施例提供的图像形成装置的结构剖面图;
图5为本申请实施例提供的耗材的一个实施例的结构示意图;
图6为本申请实施例提供的耗材的另一个实施例的结构示意图;
图7为本申请实施例提供的图像形成装置的结构示意图。
具体实施方式
本申请的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。
本申请实施例提供一种验证方法,可以应用于基于各种图像形成装置对耗材芯片进行验证的场景中,耗材与图像形成装置可拆卸连接,耗材芯片安装于耗材上,耗材芯片与耗材本体也是可拆卸连接。
图像形成装置是指用于执行图像形成作业的各种装置,图像形成作业可以是生成、打印、复印、扫描等作业中的至少一种,图像形成装置还可以用于接收和发送图像数据,示例性地,图像形成装置可以是喷墨打印机、激光打印机、LED(Light Emitting Diode,发光二极管)打印机、复印机、扫描仪或者多功能一体机传真机、以及在单个设备中执行以上功能的多功能***设备(MFP,Multi-Functional Peripheral)。
需要说明的是,完整的图像形成装置,主要包括图像形成控制单元图像形成部、耗材和存储器,其中,耗材包含耗材芯片,图像形成控制单元用于对图像形成装置整体进行控制,图像形成部用于基于图像数据,在图像形成控制单元的控制下在输送来的纸张上形成图像。
具体地,图像形成控制单元可以为SoC(System on Chip,片上***),SoC是一个微型的***,由多个***的部件组成,被配置为控制图像形成装置的成像处理操作,例如对图像数据进行线性纠正、降噪、坏点去除、细节增强等处理,从而提高图像输出的质量,图像形成控制单元还用于执行数据收发、命令收发、打印画像的引擎控制相关的处理操作,例如通过接口单元(包括但不限于USB端口、有线网络端口、无线网络端口或者其他接口等)来收发数据、打印引擎控制命令、状态等。具体地,图像形成控制单元,负责验证耗材芯片、读写耗材芯片上的特征信息及控制图像形成部。图像形成控制单元,取指定的图像形成参数,如高压参数等,并根据图像形成参数,协调各图像形成机构,使得在介质上显示出正确的图像内容。耗材,可以是硒鼓、墨盒、碳粉盒、激光碳粉盒、有机感光导体(Organic PhotoConductor,OPC,简称感光鼓)等。耗材芯片,指安装于耗材上的芯片,用于保存图像形成中的特征参数、耗材剩余量等参数,本申请实施例中的耗材芯片中,还保存数字证书等信息。非易失性存储单元,用于存放CA服务器数字证书及其它需掉电保存的信息。
完整的图像形成装置是包含耗材的,而本申请实施例中,除特别限定以外,以下关于验证方法的描述中,图像形成装置均指不包含耗材的图像形成装置本体结构,图像形成装置的本体结构具体可以包括图像形成控制单元,例如,发送消息至图像形成装置,具体可以是发送消息至图像形成控制单元。在其他实施例中,也可以是图像形成装置中的其他具有通信功能的部件,例如也可以发送消息至图像形成装置的无线通讯模块,图像形成装置一侧的图像形成控制单元通过无线通讯模块与耗材芯片通信。可以理解为,本申请实施例提供中,将完整的图像形成装置拆分为耗材和图像形成装置本体结构进行描述,在耗材芯片与图像形成装置进行交互的流程中,图像形成装置均指不包含耗材的本体结构。其中,图像形成装置的本体或者本体结构,指图像形成装置中除耗材以外的其他硬件部件中的至少一种。
本申请实施例提供一种验证方法,执行主体为耗材芯片,在一个实施例中,耗材芯片为基于物理不可克隆技术(PUF-Physically Unclonable Function,PUF)制造的芯片,每个耗材芯片具备一个唯一的ID,即唯一硬件标识符,可以简写为PUF ID,该PUFID是一种电气指纹,该电子指纹与半导体器件在晶圆制造过程中的自然发生的物理特性有关,用作区分其他相同类型的半导体设备(如耗材芯片)。具体地,参阅图1所示,该方法可以包括如下流程:
S101,响应于第一请求,发送第一反馈消息至图像形成装置。
耗材芯片中存储有数字证书,数字证书信息至少包含第一公钥,第一公钥基于耗材芯片的唯一硬件标识符PUF ID生成。例如,对唯一硬件标识符实施非对称加密算法,生成的公开密钥即为第一公钥。第一公钥与PUF ID关联。
需要说明的是,数字证书存储在耗材芯片中,可以为存储在芯片控制单元中,或者存储在芯片控制单元外置的存储单元中。
耗材芯片在接收到图像形成装置发送的第一请求后,会向图像形成装置发送第一反馈消息,在第一反馈消息中携带有数字证书信息。第一请求,是图像形成装置发出的用于获取数字证书的请求。
S102,接收图像形成装置发送的身份质询消息。
身份质询消息中携带有第一加密结果,第一加密结果是采用第一公钥对第一随机数进行加密得到的;第一随机数是图像形成装置生成的。
具体地,作为一种可实施方式,图像形成装置会对耗材芯片发送的数字证书进行验证,验证通过后会生成一个随机数,该随机数即为第一随机数。
需要说明的是,在一个实施例中,数字证书中不仅包括基于耗材芯片的PUF ID生成的第一公钥,还包括数字证书的签名值,该签名值可以理解为用于标识数字证书身份的唯一标识信息。示例性地,数字证书的签名值,可以基于第一公钥和数字证书属性信息,按照预设算法计算生成的,其中属性信息可以包括数字证书ID、数字证书版本、颁发者、使用者、签发日期、有效期、签名算法等信息中的至少一项。
