BR112017005752B1 - Mídia de armazenamento de dados legível por computador não transitória, cartucho de substância de impressão para um dispositivo de impressão e cartucho de abastecimento de impressão - Google Patents

Mídia de armazenamento de dados legível por computador não transitória, cartucho de substância de impressão para um dispositivo de impressão e cartucho de abastecimento de impressão Download PDF

Info

Publication number
BR112017005752B1
BR112017005752B1 BR112017005752-2A BR112017005752A BR112017005752B1 BR 112017005752 B1 BR112017005752 B1 BR 112017005752B1 BR 112017005752 A BR112017005752 A BR 112017005752A BR 112017005752 B1 BR112017005752 B1 BR 112017005752B1
Authority
BR
Brazil
Prior art keywords
sent
maximum number
passwords
authentication
values
Prior art date
Application number
BR112017005752-2A
Other languages
English (en)
Other versions
BR112017005752A2 (pt
Inventor
Erik D. Ness
Stephen D. Panshin
Jefferson P. Ward
Original Assignee
Hewlett - Packard Development Company, L.P.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett - Packard Development Company, L.P. filed Critical Hewlett - Packard Development Company, L.P.
Publication of BR112017005752A2 publication Critical patent/BR112017005752A2/pt
Publication of BR112017005752B1 publication Critical patent/BR112017005752B1/pt

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

AUTENTICAÇÃO DE ITEM SUBSTITUÍVEL. Trata-se de um item substituível para um dispositivo hospedeiro que inclui uma memória não volátil e lógica. A memória não volátil armazena senhas ou valores de autenticação e/ou uma chave criptográfica. A lógica permite a recuperação de um número máximo predeterminado das senhas a partir da memória não volátil para autenticar o item substituível dentro do dispositivo hospedeiro. O número máximo predeterminado das senhas é menor do que o número total das senhas.

