BR112016002054B1 - Memória não transitória armazenando uma assinatura digital, cartucho de impressão e mídia de armazenamento não transitório legível por computador - Google Patents

Memória não transitória armazenando uma assinatura digital, cartucho de impressão e mídia de armazenamento não transitório legível por computador Download PDF

Info

Publication number
BR112016002054B1
BR112016002054B1 BR112016002054-5A BR112016002054A BR112016002054B1 BR 112016002054 B1 BR112016002054 B1 BR 112016002054B1 BR 112016002054 A BR112016002054 A BR 112016002054A BR 112016002054 B1 BR112016002054 B1 BR 112016002054B1
Authority
BR
Brazil
Prior art keywords
configuration data
digital signature
printer
print cartridge
fact
Prior art date
Application number
BR112016002054-5A
Other languages
English (en)
Other versions
BR112016002054A2 (pt
Inventor
Paul L. Jeran
Stephen D. Panshin
Jefferson P. Ward
Original Assignee
Hewlett-Packard Development Company, L.P.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett-Packard Development Company, L.P. filed Critical Hewlett-Packard Development Company, L.P.
Publication of BR112016002054A2 publication Critical patent/BR112016002054A2/pt
Publication of BR112016002054B1 publication Critical patent/BR112016002054B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

DADOS DE PROTEÇÃO NA MEMÓRIA DE UM PRODUTO CONSUMÍVEL. A memória não transitória armazenar uma assinatura digital de um produto de consumo, onde a assinatura digital indica que um identificador de dados de ajuste e dispositivo host são de uma fonte confiável.