图像形成装置在接收到数字证书后,会对数字证书的签名值进行验证,验证通过的情况下,生成一个随机数作为第一随机数。后续会详细阐述如何生成签名值以及如何对该签名值进行验签。
然后,图像形成装置采用第一公钥对该第一随机数进行加密,然后将加密后的数据(第一加密结果)发送至耗材芯片。
S103,耗材芯片采用第一私钥对第一加密结果进行解密,得到第二随机数。
第一私钥也是基于PUF ID生成的,第一私钥与第一公钥分别为基于非对称加密算法生成的一个密钥对中的私有秘钥和公开密钥。
作为一种可实施方式,第一私钥也可以是耗材芯片在接收到身份质询消息之后实时生成的,具体地,耗材芯片获取自身的PUF ID,基于PUF ID进行非对称加密运算,生成与第一公钥相配对的第一私钥。在另外的实施方式中,第一私钥可以预先存储于耗材芯片中,也就是在耗材芯片出厂前,预先根据耗材芯片的PUF ID生成相应的第一私钥和第一公钥,第一公钥作为数字证书的一部分进行存储,然后将第一私钥进行加密存储。
由于第一私钥和第一公钥为基于非对称加密算法生成的一个密钥对中的公开密钥和私有密钥,因而采用第一公钥加密的数据(第一加密结果)可以采用第一私钥进行解密,且只有第一私钥可以解密。如果耗材芯片能够对第一加密结果进行解密且解密得到的随机数也是正确的,因此在图像形成装置向耗材芯片发送质询消息时,图像形成装置通过第一随机数解密得到的响应信息是正确的,则认定耗材芯片为合法芯片,否则为不合法。
本申请实施例中的合法,指满足预定要求,例如为原装芯片或者经授权允许生产的芯片。合法芯片即为满足预定要求的芯片。
具体地,一种可实施方式中:
采用第二随机数作为对称密钥,对用于响应身份质询消息的响应内容进行加密,获得第二反馈消息,发送至图像形成装置。
图像形成装置在接收到第二反馈消息后,会采用第一随机数对加密后的响应内容进行解密,如果能够正确解密,则说明密码对称,也就是解密的密码即为加密的密码,第二随机数与第一随机数相同,因而利用第一随机数解密得到的身份质询消息的响应信息是正确的,则验证通过,耗材芯片为合法芯片,验证通过。如果图像形成装置一侧持有的第一随机数无法对响应内容进行解密,例如解密出的内容为乱码,则认为耗材芯片为不合法芯片。
在耗材芯片的验证结果为验证通过的情况下,耗材芯片与图像形成装置之间的后续通信,就可以采用第二随机数(等同于第一随机数)作为对称密钥,对各种通信消息进行加密处理。
由于第一随机数,是图像形成装置在使用过程中随机生成的一个数,不同的装置可能随机产生的数也不同,因而拷贝该随机数是没有意义的,这也能够防止模仿者提前获知加密密码来截获通信消息或者模仿合法耗材芯片向图像形成装置发出加密的消息。
参阅图2所示,本申请实施例提供验证方法可以基于图2所示的***架构实施。为进一步理解本申请实施例提供的验证机制,下面结合图2和图3,列举一个完整的验证示例,该示例中,本申请实施例提供的验证方法可以基于如下流程实现:
S301,图像形成装置中安装耗材后,图像形成装置一侧的图像形成控制单元,发出获取数字证书的请求(第一请求)。该请求消息可以是通过第一加密算法加密处理后的消息。
在一种可实施方式中,第一加密算法,可以是对称加密算法,例如可以是如下对称加密算法中的任意一种:数据加密标准(Data Encryption Standard,DES)、高级加密标准(Advanced Encryption Standard,AES)、Blowfish、RC2、RC4、RC5、IDEA(InternationalData Encryption Algorithm)、SKIPJACK等算法中的任意一种。
S302,耗材芯片收到第一请求后,首先通过第一加密算法解密第一请求,获得请求内容,然后根据请求内容,读取耗材芯片中存储的数字证书。需要说明的是,在该示例中,存储于耗材芯片中的数字证书是经过加密压缩处理后的压缩信息,对数字证书的原始明文信息进行加密压缩的算法定义为第一压缩算法,第一压缩算法应采用压缩后支持还原的加密算法,即压缩后能够还原出原始的明文数据的加密算法。
S303,耗材芯片发送带有数字证书的压缩信息的消息至图像形成装置,具体可以是发送到图像形成装置一侧的图像形成控制单元。示例性地,该步骤303发送的消息也可以采用第一加密算法加密。
S304,图像形成装置一侧的图像形成控制单元,经过第一加密算法解密获得的数字证书的压缩信息。由于数字证书的压缩信息是加密保存的,所以读取出来后,需先通过第一压缩算法对应的解密算法进行解密,也就是根据第一加密压缩算法,还原出数字证书的明文文件。还原出的数字证书中,除包含第一公钥以外,还包含签名值。
图像形成装置一侧的存储器可以是非易性存储单元,该非易性存储单元中存储有用于对数字证书中的签名值进行验证的验证信息。作为一种可实施方式,该验证信息可以是CA服务器证书。
具体地,图像形成控制单元,读取非易性存储单元中的CA服务器证书,对耗材芯片发送过来的数字证书中的签名值进行验证,验证通过后,则在本地生成一个随机数A,并保存。
S305,图像形成控制单元,使用耗材芯片发送过来的数字证书中的第一公钥加密随机数A,得到加密后的数据(第一加密结果),向耗材芯片发出携带有第一加密结果的身份质询消息。