Description

ANTECEDENTES
[001] Os dispositivos que usam itens substituíveis incluem dispositivos de impressão, incluindo impressoras autônomas, máquinas copiadoras e dispositivos tudo em um (AIO) que podem realizar múltiplas funções, tais como impressão, cópia, digitalização e/ou fax. Os itens substituíveis exemplificativos para tais dispositivos de impressão incluem tinta, toner e/ou outros tipos de corante, inclusive corante bidimensional (2D). Outros itens de substituição exemplificativos, especificamente para dispositivos de impressão tridimensionais (3D), incluem agente de impressão 3D e material de construção por impressão 3D.
BREVE DESCRIÇÃO DOS DESENHOS
[002] A Figura 1 é um diagrama de um cartucho de substância de impressão exemplificativo para um dispositivo de impressão.
[003] A Figura 2 é um fluxograma de um método exemplificativo que um cartucho de substância de impressão ou outro item substituível para um dispositivo pode realizar.
[004] A Figura 3 é um fluxograma de um método exemplificativo que um cartucho de substância de impressão ou outro item substituível para um dispositivo pode realizar para implantar uma porção do método da Figura 2.
[005] A Figura 4 é um fluxograma de outro método exemplificativo que um cartucho de substância de impressão ou outro item substituível para um dispositivo pode realizar para implantar uma porção do método da Figura 2.
[006] A Figura 5 é um fluxograma de um terceiro método exemplificativo que um cartucho de substância de impressão ou outro item substituível para um dispositivo pode realizar para implantar uma porção do método da Figura 2.
[007] A Figura 6 é um fluxograma de um quarto método exemplificativo que um cartucho de substância de impressão ou outro item substituível para um dispositivo pode realizar para implantar uma porção do método da Figura 2.
DESCRIÇÃO DETALHADA
[008] Conforme observado nos antecedentes, dispositivos que usam itens substituíveis incluem dispositivos de impressão. Um abastecimento de substância de impressão, tal como corante ou outro tipo de substância de impressão, é armazenado em um cartucho que pode ser inserido em um dispositivo de impressão. Quando o abastecimento se torna esgotado, o cartucho pode ser substituído por um cartucho que tem a abastecimento fresco da substância de impressão em questão. Cartuchos que tem tipos diferentes de substâncias de impressão também podem ser comutados conforme desejado. Como exemplo, um cartucho que tem tinta de propósito geral pode ser comutado para um cartucho que tem tinta de qualidade de foto em um dispositivo de impressão por jato de tinta conforme desejado.
[009] Fabricantes de dispositivos de impressão também tipicamente compõem ou, de outra forma, abastecem a substância de impressão usada nos dispositivos de impressão. A partir da perspectiva do usuário final, o uso de cartuchos de substância de impressão abastecidos por fabricante ou aprovados por fabricante pode facilitar a emissão desejada pelos dispositivos de impressão e/ou inibir danos aos dispositivos de impressão. Para fabricante de equipamento original (OEM) pode ser difícil garantir a emissão de dispositivo de impressão ou funcionamento de dispositivo de impressão se o dispositivo de impressão usar cartuchos de terceiros. Uma substância de impressão de terceiros está além do controle do OEM. Por exemplo, pode fornecer emissão de impressão diferente ou implicar em um risco de patente de encurtamento de vida do dispositivo de impressão. Em alguns exemplos, tais como impressoras 3D, pode até mesmo haver um risco à segurança de um usuário quando uma substância de impressão for uma substância de impressão não aprovada. Em determinados exemplos, o uso de substância de impressão não aprovada pode afetar uma garantia associada ao dispositivo de impressão.
[010] Fabricantes podem, portanto, infundir cartuchos com segurança de autenticação. Um dispositivo de impressão pode analisar o cartucho para determinar se o mesmo é autêntico. Se o cartucho não for autêntico (por exemplo, não for aprovado por OEM), então, o dispositivo de impressão pode iniciar um determinado procedimento, tal como, por exemplo, informar o usuário final, tal como imediatamente ou logo após a instalação.
[011] As técnicas reveladas no presente documento fornecem um esquema de autenticação inovador e novo para um cartucho de substância de impressão para um dispositivo de impressão, e, de modo mais geral, para um item substituível para um dispositivo (hospedeiro) no qual o item pode ser instalado (isto é, de modo mais geral, o dispositivo ao qual o item pode ser conectado). O cartucho de substância de impressão armazena um número de valores de autenticação, ou senhas. O cartucho inclui lógica (tal como conjunto de circuitos semelhante um processador e memória que armazena código que o processador executa) para permitir a recuperação de apenas um subconjunto desses valores de autenticação. Visto que valores de autenticação diferentes são solicitados a partir do cartucho, o cartucho pode rastrear o número de valores diferentes que foram devolvidos. Visto que o cartucho forneceu o número máximo de tais valores de autenticação únicos, o mesmo não fornecerá quaisquer outros valores de autenticação que foram originalmente armazenados no cartucho. O cartucho continua a fornecer os valores de autenticação anteriores que foram solicitados e devolvidos, no entanto.
[012] Como exemplo, um cartucho de substância de impressão pode armazenar sessenta e quatro senhas diferentes ou valores de autenticação. Dentre esses sessenta e quatro, o cartucho pode emitir não mais que dezesseis dentre as senhas diferentes. Uma vez que o cartucho tenha fornecido dezesseis senhas diferentes, o mesmo não fornecer qualquer uma dentre as outras quarenta e oito senhas que foram armazenadas no cartucho. O cartucho pode continuar a responder às solicitações pelas dezesseis senhas diferentes que o mesmo já forneceu, no entanto.
[013] O cartucho de substância de impressão também pode armazenar valores de hash dos valores de autenticação, ou senhas. Os valores de hash fornecem uma forma para determinar a possibilidade de um determinado valor de autenticação que o cartucho forneceu estar correto. O cartucho pode fornecer os valores de hash dos valores de autenticação mediante a solicitação, mesmo para os valores que o cartucho não emitirá. No exemplo do parágrafo anterior, por exemplo, o cartucho pode fornecer os valores de hash para todas as sessenta e quatro senhas, embora o cartucho não fornecerá mais que dezesseis dentre as sessenta e quatro senhas.
[014] Um esquema de autenticação que usa tal cartucho de substância de impressão pode incluir um dispositivo de impressão hospedeiro que pode solicitar quatro senhas diferentes, ou valores de autenticação, armazenadas no cartucho. Dispositivos de impressão diferentes podem e provavelmente irão solicitar senhas diferentes de um determinado cartucho. De modo semelhante, um determinado dispositivo de impressão pode e provavelmente irá solicitar senhas diferentes de cartuchos diferentes.
[015] Com uma devolução de cartucho de substância de impressão, um número menor de valores de autenticação do que o número total de valores de autenticação originalmente armazenado no cartucho torna mais difícil que terceiros frustrem tal esquema de autenticação. Mesmo se um terceiro superar as medidas de segurança para obter os dezesseis valores de autenticação que o cartucho irá “ceder” ou emitir ou fornecer, a probabilidade que um cartucho de terceiros que armazene apenas esses dezesseis valores será autenticada por um dispositivo de impressão ser baixo. No exemplo esquema de autenticação que foi apresentado acima, o dispositivo de impressão pode e provavelmente irá solicitar pelo menos um valor de autenticação que não é um dentre os dezesseis valores que o cartucho de terceiros compartilha, tornando improvável que qualquer determinado dispositivo de impressão autentique com sucesso um cartucho.
[016] A Figura 1 mostra um cartucho de substância de impressão exemplificativo 100 para um dispositivo de impressão. O cartucho 100 inclui uma substância de impressão abastecimento 102. O cartucho 100 pode conter qualquer volume de substância de impressão, tal como de vários milímetros a dezenas de litros. Exemplos diferentes de substância de impressão incluem tinta para um dispositivo de impressão por jato de tinta, e toner de líquido ou pó para um dispositivo de impressão a laser. Tal tinta e toner são, os próprios, exemplos de corante bidimensional (2D), que é o corante usado por um dispositivo de impressão adequado para formar imagens na mídia semelhante a papel que se estendem minimamente, se ocorrer, em uma terceira dimensão perpendicular às duas dimensões que definem o plano da superfície da mídia na qual as imagens foram formadas. Outros exemplos de substância de impressão incluem agente de impressão tridimensional (3D) e material de construção por impressão 3D, que são usados por um dispositivo de impressão 3D adequado para formar um objeto 3D que é tipicamente removível de qualquer substrato no qual o objeto é construído. Determinados substâncias de impressão, tais como tinta, podem ser usadas tanto para impressão 2D quanto 3D.
[017] O cartucho de substância de impressão 100 inclui lógica 104. A lógica 104 pode ser implantada como conjunto de circuitos no cartucho 100. Por exemplo, a lógica 104 pode incluir um processador e uma mídia de armazenamento de dados legível por computador não volátil que armazena código executável por computador que o processador executa. Nesse aspecto, então, em uma implantação, a lógica 104 pode incluir um microprocessador e software incorporado armazenado no próprio microprocessador, em que a mídia de armazenamento de dados legível por computador não volátil é integrada ao microprocessador. Em outra implantação, a lógica 104 pode incluir um microprocessador e software incorporado em uma mídia não volátil separada do microprocessador.
[018] Como outro exemplo, a lógica 104 pode ser ou incluir um circuito integrado de aplicação específica (ASIC) ou uma matriz de porta programável em campo (FPGA). De modo mais geral nesse aspecto, a lógica 104 pode ser implantada com o uso de portas lógicas. Como um terceiro exemplo, a lógica 104 pode ser implantada como qualquer combinação de um processador, software armazenado no processador ou em uma mídia separada do processador, e portas lógicas.
[019] O cartucho de substância de impressão 100 inclui memória não volátil 106. A memória 106 pode ser memória semicondutora, e ser não volátil em que quando a potência for removida do cartucho 100, a memória 106 ainda retém seus conteúdos. A memória 106 armazena senhas 108, que também são chamadas de valores de autenticação no presente documento. A memória 106 pode armazenar valores de hash 110 de, e que podem individualmente corresponder a, senhas 108. A memória 106 pode armazenar uma chave criptográfica 112 a partir da qual as senhas 108 podem ser geradas.