Description

ANTECEDENTES
[001] Autenticação é um processo de provar ou verificar se a informação é genuína. Processos de autenticação podem usar mecanismos diferentes para assegurar que a informação é genuína. Em um exemplo, um produto consumível inclui uma memória, e a memória inclui um identificador de produto consumível. Um dispositivo de hospedagem que recebe o produto consumível pode identificar o produto consumível ao ler o identificador armazenado na memória.
DESCRIÇÃO RESUMIDA DOS DESENHOS
[002] Os desenhos anexos ilustram vários exemplos dos princípios descritos neste documento e são uma parte do relatório descritivo. Os exemplos ilustrados são meramente exemplos e não limitam o escopo das reivindicações.
[003] A figura 1A é um diagrama de um exemplo de um produto consumível e um dispositivo de acordo com os princípios descritos neste documento.
[004] A figura 1B é um diagrama de um exemplo de dados de configuração armazenados em um formato de etiqueta, comprimento, valor (TLV) de acordo com os princípios descritos neste documento.
[005] A figura 2 é um fluxograma de um exemplo de um método para proteger dados na memória de um produto consumível de acordo com os princípios descritos neste documento.
[006] A figura 3 é um fluxograma de um exemplo de um método para proteger dados na memória de um produto consumível de acordo com os princípios descritos neste documento.
[007] A figura 4 é um fluxograma de um exemplo de um método para proteger dados na memória de um produto consumível de acordo com os princípios descritos neste documento.
[008] A figura 5 é um diagrama de um exemplo de um produto consumível de acordo com os princípios descritos neste documento.
[009] A figura 6 é um diagrama de um exemplo de um sistema de proteção de acordo com os princípios descritos neste documento.
DESCRIÇÃO DETALHADA
[0010] Assinaturas digitais podem ser usadas como parte de um protocolo de autenticação ao armazenar um identificador na assinatura digital. Um mecanismo de autenticação pode solicitar o identificador para determinar se o identificador casa com o que o mecanismo de autenticação espera que o identificador seja. Alguns esquemas de assinaturas permitem a recuperação de dados quando a assinatura é verificada e têm espaço de bits suficiente para acomodar um identificador e outros dados.
[0011] Os princípios descritos neste documento incluem uma memória não transitória para armazenar uma assinatura digital de um produto consumível onde a assinatura digital indica que um identificador e dados de configuração de dispositivo de hospedagem são de uma fonte confiável. Por exemplo, o espaço de bits extra na assinatura digital é utilizado para dados de configuração. Por exemplo, durante uma sessão de autenticação, o processo de verificação de assinatura pode determinar se os dados de configuração, além do identificador armazenado na assinatura digital, parecem ser autênticos.
[0012] Também, armazenar dados em uma assinatura digital ou nos dados sinalizados pode permitir que um mecanismo relativamente resistente à violação armazene dados. Assim, a assinatura digital pode armazenar dados que são valiosos para a operação do produto consumível e/ou do dispositivo que está associado com o produto consumível em um modo relativamente seguro. Por exemplo, se o produto consumível for um cartucho de impressão, a assinatura digital pode armazenar dados de configuração que indicam como a impressora deve operar com o cartucho de impressão ao fornecer ajustes de temperatura, parâmetros de serviço, dados funcionais de impressora, outros dados ou combinações dos mesmos. Em alguns exemplos, os dados de configuração contêm outros tipos de informações tais como localizadores de recursos uniformes (URL), hiperlinks, outros tipos de informações ou combinações dos mesmos.
[0013] Na descrição a seguir, para propósito de explicação, inúmeros detalhes específicos são expostos a fim de fornecer um entendimento completo dos presentes sistemas e métodos. Referência no relatório descritivo para “um exemplo” ou linguagem similar significa que um recurso, estrutura ou característica particular descrito está incluído pelo menos neste exemplo, mas não necessariamente em outros exemplos.
[0014] A figura 1A é um diagrama de um exemplo de um produto consumível e um dispositivo de acordo com os princípios descritos neste documento. Neste exemplo, o produto consumível é um cartucho de impressão (100) e o dispositivo é uma impressora (102). O cartucho de impressão (100) pode fornecer qualquer suprimento apropriado para a impressora incluindo tinta, toner seco, toner úmido, líquidos, outros materiais ou combinações dos mesmos. Embora este exemplo seja descrito com referência para o produto consumível sendo especificamente um cartucho de impressão, qualquer produto consumível apropriado pode ser usado. Por exemplo, o produto consumível pode ser um filtro de óleo, um filtro de ar, um outro tipo de filtro, um cartucho de impressão, um recipiente de fluido farmacêutico ou forense, um componente propenso à erosão de uma máquina, um outro tipo de componente ou combinações dos mesmos. Adicionalmente, embora este exemplo seja descrito com referência para tipos específicos de dispositivos, qualquer tipo apropriado de dispositivo pode ser usado de acordo com os princípios descritos neste documento. Por exemplo, o dispositivo (102) pode ser uma impressora bidimensional, uma impressora tridimensional, um automóvel, um veículo, um avião, um barco, equipamento de construção, máquinas, outros tipos de dispositivos ou combinações dos mesmos.
[0015] No exemplo da figura 1A, o cartucho de impressão (100) contém uma assinatura digital (104) que é contida em memória (106). A assinatura digital (104) indica dados armazenados no cartucho que contém um identificador (108) que é exclusivo para o cartucho de impressão (100). Em resposta a ser inserido no receptáculo apropriado na impressora (102), a impressora (102) e o cartucho de impressão (100) ficam posicionados para comunicar um com o outro. Por exemplo, o receptáculo da impressora pode incluir contatos elétricos que são posicionados para encostar em contatos elétricos do cartucho de impressão (100), o que completa um caminho condutivo eletricamente no qual a impressora (102) e o cartucho de impressão (100) podem trocar dados. Em outros exemplos, o receptáculo é posicionado de tal maneira que o cartucho de impressão (100) pode se comunicar de modo sem fio com a impressora (102). Em resposta a ser capaz de se comunicar, uma sessão de autenticação entre a impressora (102) e o cartucho de impressão (100) é iniciada. O cartucho de impressão (100) pode solicitar autenticação para iniciar a sessão de autenticação. Entretanto, em outros exemplos, a impressora (102) inicia a sessão de autenticação.
[0016] A impressora pode usar uma chave (109), uma chave simétrica, um outro mecanismo ou combinações dos mesmos para interpretar a assinatura digital (104). Se a assinatura digital (104) não parecer ser genuína, a impressora (102) negará autenticação. Entretanto, se a assinatura digital (104) parecer ser genuína, a impressora (102) verifica se dados de configuração (110) armazenados na assinatura digital (104) também são autênticos. Por exemplo, a assinatura digital (104) pode incluir uma dispersão, tal como uma dispersão de mapa de cores (112), um parâmetro de aquecimento (114), dados funcionais de impressora (116), um parâmetro de serviço (118) ou outros dados (120). A impressora (102) pode usar qualquer bloco dos dados de configuração para autenticação adicional. Por exemplo, a impressora (102) pode usar todos os dados de configuração durante o protocolo de autenticação, ou a impressora (102) pode selecionar blocos específicos dos dados de configuração (110) para usar para autenticação. A impressora (102) pode usar a chave (109) para determinar que o bloco selecionado dos dados de configuração (110) é o que a impressora (102) espera que os dados de configuração sejam.