S306,耗材芯片接收到身份质询消息之后,作为一种可实施方式,会读取自身的PUFID等信息,并通过非对称加密算法,计算出由PUF ID等信息自定义产生的私钥(第一私钥),该私钥和耗材芯片的数字证书中的公钥(第一公钥)属于同一对公私钥对,也就是第一公钥加密的数据,只有第一私钥才能解密。所以,持有第一私钥的耗材芯片能通过该私钥,解密身份质询消息中的第一加密结果,获取随机数B。
如果耗材芯片为合法芯片,那么能够基于PUF ID等信息计算出私钥,从而对第一加密结果进行解密,并且解密出的随机数B=随机数A时,由此图像形成装置可以利用随机数B解密耗材芯片反馈的信息,所以通过耗材芯片是否能够响应以及通过随机数A解密耗材芯片的反馈信息得到的响应信息是否正确,即可获得验证结果。
如果耗材芯片无响应(可能无法解密),或者身份质询响应的内容不正确,则判定为赝品耗材,该耗材可能是通过拷贝复制原装耗材Flash内容而生产的,可能会对原装的打印机等图像形成装置造成损害。
需要说明的是,在另外的实施方式中,第一私钥也可以预先存储到耗材芯片的储存单元中,但应进行加密保存,以防止第一私钥泄露。
S307,耗材芯片使用随机数B,对称加密用于响应身份质询消息的响应内容,获得响应消息发送到图像形成装置的图像形成控制单元。
S308,图像形成装置的图像形成控制单元,使用随机数A,作为解密的密码,对称解密耗材芯片发送的响应消息,如果能够解密,且解密出正确的响应内容,则认为随机数A与耗材芯片一侧的随机数B是相等的,耗材芯片为合法芯片,例如为原装正品耗材,验证通过。如果无法解密或者解密出的响应内容为乱码,也就是响应内容不正确,则判定为赝品耗材。
S309,进入安全通信阶段。在验证通过后,图像形成装置和耗材芯片之间,可以采用随机数A(也就是随机数B)作为对称密钥,加密后续通信内容。
下面对耗材芯片的数字证书的生成过程进行阐述。数字证书可以是耗材芯片在出厂前写入到耗材芯片中。数字证书的生成过程涉及的***架构包括三部分,分别是耗材芯片、耗材芯片生产工装设备和证书颁发机构(Certificate Authority,CA)服务器。
耗材芯片,相当于一颗处理器,该处理器拥有硬件唯一标识符PUF ID,该PUF ID在芯片制造厂时已永久写入,不可更改。
数字证书形成过程中,CA服务器接收到耗材芯片生产工装设备发送的证书签发请求(第二请求),该第二请求包含但不限于基于PUF ID生成的第一公钥以及数字证书的属性信息,数字证书的属性信息可以包括签发时长,数字证书版本、签名算法、散列算法等信息中的至少一种,例如属性信息可以包含数字证书ID、数字证书版本、颁发者、使用者、签发日期、有效期、签名算法等信息。CA服务器将该第二请求信息通过散列算法计算出一个散列值,并使用CA服务器的私钥(第二私钥)对该散列值进行非对称加密,生成签名值,并把该签名值存放在数字证书,然后该数字证书存放至耗材芯片中。
需要说明的是,前面已经提及,作为一种可能的实施方式,耗材芯片中存储的数字证书,可以是采用特定的压缩加密算法(第一压缩算法)进行加密处理后的压缩信息,也就是以加密压缩的形式存储数字证书。
基于第一压缩算法,提取数字证书中的关键内容,并进行压缩,目的是为了减少数字证书文件的大小,同时也对数字证书的明文内容更好的保护。
需要说明的是,在一种可能的实施方式中,具体采用如下流程生成数字证书的签名值:
获取耗材芯片的PUF ID,生成第一公钥,然后获取数字证书的属性信息,将属性信息和第一公钥进行组合,然后对组合后的数据实施散列算法,得到散列值;例如散列算法可以是哈希运算,得到相应的哈希值;然后,采用第二私钥,对该哈希值进行签名,得到数字证书的签名值。签发的数字证书中包含第一公钥和签名值。
需要说明的是,作为一种可能的实施方式,图像形成装置中的存储器中(例如非易失性存储单元)中,在出厂前,会写入一个第二公钥,第二公钥与第二私钥属于同一个密钥对,也就是采用第二私钥进行签名的签名值,只有第二公钥才能验签通过。也就是原装的耗材芯片在生产制造过程中,其数字证书的签名值,只有原装的打印机等图像形成装置的生产制造方,才能掌握对该签名进行验签的公钥,也就是说,只有原装的耗材芯片,才能够验签通过。
在一种实施方式中,第一加密算法等加密算法(不包括非对称加密算法)还可以是如下算法过程:在消息的正文内容之前或之后,嵌入一个大随机数,如:2345774356,加密算法则提取大随机数中的第2,3,5,6位作为对称密钥,对数据进行加解密,在解密时,则读取该大随机数,并且提取第2,3,5,6位作为解密的密钥,实现解密。具体提取的位数可以预先约定。此外,第一加密算法等加密算法还可以采用密码簿等形式,本申请旨在保护信息交互、信息存储的技术思路,具体加密算法不逐一列举。
本申请实施例还提供一种耗材芯片,该耗材芯片中存储有数字证书信息;所述数字证书信息至少包含第一公钥;所述第一公钥基于所述耗材芯片的唯一硬件标识符PUF ID生成。
