TWI665583B - 用以認證可替換品項之方法與相關非暫時性電腦可讀資料儲存媒體及列印物質匣 - Google Patents

用以認證可替換品項之方法與相關非暫時性電腦可讀資料儲存媒體及列印物質匣 Download PDF

Info

Publication number
TWI665583B
TWI665583B TW106111546A TW106111546A TWI665583B TW I665583 B TWI665583 B TW I665583B TW 106111546 A TW106111546 A TW 106111546A TW 106111546 A TW106111546 A TW 106111546A TW I665583 B TWI665583 B TW I665583B
Authority
TW
Taiwan
Prior art keywords
identity
replaceable item
host device
item
replaceable
Prior art date
Application number
TW106111546A
Other languages
English (en)
Other versions
TW201816657A (zh
Inventor
史帝芬 D. 潘辛
傑佛森 P. 華德
艾利克 D. 涅斯
Original Assignee
惠普發展公司有限責任合夥企業
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 惠普發展公司有限責任合夥企業 filed Critical 惠普發展公司有限責任合夥企業
Publication of TW201816657A publication Critical patent/TW201816657A/zh
Application granted granted Critical
Publication of TWI665583B publication Critical patent/TWI665583B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/06Developing structures, details
    • G03G2215/066Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
    • G03G2215/0695Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
    • G03G2215/0697Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2221/00Processes not provided for by group G03G2215/00, e.g. cleaning or residual charge elimination
    • G03G2221/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements and complete machine concepts
    • G03G2221/18Cartridge systems
    • G03G2221/1823Cartridges having electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Power Engineering (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

一種用於一主機裝置之可替換項目(諸如用於一列印裝置之一列印物質匣)儲存多個身份。對於各身份,該可替換項目儲存多個認證值、或密碼。該可替換項目選擇一身份,並且回應於來自該主機裝置對一認證值所作之一請求,就該所選擇身份發送該所請求認證值。