[0017] Em exemplos onde uma dispersão é armazenada na assinatura digital (104), a dispersão pode ser construída a partir de informação que não está armazenada na assinatura digital (104). Por exemplo, uma dispersão de mapa de cores (112) pode ser armazenada na assinatura digital (104). A dispersão de mapa de cores (112) representa a informação que cria o mapa de cores (122) que está armazenado na memória do cartucho de impressão (106), mas não na assinatura digital (104). O mapa de cores (122) representa as combinações de cores que o cartucho de impressão usará para fazer tipos específicos de cores. O mapa de cores (122) pode ser baseado em um modelo de mapa de cores de vermelho, azul e verde (RBG); um modelo de mapa de cores de ciano, magenta, amarelo e preto (Key)(CMYK); um outro tipo de modelo de mapa de cores; ou combinações dos mesmos. O mapa de cores (122) também pode incluir a informação que capacita à construção da dispersão de mapa de cores (112). A impressora (102) pode fazer com que a dispersão de mapa de cores (112) seja construída a partir do mapa de cores (122). A impressora (102) pode comparar a dispersão de memória construída a partir do mapa de cores com a dispersão de assinatura digital. Se as dispersões casarem, o mecanismo de autenticação da impressora pode determinar que o cartucho de impressão é autêntico. Se as dispersões não casarem, o mecanismo de autenticação da impressora pode negar autenticação.
[0018] Em resposta a negar autenticação, a impressora (102) pode (i) parar de usar o cartucho de impressão (100), (ii) continuar a usar o cartucho de impressão (100), ou (iii) continuar a usar o cartucho de impressão (100) embora reconhecendo que garantias da impressora (102) estão sendo comprometidas.
[0019] Em um exemplo, conectividade de Internet não tem que ser estabelecida no momento em que o cartucho de impressão é instalado. Em tal exemplo, a impressora pode usar o cartucho de impressão com a confiança de sua autenticidade imediatamente sem ter que esperar para começar o processo de autenticação.
[0020] Em alguns exemplos, a impressora começa a sessão de autenticação ao primeiro tentar autenticar o hardware do cartucho de impressão. Se autenticação do hardware for bem sucedida, a impressora continua a autenticar a assinatura digital armazenada no cartucho de impressão. Assim, a autenticação da assinatura digital é uma segunda camada de proteção para determinar se os cartuchos de impressão são genuínos. Se tanto a assinatura digital quanto o hardware parecerem ser genuínos, a impressora então determina se os dados de configuração parecem ser genuínos. Assim, os dados de configuração podem agir como uma terceira ou uma camada de proteção adicional. Embora este exemplo tenha sido descrito com referência para camadas específicas de proteção para determinar se um produto consumível é genuíno, qualquer número apropriado de camadas pode ser implementado de acordo com os princípios descritos neste documento. Qualquer camada apropriada para determinar autenticidade pode ser implementada em qualquer ordem apropriada. Adicionalmente, tipos adicionais de camadas não descritas neste relatório descritivo também podem ser implementados como outras camadas, os quais podem ser inseridos no processo de autenticação em qualquer sequência apropriada.
[0021] Por exemplo, armazenar os dados de configuração (110) na assinatura digital ou nos dados sinalizados (104) pode proteger os dados de configuração contra corrupção ou violação. Assim, os dados de configuração (110) ficam menos propensos a mudanças quando eles são armazenados na assinatura digital (104). Em exemplos onde o cartucho de impressão armazena pelo menos alguns dos dados funcionais de impressora (116), os quais são dados que determinam como a impressora operará, os dados funcionais de impressora (116) podem ser armazenados na assinatura digital (104). Neste modo a impressora (102) pode contar com dados funcionais de impressora (116) precisos que são menos propensos às imprecisões. Por exemplo, dados funcionais de impressora (116) imprecisos podem resultar em acelerar o desgaste na impressora (102), danificar o papel usado na impressora (102), aplicar a cor errada ao papel, outros resultados indesejáveis e combinações dos mesmos.
[0022] A impressora (102) pode continuar a ter acesso aos dados de configuração após a sessão de autenticação ser completada. Neste modo, a impressora (102) pode recuperar os dados funcionais de impressora (116) tal como desejado.
[0023] Embora o exemplo acima tenha sido descrito com o identificador e os dados de configuração (ou dispersões dos dados de configuração) estando localizados dentro da assinatura digital, em outros exemplos o identificador, dados de configuração e/ou dispersões apropriadas são armazenados nos dados sinalizados associados com a assinatura digital. Independente de se o identificador, os dados de configuração e/ou dispersões dos mesmos são armazenados nos dados associados com a assinatura digital ou ficam realmente localizados na assinatura digital propriamente dita, a assinatura digital indica que o identificador, dados de configuração, dispersões dos mesmos são de uma fonte confiável.
[0024] A figura 1B é um diagrama de um exemplo de dados de configuração armazenados em um formato de etiqueta-comprimento-valor (TLV) (150) de acordo com os princípios descritos neste documento. Um formato TLV (150) permite que dados sejam pesquisados e recuperados facilmente. A seção de etiqueta (152) do formato TLV (150) é gravada com caracteres alfanuméricos e indica o tipo de informação nos dados de configuração. Neste exemplo, a seção de etiqueta (152) indica que os dados de configuração representam uma dispersão. Entretanto, em outros exemplos, a seção de etiqueta pode indicar que os dados pertencem a dados funcionais de impressora, parâmetros de serviço, parâmetros de aquecimento, recompensas, incentivos, identificadores, outros tipos de dados ou combinações dos mesmos.
[0025] A seção de comprimento (154) indica o comprimento dos dados que estão a seguir. Neste exemplo, a seção de comprimento (154) indica que quatro bytes se seguirão. A seção de valor (156) são os dados. Neste exemplo, o número 87600981 representa a dispersão.
[0026] Dados armazenados em formatos TLV são facilmente pesquisados usando funções de análise sintática generalizadas. Adicionalmente, novos elementos que são recebidos em um nó mais antigo podem ser omitidos seguramente e o resto da mensagem pode ser analisado sintaticamente. Isto é similar ao modo em que etiquetas de Linguagem de Marcação Extensível (XML) desconhecidas podem ser omitidas seguramente. Adicionalmente, elementos TLV podem ser colocados em qualquer ordem dentro do corpo de mensagem, e elementos TLV frequentemente são usados em um formato binário que torna a análise sintática mais rápida e os dados menores. Em alguns exemplos, pode ser mais fácil gerar XML a partir de dados armazenados em um formato TLV do que fazer inspeção humana dos dados.