芯片控制单元,还用于获取耗材芯片的唯一硬件标识符PUF ID,并基于PUF ID生成第一私钥,第一私钥与第一公钥属于同一密钥对;第一私钥用于对第一加密结果进行解密,以得到第二随机数;其中,第一加密结果通过采用第一公钥对第一随机数进行加密获得;第一随机数由图像形成装置生成;第二随机数,用于确定耗材芯片的验证结果。例如,可以将第二随机数作为对称密钥进行加密后的数据,以第一随机数作为解密密钥进行解密,如果能够解密且解密出的内容正确,则认为验证通过,否则验证不通过。
可选的,芯片控制单元,还包括加密单元和解密单元,其中,加密单元被配置为对待发送给图像形成装置的数据进行加密,解密单元被配置为接收图像形成装置发送的加密数据并对加密数据进行解密。
具体地,加密单元或解密单元,可以是支持非对称加密算法和/或第一加密算法等算法的算法模块。
可选地,上述数字证书信息中还包括签名值,所述签名值基于所述第一公钥和所述数字证书的属性信息生成,所述签名值用于与预设签名值进行比较,以确定所述签名值的合法性。
可选地,上述数字证书的属性信息包括如下各种信息中的至少一种:数字证书ID、数字证书版本、颁发者、使用者、签发日期、有效期、签名算法。
可选地,芯片控制单元,用于接收身份质询消息并确定上述身份质询消息对应的响应信息,上述身份质询消息包括上述第一加密结果,并采用上述第二随机数作为对称密钥,对上述响应内容进行加密,获得第二反馈消息,发送至上述图像形成装置;上述第二反馈消息,用于根据采用第一随机数对上述第二反馈消息进行解密获得的响应内容是否正确,来获得上述耗材芯片的验证结果。
可选地,上述第二反馈消息,具体用于在采用第一随机数对上述第二反馈消息能够解密,且获得的响应内容正确的情况下,获得上述耗材芯片的验证结果为验证通过。
可选地,上述芯片控制单元,用于在上述耗材芯片的验证结果为验证通过时,采用上述第二随机数作为对称密钥,对发送至上述图像形成装置的各种通信消息进行加密。
从硬件实现角度而言,在一个实施例中,耗材芯片具体可以安装于耗材的电路基板上,该电路基板包括存储器和与存储器连接的触点,该触点用于与图像形成装置侧的引脚点连接。
本申请实施例还提供一种耗材芯片,耗材芯片用于安装到耗材上,耗材用于可拆卸地安装于图像形成装置中,耗材芯片中存储有数字证书信息,且用于执行如本申请实施例中的验证方法。
本申请实施例还提供一种耗材,为便于理解本申请实施例提供的耗材的硬件结构,先对图像形成装置的整体硬件结构进行描述。
参阅图4所示,图4示出了本申请一个实施例中涉及到的图像形成装置的结构示意图。
请参阅图4,作为一种图像形成装置的示例,图像形成装置的图像形成部可以包括:
显影剂容纳部11,用于容纳显影剂,该显影剂可以为诸如色粉、碳粉等材料;
显影部件12,例如包括显影辊等部件;
显影剂输送元件13,例如包括送粉辊等部件;
感光部件14,例如包括感光鼓OPC和充电辊等,充电辊用于对感光鼓充电;
转印部件15及定影组件5等。
待打印的纸张按照走纸方向进行运动,依次经过显影剂输送元件13的送粉操作、显影部件12的显影操作之后,到达感光部件14与转印部件15之间的夹持区域进行转印,之后经过定影组件5进行定影,以完成图像形成操作。
通常图像形成装置内安装有至少一个耗材,耗材与图像形成装置的本体可拆卸连接。
以图4所示的图像形成装置为例,图像形成装置可拆卸地安装有4个耗材,分别为图5所示的耗材1、耗材2、耗材3和耗材4,4个耗材分别用于为图像形成装置提供黑色K、青色C、品红色M、黄色Y四种颜色的显影剂。在另外的实施方式中,图像形成装置所安装的耗材的数量可以增加或者减少,例如为5个或者6个甚至更多或者更少等等,本申请对此不做限定。本申请实施例提供的方法可以应用于图像形成装置所安装的耗材的数量大于或等于2的场景。
对于安装芯片的耗材而言,在一个实施例中,耗材可以仅包括显影剂容纳部11。
对应地,参阅图5所示,本申请实施例还提供一种耗材,包括:壳体51、显影剂容纳部11和耗材芯片52,显影剂容纳部11位于所述壳体51内,用于容纳显影剂。
在另一个实施例中,在图5所示结构基础上,耗材还包括显影剂输送部,用于输送所述显影剂。显影剂输送部可以为显影部件,也可以为显影剂输送元件,也可以包括显影部件和显影剂输送元件,在此不进行限定。
在又一个实施例中,耗材还可以进一步包括感光鼓和充电辊,充电辊用于对所述感光鼓充电。
或者,在参阅图6所示,在又一个实施例中,本申请实施例提供的耗材,仅包括感光鼓61、充电辊62以及上述实施例中阐述的任一种耗材芯片52。充电辊62用于对所述感光鼓61充电。
在其他一个实施例中,耗材可以为显影盒。或者,耗材可以为鼓盒。
示例性地,耗材可以是分体式结构,例如,耗材(1、2、3或4)分别包括可相互拆装的显影盒和鼓盒,其中,显影盒包括壳体、显影剂容纳部11、显影部件12和/或显影剂输送元件13;鼓盒包括感光部件14,即包括感光鼓和充电辊。在该实施方式中,显影剂输送元件13用于向显影部件12输送显影剂,显影部件12用于向感光鼓输送显影剂。其中,显影剂输送元件除了可以为送粉辊,还是为其他输送原件,例如推粉螺杆等部件。与上一实施方式相同,显影剂容纳部11位于壳体内,用于容纳显影剂。
示例性地,耗材为一体式结构,耗材(1、2、3或4)包括显影剂容纳部11、显影部件12、显影剂输送元件13、感光部件14等,且各部件集成为一体式结构。