Description

用以認證可替換品項之方法與相關非暫時性電腦可讀資料儲存媒體及列印物質匣
本發明係有關於可替換項目認證技術。
使用可替換項目之裝置包括有列印裝置,包括獨立列印機、複製機器、以及可進行諸如列印、複製、掃描及/或傳真等多種功能之多用途(AIO)裝置。用於此類列印裝置之例示性可替換項目包括有墨水、碳粉、及/或其他類型之著色劑,包括有二維(2D)著色劑。專門用於三維(3D)列印裝置之其他例示性替換項目包括有3D列印劑與3D列印組建材料。
依據本發明之一實施例,係特地提出一種儲存電腦可執行碼之非暫時性電腦可讀資料儲存媒體,該電腦可執行碼可由一可替換項目執行以進行一種方法,其包含有:回應於從已與該可替換項目連接之一主機裝置接收對該可替換項目之一身份所作之一請求,從該可替換項目內儲存之複數個可替換項目身份選擇該身份,該可替換項 目就各可替換項目身份儲存複數個認證值;發送該所選擇身份至該主機裝置;在發送該所選擇身份之後,並且回應於從該主機裝置接收對一認證值所作之一請求,判斷該可替換項目是否就該所選擇身份儲存該所請求認證值;以及回應於判定該可替換項目就該所選擇身份儲存該所請求認證值,就該所選擇身份發送該所請求認證值至該主機裝置。
如先前技術所述,使用可替換項目之裝置包括有列印裝置。可被***一列印裝置之一匣體中存放一列印物質供應物,諸如著色劑或另一類型之列印物質。當該供應物耗盡時,該匣體可用具有最新所論列印物質供應物之一匣體來替換。視所期望者,亦可扳脫具有不同類型之列印物質的匣體。舉一例來說,視所期望者,可就在一噴墨列印裝置內具有照片品質墨水之一匣體,扳脫具有通用墨水之一匣體。
列印裝置之製造一般亦施作或按其他方式供應用於該等列印裝置中之列印物質。從終端使用者之觀點來看,使用製造商供應或製造商認可之列印物質匣可促進該等列印裝置所進行之所欲輸出、及/或抑制該等列印裝置受損。對於原始設備製造商(OEM)而言,若列印裝置使用第三方匣體,則可能難以保證列印裝置輸出或列印裝置作用。一第三方列印物質不在OEM控制範圍內。舉例而言,列印輸出可能不同,或可能出現列印裝置壽命縮短之專利風險。在一些例子中,諸如3D列印機的例子,當一列印物質為一非認可列印物質時,對一使用者甚至有可能造成一安全風險。在某些例子中,使用非認可列印物質可能影響與列印裝置相關聯之一保固。
製造商可因此將認證安全性灌輸到匣體。一列印裝置可訊問該匣體以判斷其是否具有真確性。若該匣體不具有真確性(例如非OEM認可),則該列印裝置可啟動某一程序,舉例如:諸如在安裝後立即或不久,通知終端使用者。
在2016年6月17日提出申請、並經受讓之PCT專利申請案第PCT/US2016/38211號(其以參考方式併入本文)中,所述為用於一列印裝置之一列印物質匣之一認證策略,並且更一般而言,為內可安裝該項目之一(主機)裝置用之一可替換項目(亦即,更一般而言,可與該項目連接之該裝置)之認證策略。該列印物質匣儲存若干認證值、或密碼。該匣體包括有邏輯(諸如像是一處理器、及儲存該處理器執行之符碼的記憶體之類的電路系統),用以許可恰恰擷取這些認證值之一子集。如從該匣體請求不同之認證值,該匣體可追蹤已回傳之不同值的數量。該匣體一旦已提供最大數量之此類唯一認證值,便將不提供該匣體中原始儲存之任何其他認證值。該匣體持續提供已請求及回傳之前幾個認證值。
舉一例來說,一列印物質匣可儲存六十四個不同密碼、或認證值。該匣體可輸出這六十四個不同密碼中的不超過十六個。該匣體已提供的不同密碼一旦達到十六個,將不會提供該匣體中所儲存之另外四十八個密碼。然而,該匣體可持續回應於對其已提供之這十六個不同密碼的請求。
該列印物質匣亦可儲存該等認證值、或密碼之雜湊值。該等雜湊值對判斷該匣體已提供之一給定認證值是否正確提供一方式。即使是對於該匣體將不會輸出之值,該匣體仍可應請求提供該等認證值之雜湊值。在前段的實例中,舉例來說,即使該匣體將不會提供超過這六十四個密碼中的十六個,該匣體仍可就所有這六十四個密碼提供雜湊值。
使用此一列印物質匣之一認證策略可包括有一主機列印裝置,其可能請求該匣體中所儲存之四個不同密碼、或認證值。不同列印裝置可以且可能將會向一給定匣體請求不同密碼。類似的是,一給定列印裝置可以且可能將會向不同匣體請求不同密碼。
一列印物質匣回傳的認證值數量若少於該匣體中原始儲存之認證值總數量,一第三方便更加難以妨礙此一認證策略。即使一第三方克服其他安全措施而取得該匣體將會「放棄」、或輸出或提供之十六個認證值,恰恰儲存這十六個值之一第三方匣體將受一列印裝置認證之可能性仍然低。在上述的例示性認證策略中,該列印裝置可以且將可能請求不屬於該第三方匣體分享之十六個值中任一者的至少一個認證值,以致任何給定列印裝置將不太可能成功認證此一匣體。
然而,本文中所述為用於一列印裝置之另一類列印物質匣用的技巧,並且更一般而言,為內可安裝該項目、或更一般而言可與該項目連接之一(主機)裝置用之一可替換項目用的技巧,其可有能力在已述認證策略中成功通過認證。該列印物質匣就若干不同匣體身份儲存若干認證值、或密碼。然而,該列印物質匣就各匣體身份儲存之該等認證值可以不是完整之一組認證值。
舉例而言,在引用之PCT專利申請案中,一匣體可儲存六十四個認證值,但只顯露這些認證值中的十六個。具有不同匣體身份之不同匣體可儲存不同組之六十四個認證值,各匣體顯露其儲存之這六十四個認證值中的十六個。因此,可訊問各匣體以識別其將會輸出的這十六個認證值。接著可按照這些匣體之身份,建構就各該匣體儲存這十六個認證值之一新匣體。
因此,根據本文中所述技巧之一匣體就任何給定匣體身份可不具有完整之一組認證值,反而就各可以是大量不同匣體身份者可具有完整之一組認證值。此一匣體安裝於一列印裝置中時,可選擇其在該列印裝置內用於認證之諸匣體身份其中一者。若該匣體就該所選擇身份儲存之該等認證值包括有該列印裝置提出請求者,則該匣體將會在該裝置內成功通過認證。
一匣體身份,且更一般而言稱為一可替換項目身份,可視為就完整之一組認證值含括該等雜湊值。在引用之PCT專利申請案中,舉例來說,即使一匣體將只顯露其儲存之該等認證值中之一有限數量,該匣體仍可就其儲存之所有該等認證值顯露該等雜湊值。該等雜湊值可以是單向雜湊值,以使得無法從該等雜湊值判定該等認證值。各雜湊值可使用所論匣體之一對應認證值及一唯一身份的一單向雜湊函數所產生,或按其他方式連結至所論匣體之該唯一身份。該匣體儲存之該等雜湊值因此可視為該匣體之身份、或視為其部分,這是因為該等雜湊值隱含地編碼該匣體之該唯一身份。
如此,根據本文中所述技巧之一匣體可儲存從所引用PCT專利申請案之大量不同匣體擷取之該等雜湊值作為其多個匣體身份。對於各匣體身份,亦即,對於對應之完整之一組認證值之各組雜湊值,該匣體儲存若干認證值。然而,該匣體就一匣體身份儲存之認證值數量可小於就之有雜湊值之認證值之數量。如上述,這是因為所引用PCT專利申請案之一匣體將不會顯露其儲存之所有該等認證值,但可就所有該等認證值顯露該等雜湊值。因此,根據本文中所述技巧之一匣體可包括有所引用PCT專利申請案之若干此類匣體將會顯露之有限之認證值集合,就那些匣體之所有該等認證值連同該等雜湊值一同顯露。