[020] A memória 106 armazena um número das senhas 108, que é referido como o número total de senhas 108. As senhas 108, ou valores de autenticação, são armazenadas pelo cartucho 100 de modo que o cartucho 100 possa provar a um dispositivo de impressão hospedeiro que é autêntico. Dito de outra forma, as senhas 108 são usadas para autenticar o cartucho 100 no dispositivo de impressão. As senhas 108 podem ser protegidas em uma maneira criptográfica encriptada, de modo que as senhas 108 sejam essencialmente irrecuperáveis a partir do cartucho 100 fora das abordagens descritas no presente documento. As senhas 108 podem, cara uma, ser uma série de bits, tais como 256 bits.
[021] A memória 106 pode armazenar um valor de hash 110 para cada senha. Os valores de hash 110 são armazenados pelo cartucho 100 de modo que o cartucho 100 possa provar para um dispositivo de impressão hospedeiro que as senhas 108 estão corretas. Dito de outra forma, os valores de hash 110 são usados para verificar as senhas 108 fornecidas pelo cartucho 100 no dispositivo de impressão. Os valores de hash 110 m não ser protegidos criptograficamente no sentido de que os mesmos são livremente recuperáveis a partir do cartucho 100, porém, podem ser protegidos criptograficamente no sentido de que os valores de hash 110 não podem ser modificados. Os valores de hash 110 podem ser valores de hash de uma via 110 das senhas 108, o que significa que a senha 108 não pode ser determinado apenas conhecendo-se seu valor de hash correspondente 110, mesmo se a função de hash de uma via usada para gerar o valor de hash 110 da senha 108 seja conhecida.
[022] Os valores de hash 110 podem ser fornecidos pelo cartucho 100 em uma implantação em uma forma de modo que um dispositivo hospedeiro tenha a capacidade para validar os valores de hash 110 como gerados por uma entidade (isto é, o fabricante ou fornecedor do cartucho 100) que o dispositivo hospedeiro confia. Como exemplo, os valores de hash 110 podem ser assinados criptograficamente com uma chave criptográfica privada antes do armazenamento no cartucho 100. O dispositivo hospedeiro pode usar a chave criptográfica pública correspondente para validar os valores de hash 110. A chave privada pode não ser armazenada no cartucho 100, e ser publicamente indisponível.
[023] A lógica 104 permite a recuperação de um número máximo predeterminado das senhas 108, menor que o número total das senhas 108 armazenadas na memória não volátil 106. A lógica 104 pode permitir a recuperação desse menor número das senhas 108 (isto é, o número máximo predeterminado das senhas 108), no entanto, número ilimitado de vezes a partir da memória 106. Por comparação, a lógica 104 proíbe a recuperação de qualquer senha 108 diferente do número máximo predeterminado de senhas, mesmo uma vez, da memória 106.
[024] Quais dentre as senhas 108 são selecionadas como o número máximo predeterminado das senhas 108 que a lógica 104 permite a recuperação pode ser não especificado a priori. Por exemplo, visto que qualquer dispositivo de impressão hospedeiro no qual o cartucho 100 está atualmente instalado ou, de outra forma, ao qual o cartucho 100 é conectado solicita particular senhas 108, a lógica 104 pode devolver as senhas solicitadas 108 até que o número máximo predeterminado tenha sido alcançado. Após isso, a lógica 104 retornará apenas as senhas 108 que já foram solicitadas, e não devolverá qualquer uma dentre as outras senhas 108, uma vez que o número predeterminado das senhas 108 tenha sido selecionado. Dito de outra forma, a lógica 104 pode selecionar o número máximo predeterminado particular das senhas 108 visto que qualquer dispositivo de impressão hospedeiro solicita o mesmo, até que o número máximo tenha sido alcançado.
[025] Como exemplo, a memória não volátil 106 pode armazenar dezesseis senhas 108, numeradas de um a dezesseis, e a lógica 104 pode devolver apenas quatro dentre essas senhas 108. O cartucho 100 pode ser inserido em um primeiro dispositivo de impressão hospedeiro, que pode solicitar e receber senhas que têm os números um e treze. Portanto, a lógica 104 selecionou de modo eficaz duas dentre as quatro senhas 108 que o cartucho 100 revelará, aquelas numeradas como um e treze. O cartucho pode, então, ser removido desse dispositivo de impressão hospedeiro, e inserido em outro dispositivo de impressão hospedeiro que solicita e recebe senhas que têm os números seis e treze. Portanto, a lógica 104 selecionou agora, de modo eficaz, três dentre as quatro senhas 108 que o cartucho 100 revelará, aquelas numeradas como um, seis e treze.
[026] O cartucho pode ser removido do dispositivo de impressão hospedeiro no qual está atualmente instalado e inserido em um terceiro dispositivo de impressão hospedeiro, que pode solicitar e receber senhas que têm os números sete e treze. Portanto, a lógica 104 selecionou agora, de modo eficaz, todas as quatro dentre as quatro senhas 108 que o cartucho 100 revelará, aquelas numeradas como um, seis, sete e treze. A lógica 104 pode continuar a devolver essas quatro senhas 108, porém, não devolverá qualquer outra senha 108. Isto é, a lógica 104 não devolverá qualquer senha 108 salvo no caso de a mesma ter um número dentre um, seis, sete ou treze.
[027] A memória não volátil 106 usada para o armazenamento das senhas 108 pode ser uma memória de gravação única e leitura limitada. As senhas 108 são gravadas na memória 106 apenas uma vez, tal como durante um processo de fabricação seguro. Um número máximo predeterminado do número total das senhas 108 pode ser lido um número ilimitado de vezes. As senhas 108 diferentes desse número máximo predeterminado se tornam ilegíveis uma vez que o número máximo predeterminado das senhas 108 tenha sido especificamente selecionado. Cada senha 108, desse modo, pode ser recuperável um número ilimitado de vezes ou pode ser irrecuperável, porém, a lógica 104 não determina antecipadamente quais senhas 108 são quais.
[028] Portanto, as senhas 108 diferentes do número máximo predeterminado das senhas 108 são pelo menos funcionalmente apagadas uma vez que o número máximo predeterminado das senhas 108 tiver sido especificamente selecionado. As mesmas podem ser apagadas de forma completa e indelével da memória 108 pela lógica 104, por exemplo, de uma maneira que a “restauração” ou a recuperação das senhas apagadas 108 seja considerada impossível. As senhas 108 em questão podem ser apagadas funcionalmente em que essas senhas 108 permanecem armazenadas na memória 108, porém, são irrecuperáveis. Por exemplo, enlaces fundidos às partes físicas da memória 108 em que as senhas 108 em questão são armazenadas podem ser danificadas, tornando as senhas 108 irrecuperáveis e, desse modo, funcionalmente apagadas mesmo na realidade das senhas 108 que permanecem na memória.
[029] A memória 106 pode armazenar a chave criptográfica 112 no lugar das senhas 108 quando o cartucho 100 for fabricado. Nessa implantação, antes do primeiro uso do cartucho 100, nenhuma senha 108 pode ser armazenada no cartucho 108. Em vez disso, quando uma senha 108 for solicitada, o cartucho 100 gera a senha 108 “rapidamente”, se o número máximo predeterminado de senhas únicas 108 ainda não tiver sido gerado e fornecido pelo cartucho 100. Uma vez que o número máximo predeterminado de senhas únicas 108 tenha sido gerado, a chave criptográfica 112 pode ser pelo menos funcionalmente apagada, da maneira descrita no parágrafo anterior.
[030] A Figura 2 mostra um método exemplificativo 200 que um item substituível para um dispositivo, tal como o cartucho de substância de impressão 100 para um dispositivo de impressão, pode realizar. O método 200 pode ser implantado como código legível por computador armazenado em uma mídia de armazenamento de dados legível por computador não transitória e que um processador executa. Desse modo, a lógica 104 do cartucho 100 pode realizar o método 200, por exemplo. O item substituível realiza o método 200 uma vez que o mesmo tenha sido instalado em um dispositivo hospedeiro.
[031] O item substituível recebe uma solicitação do dispositivo hospedeiro por um valor de autenticação particular de um número de valores de autenticação que o item pode armazenar (202). A solicitação pode ser assinada com uma chave criptográfica digital, ou pode ser protegida de outra maneira. O item substituível determina a possibilidade de o mesmo ter enviado anteriormente o valor de autenticação em questão para qualquer dispositivo hospedeiro (203), incluindo o dispositivo hospedeiro no qual o item está instalado atualmente, bem como qualquer outro dispositivo hospedeiro. Se o item substituível tiver enviado anteriormente o valor de autenticação solicitado (204), o item devolve o valor solicitado ao dispositivo hospedeiro (206).
[032] No entanto, se o item substituível não tiver enviado anteriormente o valor de autenticação solicitado (206), o item determina a possibilidade de o mesmo já ter enviado o número máximo de valores de autenticação únicos (208). Por exemplo, dentre os sessenta e quatro valores de autenticação que o item substituível pode armazenar, o item pode não pode enviar mais que dezesseis desses valores. Se o item de substituição já tiver enviado o número máximo de valores de autenticação únicos (210), o item pode não enviar o valor de autenticação que o dispositivo hospedeiro no qual o item está instalado solicitou (212).
[033] No entanto, se o item substituível ainda não tiver enviado o número máximo de valores de autenticação únicos, então, o item envia o valor de autenticação solicitado ao dispositivo hospedeiro (214). O item substituível, então, pode novamente determinar a possibilidade de o número máximo de valores de autenticação ter sido enviado agora (216), incluindo o valor de autenticação que o item enviou apenas em parte 214. Por exemplo, se o item for permitido enviar apenas dezesseis dentre os seus sessenta e quatro valores de autenticação, se quinze valores tiverem sido enviados antes da realização da parte 214, então, um décimo sexto valor de autenticação diferente é enviado na parte 214, de modo que o número máximo de dezesseis valores de autenticação diferentes tenha sido enviado agora.
[034] Se o número máximo de valores de autenticação únicos tiver sido enviado agora (218), então, o item substituível pode pelo menos funcionalmente apagar os valores de autenticação que o mesmo armazena e que não foi enviado (220). Desse modo, no exemplo contínuo, uma vez que dezesseis valores de autenticação diferentes tenham sido enviados, os outros quarenta e oito valores de autenticação são apagados. Observa-se que cada vez o método 200 da Figura 2 é realizado, então, o item substituível pode enviar qualquer valor de autenticação que é enviado anteriormente, e pode enviar qualquer valor de autenticação que o mesmo não enviou anteriormente contanto que o número máximo de valores de autenticação diferentes que o item enviará ainda não tenha sido alcançado.