本申请实施例提供的验证方案,涉及图像形成装置的本体与耗材的耗材芯片之间的通信,图像形成装置的本体一侧与耗材芯片一侧均包含电接触部,图像形成装置本体的电接触部与耗材芯片侧的电接触部接触良好的情况下,在图像形成装置与耗材芯片之间可以稳定传输数据。电接触部可以是导电平面、导电探针、导电线圈等。
上述验证方法中,耗材芯片向图像形成装置发送消息,可以是通过芯片侧的电接触部传输消息至图像形成装置本体侧的电接触部,图像形成装置向耗材芯片发送请求或者消息,则是通过图像形成装置本体侧的电接触部传输消息至芯片侧的电接触部。
本申请实施例还提供一种图像形成装置,参阅图7所示,包括:
耗材72,所述耗材72上安装有如上述任一实施例所述的耗材芯片;
图像形成控制单元71,用于实现如下操作:向所述耗材芯片发送用于获取数字证书的第一请求;接收所述耗材芯片发送的第一反馈消息,以及生成第一随机数,采用所述第一反馈消息中携带的第一公钥,对所述第一随机数进行加密,获得第一加密结果;向所述耗材芯片发送身份质询消息,所述身份质询消息中包含所述第一加密结果。
在数字证书信息还包含签名值的实施例中,图像形成装置一侧的图像形成控制单元,还用于对所述签名值的合法性进行验证,验证通过后生成第一随机数。例如处理器到非易失性存储单元中读取用于验证签名的验证信息,对数字证书中的签名值进行验证。示例性地,图像形成装置还包括存储器,存储器可以包括非易失性存储单元73,其存储有CA服务器数字证书,CA服务器数字证书中存储有用于对耗材芯片的数字证书的签名值进行验证的验证信息。
上述单元、芯片或者处理器的数量可以为一个或多个,并且可选的,还设有存储器,处理器和存储器之间可以通过总线或者其他方式连接。存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的设备对应的程序指令/模块。处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行各种功能应用以及数据处理,即实现上述任意方法实施例中的防破解方法。存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;以及必要数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。
本申请实施例还提供一种存储介质,存储介质中存储有可执行程序,当其在电子设备上运行时,使得电子设备执行上述任意实施例中的验证方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid StateDisk)等。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (16)
1.一种验证方法,应用于耗材芯片,所述耗材芯片安装于耗材上,所述耗材可拆卸地安装于图像形成装置中,其特征在于,所述耗材芯片中存储有数字证书信息;所述方法包括:
耗材芯片响应于第一请求,发送第一反馈消息至所述图像形成装置;其中,所述第一反馈消息中携带有所述数字证书信息,所述数字证书信息至少包含第一公钥;所述第一公钥基于所述耗材芯片的唯一硬件标识符PUF ID生成;所述第一请求为所述图像形成装置发出的用于获取数字证书的请求;
耗材芯片接收所述图像形成装置发送的身份质询消息;所述身份质询消息包括第一加密结果,所述第一加密结果通过采用所述第一公钥对第一随机数进行加密获得;所述第一随机数由所述图像形成装置生成;
耗材芯片采用第一私钥对所述第一加密结果进行解密,得到第二随机数;其中,所述第一私钥基于所述PUF ID生成,且与所述第一公钥组成一个密钥对;所述第二随机数,用于获得所述耗材芯片的验证结果。
2.根据权利要求1所述的方法,其特征在于,
所述数字证书信息还包含签名值;所述签名值基于所述第一公钥和所述数字证书的属性信息生成;
所述第一随机数,在所述签名值的合法性通过验证后生成。
3.根据权利要求2所述的方法,其特征在于,所述数字证书的属性信息包括如下各种信息中的至少一种:
数字证书ID、数字证书版本、颁发者、使用者、签发日期、有效期、签名算法。
4.根据权利要求1所述的方法,其特征在于,所述采用所述第一私钥对所述第一加密结果进行解密,得到第二随机数之后,所述方法还包括:
采用所述第二随机数作为对称密钥,对用于响应所述身份质询消息的响应内容进行加密,获得第二反馈消息,发送至所述图像形成装置;所述第二反馈消息,用于根据采用第一随机数对所述第二反馈消息进行解密获得的响应内容是否正确,来获得所述耗材芯片的验证结果。
5.根据权利要求4所述的方法,其特征在于,
所述第二反馈消息,用于在采用第一随机数对所述第二反馈消息能够解密,且获得的响应内容正确的情况下,获得所述耗材芯片的验证结果为验证通过。
6.一种耗材芯片,所述耗材芯片用于安装到耗材上,所述耗材用于可拆卸地安装于图像形成装置中,其特征在于,所述耗材芯片中存储有数字证书信息;所述数字证书信息至少包含第一公钥;所述第一公钥基于所述耗材芯片的唯一硬件标识符PUF ID生成,所述耗材芯片包括:
芯片控制单元,用于获取所述耗材芯片的唯一硬件标识符PUF ID,并基于所述PUF ID生成第一私钥,所述第一私钥与所述第一公钥属于同一密钥对;并基于所述第一私钥对第一加密结果进行解密,以得到第二随机数;其中,所述第一加密结果通过采用所述第一公钥对第一随机数进行加密获得;所述第二随机数,用于获得所述耗材芯片的验证结果。