[0027] Embora este exemplo tenha sido descrito com referência para um formato específico para armazenar os dados de configuração, qualquer formato apropriado pode ser usado para armazenar os dados de configuração de acordo com os princípios descritos neste documento. Por exemplo, os dados podem ser armazenados usando campos baseados em textos, campos estáticos, outros campos ou combinações dos mesmos.
[0028] A figura 2 é um fluxograma (200) de um exemplo de um método para proteger dados na memória de um produto consumível de acordo com os princípios descritos neste documento. Neste exemplo, o método inclui reconhecer (202) que um produto consumível está instalado dentro de um dispositivo e iniciar (204) uma sessão de autenticação com o produto consumível.
[0029] O método também inclui determinar (208) se a assinatura digital parece ser genuína. Se a assinatura digital não parecer ser genuína, autenticação é negada (210). Por outro lado, se a assinatura digital parecer ser genuína, o método continua com determinar (212) se um bloco dos dados de configuração na assinatura digital parece ser genuíno. Se o bloco de dados de configuração não parecer ser genuíno, autenticação é negada (210). Por outro lado, se o bloco de dados de configuração parecer ser genuíno, o produto consumível é autenticado (214). O método pode usar todos os blocos de dados de configuração, um subconjunto dos blocos de dados de configuração ou somente um único bloco de dados de configuração para autenticar o produto consumível.
[0030] A figura 3 é um fluxograma (300) de um exemplo de um método para proteger dados na memória de um produto consumível de acordo com os princípios descritos neste documento. Neste exemplo, o método inclui reconhecer (302) que um produto consumível está instalado dentro de um dispositivo e iniciar (304) uma sessão de autenticação com o produto consumível.
[0031] O método também inclui determinar (308) se a assinatura digital parece ser genuína. Se a assinatura digital não parecer ser genuína, autenticação é negada (310). Por outro lado, se a assinatura digital parecer ser genuína, o método continua com determinar (312) se uma dispersão na assinatura digital que representa informação na memória, mas fora da assinatura digital, existe. Se uma dispersão como esta existir, o método continua ao construir (314) uma dispersão de memória com base em informação armazenada em memória fora da assinatura digital. O método determina (316) se a dispersão de memória casa com a dispersão na assinatura digital. Se existir um casamento, o produto consumível é autenticado (318). Se as dispersões não casarem, então autenticação é negada (310).
[0032] Se não existir dispersão na assinatura digital, o método continua ao determinar (320) se um bloco dos dados de configuração na assinatura digital parece ser genuíno. Se o bloco de dados de configuração não parecer ser genuíno, autenticação é negada (310). Por outro lado, se o bloco de dados de configuração parecer ser genuíno, o produto consumível é autenticado (318). O método pode usar todos os blocos de dados de configuração, um subconjunto dos blocos de dados de configuração ou somente um único bloco de dados de configuração para autenticar o produto consumível.
[0033] A figura 4 é um fluxograma (400) de um exemplo de um método para proteger dados na memória de um produto consumível de acordo com os princípios descritos neste documento. Neste exemplo, o método inclui reconhecer (402) que um produto consumível está instalado dentro de um dispositivo e iniciar (404) uma sessão de autenticação com o produto consumível.
[0034] O método também inclui determinar (408) se a assinatura digital parece ser genuína. Se a assinatura digital não parecer ser genuína, autenticação é negada (410). Por outro lado, se a assinatura digital parecer ser genuína, o método continua com autenticar (412) o produto consumível. Também, pelo menos um bloco dos dados de configuração na assinatura digital é recuperado (414), e o dispositivo de hospedagem é operado (416) com base nos dados de configuração recuperados.
[0035] Embora os exemplos anteriores tenham sido descritos com referência para mecanismos específicos para autenticar o produto consumível com os dados de configuração, qualquer mecanismo de autenticação apropriado pode ser usado de acordo com os princípios descritos neste documento. Por exemplo, o mecanismo de autenticação pode incluir construir uma dispersão, interpretar pelo menos um bloco de dados de configuração com uma chave pública, usar pelo menos um bloco de dados de configuração, usar blocos selecionados de dados de configuração, outros mecanismos ou combinações dos mesmos.
[0036] A figura 5 é um diagrama de um exemplo de um produto consumível (500) de acordo com os princípios descritos neste documento. O produto consumível (500) inclui um mecanismo de armazenamento (502) e um mecanismo de troca (504). Neste exemplo, o produto consumível (500) também inclui um mecanismo de reconhecimento (506). Os mecanismos (502, 504, 506) se referem a uma combinação de hardware e instruções legíveis por computador para executar uma função designada. Cada um dos mecanismos (502, 504, 506) pode incluir um processador e memória. As instruções legíveis por computador são armazenadas na memória e induzem o processador para executar a função designada do mecanismo.
[0037] O mecanismo de armazenamento (502) armazena um identificador em uma memória do produto consumível que é exclusivo para o produto consumível. O mecanismo de reconhecimento (506) reconhece que o produto consumível está em comunicação com o dispositivo de hospedagem e que o produto consumível deve ser submetido a um processo de autenticação. O dispositivo de hospedagem pode incluir um mecanismo de autenticação que inicia a sessão de autenticação entre o produto consumível e o dispositivo de hospedagem. Em resposta às solicitações do mecanismo de autenticação do dispositivo de hospedagem, o produto consumível envia a informação solicitada com o mecanismo de troca (504). Por exemplo, o mecanismo de autenticação pode solicitar um identificador na assinatura digital. Se a assinatura digital e identificador contidos na memória do produto consumível parecerem ser genuínos, então o mecanismo de autenticação continua a determinar a autenticidade do produto consumível ao determinar se os dados de configuração armazenados na assinatura digital também parecem ser genuínos. O mecanismo de autenticação pode solicitar todos os blocos de dados de configuração, somente um subconjunto dos blocos de dados de configuração ou somente um único bloco dos dados de configuração. Se os blocos selecionados dos blocos de dados de configuração enviados para o mecanismo de autenticação parecerem ser genuínos, o mecanismo de autenticação autentica o produto consumível.
[0038] Em alguns exemplos, um dos blocos solicitados de dados de configuração inclui uma dispersão que representa dados que estão armazenados na memória do produto consumível, mas fora da assinatura digital. Tal informação que é armazenada fora da assinatura digital também pode incluir dados funcionais, já que tais dados funcionais podem ser muito grandes para armazenar na assinatura digital. Assim, a informação pode incluir instruções para fazer uma dispersão que representa a informação. A dispersão pode ser armazenada na assinatura digital. Durante autenticação, o dispositivo de hospedagem pode fazer com que a dispersão seja construída com base nas instruções descobertas na informação que é armazenada fora da assinatura digital. Se as dispersões (das instruções na memória e da assinatura digital) casarem, o dispositivo de hospedagem autenticará o produto consumível. Se as dispersões não casarem, o dispositivo de hospedagem pode negar autenticação do produto consumível. O processo de autenticação pode incluir usar tanto dispersões quanto dados funcionais que são armazenados diretamente na assinatura digital, somente dispersões, somente os dados funcionais que são armazenados diretamente na assinatura digital ou combinações dos mesmos.
[0039] Os mesmos dados de configuração que foram usados para autenticação também podem ser usados para operar o dispositivo de hospedagem. Por exemplo, os dados de configuração podem incluir dados funcionais que o dispositivo de hospedagem pode usar para estabelecer os parâmetros para operar o dispositivo com o produto consumível. O dispositivo de hospedagem continuará a ter acesso aos dados de configuração após a sessão de autenticação ser completada.
[0040] A figura 6 é um diagrama de um exemplo de um sistema de proteção (600) de acordo com os princípios descritos neste documento. Neste exemplo, o sistema de proteção (600) inclui recursos de processamento (602) que estão em comunicação com recursos de memória (604). Os recursos de processamento (602) incluem pelo menos um processador e outros recursos usados para processar instruções programadas. Os recursos de memória (604) representam de uma maneira geral qualquer memória capaz de armazenar dados tais como instruções programadas ou estruturas de dados usadas pelo sistema de proteção (600). As instruções programadas mostradas armazenadas nos recursos de memória (604) incluem um identificador de produto consumível (620). As estruturas de dados mostradas armazenadas nos recursos de memória (604) incluem dados de autenticação de segurança de hardware (606), uma assinatura digital (608), um identificador (609), uma dispersão de mapa de cores (610), um parâmetro de aquecimento (612), um parâmetro de serviço (614), dados de função de impressora (616) e um mapa de cores (620).
[0041] Os recursos de memória (604) incluem uma mídia de armazenamento legível por computador que contém código de programa legível por computador para fazer com que tarefas sejam executadas pelos recursos de processamento (602). A mídia de armazenamento legível por computador pode ser mídia de armazenamento tangível e/ou não transitório. A mídia de armazenamento legível por computador pode ser qualquer mídia de armazenamento apropriada que não seja uma mídia de armazenamento de transmissão. Uma lista não completa de tipos de mídias de armazenamento legível por computador inclui memória não volátil, memória volátil, memória de acesso aleatório, memória baseada em memristor, memória somente de leitura, memória flash, memória somente de leitura programável e apagável eletricamente, mídias de armazenamento magnético, outros tipos de memória ou combinações das mesmas.
[0042] O trocador de dados (618) representa instruções programadas que, quando executadas, induzem os recursos de processamento (602) para trocar dados com um dispositivo de hospedagem de acordo com um protocolo de autenticação. Por exemplo, o dispositivo pode reconhecer que o produto consumível está em uma condição para ser autenticado se o produto consumível estiver se comunicando com o dispositivo, o produto consumível tiver enviado uma solicitação para autenticação, o produto consumível estiver instalado no dispositivo, uma outra condição ou combinações das mesmas. Em resposta às solicitações do dispositivo de hospedagem, o trocador de dados (618) envia dados para o dispositivo.
[0043] Os dados solicitados podem incluir dados de autenticação de segurança de hardware que são pretendidos para serem usados durante um estágio da sessão de autenticação onde o hardware do produto consumível está sendo autenticado. Os dados solicitados também podem incluir dados que são armazenados na assinatura digital (608). Por exemplo, os dados que podem ser armazenados na assinatura digital (608) podem incluir o identificador (609), o qual é exclusivo para o produto consumível. Adicionalmente, a assinatura digital (608) pode incluir uma dispersão de mapa de cores (610) que pode ser construída a partir de um mapa de cores (620) que é armazenado nos recursos de memória (604), mas não na assinatura digital (608). Em alguns exemplos, outras dispersões que podem ser construídas com base em informação armazenada nos recursos de memória (604), mas não na assinatura digital (608), também podem ser usadas de acordo com os princípios descritos neste documento.
[0044] Outra informação que pode ser solicitada durante uma sessão de autenticação da assinatura digital (608) pode incluir um parâmetro de aquecimento (612), o qual pode incluir uma indicação do valor de temperatura para ajustar um aquecedor da impressora enquanto operando um cartucho de impressão. Adicionalmente, a assinatura digital (608) também pode armazenar um parâmetro de serviço (614) ou outros dados funcionais de impressora (616).
[0045] O dispositivo pode incluir um mecanismo de autenticação que é capaz de autenticar o produto consumível em resposta a determinar que a assinatura digital é genuína e/ou que os dados de configuração parecem ser genuínos. A informação armazenada na assinatura digital (608) pode ser solicitada durante a sessão de autenticação. Entretanto, os dados de configuração na assinatura digital (608) ainda podem ficar disponíveis após a sessão de autenticação ser completada. Por exemplo, após autenticação, o dispositivo pode solicitar um parâmetro, uma dispersão, dados funcionais ou outros tipos de dados para determinar como para operar o dispositivo.
[0046] Adicionalmente, os recursos de memória (604) podem ser parte de um pacote de instalação. Em resposta a instalar o pacote de instalação, as instruções programadas dos recursos de memória (604) podem ser transferidas da fonte do pacote de instalação, tal como uma mídia portátil, um servidor, uma localização de rede remota, uma outra localização ou combinações das mesmas. Mídias de memória portáteis que são compatíveis com os princípios descritos neste documento incluem DVDs, CDs, memória flash, discos portáteis, discos magnéticos, discos óticos, outras formas de memória portátil ou combinações dos mesmos. Em outros exemplos, as instruções legíveis por computador já estão instaladas. Aqui, os recursos de memória podem incluir memória integrada tal como uma unidade rígida, uma unidade rígida de estado sólido ou coisa parecida.
[0047] Em alguns exemplos, os recursos de processamento (602) e os recursos de memória (604) ficam localizados dentro do mesmo componente físico, tal como um servidor ou um componente de rede. Os recursos de memória (604) podem ser parte da memória principal, caches, registradores, memória não volátil do componente físico ou em outro lugar na hierarquia de memória do componente físico. Alternativamente, os recursos de memória (604) podem ficar em comunicação com os recursos de processamento (602) por meio de uma rede. Adicionalmente, as estruturas de dados, tais como as bibliotecas, podem ser acessadas de uma localização remota por meio de uma conexão de rede enquanto que as instruções programadas são acessadas localmente. Assim, o sistema de proteção (600) pode ser implementado em um dispositivo de usuário, em um servidor, em uma coleção de servidores ou em combinações dos mesmos.
[0048] A descrição anterior foi apresentada somente para ilustrar e descrever exemplos dos princípios descritos. Esta descrição não é pretendida para ser exaustiva ou para limitar estes princípios a qualquer forma precisa revelada. Muitas modificações e variações são possíveis considerando o ensinamento exposto anteriormente.

Claims (16)

1. Memória não transitória (106), armazenando uma assinatura digital (104) de um cartucho de impressão (100) onde a dita assinatura digital (104) indica que um identificador (108) e dados de configuração (110) são de uma fonte confiável, CARACTERIZADA pelo fato de que os dados de configuração (110) indicam como uma impressora (102) deve operar com o cartucho de impressão (100), e os ditos dados de configuração (110) incluem uma dispersão que representa informação armazenada fora da dita assinatura digital (104) e na dita memória não transitória (106).
2. Memória não transitória (106), de acordo com a reivindicação 1, CARACTERIZADA pelo fato de que a dita informação é um mapa de cores.
3. Memória não transitória (106), de acordo com a reivindicação 1, CARACTERIZADA pelo fato de que os ditos dados de configuração (110) incluem um parâmetro de aquecimento.
4. Memória não transitória (106), de acordo com a reivindicação 1, CARACTERIZADA pelo fato de que os ditos dados de configuração (110) incluem dados funcionais de impressora.
5. Memória não transitória (106), de acordo com a reivindicação 1, CARACTERIZADA pelo fato de que os ditos dados de configuração (110) são armazenados em um formato de etiqueta-comprimento-valor, TLV.
6. Memória não transitória (106), de acordo com a reivindicação 1, CARAC TERI ZADA pelo fato de que a dita memória não transitória (106) é programada de tal modo que os blocos individuais dos ditos dados de configuração (110) são seletivamente acessíveis com base em comandos a partir da dita impressora (102).
7. Memória não transitória (106), de acordo com a reivindicação 1, CARAC TERI ZADA pelo fato de que blocos individuais dos ditos dados de configuração (110) são acessíveis para a dita impressora (102) após autenticação.
8. Cartucho de impressão (100), compreendendo: um mecanismo de armazenamento para armazenar uma assinatura digital (104) do dito cartucho de impressão (100) em uma memória não transitória (106), onde a dita assinatura digital (104) indica que um identificador (108) e dados de configuração (110) são de uma fonte confiável; e um mecanismo de troca para trocar informação com a impressora (102) durante uma sessão de autenticação, CARACTERIZADO pelo fato de que os dados de configuração (110) indicam como a impressora (102) deve operar com o cartucho de impressão (100), e os ditos dados de configuração (110) incluem uma dispersão que representa informação armazenada na dita memória não transitória (106) e fora da dita assinatura digital (104).
9. Cartucho de impressão (100), de acordo com a reivindicação 8, CARAC TERIZADO pelo fato de que o dito mecanismo de troca ser adicionalmente para trocar os ditos dados de configuração (110) com a dita impressora (102) durante a dita sessão de autenticação.
10. Cartucho de impressão (100), de acordo com a reivindicação 8, CARAC TERI ZADO pelo fato de que o dito mecanismo de troca ser adicionalmente para trocar partes da dita assinatura digital (104) com a dita impressora (102) durante a dita sessão de autenticação.
11. Cartucho de impressão (100), de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que os ditos dados de configuração incluem um parâmetro funcional de impressora, um parâmetro de cor, um parâmetro de serviço, um parâmetro de aquecimento, um parâmetro operacional ou combinações dos mesmos.
12. Cartucho de impressão (100), de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que a memória compreende ainda um mapa de cores e a assinatura digital compreende um mapa de dispersão de cores, em que o cartucho de impressão é autenticado quando a dispersão do mapa e do mapa de cores coincide.
13. Cartucho de impressão (100), de acordo com a reivindicação 8, CARAC TERI ZADO pelo fato de que uma dispersão dos dados de configuração (110) da impressora está localizada dentro da assinatura digital (104).
14. Cartucho de impressão (100), de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que os dados de configuração (110) da impressora de hospedagem são dados assinados com a assinatura digital (104).
15. Mídia de armazenamento não transitório legível por computador, compreendendo instruções legíveis por computador que, quando executadas, fazem com que um processador: armazene uma assinatura digital (104) de um cartucho de impressão (100) em uma memória não transitória (106) do dito cartucho de impressão onde a dita assinatura digital indica que um identificador (108) e dados de configuração (110) são de uma fonte confiável; e troque partes da dita assinatura digital (104) e os ditos dados de configuração (110) durante uma sessão de autenticação com uma impressora (102), CARACTERIZADA pelo fato de que os dados de configuração (110) indicam como a dita impressora (102) deve operar com o cartucho de impressão (100), e os ditos dados de configuração (110) incluem uma dispersão que representa informação armazenada na dita memória não transitória (106) e fora da dita assinatura digital (104).
16. Mídia de armazenamento não transitório legível por computador, de acordo com a reivindicação 15, CARAC TERIZADA pelo fato de que, quando os dados de configuração (110) da impressora correspondem a dados de configuração esperados, o cartucho de impressão (100) é autenticado pela referida impressora (102).
BR112016002054-5A 2013-07-31 2013-07-31 Memória não transitória armazenando uma assinatura digital, cartucho de impressão e mídia de armazenamento não transitório legível por computador BR112016002054B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/052872 WO2015016863A1 (en) 2013-07-31 2013-07-31 Protecting data in memory of a consumable product

Publications (2)

Publication Number Publication Date
BR112016002054A2 BR112016002054A2 (pt) 2017-08-01
BR112016002054B1 true BR112016002054B1 (pt) 2022-09-06

Family

ID=51862514

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016002054-5A BR112016002054B1 (pt) 2013-07-31 2013-07-31 Memória não transitória armazenando uma assinatura digital, cartucho de impressão e mídia de armazenamento não transitório legível por computador

Country Status (13)

Country Link
US (3) US9852282B2 (pt)
EP (3) EP4060529B1 (pt)
JP (1) JP2016525852A (pt)
KR (2) KR101906089B1 (pt)
CN (1) CN105431860B (pt)
BR (1) BR112016002054B1 (pt)
DK (2) DK4060529T3 (pt)
ES (2) ES2922413T3 (pt)
PL (2) PL4060529T3 (pt)
PT (2) PT3028213T (pt)
RU (1) RU2637429C2 (pt)
TW (1) TWI625644B (pt)
WO (1) WO2015016863A1 (pt)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110157647A1 (en) * 2008-05-29 2011-06-30 Panshin Stephen D Replaceable Printer Component Including Memory Storing Data Defined by Tags and Sub-Tags
CN105164666B (zh) * 2013-07-31 2018-05-29 惠普发展公司,有限责任合伙企业 传送可消耗产品的分类
CN106573472B (zh) 2014-08-19 2018-12-25 惠普发展公司有限责任合伙企业 打印机墨盒处的变换映射
BR112017023452B1 (pt) * 2015-07-31 2022-12-20 Hewlett-Packard Development Company, L.P. Aparelho compreendendo suprimentos de imageamento
EP3377987A4 (en) 2015-11-20 2019-04-17 Hewlett-Packard Development Company, L.P. XML FILE COMPRESSION
JP6663238B2 (ja) * 2016-02-10 2020-03-11 キヤノン株式会社 画像形成装置、その制御方法、プログラム、及びカートリッジ
JP2017188830A (ja) 2016-04-07 2017-10-12 キヤノン株式会社 外部ユニットを装着して動作する装置及び当該外部ユニット
PL3698976T3 (pl) * 2016-06-17 2021-11-22 Hewlett-Packard Development Company, L.P. Uwierzytelnianie wymiennego elementu
CN109643342B (zh) * 2016-08-03 2023-09-26 惠普发展公司,有限责任合伙企业 数字签名数据
AU2016325189A1 (en) * 2016-10-27 2018-05-17 Hewlett-Packard Development Company, L.P. Replaceable item authentication
JP7149720B2 (ja) * 2017-06-06 2022-10-07 キヤノン株式会社 画像形成装置
EP3413140B1 (en) * 2017-06-06 2023-09-27 Canon Kabushiki Kaisha Image forming apparatus, electronic storage device, cartridge, and method of controlling image forming apparatus
KR102368769B1 (ko) 2017-10-10 2022-02-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 재구성된 테이블을 위한 교정 데이터
JP6840651B2 (ja) * 2017-11-09 2021-03-10 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 画像形成用品
KR20210087982A (ko) 2018-12-03 2021-07-13 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 로직 회로
ES2848998T3 (es) 2018-12-03 2021-08-13 Hewlett Packard Development Co Circuitos lógicos
CA3113998C (en) 2018-12-03 2023-06-20 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2020117308A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3954539A1 (en) 2018-12-03 2022-02-16 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3688645A1 (en) 2018-12-03 2020-08-05 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
US11511546B2 (en) 2018-12-03 2022-11-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
PL3688636T3 (pl) 2018-12-03 2023-09-11 Hewlett-Packard Development Company, L.P. Zespół układów logicznych
JP7199242B2 (ja) * 2019-02-08 2023-01-05 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. 画像形成用品
US11590763B2 (en) 2019-09-20 2023-02-28 Hewlett-Packard Development Company, L.P. Printer recirculation control
EP3844000B1 (en) 2019-10-25 2023-04-12 Hewlett-Packard Development Company, L.P. Logic circuitry package
CN111703210B (zh) * 2019-12-31 2021-07-06 珠海艾派克微电子有限公司 耗材芯片和耗材芯片的响应方法、耗材盒及存储介质
JP7011029B2 (ja) * 2020-12-28 2022-01-26 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. Xmlファイルの凝縮
WO2024015079A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature
WO2024015076A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature
WO2024015075A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5704021A (en) * 1994-01-27 1997-12-30 Hewlett-Packard Company Adaptive color rendering by an inkjet printer based on object type
US5812156A (en) 1997-01-21 1998-09-22 Hewlett-Packard Company Apparatus controlled by data from consumable parts with incorporated memory devices
FR2778142B1 (fr) * 1998-04-30 2000-06-09 Sagem Cartouche perfectionnee de produit consommable pour imprimante
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
US6385407B1 (en) 1998-12-28 2002-05-07 Hitachi Maxell, Ltd. Accommodating enclosure and management system
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US20050052661A1 (en) * 1999-06-30 2005-03-10 Paul Lapstun Cartridge with identifiers
JP2002127550A (ja) * 2000-07-21 2002-05-08 Fuji Photo Film Co Ltd 画像記録装置の用品、その判定方法および製造方法
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures
JP4065491B2 (ja) * 2001-02-19 2008-03-26 キヤノン株式会社 ユニット、及び画像処理装置
US7221473B2 (en) * 2001-08-03 2007-05-22 Hewlett-Packard Development Company, L.P. Printing system for updating printing characteristics with a printing consumable
US6966622B2 (en) * 2001-09-28 2005-11-22 Hewlett-Packard Development Company, L.P. Thermal sense resistor for a replaceable printer component
US20030063311A1 (en) 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US20050210179A1 (en) * 2002-12-02 2005-09-22 Walmsley Simon R Integrated circuit having random clock or random delay
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US7212637B2 (en) 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US20050073731A1 (en) * 2003-10-03 2005-04-07 Deer Anna Y. Color correction method for an imaging system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
JP2005251156A (ja) 2004-02-05 2005-09-15 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム
US20050214002A1 (en) * 2004-03-24 2005-09-29 Eastman Kodak Company Apparatus and process for fuser control
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP5016189B2 (ja) * 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
JP2007199361A (ja) 2006-01-26 2007-08-09 Canon Inc 画像形成装置及びカートリッジ
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US7794036B2 (en) * 2006-12-22 2010-09-14 Pitney Bowes Inc. Ensuring print quality for postage meter systems
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
US7809513B2 (en) * 2007-04-16 2010-10-05 Acellent Technologies, Inc. Environmental change compensation in a structural health monitoring system
US8161199B1 (en) * 2007-06-25 2012-04-17 Marvell International Ltd. Smart printer cartridge
KR101198771B1 (ko) 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
DE602008033715C5 (de) 2008-05-29 2017-09-14 Hewlett-Packard Development Co., L.P. Auswechselbare druckerkomponente mit einem speicher, der eine tag-verschlüsselungsmaske speichert
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
WO2010033110A1 (en) 2008-09-16 2010-03-25 Hewlett-Packard Development Company, L.P. Print cartridge output sample
CA2751554C (en) * 2009-02-05 2015-07-21 Wwpass Corporation Centralized authentication system with safe private data storage and method
CN101659159A (zh) 2009-04-27 2010-03-03 张诚泉 一种可以识别耗材信息的标签打印机
US8621212B2 (en) 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
JP2011177932A (ja) 2010-02-26 2011-09-15 Mimaki Engineering Co Ltd プリンタ装置
JP5150672B2 (ja) * 2010-03-18 2013-02-20 株式会社東芝 携帯可能電子装置、及び携帯可能電子装置の制御方法
KR101343725B1 (ko) 2010-07-07 2013-12-19 주식회사 케이티 스마트 카드 해석 장치 및 방법
US8532506B2 (en) 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
CN102173233B (zh) 2011-02-23 2013-01-23 珠海天威技术开发有限公司 耗材验证系统及其验证方法
US9088864B2 (en) * 2012-10-09 2015-07-21 Brigham Young University Systems and methods for establishing secure communication using close proximity wireless communication
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
WO2014169240A1 (en) * 2013-04-12 2014-10-16 Huawei Technologies Co., Ltd. Internet protocol address registration

Also Published As

Publication number Publication date
EP4060529B1 (en) 2023-07-19
PL4060529T3 (pl) 2023-09-04
PT4060529T (pt) 2023-09-21
KR20160025619A (ko) 2016-03-08
KR101906089B1 (ko) 2018-10-08
EP4060529A1 (en) 2022-09-21
PL3028213T3 (pl) 2022-07-18
CN105431860A (zh) 2016-03-23
EP4234254A2 (en) 2023-08-30
PT3028213T (pt) 2022-07-20
US20190278902A1 (en) 2019-09-12
TWI625644B (zh) 2018-06-01
KR20170118952A (ko) 2017-10-25
US10372898B2 (en) 2019-08-06
EP4234254A3 (en) 2023-09-13
CN105431860B (zh) 2018-09-14
ES2957261T3 (es) 2024-01-16
RU2637429C2 (ru) 2017-12-04
US9852282B2 (en) 2017-12-26
BR112016002054A2 (pt) 2017-08-01
TW201510768A (zh) 2015-03-16
JP2016525852A (ja) 2016-08-25
US20160154957A1 (en) 2016-06-02
RU2016101249A (ru) 2017-07-24
US20180046795A1 (en) 2018-02-15
ES2922413T3 (es) 2022-09-14
EP3028213A1 (en) 2016-06-08
WO2015016863A1 (en) 2015-02-05
DK3028213T3 (da) 2022-07-04
EP3028213B1 (en) 2022-06-08
DK4060529T3 (da) 2023-08-28
US10956556B2 (en) 2021-03-23

Similar Documents

Publication Publication Date Title
US10956556B2 (en) Protecting data in memory of a consumable product
US10036979B2 (en) Communicating a classification of a consumable product
EP3028173B1 (en) Methods and systems for determining authenticity of a consumable product
CN108073351B (zh) 芯片中非易失性存储空间的数据存储方法和可信芯片
BRPI0822429B1 (pt) componente substituível de impressora e método para determinar a autenticidade do componente substituível de impressora
BR112017023452B1 (pt) Aparelho compreendendo suprimentos de imageamento
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
JP2008102872A5 (pt)
CN115664859B (zh) 基于云打印场景下的数据安全分析方法、装置、设备及介质
WO2016007785A1 (en) Secure data provisioning
JP2019179549A (ja) 消耗製品のメモリ内のデータ保護
JP2018014722A (ja) 消耗製品のメモリ内のデータ保護
Van Rooyen Retrofitting Embedded Devices to Enhance Security
Parno et al. Human Factors & Usability

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B25G Requested change of headquarter approved

Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P. (US)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 31/07/2013, OBSERVADAS AS CONDICOES LEGAIS