[035] A partir das partes 206, 212 e 220, e a partir da parte 218 quando o número máximo de valores de autenticação enviados únicos ainda não tiver sido alcançado, ou como um ponto de entrada para o método 200, o item substituível pode receber, a partir do dispositivo hospedeiro, uma solicitação por um ou mais valores de hash correspondentes a um ou mais valores de autenticação (222). Por exemplo, o item substituível pode receber uma solicitação por todos os valores de hash correspondentes a todos os valores de autenticação, para apenas um dentre os valores de hash correspondentes a apenas um dentre os valores de autenticação, e assim por diante. O item substituível pode receber uma solicitação por um ou mais valores de hash mesmo após os valores de autenticação que nunca foram enviados serem apagados na parte 220, após o número máximo de valores de autenticação únicos que o item enviará ter sido alcançado na parte 218. Isto é, o item substituível pode não apagar os valores de hash para os valores de autenticação que o mesmo apaga, por exemplo. A parte 222 pode ser considerada como um ponto de entrada para o método 200 no qual a solicitação por os valores de hash pode ser recebida antes do recebimento de uma solicitação de um valor de autenticação.
[036] A Figura 3 mostra um método exemplificativo 300 que é um exemplo de uma implantação particular de partes 202 através da parte 220 do método 200. As partes com numeração idêntica nas Figuras 2 e 3 são realizadas no método 300 pelo menos substancialmente conforme descrito acima em relação ao método 200. Os números nos parênteses indicam uma dada parte do método 300 está implantando uma parte correspondente do método 200. Isto é, Y(X) na Figura 3 significa que a parte Y do método 300 implanta a parte X do método 200.
[037] Na Figura 3, os valores de autenticação podem ter identificadores, tais como identificadores únicos correspondentes, que também podem ser chamados de endereços. Por exemplo, se o item substituível armazenar sessenta e quatro valores de autenticação, os identificadores podem ser um, dois, três e assim por diante, até sessenta e quatro. O item substituível recebe uma solicitação do dispositivo hospedeiro no qual o mesmo é instalado para um valor de autenticação pelo identificador (302). Por exemplo, o dispositivo hospedeiro pode solicitar o valor de autenticação que tem o identificador ABCD, pode solicitar o sexto valor de autenticação, de modo que o identificador do valor de autenticação solicitado seja de seis, e assim por diante.
[038] Na Figura 3, o item substituível pode ter duas tabelas. A primeira tabela tem um número das entradas iguais ao número máximo de valores de autenticação diferentes que o item substituível devolverá para qualquer dispositivo hospedeiro. Quando o item substituível ainda não tiver sido usado em qualquer dispositivo hospedeiro, as entradas podem todas ser vazias. Isto é, as entradas da primeira tabela são inicialmente vazias. A primeira tabela armazena pelo menos os identificadores dos valores de autenticação que o item substituível enviou para qualquer dispositivo hospedeiro. A primeira tabela também pode armazenar os próprios valores de autenticação. O item substituível pode armazenar a primeira tabela de uma maneira protegida criptograficamente.
[039] A segunda tabela tem um número de entradas igual ao número de valores de autenticação que o item substituível armazena, tais como antes do item substituível ainda precisar ser usado em qualquer dispositivo hospedeiro. Cada entrada inclui pelo menos um valor de autenticação. Cada entrada pode armazenar adicionalmente o identificador do valor de autenticação. Se os identificadores não forem armazenados na segunda tabela, então, os mesmos podem ser determináveis por referência. Por exemplo, se houver sessenta e quatro entradas, a primeira entrada pode armazenar o valor de autenticação com o identificador mais baixo, a segunda entrada pode armazenar o valor de autenticação com o identificador igual ao identificador mais baixo mais um valor de incremento, e a terceira entrada pode armazenar o valor de autenticação com o identificador igual ao identificador mais baixo mais duas vezes o valor de incremento, e assim por diante. A décima sexta quarta entrada, desse modo, pode armazenar o valor de autenticação com o identificador igual ao identificador mais baixo mais sessenta e três vezes o valor de incremento. Se o identificador mais baixo for BASE, e o valor de incremento for INC, o identificador do n-ésimo valor de autenticação, em que n é um valor de um (o primeiro valor de autenticação) a N (o último valor de autenticação) é BASE + INC x (n-1).
[040] O item substituível, desse modo, busca o identificador solicitado na primeira tabela (303). Isto é, se o item substituível recebeu uma solicitação do dispositivo hospedeiro na parte 302 para o valor de autenticação que tem um determinado identificador, o item substituível busca o determinado identificador na primeira tabela. Se o item substituível recebeu uma solicitação na parte 302 para o quinto valor de autenticação, o identificador desse valor de autenticação pode ser cinco, ou pode ser determinado conforme descrito acima, o qual o item, então, busca na primeira tabela. Se o identificador solicitado estiver dentro da primeira tabela, então, isso significa que o substituível enviou anteriormente o valor de autenticação com esse identificador. Se o identificador solicitado não estiver na primeira tabela, então, isso significa que o item não enviou anteriormente o valor de autenticação com esse identificador.
[041] Se o identificador estiver na primeira tabela, então, o item substituível envia o valor de autenticação com esse identificador (206). Por exemplo, se a primeira tabela armazena valores de autenticação bem como seus identificadores, então, o item substituível pode recuperar o valor de autenticação em questão a partir da primeira tabela. Se a primeira tabela apenas armazenar identificadores e não os próprios valores de autenticação, então, o item substituível pode recuperar o valor de autenticação que tem o identificador em questão a partir da segunda tabela para retornar ao dispositivo hospedeiro.
[042] Se o identificador não estiver na primeira tabela, então, o item substituível determina a possibilidade de haver muitas entradas vazias na primeira tabela (306). Se houver muitas entradas vazias na primeira tabela, então, isso significa que o item substituível ainda não enviou o número máximo de valores de autenticação diferentes. Se não houver muitas entradas vazias na primeira tabela, então, isso significa que o item substituível já enviou o número máximo de valores de autenticação diferentes. Portanto, se não houver entradas vazias (308), o item substituível recusa enviar o valor de autenticação solicitado (212).
[043] No entanto, se houver entradas vazias na primeira tabela (308), então, o item substituível recupera o valor de autenticação que tem o identificador solicitado a partir da segunda tabela (310). O item localiza um identificador vazio dentro da primeira tabela (312), e armazena pelo menos o identificador do valor de autenticação recuperado nessa entrada vazia (314). Por exemplo, o item pode armazenar o valor de autenticação na entrada assim como seu identificador de valor. O item substituível envia, então, o valor de autenticação de volta para o dispositivo hospedeiro que solicitou o valor (214).
[044] O item substituível em seguida determina se a primeira tabela, agora, tem quaisquer entradas vazias (316). Se não houver mais entradas vazias após a entrada vazia localizada na parte 312 ser preenchida na parte 314, então, isso significa que o número máximo de valores de autenticação diferentes que o item substituível pode fornecer foi obtido. Se ainda houver pelo menos uma entrada vazia na primeira tabela após a entrada vazia localizada na parte 312 ser preenchida na parte 314, então, isso significa que o número máximo de valores de autenticação diferentes que o item substituível pode fornecer ainda não foi obtido. Portanto, se houver quaisquer entradas vazias deixadas na primeira tabela (318), o método 300 é finalizado (320).
[045] Se não houver quaisquer entradas vazias deixadas na primeira tabela (318), então, o item substituível apaga valores de autenticação da segunda tabela (220). O item substituível pode apagar da segunda tabela apenas os valores de autenticação que o mesmo ainda não forneceu, que são aqueles valores de autenticação que têm identificadores que não são armazenados na primeira tabela. Se a primeira tabela armazenar tanto identificadores quanto valores de autenticação, em oposição a apenas os identificadores, então, o item substituível pode apagar todos os valores de autenticação da segunda tabela. Por exemplo, o item substituível pode deletar a segunda tabela inteiramente. O item substituível pode apagar a segunda tabela devido ao fato de que o item armazena os valores de autenticação que o mesmo irá retornar em resposta às solicitações adequadas dos dispositivos hospedeiros na primeira tabela. Em outra implantação, o item substituível responde às solicitações de valores de autenticação da primeira tabela, e se um valor de autenticação solicitado não for armazenado na primeira tabela, tem capacidade para recuperar o valor da segunda tabela para o armazenamento na primeira tabela apenas se houver uma entrada vazia disponível na primeira tabela na qual se armazena o valor solicitado.
[046] A Figura 4 mostra um método exemplificativo 400 que é um outro exemplo de uma implantação particular de 202 através da parte 220 do método 200. As partes com numeração idêntica nas Figuras 2 e 4 são desempenhadas no método 400 pelo menos conforme foi descrito em relação ao método 200. Os números nos parênteses indicam uma dada parte do método 400 está implantando uma parte correspondente do método 200. Isto é, Y(X) na Figura 4 significa que a parte Y do método 400 implanta a parte X do método 200.
[047] O item substituível recebe a solicitação de um valor de autenticação do dispositivo hospedeiro no qual o mesmo é instalado (202). O item substituível determina se o valor de autenticação foi enviado anteriormente (203). Se o valor de autenticação foi anteriormente enviado (204), então, o item substituível envia o valor de autenticação que foi solicitado de volta para o dispositivo hospedeiro (206).
[048] O item substituível mantém um contador do número de valores de autenticação únicos que o item forneceu para qualquer dispositivo hospedeiro na implantação da Figura 4. O contador pode ser um contador apenas de incremento, que pode ser aumentado e não diminuído. O contador é armazenado na memória não volátil, como a memória não volátil 106, e pode ser protegido criptograficamente.
[049] O item substituível determina se o contador é igual ao número máximo de valores de autenticação únicos que o item irá fornecer para qualquer dispositivo hospedeiro se adequadamente solicitado (402). Se o contador for igual a esse número máximo de valores de autenticação únicos, então, isso significa que o item substituível já forneceu o número máximo de valores de autenticação diferentes que o mesmo irá fornecer para qualquer dispositivo hospedeiro. Portanto, se o contador for igual ao número máximo de valores de autenticação únicos (404), então, o item substituível não envia o valor de autenticação solicitado ao dispositivo hospedeiro (212).
[050] Se o contador não for igual ao número máximo de valores de autenticação únicos (isto é, se o contador for menor que esse número), então, isso significa que o item substituível ainda não forneceu o número máximo de valores de autenticação diferentes que o mesmo irá fornecer para qualquer dispositivo hospedeiro. Portanto, o item substituível envia o valor de autenticação solicitado de volta para o dispositivo hospedeiro (214). O item substituível também incrementa o contador (406).
[051] O item substituível determina se o contador é, agora, igual ao número máximo de valores de autenticação únicos que o mesmo irá fornecer para qualquer dispositivo hospedeiro (408). Se o contador não for ainda igual ao número máximo de valores de autenticação únicos (410), então, o método 400 é finalizado (412). No entanto, se o contador for, agora, igual a esse número (410), então, isso significa que o item substituível enviou, agora, o número máximo de valores de autenticação diferentes que o mesmo irá fornecer e, desse modo, pode apagar os valores de autenticação que não foram fornecidos ou enviados para qualquer dispositivo hospedeiro (220).
[052] A Figura 5 mostra um método exemplificativo 500 que é um terceiro exemplo de uma implantação específica das partes 202 a 220 do método 200. As partes com numeração idêntica nas Figuras 2 e 5 são desempenhadas no método 500 pelo menos conforme foi descrito em relação ao método 200. Os números nos parênteses indicam uma dada parte do método 500 está implantando uma parte correspondente do método 200. Isto é, Y(X) na Figura 5 significa que a parte Y do método 500 implanta a parte X do método 200.
[053] O item substituível recebe a solicitação de um valor de autenticação do dispositivo hospedeiro no qual o mesmo é instalado (202). O item substituível determina se o valor de autenticação foi enviado anteriormente (203). Se o valor de autenticação foi enviado anteriormente para qualquer dispositivo hospedeiro (204), então, o item substituível envia o valor de autenticação de volta para o dispositivo hospedeiro em que o mesmo é instalado (206).
[054] O item substituível mantém um sinalizador correspondente quanto a possibilidade de o item ter fornecido o número máximo de valores de autenticação únicos para qualquer dispositivo hospedeiro na implantação da Figura 5. O sinalizador pode ser um sinalizador apenas ajustável, que pode ser ajustado, mas que não pode ser liberado. O sinalizador é armazenado na memória não volátil, como a memória não volátil 106, e pode ser protegido criptograficamente.
[055] O item substituível determina se o sinalizador foi ajudado (502). Se o sinalizador tiver sido definido, isso significa que o item substituível já forneceu o número máximo de valores de autenticação diferentes que o mesmo irá fornecer para qualquer dispositivo hospedeiro. Portanto, se o sinalizador for ajustado (504), então, o item substituível não envia o valor de autenticação solicitado ao dispositivo hospedeiro (212). Se o sinalizador não for ajustado, então, isso significa que o item substituível ainda não forneceu o número máximo de valores de autenticação diferentes que o mesmo irá fornecer para qualquer hospedeiro. Portanto, o item substituível envia o valor de autenticação solicitado de volta para o dispositivo hospedeiro (214).
[056] O item substituível determina se o número máximo de valores de autenticação únicos foi enviado agora (216). Se o número máximo de valores de autenticação diferentes tiver sido enviado (218), então, o método é finalizado. No entanto, se o número máximo de valores de autenticação diferentes tiver sido, agora, enviado (218), então, o item substituível ajusta o sinalizador (508), e pode apagar os valores de autenticação que ainda não foram fornecidos ou enviados para qualquer dispositivo hospedeiro (220).
[057] Em uma implantação diferente, o sinalizador é enviado antes de enviar o valor de autenticação. Isto é, nessa implantação, é determinado se o número máximo de autenticações terá sido, agora, enviado com o envio de um valor de autenticação, e se for, então, o sinalizador é definido, e após o sinalizador ter sido definido, o valor de autenticação é enviado. Os valores de autenticação que terão sido enviados também podem ser apagados nessa implantação antes de enviar o valor de autenticação em questão. De modo mais geral, qualquer ação que seja realizada devido ao envio do último valor de autenticação único que será fornecido pelo item substituível, como incrementar um contador, definir um sinalizador, armazenar um valor em uma tabela, e assim por diante, pode ser realizada antes de enviar esse único último valor de autenticação. Nota-se, nesse aspecto, que, ainda de modo mais geral, qualquer tal ação que é realizada em conjunto com o envio de um valor de autenticação (e não o último valor de autenticação) pode ser realizada antes do valor de autenticação que é, de fato, enviado.
[058] A Figura 6 mostra um método exemplificativo 600 que é um quarto exemplo de uma implantação específica das partes 202 a 220 do método 200. As partes com numeração idêntica nas Figuras 2 e 6 são desempenhadas no método 600 pelo menos conforme foi descrito em relação ao método 200. Os números nos parênteses indicam uma dada parte do método 600 está implantando uma parte correspondente do método 200. Isto é, Y(X) na Figura 6 significa que a parte Y do método 600 implanta a parte X do método 200.
[059] O item substituível recebe uma solicitação de um valor de autenticação a partir de um dispositivo hospedeiro (202). O item substituível determina se o valor de autenticação foi enviado anteriormente (203). Se o valor de autenticação foi enviado anteriormente para qualquer dispositivo hospedeiro (204), então, o item substituível envia o valor de autenticação de volta para o dispositivo hospedeiro solicitante (206).
[060] Se o item substituível não tiver enviado anteriormente o valor de autenticação solicitado (206), então, o item determina a possibilidade de o mesmo já ter enviado o número máximo de valores de autenticação únicos (208). Se o item de substituição já tiver enviado o número máximo de valores de autenticação únicos (210), então, o item não envia o valor de autenticação que o dispositivo hospedeiro em questão solicitou (212). O método 600 é, desse modo, finalizado.
[061] No entanto, se o item substituível ainda não tiver enviado o número máximo de valores de autenticação únicos (210), então, o item gera o valor de autenticação a partir de uma chave criptográfica (602), como a chave criptográfica 112 do cartucho de substância de impressão 100 da Figura 1. Na implantação da Figura 6, então, as senhas 108 podem não ser geradas e a priori armazenadas no cartucho 100 no momento da fabricação do cartucho 100. Um cartucho de impressão nunca usado 100 pode não ter quaisquer senhas 108 armazenadas no mesmo, mas, ao invés disso, apenas armazena a chave criptográfica 112 das quais as senhas 108 têm capacidade de ser geradas. O item substituível envia, desse modo, o valor de autenticação que foi solicitado e que o item foi apenas gerado para o dispositivo hospedeiro (214). Nesse aspecto, nota-se que a implantação da Figura 6 pode ser empregada em conjunto com pelo menos uma porção da implantação da Figura 3, na qual os valores enviados são armazenados em uma primeira tabela. Desse modo, uma vez que o valor de autenticação tiver sido gerado, o mesmo pode ser armazenado na primeira tabela, de modo que o valor não tenha que ser gerado novamente mais tarde, e se ou quando a chave criptográfica for pelo menos funcionalmente apagada, o valor de autenticação pode ainda ser devolvido.
[062] O item substituível pode novamente determinar a possibilidade de o número máximo de valores de autenticação ter sido enviado agora (216), incluindo o valor de autenticação que o item enviou apenas em parte 214. Se o número máximo de valores de autenticação ainda não tiver sido enviado (218), então, o método 600 é finalizado. No entanto, se o número máximo de valores de autenticação tiver sido enviado agora (218), então, o item substituível pode, pelo menos funcionalmente, apagar a chave criptográfica (606), de modo que os valores de autenticação adicionais não possam ser gerados. A chave criptográfica pode ser pelo menos funcionalmente apagada uma vez que o valor de autenticação foi gerado na parte 602, e antes de enviar, de fato, o valor de autenticação na parte 214 em uma implantação.
[063] As implantações diferentes das partes do método 200 que foram descritas em relação aos métodos 300, 400, 500 e 600 podem ser combinadas ou modificadas de modos diferentes. Por exemplo, apenas a primeira tabela do método 300 pode ser empregada. Uma ou mais tabelas do método 300 podem ser empregadas em conjunto com o contador do método 400 e/ou o sinalizador do método 500. O contador do método 400 pode ser usado em conjunto com o sinalizador do método 500 sem qualquer tabela do método 300 também. A primeira tabela do método 300, o contador do método 400 e/ou o sinalizador do método 500 pode ser usado em conjunto com a abordagem do método 600.
[064] As técnicas reveladas no presente documento podem aprimorar, ou fornecer um outro esquema para a segurança criptográfica de um item substituível para um dispositivo, como um cartucho de abastecimento de impressão para um dispositivo de impressão. Um item substituível fornece um número limitado dos valores de autorização, ou senhas, que armazena. Uma vez que o número máximo de diferentes valores de autorização tiver sido fornecido, as solicitações de os outros valores de autorização não serão honradas, mesmo se as mesmas permanecerem armazenadas no item substituível. Tal abordagem pode diminuir a probabilidade de que terceiros que tentem recuperar todos os valores de autorização a partir do item substituível sejam bem-sucedidos. Ademais, a probabilidade de que a posse apenas do número máximo de valores de autorização únicos resulte na autenticação bem- sucedida é muito baixa.