7.根据权利要求6所述的耗材芯片,其特征在于,所述数字证书信息中还包括签名值,所述签名值基于所述第一公钥和所述数字证书的属性信息生成,所述签名值用于与预设签名值进行比较,以确定所述签名值的合法性。
8.根据权利要求7所述的耗材芯片,其特征在于,所述数字证书的属性信息包括如下各种信息中的至少一种:
数字证书ID、数字证书版本、颁发者、使用者、签发日期、有效期、签名算法。
9.根据权利要求6所述的耗材芯片,其特征在于,所述芯片控制单元,用于接收身份质询消息并确定所述身份质询消息对应的响应信息,所述身份质询消息包括所述第一加密结果,并采用所述第二随机数作为对称密钥,对所述响应内容进行加密,获得第二反馈消息,发送至所述图像形成装置;所述第二反馈消息,用于根据采用第一随机数对所述第二反馈消息进行解密获得的响应内容是否正确,来获得所述耗材芯片的验证结果。
10.根据权利要求9所述的耗材芯片,其特征在于,所述第二反馈消息,具体用于在采用第一随机数对所述第二反馈消息能够解密,且获得的响应内容正确的情况下,获得所述耗材芯片的验证结果为验证通过。
11.根据权利要求8所述的耗材芯片,其特征在于,所述芯片控制单元,用于在所述耗材芯片的验证结果为验证通过时,采用所述第二随机数作为对称密钥,对发送至所述图像形成装置的各种通信消息进行加密。
12.一种耗材,其特征在于,包括:
壳体;
显影剂容纳部,位于所述壳体内,用于容纳显影剂;以及
如权利要求6-11中任一项所述的耗材芯片。
13.根据权利要求12所述的耗材,其特征在于,所述耗材还包括:
显影剂输送部,用于输送所述显影剂。
14.根据权利要求12所述的耗材,其特征在于,所述耗材还包括:
感光鼓;
充电辊,用于对所述感光鼓充电。
15.一种耗材,其特征在于,所述耗材包括:
感光鼓;
充电辊,用于对所述感光鼓充电;以及
如权利要求6-11中任一项所述的耗材芯片。
16.一种图像形成装置,其特征在于,包括:
耗材,所述耗材上安装有如权利要求6-11中任一项所述的耗材芯片;
图像形成控制单元,用于:
向所述耗材芯片发送用于获取数字证书的第一请求;
接收所述耗材芯片发送的第一反馈消息,以及生成第一随机数,采用所述第一反馈消息中携带的第一公钥,对所述第一随机数进行加密,获得第一加密结果;
向所述耗材芯片发送身份质询消息,所述身份质询消息中包含所述第一加密结果。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111649105.6A CN114236994B (zh) | 2021-12-30 | 2021-12-30 | 验证方法、耗材芯片、耗材和图像形成装置 |
PCT/CN2022/118896 WO2023124245A1 (zh) | 2021-12-30 | 2022-09-15 | 验证方法、耗材芯片、耗材和图像形成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111649105.6A CN114236994B (zh) | 2021-12-30 | 2021-12-30 | 验证方法、耗材芯片、耗材和图像形成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114236994A true CN114236994A (zh) | 2022-03-25 |
CN114236994B CN114236994B (zh) | 2023-06-30 |
Family
ID=80744629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111649105.6A Active CN114236994B (zh) | 2021-12-30 | 2021-12-30 | 验证方法、耗材芯片、耗材和图像形成装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114236994B (zh) |
WO (1) | WO2023124245A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220271954A1 (en) * | 2019-03-22 | 2022-08-25 | Lexmark International, Inc. | Physical Unclonable Function Variable Read Sensor |
WO2023124245A1 (zh) * | 2021-12-30 | 2023-07-06 | 珠海奔图电子有限公司 | 验证方法、耗材芯片、耗材和图像形成装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278330B (zh) * | 2023-11-21 | 2024-03-12 | 国网江西省电力有限公司电力科学研究院 | 一种电力物联网设备网络的轻量级组网与安全通信方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110093714A1 (en) * | 2009-10-20 | 2011-04-21 | Infineon Technologies Ag | Systems and methods for asymmetric cryptographic accessory authentication |