圖1展示一種用於一列印裝置之例示性列印物質匣100的一簡圖。匣體100包括有一列印物質供應物102。匣體100可含有任何體積之列印物質,諸如自數毫升至數十升。列印物質之不同實例包括有用於一噴墨列印裝置之墨水、以及用於一雷射列印裝置之液體或粉末碳粉。此類墨水及碳粉本身是二維(2D)著色劑之實例,其為一適合的列印裝置用於在媒體上形成影像之著色劑,該等媒體如紙張之類,話雖如此,最低限度地順著與界定上已形成影像之媒體之表面之平面之兩個維度垂直之一第三維度延伸。列印物質之其他實例包括有三維(3D列印劑及3D列印組建材料,其由一適合的3D列印裝置用於形成一般可從上有建構物件之任何基材移除之一3D物件。諸如墨水之某些列印物質可用於2D與3D兩種列印。
列印物質匣100包括有邏輯104。可將邏輯104實施成匣體100內之電路系統。舉例而言,邏輯104可包括有例如一處理器、以及將該處理器執行之電腦可執行碼儲存之一非依電性電腦可讀資料儲存媒體。在這方面,繼之,在一項實作態樣中,邏輯104可包括有一微處理器、以及儲存於該微處理器本身上之嵌入式軟體,其中該非依電性電腦可讀資料儲存媒體乃整合於該微處理器內。在另一實作態樣中,邏輯104可包括有一微處理器、以及嵌入於與該微處理器分離之一非依電性媒體內之軟體。
舉另一例而言,邏輯104可以是或包括有一特定應用積體電路(ASIC)或一可現場規劃閘陣列(FPGA)。更一般而言,在這方面,邏輯104可使用邏輯閘來實施。舉一第三實例而言,可將邏輯104實施成一處理器、儲存於該處理器內或與該處理器分離之一媒體上之軟體、以及邏輯閘。
列印物質匣100包括有非依電性記憶體106。記憶體106可以是半導體記憶體,並且具有非依電性,原因在於將電力從匣體100移除時,記憶體106仍保持其內容。記憶體106儲存匣體身份110A、110B…110M,其統稱為匣體身份110。匣體身份110亦可稱為可替換項目身份。對於各匣體身份110A、110B…110M,記憶體106分別儲存多個密碼108A、108B…108M,其統稱為密碼108。密碼108亦稱為認證值。
密碼108,或稱認證值,乃是由匣體100所儲存,以使得匣體100可對一主機列印裝置證實其具有真確性。以另一方式陳述,密碼108乃用於認證該列印裝置內之匣體100。密碼108各可以是一串位元,諸如256位元。
至少對於非依電性記憶體106就所論匣體身份110儲存之密碼108,各匣體身份110可以是或包括有雜湊值。儲存該等雜湊值以使得匣體100可向一主機列印裝置證實一對應匣體身份110之密碼108是正確的。以另一方式陳述,構成一匣體身份110之該等雜湊值乃由匣體100用於驗證此相同身份110之密碼108。該等雜湊值可以是一對應匣體身份110之密碼108之單向雜湊值,這意味著一密碼108無法僅藉由知悉其對應之雜湊值來判定,即使知悉用於從該密碼產生該雜湊值之單向雜湊函數亦然。
於匣體100電力開啟時,諸如於內已安裝匣體100之列印裝置電力開啟時,邏輯104可能必須選擇身份110其中一者以假設匣體100在該裝置內之認證,直到匣體100電力關閉後再電力開啟為止。匣體100電力開啟可包括有使匣體100電力循環,諸如藉由將內已安裝匣體100之列印裝置電力關閉後再電力開啟,或藉由進行該裝置之一硬或冷重設來達成。匣體100電力開啟可包括有在將匣體100從內已將其設置之一容器卸除之後,或將匣體100從內已將其安裝之一不同列印裝置卸除之後,首次在該列印裝置中***匣體100。匣體100電力開啟可包括有將匣體100從內已將其安裝之該列印裝置卸除,以及在該相同裝置中重新安裝匣體100,而該列印裝置則仍維持被供電。匣體100電力開啟亦可在藉以在該列印裝置內取用匣體100之一門打開時發生。匣體100電力開啟可更包括有僅邏輯100電力開啟,諸如當使用匣體100來列印一列印工作已完成時、及/或當收到一列印工作時電力開啟。
邏輯104一旦已選擇一身份110以假設匣體100在內已將其安裝之該列印裝置內之認證,便不可藉由該裝置許可變更其身份110,直到匣體100已再次電力開啟為止。這是因為該列印裝置在請求並接收構成身份110之該等雜湊值之後,可使用這些雜湊值確認任何先前或後續收到之密碼108,並且構成該所假設身份110之該等雜湊值可只有在用於驗證此身份110之密碼108時才正確。因此,邏輯104一旦已選擇其身份110,便可只提出非依電性記憶體106就用於認證之此身份而儲存之密碼108,並且不提出記憶體106就任何其他身份110而儲存之密碼108,直到匣體100之另一電力開啟為止。若匣體100認證失敗(因為舉例來說,記憶體106就已選擇之身份110儲存有限、不完整之一組密碼108,該組不包括有該所請求密碼),則匣體100因此可能無法再次嘗試認證,直到其已再次電力開啟為止。
下文就匣體100 (且更具體而言,其邏輯104)可用何種方式選擇要假設用一列印裝置認證的是哪個身份110說明不同技巧。一列印裝置在向匣體100請求任何密碼前先請求匣體100之該身份時可運用一些技巧,在此概念中,該身份可包括有將會藉以就有效性驗證後續所請求密碼之該等雜湊值。一列印裝置在向匣體100請求一密碼前不先請求匣體100之該身份時可運用其他技巧,在此概念中,該身份同樣地可包括有藉以就有效性驗證密碼之該等雜湊值。匣體100先前曾選擇導致匣體100認證成功之一身份110時可運用其他技巧。
圖2展示可在一匣體或可替換項目內就匣體身份、或可替換項目身份所儲存之密碼、或認證值之一縮減集之一例示性表格200。在例示性表格200中,行200對應於一匣體內儲存之唯一匣體身份。在圖2中,有M個此類唯一匣體身份。在例示性表格200中,諸列204對應於可對任何匣體身份提出請求之諸唯一密碼。在圖2中,有十六個此類唯一密碼,但在另一實作態樣中,可有六十四個或不同數量之唯一密碼。諸身份之數量M可比對任何身份提出請求之諸唯一密碼之數量大10、100、1,000或更大的等級。舉例而言,一匣體內可儲存數百、數千、數萬或更多個匣體身份。
表格200之儲存格中的X表示該匣體就各匣體身份實際儲存之該等唯一密碼。舉例而言,對於匣體身份1,該匣體儲存密碼4、5、6及7。對於身份2,該匣體儲存密碼2、8、10及14;對於身份3,該匣體儲存5、8、10及14;以及對於身份4,該匣體儲存密碼4、5、9及16。對於身份5,該匣體儲存密碼3、7、11及14;以及對於身份M,該匣體儲存密碼1、12、13及15。
該匣體就一給定身份儲存之密碼對該身份一般且典型具有唯一性,即使其如該匣體就另一身份儲存之一密碼之數字共享相同之密碼數字亦然。舉例而言,對於身份1之密碼5典型與對於身份3之密碼5不同。類似的是,對於身份1與3其中各者之密碼5典型與身份4之密碼5不同。
內已安裝圖2所示匣體之一列印裝置可請求自1至16之任何密碼。該列印裝置可請求多個密碼。各匣體身份1至M可以是或包括有可藉以驗證該身份之所有密碼1至6的雜湊值,即使該匣體只就各身份儲存四個密碼亦然。
舉例而言,該匣體如果已假設匣體身份2,若只請求密碼2、8、10及14其中一或多者,則將能夠認證成功。這是因為對於匣體身份2,該匣體儲存密碼2、8、10及14。若該匣體已假設匣體身份2,並且所請求的是2、8、10或14除外之任何密碼,則該匣體將不能夠認證成功。這是因為該匣體身份未就匣體身份2儲存密碼2、8、10及14除外之任何密碼。