Claims (18)

1. Mídia de armazenamento de dados legível por computador não transitória, que armazena código executável por computador, quando executada por lógica (104) de um item substituível que faz com que a lógica (104) realize um método, caracterizado pelo fato de que compreende: em resposta a receber uma solicitação de um valor de autenticação (108) de uma pluralidade de valores de autenticação (108) do item substituível a partir de um dispositivo hospedeiro ao qual o item substituível foi conectado, determinar a possibilidade de o item substituível ter enviado anteriormente o valor de autenticação (108); em resposta a determinar que o valor de autenticação (108) foi enviado anteriormente, enviar o valor de autenticação (108) ao dispositivo hospedeiro; em resposta a determinar que o valor de autenticação (108) não foi enviado anteriormente, determinar a possibilidade de o item substituível ter enviado anteriormente um número máximo de valores de autenticação únicos dos valores de autenticação (108), em que o número máximo de valores de autenticação únicos (108) é menor que um número total dos valores de autenticação (108); em resposta a determinar que o número máximo de valores de autenticação únicos não foi enviado, enviar o valor de autenticação (108) ao dispositivo hospedeiro; e em resposta a determinar que o número máximo de valores de autenticação únicos (108) foi enviado, recusar enviar o valor de autenticação (108) ao dispositivo hospedeiro.
2. Mídia de armazenamento de dados legível por computador não transitória, de acordo com a reivindicação 1, caracterizada pelo fato de que cada valor de autenticação (108) tem um identificador diferente, em que a solicitação do valor de autenticação (108) compreende um identificador solicitado do valor de autenticação (108), em que determinar a possibilidade de o item substituível ter enviado anteriormente o valor de autenticação compreende: buscar o identificador solicitado em uma tabela pelo menos dos identificadores diferentes dos valores de autenticação (108) que foram enviados anteriormente, em que determinar que o valor de autenticação (108) foi enviado anteriormente compreende: determinar que o identificador solicitado é um dentre os identificadores diferentes na tabela, em que determinar que o valor de autenticação (108) não foi enviado anteriormente compreende: determinar que o identificador solicitado não é um dentre os identificadores diferentes na tabela, e em que o método compreende ainda, em resposta a determinar que o número máximo de valores de autenticação (108) únicos não foi enviado: recuperar o valor de autenticação (108) a partir de uma tabela diferente dentre todos os valores de autenticação (108) pelo identificador solicitado; e armazenar pelo menos o identificador diferente do valor de autenticação (108) na tabela pelo menos dos identificadores diferentes dos valores de autenticação (108) que foram enviados anteriormente.
3. Mídia de armazenamento de dados legível por computador não transitória, de acordo com a reivindicação 2, caracterizada pelo fato de que a tabela pelo menos dos identificadores diferentes dos valores de autenticação (108) que foram enviados anteriormente tem um número predefinido de entradas que são inicialmente vazias, o número predefinido de entradas é igual ao número máximo de valores de autenticação únicos (108) que o item de substituição pode enviar, em que armazenar pelo menos o identificador diferente do valor de autenticação (108) na tabela pelo menos dos identificadores diferentes dos valores de autenticação (108) que foram enviados anteriormente compreende: localizar uma entrada vazia da tabela pelo menos dos identificadores diferentes dos valores de autenticação (108) que foram enviados anteriormente; e armazenar pelo menos o identificador diferente do valor de autenticação (108) na entrada vazia, e em que determinar a possibilidade de o item substituível ter enviado anteriormente o número máximo de valores de autenticação únicos (108) compreende: determinar a possibilidade de a tabela pelo menos dos identificadores diferentes dos valores de autenticação (108) que foram enviados anteriormente ter quaisquer entradas vazias.
4. Mídia de armazenamento de dados legível por computador não transitória, de acordo com a reivindicação 1, caracterizada pelo fato de que determinar a possibilidade de o item substituível ter enviado anteriormente o número máximo de valores de autenticação únicos (108) compreende: determinar a possibilidade de um contador de um número único dos valores de autenticação (108) que o item substituível enviou anteriormente ser igual ao número máximo de valores de autenticação únicos (108), e em que o método compreende ainda, em resposta a determinar que o número máximo de valores de autenticação únicos (108) não foi enviado: incrementar o contador.
5. Mídia de armazenamento de dados legível por computador não transitória, de acordo com a reivindicação 1, caracterizada pelo fato de que determinar a possibilidade de o item substituível ter enviado anteriormente o número máximo de valores de autenticação únicos (108) compreende: determinar a possibilidade de um sinalizador correspondente ao número máximo de valores de autenticação únicos (108) que foi enviado anteriormente ter sido definido, e em que o método compreende ainda, em resposta a determinar que o número máximo de valores de autenticação únicos (108) não foi enviado: determinar a possibilidade de o número máximo de valores de autenticação únicos ter sido, agora, enviado ou se o mesmo terá sido enviado agora; em resposta a determinar que o número máximo de valores de autenticação únicos (108) foi enviado agora ou se o mesmo terá sido enviado agora, definir o sinalizador.
6. Mídia de armazenamento de dados legível por computador não transitória, de acordo com a reivindicação 1, caracterizada pelo fato de que o método compreende ainda, em resposta a determinar que o número máximo de valores de autenticação únicos (108) não foi enviado: uma vez que o valor de autenticação (108) tiver sido enviado ou terá sido enviado para o dispositivo hospedeiro, determinar a possibilidade de o número máximo de valores de autenticação únicos ter sido enviado agora; em resposta a determinar que o número máximo de valores de autenticação únicos (108) foi enviado agora ou terá sido enviado, apagar funcionalmente pelo menos os valores de autenticação (108) do item substituível que não foi enviado.
7. Mídia de armazenamento de dados legível por computador não transitória, de acordo com a reivindicação 1, caracterizada pelo fato de que o método compreende ainda, em resposta a determinar que o número máximo de valores de autenticação (108) não foi enviado: gerar o valor de autenticação (108) a partir de uma chave criptográfica (112) armazenada no item substituível.
8. Mídia de armazenamento de dados legível por computador não transitória, de acordo com a reivindicação 7, caracterizada pelo fato de que o método compreende ainda, em resposta a determinar que o número máximo de valores de autenticação (108) não foi enviado: uma vez que o valor de autenticação (108) tiver sido enviado ou terá sido enviado para o dispositivo hospedeiro, determinar a possibilidade de o número máximo de valores de autenticação únicos ter sido enviado agora; em resposta a determinar que o número máximo de valores de autenticação únicos (108) foi enviado agora ou terá sido enviado, apagar funcionalmente a chave criptográfica do item substituível de modo que os valores de autenticação (108) que não foram enviados não possam ser gerados.
9. Mídia de armazenamento de dados legível por computador não transitória, de acordo com a reivindicação 1, caracterizada pelo fato de que a solicitação é uma primeira solicitação, e o método compreende ainda: receber uma segunda solicitação, pelo item de substituição a partir do dispositivo hospedeiro, de um valor de hash (110) de uma via do valor de autenticação (108); e enviar o valor de hash (110) de uma via pelo item de substituição ao dispositivo hospedeiro, em que a primeira solicitação é recebida antes de ou após a segunda solicitação ser recebida.
10. Mídia de armazenamento de dados legível por computador não transitória, de acordo com a reivindicação 1, caracterizada pelo fato de que o dispositivo hospedeiro é um dispositivo de impressão e o item substituível é um cartucho de substância de impressão (100) para o dispositivo de impressão.
11. Cartucho de substância de impressão (100) para um dispositivo de impressão, caracterizado pelo fato de que compreende: um abastecimento de substância de impressão (102) para o dispositivo de impressão; uma memória não volátil (106) que armazena uma pluralidade de senhas e/ou uma chave criptográfica (112) a partir da qual as senhas (108) podem ser geradas; e lógica (104) para: permitir a recuperação de um número máximo predeterminado das senhas (108), menor do que um número total das senhas (108), a partir da memória não volátil (106), para autenticar o cartucho de substância de impressão (100) no dispositivo de impressão; e selecionar o número máximo predeterminado das senhas (108) conforme qualquer dispositivo solicita uma senha particular (108) das senhas (108) da memória não volátil (106), até que o número máximo predeterminado das senhas (108) tenha sido alcançado.
12. Cartucho de substância de impressão (100), de acordo com a reivindicação 11, caracterizado pelo fato de que a lógica (104) funciona ainda para: permitir a recuperação do número máximo predeterminado das senhas (108) um número ilimitado de vezes a partir da memória não volátil (106); e proibir a recuperação de qualquer senha (108), dentre as senhas (108), diferente do número máximo predeterminado das senhas (108) mesmo uma vez a partir de memória não volátil (106).
13. Cartucho de substância de impressão (100), de acordo com a reivindicação 11, caracterizado pelo fato de que a memória não volátil (106) é memória de gravação única e limitada à leitura na qual o número máximo predeterminado das senhas (108) é legível um número ilimitado de vezes e as senhas (108) diferentes do número máximo predeterminado das senhas (108) são ilegíveis uma vez que o número máximo predeterminado das senhas (108) tiver sido selecionado.
14. Cartucho de substância de impressão (100), de acordo com a reivindicação 11, caracterizado pelo fato de que a lógica (104) funciona ainda para: apagar pelo menos funcionalmente pelo menos as senhas (108) diferentes do número máximo predeterminado das senhas (108) uma vez que o número máximo predeterminado das senhas (108) tiver sido selecionado.
15. Cartucho de substância de impressão (100), de acordo com a reivindicação 11, caracterizado pelo fato de que a lógica funciona ainda para, em resposta a receber uma solicitação de uma senha particular dentre as senhas: se a senha particular (108) tiver sido enviada anteriormente, devolver a senha particular; se a senha particular (108) não tiver sido enviada anteriormente e o número máximo predeterminado das senhas não tiver sido enviado, gerar a senha particular (108) a partir da chave criptográfica (112) e devolver a senha particular (108); e se a senha particular (108) não tiver sido enviada anteriormente e o número máximo predeterminado das senhas (108) tiver sido enviado, recusar gerar e devolver a senha particular (108).
16. Cartucho de substância de impressão (100), de acordo com a reivindicação 15, caracterizado pelo fato de que a lógica (104) funciona ainda para, após gerar a senha particular (108) da chave criptográfica (112): apagar pelo menos funcionalmente a chave criptográfica (112) se o número máximo predeterminado das senhas tiver sido enviado agora ou terá sido enviado agora.
17. Cartucho de substância de impressão (100), de acordo com a reivindicação 11, caracterizado pelo fato de que compreende ainda: uma memória não volátil (106) que armazena uma pluralidade de valores de hash (110) das senhas, em que a lógica (104) deve permitir a recuperação de qualquer valor de hash (110) um número ilimitado de vezes a partir da memória não volátil (106).
18. Cartucho de abastecimento de impressão (100), conforme definido na reivindicação 11, caracterizado pelo fato de que a substância de impressão é um ou mais dentre: tinta, toner, corante bidimensional (2D), agente de impressão tridimensional (3D) e material de construção por impressão 3D.
BR112017005752-2A 2016-06-17 2016-06-17 Mídia de armazenamento de dados legível por computador não transitória, cartucho de substância de impressão para um dispositivo de impressão e cartucho de abastecimento de impressão BR112017005752B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/038211 WO2017218016A1 (en) 2016-06-17 2016-06-17 Replaceable item authentication

Publications (2)

Publication Number Publication Date
BR112017005752A2 BR112017005752A2 (pt) 2018-07-24
BR112017005752B1 true BR112017005752B1 (pt) 2023-02-14

Family

ID=56511864

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112017005752-2A BR112017005752B1 (pt) 2016-06-17 2016-06-17 Mídia de armazenamento de dados legível por computador não transitória, cartucho de substância de impressão para um dispositivo de impressão e cartucho de abastecimento de impressão

Country Status (25)

Country Link
US (4) US9893893B2 (pt)
EP (3) EP3543019B1 (pt)
JP (1) JP6393829B2 (pt)
KR (1) KR101929136B1 (pt)
CN (2) CN111585768B (pt)
AR (1) AR108103A1 (pt)
AU (4) AU2016325188A1 (pt)
BR (1) BR112017005752B1 (pt)
CA (1) CA2961947C (pt)
DK (1) DK3297834T3 (pt)
ES (3) ES2749914T3 (pt)
HK (1) HK1246738B (pt)
HU (1) HUE046689T2 (pt)
IL (2) IL250903B (pt)
MX (1) MX2017003900A (pt)
MY (1) MY190090A (pt)
NZ (1) NZ729380A (pt)
PH (1) PH12017500551A1 (pt)
PL (3) PL3297834T3 (pt)
PT (2) PT3297834T (pt)
RU (1) RU2674811C2 (pt)
SG (1) SG11201701401SA (pt)
TW (1) TWI660288B (pt)
WO (1) WO2017218016A1 (pt)
ZA (1) ZA201702077B (pt)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3297834T3 (pl) * 2016-06-17 2020-03-31 Hewlett-Packard Development Company, L.P. Uwierzytelnianie wymiennego elementu
CA2961946C (en) 2016-10-27 2020-03-24 Stephen D. Panshin Replaceable item authentication
CA3121147C (en) 2018-12-03 2023-08-22 Hewlett-Packard Development Company, L.P. Logic circuitry
CA3121183A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
US20210046760A1 (en) 2018-12-03 2021-02-18 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113168451A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统封装
CN113168443A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
PL3688636T3 (pl) 2018-12-03 2023-09-11 Hewlett-Packard Development Company, L.P. Zespół układów logicznych
WO2020117391A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2020117843A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
DK3681723T3 (da) 2018-12-03 2021-08-30 Hewlett Packard Development Co Logisk kredsløb
US11252144B2 (en) * 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information
JP7314744B2 (ja) * 2019-09-27 2023-07-26 ブラザー工業株式会社 テープカセット及び印刷装置
CN110920261B (zh) * 2019-12-11 2021-05-04 珠海艾派克微电子有限公司 耗材芯片的认证方法及打印耗材
CN110920262B (zh) * 2019-12-13 2021-03-23 珠海艾派克微电子有限公司 一种耗材芯片及耗材合法性校验方法
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
CN112966255A (zh) * 2021-03-15 2021-06-15 珠海艾派克微电子有限公司 芯片及成像盒