CN104553384A (zh) * | 2014-12-25 | 2015-04-29 | 珠海艾派克微电子有限公司 | 一种耗材芯片及其序列号的识别方法和装置 |
CN108804953A (zh) * | 2018-06-15 | 2018-11-13 | 杭州旗捷科技有限公司 | 耗材芯片及其通信方法,耗材芯片与成像设备通信***、方法 |
CN109977656A (zh) * | 2019-04-08 | 2019-07-05 | 广州众诺电子技术有限公司 | 身份验证方法和耗材盒及存储介质 |
CN110481155A (zh) * | 2019-08-19 | 2019-11-22 | 佛山普瑞威尔科技有限公司 | 一种安全打印方法、芯片、打印耗材和打印机 |
CN112180699A (zh) * | 2020-09-29 | 2021-01-05 | 珠海奔图电子有限公司 | 耗材芯片、图像形成装置、图像形成控制方法及耗材 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7346586B1 (en) * | 1997-07-15 | 2008-03-18 | Silverbrook Research Pty Ltd | Validation protocol and system |
FR3038416B1 (fr) * | 2015-06-30 | 2017-07-21 | Maxim Integrated Products | Dispositifs et procedes d'authentification bases sur des fonctions physiquement non clonables |
US11050574B2 (en) * | 2017-11-29 | 2021-06-29 | Taiwan Semiconductor Manufacturing Company, Ltd. | Authentication based on physically unclonable functions |
DE102020206561A1 (de) * | 2020-05-26 | 2021-12-02 | Infineon Technologies Ag | Vorrichtungen und verfahren zur authentifizierung |
CN114236994B (zh) * | 2021-12-30 | 2023-06-30 | 珠海奔图电子有限公司 | 验证方法、耗材芯片、耗材和图像形成装置 |
-
2021
- 2021-12-30 CN CN202111649105.6A patent/CN114236994B/zh active Active
-
2022
- 2022-09-15 WO PCT/CN2022/118896 patent/WO2023124245A1/zh unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110093714A1 (en) * | 2009-10-20 | 2011-04-21 | Infineon Technologies Ag | Systems and methods for asymmetric cryptographic accessory authentication |
CN104553384A (zh) * | 2014-12-25 | 2015-04-29 | 珠海艾派克微电子有限公司 | 一种耗材芯片及其序列号的识别方法和装置 |
CN108804953A (zh) * | 2018-06-15 | 2018-11-13 | 杭州旗捷科技有限公司 | 耗材芯片及其通信方法,耗材芯片与成像设备通信***、方法 |
CN109977656A (zh) * | 2019-04-08 | 2019-07-05 | 广州众诺电子技术有限公司 | 身份验证方法和耗材盒及存储介质 |
CN111801669A (zh) * | 2019-04-08 | 2020-10-20 | 广州众诺电子技术有限公司 | 身份验证方法和耗材盒及存储介质 |
CN110481155A (zh) * | 2019-08-19 | 2019-11-22 | 佛山普瑞威尔科技有限公司 | 一种安全打印方法、芯片、打印耗材和打印机 |