在引用之PCT專利申請案中,一匣體身份可就這些密碼儲存完整之一組密碼1至16、對應之一組雜湊值,即一個身份。然而,該匣體只可顯露該等密碼中的四個,諸如向該匣體請求之前四個密碼。因此,根據本文中所揭示之技巧之一匣體(諸如圖2之匣體)可藉由訊問所引用PCT專利申請案之多個此類匣體來程式規劃,以取得其作為該等唯一匣體身份之諸組雜湊值、以及該四個密碼,各匣體會將其顯露作為儲存有該匣體所提供該諸組雜湊值之該四個密碼。
舉例而言,所引用PCT專利申請案之一第一匣體可對應於匣體身份1。匣體身份1對於該匣體之所有密碼1至16可以是或包括有該等雜湊值,如擷取自該匣體者。然而,該匣體可只輸出密碼4、5、6及7 (亦即,如向該匣體提出請求之該前四個密碼)。因此,如對應於身份1擷取並儲存密碼4、5、6及7。所引用PCT專利申請案之一第二匣體可對應於匣體身份2,其對於該匣體之所有密碼1至16可以是或包括有該等雜湊值,如擷取自該匣體者。然而,該匣體可只輸出密碼2、8、10及14 (亦即,如向該匣體提出請求之該前四個密碼)。因此,如對應於身份2擷取並儲存密碼2、8、10及14。接著可就所引用PCT專利申請案之第三、第四第五及最終至第m個匣體重複此程序。
圖3展示用於一裝置之一可替換項目(諸如用於一列印裝置之列印物質匣100)可進行之一例示方法300。可將方法300實施成儲存於一非暫時性電腦可讀資料儲存媒體上、且一處理器執行之電腦可讀符碼。如此,舉例而言,匣體100之邏輯104可進行方法300。該可替換項目一經安裝於一主機裝置中或與其連接、以及在該可替換項目電力開啟時便進行方法300。
方法300係有關於該可替換項目在從該主機裝置就一認證值接收一請求之前先就一身份接收一請求的一情境。因此,該可替換項目必須在該項目能夠得知該裝置將會提出請求之該等認證值之前,先就該主機裝置之使用狀況選擇並且假設一身份。該可替換項目因此就其身份從該主機裝置接收一請求(302),並且從其儲存之該等可替換項目身份選擇一身份以進行假設(304)。該可替換項目發送該所選擇身份至該主機裝置(306)。舉例來說,該可替換項目可發送可構成該所選擇身份之該等雜湊值。
該可替換項目就一認證值從該主機裝置接收一請求(308)。該可替換項目儲存表明該主機裝置提出請求的是哪個認證值的資訊(310)。舉例而言,若該主機裝置請求認證值編號n,則該可替換項目儲存該主機裝置曾請求認證值編號n。該可替換項目可儲存該主機裝置之可從部分302或部分308中所接收之請求來判定作為此資訊某部分之位址。舉例而言,該可替換項目可儲存該主機裝置之媒體存取控制器(MAC)位址。
若該可替換項目不具有就該所選擇身份所儲存之該所請求認證值(312),則該項目儲存表明該所選擇身份已就或用該主機裝置認證不成功之資訊(314),其可包括有儲存該主機裝置之位址。該可替換項目可不發送任何回應至該主機裝置。該可替換項目從而必須等待其再次電力開啟,以使得可施作另一認證嘗試,諸如藉由再次進行方法300來施作。
若該可替換項目不具有就該所選擇身份儲存之該所請求認證值(312),則無論如何,該項目發送該所請求認證值至該主機裝置(316)。方法300接著採用兩種方式其中一者繼續。首先,該可替換項目可從該主機裝置(亦即,就一不同認證值)接收另一認證值請求,在這種狀況中,該方法從部分316回到部分308。
其次,該可替換項目可判定該項目已假設之該所選擇身份隱含或明確地導致該項目在該主機裝置內之認證成功。在這種狀況中,該可替換項目儲存表明該所選擇身份就該主機裝置認證成功之資訊(318),其可包括有儲存該主機裝置之位址。舉例來說,如果該可替換項目是一列印匣且該主機列印裝置是一列印裝置,若該列印裝置開始使用該列印匣在媒體上形成影像,則該項目可下發生隱含成功認證的結論。舉另一例而言,該主機裝置可對該可替換項目明確表明該項目已認證成功。
圖4展示一可替換項目可就一裝置進行之一例示方法400,用來選擇一身份以在方法300中假設電力開啟時有在該裝置內。舉例來說,一可替換項目可在該項目已在部分302中從該主機裝置就一身份接收一請求之後、以及在該項目曾在部分306中就一認證值接收一請求之前,進行方法400以實施方法300之部分304。該可替換項目判斷其是否曾連接至該主機裝置(402)。
舉例來說,當該可替換項目儲存在部分310中從該主機裝置請求之該等認證值時,以及當該項目儲存其是否在部分314或38中分別認證不成功或成功時,該可替換項目儲存方法300之部分302或308中所接收之該主機裝置之位址或其他識別資訊。因此,該可替換項目可比較例如該項目剛在部分302中從之收到該請求之主機裝置的位址,並且將該位址與其先前進行部分310、314及/或318時所儲存之主機裝置位址作比較。若該可替換項目剛在部分302中從之收到該請求之主機裝置的位址符合先前所儲存之任何位址,則該可替換項目先前曾連接至該主機裝置。若該位址不符合任何先前儲存之主機裝置位址,則該可替換項目先前未曾連接至所論主機裝置。
若該可替換項目先前未曾連接至該主機裝置(404),則在一項實作態樣中,該可替換項目從其儲存之該等可替換項目身份隨機選擇一可替換項目身份(406)。在其他實作態樣中,該可替換項目可採用一不同方式在部分406中選擇一可替換項目身份。舉例而言,若該等可替換項目身份是按順序儲存,則該可替換項目可按其儲存順序選擇第一身份。舉另一例而言,該可替換項目可藉由從先前未選擇之身份隨機選擇一身份、或藉由選擇尚未按該等身份儲存順序選擇之該第一身份,來選擇其尚未發送至任何主機裝置之一身份。
舉一第三實例來說,若該項目在該可替換項目前次電力開啟期間藉由當時與之連接的主機裝置認證成功,則該可替換項目可選擇其已在該成功認證期間選擇之可替換項目身份。舉例來說,該可替換項目可曾連接至一第一主機裝置,並且在與該第一主機裝置斷接時,該項目使用一給定身份用該第一主機裝置認證成功。該可替換項目接著連接至一第二主機裝置,其之前未曾與之連接,並且進行部分406以選擇要用該第二主機裝置進行假設之一身份。在此實作態樣中,該可替換項目可再次選擇其用該第一主機裝置成功假設之給定身份,以用該第二主機裝置進行假設。
若該可替換項目先前曾連接至該主機裝置(404),則該可替換項目可判斷該可替換項目先前是否曾用該主機裝置認證成功(408)。若該可替換項目先前未用該主機裝置認證成功(410),則該項目可選擇其在該前次認證所假設之該可替換項目身份(412)。在一項實作態樣中,部分408只測試該可替換項目先前是否在連接至該裝置時於該前次電力開啟期間用該主機裝置認證成功。亦即,在此實作態樣中,部分408測試該可替換項目最後一次連接至該主機裝置並電力開啟時該可替換項目有認證成功。
此一實作態樣可確保該可替換項目未不斷地選擇在過去導致該項目用該主機裝置認證成功、但最近則否之一可替換項目身份。此實作態樣意味著若前次該項目連接至該主機裝置並且電力開啟時該可替換項目認證成功,則該可替換項目將會選擇相同身份以用一主機裝置進行假設。然而,若該可替換項目在選擇該相同身份之後未認證成功,則該項目下次連接至該主機裝置並且電力開啟時將不會自動選擇該身份。
若該可替換項目先前用該主機裝置認證不成功(410),無論是在恰恰最後一次認證嘗試期間、或從未認證成功,端視部分408是如何如上述來實施,則該項目可選擇該可替換項目先前未曾發送至該主機裝置之一可替換項目身份(414)。如此,在此實作態樣中,該可替換項目可隨機或按順序從該項目之前未曾用該主機裝置假設之可替換項目身份選擇一身份。在一第二實作態樣中,該可替換項目可隨機或按順序從其儲存之可替換項目身份選擇一身份,無論該身份是否先前曾用該主機裝置認證不成功。
然而,當假設該主機裝置有可能如其在前幾次認證請求期間所做,向該可替換項目請求相同之認證值時,可運用部分414之一第三實作態樣。在此實作態樣中,該可替換項目可隨機或按順序從其就之儲存該主機裝置先前曾請求之認證值的可替換項目身份選擇一身份。請參照圖2思考以下實例。於該可替換項目首先電力開啟時,該項目可選擇身份3,並且該主機裝置可請求認證值5。該可替換項目就身份3具有該所請求認證值,並且因此能夠回傳該所請求認證值。該主機裝置可接著請求認證值4。該可替換項目不具有認證值4,認證因此失敗。
於該可替換項目第二次電力開啟時,該項目可選擇身份1,因為其假設該主機裝置將會如其在最後一次電力開啟期間所做,請求認證值4與5。若該主機裝置的確請求認證值4與5 (按任一順序),則該可替換項目能夠將兩認證值都回傳。該主機裝置可接著請求認證值9。該可替換項目未就身份1儲存認證值9,認證因此再次失敗。
然而,於第三次電力開啟時,該可替換項目選擇身份4,因為其假設該主機裝置如其在第二次電力開啟時所做,將會請求認證值4、5及9 (按任何順序)。若該主機裝置的確在第三次電力開啟期間請求認證值4、5與9,則該可替換項目能夠將全部三個認證值都回傳。該主機裝置可接著請求認證值16。該可替換項目就身份4儲存認證值16,並且從而也可回傳該認證值。若該主機裝置未請求任何進一步認證值,則認證已成功。
在將已就部分414說明之三種實作態樣之二或更多者組合的一第四實作態樣中,該可替換項目可於部分414中選擇一可替換項目身份。舉一項實例來說,該可替換項目可先從該項目就之儲存該主機裝置先前曾請求之認證值的身份選擇一可替換項目身份。在一列中之一預定數量之不成功認證嘗試之後,或在經由該主機可能不選擇相同認證值之一統計、機器學習、或另一技巧下結論之後,該可替換項目可接著從該項目先前未曾用該主機裝置選擇之身份選擇一可替換項目身份。在一列中之另一預定數量之不成功認證嘗試之後,該可替換項目可接著從其儲存之所有身份選擇一身份,無論該項目先前是否曾用該主機裝置假設該身份。
此一組合實作態樣可有用處,因為該可替換項目可能事先不知悉一主機裝置可請求之認證值數量、該主機裝置是否將會請求相同的認證值、及/或請求認證值之順序(若有的話)。舉例而言,一個主機裝置可請求三個認證值,而另一主機裝置可請求四個。一第三主機裝置可在兩個與四個認證值之間提出請求。一主機裝置可請求認證值編號a、b、c、d或其可不提出請求。一主機裝置可按隨機順序請求認證值編號a、b、c、d,或可總是請求a、然後b、然後c、然後d。該組合實作態樣因此許可該可替換項目在目前策略看來不太可能成功時變更策略。
圖5展示用於一裝置之一可替換項目(諸如用於一列印裝置之列印物質匣100)可進行之另一例示方法500。與圖3之方法300相似,可將方法500實施成儲存於一非暫時性電腦可讀資料儲存媒體上、且一處理器執行之電腦可讀符碼。如此,舉例而言,匣體100之邏輯104可進行方法500。該可替換項目一經安裝於一主機裝置中或與其連接、以及在該可替換項目電力開啟時便進行方法500。
方法500係有關於該可替換項目在從該主機裝置就一認證值接收一請求之後才就一身份接收一請求的一情境。因此,該可替換項目不一定要在該項目得知該裝置正在提出請求之第一認證值之前,先就該主機裝置之使用狀況選擇並且假設一身份。該可替換項目從而就一認證值從該主機裝置接收一請求(502)。首次在方法500期間進行部分502時,是在該可替換項目已選擇一身份之前先進行該部分。如此,若該可替換項目尚未假設一身份(504),則該可替換項目從其儲存之可替換項目身份選擇一身份以進行假設(506)。該可替換項目選擇其就之儲存該所請求認證值之該等可替換項目身份其中一者。從而每次進行方法500時,只進行一次部分506。
若該可替換項目已假設一身份(504),或在該項目已選擇一身份以進行假設之後(506),該可替換項目儲存表明該主機裝置提出請求的是哪個認證值的資訊(508)。如以上關於部分308所述,若該主機裝置請求認證值編號n,則該可替換項目儲存該主機裝置曾請求認證值編號n。該主機裝置可儲存該主機裝置之可從部分502中所接收之請求來判定之位址。
該可替換項目將會就該所請求身份具有第一所請求認證值,因為該項目選擇其就之的確儲存首次進行部分502時所請求之認證值的一身份。然而,該可替換項目不可就該所選擇身份具有一後續所請求認證值。若該可替換項目不具有就該所選擇身份所儲存之該所請求認證值(510),則該項目儲存表明該所選擇身份已就或用該主機裝置認證不成功之資訊(512),其可包括有儲存該主機裝置之位址。如以上關於方法300之部分314所述,該可替換項目可不發送任何回應至該主機裝置,而且再者,該項目必須等待其再次電力開啟,以使得可諸如藉由再次進行方法500來施作另一認證嘗試。
若該可替換項目不具有就該所選擇身份儲存之該所請求認證值(510),則無論如何,該項目發送該所請求認證值至該主機裝置(514)。方法500可接著採用兩種方式其中一者繼續。該可替換項目可從該主機裝置(亦即,就一不同認證值)接收另一認證值請求,在這種狀況中,方法500從部分514回到部分502。
然而,於一些時點,該可替換項目將會就其身份從該主機裝置接收一請求(516),並且作出回應,該項目發送在部分506中所選擇之身份至主機裝置(518),諸如可構成該所選擇身份之該等認證值對於該所選擇身份之該等雜湊值。為了便於說明,將部分516及518繪示為在部分514之後才進行。更一般而言,部分516在方法500中是在首次已進行部分502之後的任何時間進行,而部分518在方法500是在已進行部分506之後的任何時間進行。
該可替換項目從而可判定其已假設之該所選擇身份隱含或明確地導致該項目在該主機裝置內之認證成功。在這種狀況中,該可替換項目儲存表明該所選擇身份就該主機裝置認證成功之資訊(520),其可包括有儲存該主機裝置之位址。如果該可替換項目是一列印匣且該主機列印裝置是一列印裝置,舉例來說,若該列印裝置開始使用該列印匣在媒體上形成影像,則該項目可下發生隱含成功認證的結論。舉另一例而言,該主機裝置可對該可替換項目明確表明該項目已認證成功。若該主機裝置認證該可替換項目對該裝置所提出而該項目在部分516收到之請求作出回應而發送之所選擇身份,則部分520是在已進行部分516及518之後才進行。
圖6展示一可替換項目可就一裝置進行之一例示方法600,用來選擇一身份以在方法500中假設電力開啟時有在該裝置內。舉例來說,一可替換項目可在該項目已在部分502中從該主機裝置就一認證值接收一請求之後、以及在該項目曾在部分516中就其身份接收一請求之前,進行方法600以實施方法500之部分506。該可替換項目判斷其是否曾連接至該主機裝置(602),如已涉及方法400之部分402所述者。
若該可替換項目先前未曾連接至該主機裝置(604),則在一項實作態樣中,該可替換項目從其儲存之該等可替換項目身份隨機選擇一可替換項目身份(606),如已涉及方法400之部分406所述者,但有該可替換項目選擇其就之儲存該所請求認證值之一身份的新增條件。再者,在其他實作態樣中,該可替換項目可採用一不同方式在部分606中選擇一可替換項目身份。該可替換項目可採用如已涉及方法400之部分406所述之另一方式在部分606中選擇一可替換項目身份,但還有該可替換項目選擇其就之儲存該所請求認證值之一身份的新增條件。
該新增條件代表該可替換項目在進行方法500 (且從而方法600)時知悉其在進行方法300 (且從而方法400)時未知悉者。當該可替換項目進行方法600時,該項目已依據方法500之部分502,就一認證值從該主機裝置收到一請求。藉由比較,當該可替換項目進行方法400時,該項目尚未就一認證值從該主機裝置收到一請求。因此,在部分606中,即使該可替換項目先前未曾連接至該主機裝置,該項目仍已知悉該主機裝置正在請求之第一認證值,而且如此,選擇該項目就之儲存該所請求認證值之一身份。
若該可替換項目先前曾連接至該主機裝置(604),則該項目判斷其先前是否曾用該主機裝置認證成功(608)。正如方法400之部分408的狀況,部分608可只測試該可替換項目先前是否在連接至該裝置時於該前次電力開啟期間用該主機裝置認證成功。亦即,在一項實作態樣中,部分608測試該可替換項目最後一次連接至該主機裝置並電力開啟時該可替換項目有認證成功。
若該可替換項目先前曾用該主機裝置認證值成功(610),以及若該可替換項目就該主機裝置認證之一可替換項目身份儲存該所請求認證值(612),則該可替換項目再次選擇此一身份(614)。如上述,在進行方法600時,該可替換項目已知悉該主機裝置正在請求之第一認證值。因此,即使該可替換項目先前曾用該主機裝置認證成功,若該項目未藉由使用該項目未就之儲存該所請求認證值之一給定身份來成功認證,則該給定身份將不會再次導致該項目之認證。就最低限度而言,換句話說,該可替換項目在方法600中選擇該項目就之儲存該所請求認證值之一身份。
應知,當該可替換項目在部分614中選擇一身份時,該項目先前曾用該主機裝置認證成功所用的身份可有多個。在這種狀況中,該可替換項目可從這些身份其中一者隨機選擇。在另一實作態樣中,該可替換項目可選擇該項目最近用該主機裝置認證成功所用的身份。
若該可替換項目先前未曾用該主機裝置認證成功(610),或若該可替換項目先前曾認證成功(610)但該項目未就該主機裝置認證之一身份儲存該所請求認證項目(612),則該可替換項目可選擇該項目先前未曾發送至該主機裝置之一可替換項目身份(616)。此一身份亦為該可替換項目就之儲存該項目已知悉之所請求認證值的一個身份。在此實作態樣中,該可替換項目可隨機或按順序從該項目之前未曾用該主機裝置假設、並且儲存該所請求認證值之可替換項目身份選擇一身份。在一第二實作態樣中,該可替換項目可隨機或按順序從該項目就之儲存所請求認證值之可替換項目身份選擇一身份,無論該身份是否先前曾用該主機裝置認證不成功。
當假設該主機裝置有可能如其在前幾次認證請求期間所做,向該可替換項目請求相同之認證值時,可運用部分616之一第三實作態樣。在此實作態樣中,該可替換項目可隨機或按順序從其就之儲存該主機裝置先前曾請求之認證值、以及該裝置目前正在請求之認證值的可替換項目身份選擇一身份。此第三實作態樣對應於上述方法400之部分414之第三實作態樣,新增條件為該可替換項目亦就該所選擇身份儲存該裝置目前正在請求之認證值。如在部分414中,可進一步使用將已述之三種實作態樣其中二或更多者組合之一進一步實作態樣。
已說明之方法400及600因此提供一可替換項目可藉以就一主機裝置選擇一身份送到該裝置以供用該裝置認證該項目的各種方式。方法400與600之間的差異在於該可替換項目知悉何時選擇要用該主機裝置進行假設之一身份。在方法400中,該可替換項目尚未從該主機裝置就一認證值收到一請求,而在方法600中,該項目已就一認證值收到一第一請求。因此,在所有其他因素全都一樣的情況下,該可替換項目更有可能選擇將導致方法600中認證成功之一身份,這與在方法400中不同。
圖7展示用於一主機裝置之一可替換項目(諸如用於一列印裝置之列印物質匣100)可進行來選擇要用該裝置就認證目的進行假設之一身份的另一例示方法700。方法700是方法400與600其中各者之一特例。與已說明之其他方法相似,可將方法700實施成儲存於一非暫時性電腦可讀資料儲存媒體上、且一處理器執行之電腦可讀符碼。因此,匣體100之邏輯104可進行方法700。
方法700假設以下情境。一可替換項目連接至一第一主機裝置並且電力開啟。該項目可以或可未曾使用其在該電力開啟時假設之可替換項目身份認證成功。該可替換項目第二次電力開啟。於第二次電力開啟時,該項目仍可連接至該第一主機裝置,或其現可連接至與該第一主機裝置不同之一第二主機裝置。
該可替換項目判斷其是否在目前之(第二次)電力開啟之前於該(第一次)電力開啟時認證成功(702)。若該可替換項目於前次電力開啟時認證成功(704),則該項目再次選擇或假設其在該前次電力開啟時使用之可替換項目身份(706)。該可替換項目選擇該身份,無論其是否在對照前次電力開啟之目前電力開啟時安裝於一不同(第二)主機裝置中或相同(第一)主機裝置中。在該可替換項目已從該主機裝置就一認證值收到一請求的狀況中,如圖5及6之方法500及600中,無論如何,若該項目亦就先前認證成功之身份儲存該所請求認證值,則該項目選擇該身份。
若該可替換項目於前次電力開啟時未認證成功(704),則無論如何,該項目選擇或假設與其在該前次電力開啟時所使用不同之一可替換項目身份(708)。如以上已涉及方法400及600所述,可判定如何選擇該不同之可替換項目身份。因此,若最近所選擇之可替換項目身份認證成功,則方法700優先使用該身份。
本文中所揭示之技巧提供一種用於一主機裝置之可替換項目,諸如用於一列印裝置之一列印物質匣,其亦可在該裝置內通過認證。換句話說,可將此一可替換項目運用於向該項目請求認證值、並且基於該項目回傳之值來認證該項目之一主機裝置內。該可替換項目可儲存多個認證值部分集合,其中各部分集合繫結至一不同可替換項目身份,而不是儲存完整之一組認證值。不同之部分集合可藉由訊問各儲存完整之一組認證值的其他諸可替換項目來取得,但各將只提供其值之一有限子集。
100‧‧‧列印物質匣
102‧‧‧列印物質供應物
104‧‧‧邏輯
106‧‧‧非依電性記憶體
108A~108M‧‧‧密碼
110A~110M‧‧‧匣體身份
200‧‧‧表格
202‧‧‧行
204‧‧‧列
300、400、500、600、700‧‧‧方法
302~318、402~414、502~520、602~616、702~708‧‧‧部分
圖1是一種用於一列印裝置之例示性列印物質匣的一簡圖。
圖2是可在一匣體或可替換項目內就匣體身份、或可替換項目身份所儲存之密碼、或認證值之一縮減集之一例示性表格的一簡圖。
圖3是用於一裝置之一列印物質匣或其他可替換項目可進行之一例示方法的一流程圖。
圖4是用於一裝置之一列印物質匣或其他可替換項目可進行來實施圖3所示方法一部分之一例示方法的一流程圖。
圖5是用於一裝置之一列印物質匣或其他可替換項目可進行之另一例示方法的一流程圖。
圖6是用於一裝置之一列印物質匣或其他可替換項目可進行來實施圖5所示方法一部分之一例示方法的一流程圖。
圖7是用於一裝置之一列印物質匣或其他可替換項目可進行來選擇一可替換項目身份之一第三例示方法的一流程圖,其與圖4及6所示方法之說明一致。

Claims (20)

  1. 一種儲存電腦可執行碼之非暫時性電腦可讀資料儲存媒體,該電腦可執行碼可由一可替換品項執行以進行一種方法,其包含有:回應於從已與該可替換品項連接之一主機裝置接收之對該可替換品項之一身份所作之一請求,從該可替換品項內儲存之複數個可替換品項身份中選擇該身份,該可替換品項就各可替換品項身份儲存有複數個認證值;發送該所選擇身份至該主機裝置;在發送該所選擇身份之後,並且回應於從該主機裝置接收之對一認證值所作之一請求,判斷該可替換品項是否就該所選擇身份儲存有該所請求認證值;以及回應於判定該可替換品項就該所選擇身份儲存有該所請求認證值,就該所選擇身份發送該所請求認證值至該主機裝置。
  2. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中該方法更包含有:在就該所選擇身份發送該所請求認證值至該主機裝置之後,並且回應於從該主機裝置接收對一第二認證值所作之一請求,判斷該可替換品項是否就該所選擇身份儲存有該所請求第二認證值;以及回應於判定該可替換品項就該所選擇身份儲存有該所請求第二認證值,發送對於該所選擇身份之該所請求第二認證值至該主機裝置。
  3. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中從該可替換品項內儲存之該等可替換品項身份中選擇該身份包含有:判斷該可替換品項是否先前曾連接至該主機裝置;以及回應於判定該可替換品項先前未曾連接至該主機裝置,從該可替換品項內儲存之該等可替換品項身份中隨機選擇該身份。
  4. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中從該可替換品項內儲存之該等可替換品項身份中選擇該身份包含有:判斷該可替換品項先前是否曾用該主機裝置認證成功;以及回應於判定該可替換品項先前曾用該主機裝置認證成功,選擇先前用該主機裝置認證成功之該身份。
  5. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中從該可替換品項內儲存之該等可替換品項身份中選擇該身份包含有:判斷該可替換品項先前是否曾用該主機裝置認證不成功;以及回應於判定該可替換品項先前曾用該主機裝置認證不成功,選擇該等可替換品項身份其中一者,該可替換品項就該所選擇可替換品項身份儲存該主機裝置先前在該可替換品項先前認證不成功時所請求之該等認證值。
  6. 如請求項1之非暫時性電腦可讀資料儲存媒體,其中從該可替換品項內儲存之該等可替換品項身份中選擇該身份包含有:判斷該可替換品項先前是否曾用該主機裝置認證不成功;以及回應於判定該可替換品項先前曾用該主機裝置認證不成功,隨機選擇該等可替換品項身份中該可替換品項在該可替換品項先前認證不成功時未發送之一個可替換品項身份。
  7. 如請求項1之非暫時性電腦可讀資料儲存媒體,其更包含有:回應於從該主機裝置接收對該認證值所作之該請求,儲存表明該主機裝置請求該認證值之資訊;回應於該可替換品項曾用該主機裝置認證成功,儲存表明該可替換品項曾用該主機裝置認證成功之資訊;以及回應於該可替換品項曾用該主機裝置認證不成功,儲存表明該可替換品項曾用該主機裝置認證不成功之資訊。
  8. 一種用以驗證可替換品項之方法,包含:在該可替換品項從已與該可替換品項連接之一主機裝置接收對該可替換品項之一身份所作之一請求之前,並且回應於該可替換品項從該主機裝置接收對一認證值所作之一請求,由該可替換品項,從該可替換品項內儲存之複數個可替換品項身份中選擇該身份,該可替換品項就各可替換品項身份儲存有複數個認證值,該身份乃被選作為該等可替換品項身份中該可替換品項就該身份儲存所請求認證值之一個可替換品項身份;以及在選擇該身份之後,由該可替換品項就該所選擇身份發送該所請求認證值至該主機裝置。
  9. 如請求項8之方法,其更包含有:回應於該可替換品項從該主機裝置接收對該可替換品項之身份所作之一請求,由該可替換品項發送該所選擇身份至該主機裝置。
  10. 如請求項8之方法,其更包含有:在該可替換品項從該主機裝置接收對該可替換品項之身份所作之請求之前,在就該所選擇身份發送該所請求認證值至該主機裝置之後,並且回應於從該主機裝置接收對一第二認證值所作之一請求,由該可替換品項判斷該可替換品項是否就該所選擇身份儲存有所請求之第二認證值;以及回應於判定該可替換品項就該所選擇身份儲存有該所請求之第二認證值,由該可替換品項發送對於該所選擇身份之該所請求之第二認證值至該主機裝置。
  11. 如請求項8之方法,其中從該可替換品項內儲存之該等可替換品項身份中選擇該身份包含有:判斷該可替換品項是否先前曾連接至該主機裝置;以及回應於判定該可替換品項先前未曾連接至該主機裝置,從該等可替換品項身份隨機選擇該身份,該可替換品項就該身份儲存該所請求認證值。
  12. 如請求項8之方法,其中從該可替換品項內儲存之該等可替換品項身份中選擇該身份包含有:判斷該可替換品項先前是否曾用該主機裝置認證成功;以及回應於判定該可替換品項先前曾用該主機裝置認證成功,若該可替換品項就先前曾用該主機裝置認證之該身份儲存該所請求認證值,則選擇先前用該主機裝置認證成功之該身份。
  13. 如請求項8之方法,其中從該可替換品項內儲存之該等可替換品項身份中選擇該身份包含有:判斷該可替換品項先前是否曾用該主機裝置認證不成功;以及回應於判定該可替換品項先前曾用該主機裝置認證不成功,選擇該等可替換品項身份中之一可替換品項身份,該可替換品項就所選擇可替換品項身份儲存該所請求認證值,並且該可替換品項亦就所選擇可替換品項身份儲存該主機裝置先前在該可替換品項先前認證不成功時所請求之該等認證值。
  14. 如請求項8之方法,其中從該可替換品項內儲存之該等可替換品項身份中選擇該身份包含有:判斷該可替換品項先前是否曾用該主機裝置認證不成功;以及回應於判定該可替換品項先前曾用該主機裝置認證不成功,選擇該等可替換品項身份中之一可替換品項身份,該可替換品項就該所選擇可替換品項身份儲存該所請求認證值,並且該可替換品項在該可替換品項先前認證不成功時未選擇該所選擇可替換品項身份。
  15. 如請求項8之方法,其更包含有:回應於該可替換品項從該主機裝置接收對該認證值所作之該請求,儲存表明該主機裝置請求該認證值之資訊;回應於該可替換品項判定該可替換品項曾用該主機裝置認證成功,儲存表明該可替換品項曾用該主機裝置認證成功之資訊;以及回應於該可替換品項判定該可替換品項曾用該主機裝置認證不成功,儲存表明該可替換品項曾用該主機裝置認證不成功之資訊。
  16. 一種用於一列印裝置之列印物質匣,其包含有:用於該列印裝置之一列印物質供應物;一非依電性記憶體,其儲存複數個匣體身份,並且就各匣體身份儲存複數個密碼;以及邏輯組件,若該列印物質匣曾用該邏輯組件在電力開啟前所採取之匣體身份認證成功,則該邏輯組件在該列印物質匣電力開啟時,採取該邏輯組件在電力開啟前所採取之匣體身份作為該列印物質匣用於認證之一匣體身份。
  17. 如請求項16之列印物質匣,其中該邏輯組件在電力開啟前所採取之匣體身份為一前匣體身份,以及其中,若該列印物質匣曾用該前匣體身份認證不成功,則該邏輯組件進一步用來於電力開啟時,採取不同於該前匣體身份之匣體身份作為該列印物質匣用於認證之該匣體身份。
  18. 如請求項16之列印物質匣,其中該邏輯組件在電力開啟前所假設之匣體身份為一前匣體身份,以及其中,若該列印物質匣曾用該前匣體身份認證成功,且若該列印物質匣就該前匣體身份儲存有一所請求密碼,則該邏輯組件是進一步用來於電力開啟時,採取該前匣體身份作為該列印物質匣用於認證之該匣體身份。
  19. 如請求項16之列印物質匣,其中該邏輯組件回應於來自於該列印裝置就一密碼之一請求,進一步用來:判斷該非依電性記憶體是否就所採取之該匣體身份儲存有所請求密碼;以及若該非依電性記憶體就所採取之該匣體身份儲存有該所請求密碼,則就所採取之該匣體身份發送該所請求密碼。
  20. 如請求項16之列印物質匣,其中該列印物質是下列一或多者:墨水、碳粉、二維(2D)著色劑、三維(3D)列印劑、以及3D列印組建材料。
TW106111546A 2016-10-27 2017-04-06 用以認證可替換品項之方法與相關非暫時性電腦可讀資料儲存媒體及列印物質匣 TWI665583B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/US2016/059107 WO2018080495A1 (en) 2016-10-27 2016-10-27 Replaceable item authentication
??PCT/US16/59107 2016-10-27

Publications (2)

Publication Number Publication Date
TW201816657A TW201816657A (zh) 2018-05-01
TWI665583B true TWI665583B (zh) 2019-07-11

Family

ID=57326480

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106111546A TWI665583B (zh) 2016-10-27 2017-04-06 用以認證可替換品項之方法與相關非暫時性電腦可讀資料儲存媒體及列印物質匣

Country Status (12)

Country Link
US (2) US9781305B1 (zh)
EP (1) EP3332318B1 (zh)
KR (1) KR101929137B1 (zh)
CN (1) CN108243622B (zh)
AU (2) AU2016325189A1 (zh)
BR (1) BR112017005755B1 (zh)
CA (1) CA2961941C (zh)
ES (1) ES2716739T3 (zh)
HK (1) HK1252969B (zh)
RU (1) RU2670780C9 (zh)
TW (1) TWI665583B (zh)
WO (1) WO2018080495A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101934221B1 (ko) 2016-10-27 2018-12-31 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체가능 물품 인증
US10498718B2 (en) * 2017-06-16 2019-12-03 Amazon Technologies, Inc. Device identification and authentication in a network
JP7315367B2 (ja) * 2019-04-23 2023-07-26 理想科学工業株式会社 電子機器および消耗品ユニット
CN113727858B (zh) 2019-04-30 2024-03-29 惠普发展公司,有限责任合伙企业 响应于打印设备门的打开显示当前着色剂供应源状态信息
JP7453808B2 (ja) 2019-05-10 2024-03-21 キヤノン株式会社 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品
EP3973439A4 (en) * 2019-05-23 2023-06-21 Cryptography Research, Inc. ANTI-COUNTERFEITING APPLICATIONS FOR ADVANCED MEMORIES
JP7314744B2 (ja) * 2019-09-27 2023-07-26 ブラザー工業株式会社 テープカセット及び印刷装置
CN113199870B (zh) * 2019-12-11 2022-06-28 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
WO2022250687A1 (en) * 2021-05-28 2022-12-01 Hewlett-Packard Development Company, L.P. Printing device consumable item authentication based on measured analog values of operational parameters

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7084951B2 (en) * 1997-07-15 2006-08-01 Silverbrook Research Pty Ltd Combined media- and ink-supply cartridge
TW200704104A (en) * 2005-04-01 2007-01-16 Lexmark Int Inc Methods for authenticating an identity of an article in electrical communication with a verifier system
TW201001273A (en) * 2008-05-29 2010-01-01 Hewlett Packard Development Co Replaceable printer component including a memory updated atomically
US20140169803A1 (en) * 2012-12-13 2014-06-19 Ike Seung Ho LEE Printer apparatus and security method used for the same
US20140372327A1 (en) * 2013-06-18 2014-12-18 Stmicroelectronics (Rousset) Sas Mechanism for verifying the authenticity of a product

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US6980654B2 (en) * 2003-09-05 2005-12-27 Graphic Security Systems Corporation System and method for authenticating an article
US7257335B1 (en) * 2004-12-17 2007-08-14 Nu-Kote International, Inc. Universal smart chip cartridges for multiple printing apparatus
CN1841417A (zh) * 2005-03-31 2006-10-04 精工爱普生株式会社 点管理装置、点提供方法及其程序和记录媒体
US20060252456A1 (en) * 2005-05-09 2006-11-09 Silverbrook Research Pty Ltd Mobile device with printhead for receiving data via modulate light signal
US20070077074A1 (en) 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
JP5525133B2 (ja) 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
TW201034857A (en) 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
KR101347001B1 (ko) 2009-09-29 2014-01-02 잼텍 리미티드 제한된 암호 키 검색을 갖는 커뮤니케이션 시스템, 방법 및 장치
US9231926B2 (en) * 2011-09-08 2016-01-05 Lexmark International, Inc. System and method for secured host-slave communication
US9227417B2 (en) 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US9046868B2 (en) * 2013-05-22 2015-06-02 Lexmark International, Inc. Interlock/connector system for a replaceable item for an image forming device
ES2922413T3 (es) * 2013-07-31 2022-09-14 Hewlett Packard Development Co Protección de datos en memoria de un producto consumible
RU2640649C2 (ru) * 2013-07-31 2018-01-10 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Передача классификации потребительского продукта
HUE039755T2 (hu) * 2013-08-30 2019-02-28 Hewlett Packard Development Co Ellátó azonosítás idõzítés ellenõrzésre adott válasz útján
KR101584221B1 (ko) * 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
US9213396B1 (en) * 2014-10-17 2015-12-15 Lexmark International, Inc. Methods and apparatus for setting the address of a module using a clock
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权***
CN105426734B (zh) * 2015-11-12 2018-04-13 山东超越数控电子股份有限公司 一种基于可信计算的身份认证方法及装置
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7084951B2 (en) * 1997-07-15 2006-08-01 Silverbrook Research Pty Ltd Combined media- and ink-supply cartridge
TW200704104A (en) * 2005-04-01 2007-01-16 Lexmark Int Inc Methods for authenticating an identity of an article in electrical communication with a verifier system
TW201001273A (en) * 2008-05-29 2010-01-01 Hewlett Packard Development Co Replaceable printer component including a memory updated atomically
TW201007496A (en) * 2008-05-29 2010-02-16 Hewlett Packard Development Co Authenticating a replaceable printer component
US20140169803A1 (en) * 2012-12-13 2014-06-19 Ike Seung Ho LEE Printer apparatus and security method used for the same
US20140372327A1 (en) * 2013-06-18 2014-12-18 Stmicroelectronics (Rousset) Sas Mechanism for verifying the authenticity of a product

Also Published As

Publication number Publication date
RU2670780C9 (ru) 2018-11-23
WO2018080495A1 (en) 2018-05-03
AU2019201936B2 (en) 2021-02-11
RU2670780C2 (ru) 2018-10-25
BR112017005755A2 (pt) 2018-06-26
CA2961941A1 (en) 2018-04-27
HK1252969A1 (zh) 2019-06-06
AU2016325189A1 (en) 2018-05-17
CA2961941C (en) 2020-08-25
HK1252969B (zh) 2020-02-07
KR101929137B1 (ko) 2019-03-12
RU2017109809A (ru) 2018-09-24
US9781305B1 (en) 2017-10-03
TW201816657A (zh) 2018-05-01
US20180124280A1 (en) 2018-05-03
EP3332318A1 (en) 2018-06-13
EP3332318B1 (en) 2019-02-20
CN108243622A (zh) 2018-07-03
AU2019201936A1 (en) 2019-04-11
BR112017005755B1 (pt) 2023-03-28
RU2017109809A3 (zh) 2018-09-24
CN108243622B (zh) 2021-01-22
KR20180057571A (ko) 2018-05-30
ES2716739T3 (es) 2019-06-14
US9961234B1 (en) 2018-05-01

Similar Documents

Publication Publication Date Title
TWI665583B (zh) 用以認證可替換品項之方法與相關非暫時性電腦可讀資料儲存媒體及列印物質匣
US10680822B2 (en) Replaceable item authentication
AU2019201983B2 (en) Replaceable item authentication