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6857719B2 (en) * 1997-07-15 2005-02-22 Silverbrook Research Pty Ltd Printing cartridge with pressure sensor array identification
SG99387A1 (en) * 2001-02-02 2003-10-27 Matsushita Electric Ind Co Ltd Content usage management system and content usage management method
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
US7506060B2 (en) * 2001-12-11 2009-03-17 Hewlett-Packard Development Company, L.P. Technique for reducing network bandwidth for delivery of dynamic and mixed content
TWI231899B (en) * 2002-10-29 2005-05-01 Trek 2000 Int Ltd System and method for authentication
US7573301B2 (en) * 2002-12-02 2009-08-11 Silverbrook Research Pty Ltd Temperature based filter for an on-chip system clock
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US20050073196A1 (en) * 2003-09-29 2005-04-07 Yamaha Motor Co. Ltd. Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method
CN1816997B (zh) * 2004-05-04 2011-02-16 捷讯研究有限公司 询问响应系统和方法
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
JP4665683B2 (ja) * 2005-09-16 2011-04-06 セイコーエプソン株式会社 プリンタシステム
US20070077074A1 (en) * 2005-09-30 2007-04-05 Lexmark International, Inc. Apparatuses and methods for identifying a consumable for use with an imaging apparatus
US8280907B2 (en) * 2005-11-30 2012-10-02 International Business Machines Corporation System and method for managing access to data in a database
US8239639B2 (en) * 2007-06-08 2012-08-07 Sandisk Technologies Inc. Method and apparatus for providing data type and host file information to a mass storage system
JP5525133B2 (ja) * 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
PL2263146T6 (pl) * 2008-03-14 2019-03-29 Hewlett-Packard Development Company, L.P. Bezpieczny dostęp do pamięci wkładu płynowego
PT3208736T (pt) * 2008-05-29 2020-01-21 Hewlett Packard Development Co Autenticação de um componente de impressora substituível
TW201034857A (en) * 2009-03-19 2010-10-01 Aptos Technology Inc Ink cartridge and printer system with the same
JP5193935B2 (ja) * 2009-04-28 2013-05-08 富士通フロンテック株式会社 領収書管理システムおよび方法
TWI505686B (zh) * 2009-09-29 2015-10-21 Memjet Technology Ltd 具有有限加密鑰取回的通訊系統、方法及裝置
US10453299B2 (en) * 2009-12-23 2019-10-22 Aristocrat Technologies Australia Pty Limited Method of enabling restoration of games and a method of restoring games
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US9323689B2 (en) * 2010-04-30 2016-04-26 Netapp, Inc. I/O bandwidth reduction using storage-level common page information
JP5301034B2 (ja) * 2010-05-19 2013-09-25 三洋電機株式会社 車載器
JP5595965B2 (ja) * 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
US9202078B2 (en) * 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
US9327510B2 (en) * 2011-10-25 2016-05-03 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
US10013692B2 (en) * 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
US11321414B2 (en) * 2012-04-17 2022-05-03 Comcast Cable Communications, Llc Self-validating data object locator for a media asset
US9172538B2 (en) * 2012-04-20 2015-10-27 T-Mobile Usa, Inc. Secure lock for mobile device
JP6048210B2 (ja) * 2013-02-26 2016-12-21 沖電気工業株式会社 情報処理装置及びプログラム
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9227417B2 (en) 2013-03-15 2016-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
US9495420B2 (en) * 2013-05-22 2016-11-15 International Business Machines Corporation Distributed feature collection and correlation engine
RU2637429C2 (ru) * 2013-07-31 2017-12-04 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Защита данных в памяти потребляемого продукта
US9914306B2 (en) 2013-07-31 2018-03-13 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumable product
CN105431837B (zh) * 2013-07-31 2018-06-12 惠普发展公司,有限责任合伙企业 用于确定消费品正伪的方法和系统
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
AU2013399063B2 (en) * 2013-08-30 2017-02-16 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
KR101537205B1 (ko) * 2014-10-20 2015-07-16 숭실대학교산학협력단 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
CN109310920B (zh) * 2015-07-31 2022-11-25 沃克数字桌面系统有限责任公司 标识特殊设计的物体以便利与该物体的使用相关的动态优惠
JP6439874B2 (ja) * 2015-07-31 2018-12-19 富士通株式会社 情報処理装置、情報処理方法、及び、情報処理プログラム
CN105216451B (zh) 2015-09-25 2017-08-22 深圳市红源资产管理有限公司 用于医用喷墨打印机的墨水存放容器及墨水授权系统
CN105398224B (zh) 2015-11-25 2017-03-22 杭州旗捷科技有限公司 一种墨盒芯片、墨盒、打印机和墨盒认证方法
KR102458922B1 (ko) 2016-01-18 2022-10-25 삼성전자주식회사 그룹 단위의 인증을 수행하는 디바이스 시스템 및 그 동작방법
US10567217B2 (en) * 2016-02-29 2020-02-18 Whatsapp Inc. Techniques to perform the dynamic configuration of load-balanced relay operations
PL3297834T3 (pl) * 2016-06-17 2020-03-31 Hewlett-Packard Development Company, L.P. Uwierzytelnianie wymiennego elementu
CA2961946C (en) * 2016-10-27 2020-03-24 Stephen D. Panshin Replaceable item authentication

Also Published As

Publication number Publication date
KR20180116106A (ko) 2018-10-24
AR108103A1 (es) 2018-07-18
HK1246738B (zh) 2020-06-19
EP3297834A1 (en) 2018-03-28
PH12017500551B1 (en) 2017-08-30
ES2886773T3 (es) 2021-12-20
IL250903B (en) 2020-07-30
JP6393829B2 (ja) 2018-09-19
US10680822B2 (en) 2020-06-09
CA2961947C (en) 2020-01-14
ES2875856T3 (es) 2021-11-11
AU2016325188A1 (en) 2018-01-18
US10277399B2 (en) 2019-04-30
TWI660288B (zh) 2019-05-21
US20170366350A1 (en) 2017-12-21
IL250903A0 (en) 2017-06-29
ZA201702077B (en) 2018-04-25
RU2674811C2 (ru) 2018-12-13
AU2021202733B2 (en) 2021-12-09
CN111585768B (zh) 2023-08-15
WO2017218016A1 (en) 2017-12-21
EP3543019A1 (en) 2019-09-25
EP3698976B1 (en) 2021-08-04
AU2020202759A1 (en) 2020-05-14
IL275721B (en) 2021-03-25
CN108602351A (zh) 2018-09-28
MY190090A (en) 2022-03-26
AU2019201706A1 (en) 2019-04-04
AU2020202759B2 (en) 2021-03-11
US20180109385A1 (en) 2018-04-19
MX2017003900A (es) 2018-06-22
PL3698976T3 (pl) 2021-11-22
DK3297834T3 (da) 2019-10-21
AU2021202733A1 (en) 2021-05-27
EP3698976A1 (en) 2020-08-26
RU2017109825A (ru) 2018-09-24
PH12017500551A1 (en) 2017-08-30
JP2018524643A (ja) 2018-08-30
KR101929136B1 (ko) 2018-12-13
PL3297834T3 (pl) 2020-03-31
EP3543019B1 (en) 2021-06-09
TW201800973A (zh) 2018-01-01
RU2017109825A3 (pt) 2018-09-24
BR112017005752A2 (pt) 2018-07-24
ES2749914T3 (es) 2020-03-24
CN108602351B (zh) 2020-04-17
PT3698976T (pt) 2021-08-25
PL3543019T3 (pl) 2021-10-11
HUE046689T2 (hu) 2020-03-30
US9893893B2 (en) 2018-02-13
US20190342098A1 (en) 2019-11-07
EP3297834B1 (en) 2019-09-18
PT3297834T (pt) 2019-10-29
CA2961947A1 (en) 2017-12-17
CN111585768A (zh) 2020-08-25
US10944564B2 (en) 2021-03-09
IL275721A (en) 2020-08-31
SG11201701401SA (en) 2018-05-30
US20190207765A1 (en) 2019-07-04
NZ729380A (en) 2020-07-31

Similar Documents

Publication Publication Date Title
BR112017005752B1 (pt) Mídia de armazenamento de dados legível por computador não transitória, cartucho de substância de impressão para um dispositivo de impressão e cartucho de abastecimento de impressão
AU2019201983B2 (en) Replaceable item authentication
BR112017005755B1 (pt) Mídia de armazenamento de dados legível por computador não transitória, método e cartucho de substância de impressão para um dispositivo de impressão
NZ729575B2 (en) Replaceable item authentication

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 17/06/2016, OBSERVADAS AS CONDICOES LEGAIS