CN112180699A (zh) * | 2020-09-29 | 2021-01-05 | 珠海奔图电子有限公司 | 耗材芯片、图像形成装置、图像形成控制方法及耗材 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220271954A1 (en) * | 2019-03-22 | 2022-08-25 | Lexmark International, Inc. | Physical Unclonable Function Variable Read Sensor |
WO2023124245A1 (zh) * | 2021-12-30 | 2023-07-06 | 珠海奔图电子有限公司 | 验证方法、耗材芯片、耗材和图像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2023124245A1 (zh) | 2023-07-06 |
CN114236994B (zh) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114236994B (zh) | 验证方法、耗材芯片、耗材和图像形成装置 | |
JP6663238B2 (ja) | 画像形成装置、その制御方法、プログラム、及びカートリッジ | |
RU2598331C2 (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее его | |
US9594897B2 (en) | Crum chip mountable in comsumable unit, image forming apparatus for authentificating the crum chip, and method thereof | |
US9973658B2 (en) | CRUM chip and image forming device for authentication and communication, and methods thereof | |
CA2851587C (en) | System and method for secured host-slave communication | |
EP2294505B1 (en) | Authenticating a replaceable printer component | |
US9336471B2 (en) | CRUM chip, image forming apparatus, and communication method of CRUM chip | |
KR101574820B1 (ko) | 교체가능한 프린터 컴포넌트 | |
US9380050B2 (en) | Scan image authentication | |
US11296896B2 (en) | Method of authenticating authentication-target apparatus using challenge and response | |
JP2014143568A (ja) | 認証システム及び認証子変換器 | |
CN113075869A (zh) | 耗材芯片、耗材、图像形成装置及通信方法 | |
US10177920B2 (en) | Server apparatus and communication system comprising server apparatus | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
EP4239413A2 (en) | Image forming control method, consumable chip, image forming apparatus, and consumable | |
US11726676B2 (en) | Electronic apparatus | |
KR20200004613A (ko) | 화상형성장치의 토너 리필 제어 | |
CN108551535B (zh) | 图像形成控制***及控制方法 | |
JP2007174395A (ja) | 画像処理装置およびその方法 | |
KR20180055790A (ko) | 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법 | |
JP2019186913A (ja) | 認証方法、認証システム、被認証装置および認証装置 | |
JP2015046048A (ja) | メンテナンス方法及び電子機器 | |
US20240205029A1 (en) | Authentication apparatus, authentication target apparatus, image forming apparatus, replacement unit, and authentication method | |
US20230122687A1 (en) | Information processing apparatus and control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |