BRPI0212117B1 - aparelho de autentificação de artigo, artigo para autenticação e sistema de processamento - Google Patents

aparelho de autentificação de artigo, artigo para autenticação e sistema de processamento Download PDF

Info

Publication number
BRPI0212117B1
BRPI0212117B1 BRPI0212117A BR0212117A BRPI0212117B1 BR PI0212117 B1 BRPI0212117 B1 BR PI0212117B1 BR PI0212117 A BRPI0212117 A BR PI0212117A BR 0212117 A BR0212117 A BR 0212117A BR PI0212117 B1 BRPI0212117 B1 BR PI0212117B1
Authority
BR
Brazil
Prior art keywords
article
authentication
consumable
partial product
prime
Prior art date
Application number
BRPI0212117A
Other languages
English (en)
Other versions
BR0212117A (pt
Inventor
Boris Y Tsirline
Clive P Hohberger
Original Assignee
Zih Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zih Corp filed Critical Zih Corp
Publication of BR0212117A publication Critical patent/BR0212117A/pt
Publication of BRPI0212117B1 publication Critical patent/BRPI0212117B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J35/00Other apparatus or arrangements associated with, or incorporated in, ink-ribbon mechanisms
    • B41J35/36Alarms, indicators, or feed disabling devices responsive to ink ribbon breakage or exhaustion
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J17/00Mechanisms for manipulating page-width impression-transfer material, e.g. carbon paper
    • B41J17/36Alarms, indicators, or feed-disabling devices responsible to material breakage or exhaustion
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

"método e aparelho para autenticação de artigo". a presente invenção refere-se a um aparelho configurado para autenticar um artigo que pode ser instalado ou estar associado com o aparelho, o aparelho compreendendo uma leitora configurada para ler pelo menos um número de referência único e um número de autenticação armazenados no artigo, o aparelho sendo configurado para empregar um algoritmo de criptografia para transformar o pelo menos um número de referência em um número de saída e comparar o número de saída com o número de autenticação.

Description

Relatório Descritivo da Patente de Invenção para "APARELHO DE AUTENTICAÇÃO DE ARTIGO, ARTIGO PARA AUTENTICAÇÃO E SISTEMA DE PROCESSAMENTO".
Esta invenção refere-se em geral a uma técnica de autenticação para um artigo utilizado em um dispositivo hospedeiro. De forma mais específica, uma modalidade particular desta invenção refere-se a um aperfeiçoamento para um cassete ou cartucho de tinta em um aparelho de marcação térmica onde o cassete de tinta ou o cartucho de fita pode ser autenticado como sendo um tipo adequado e proveniente a partir de uma fonte autorizada. FUNDAMENTO
Outros modos de se abordar foram tentados para autenticar consumíveis em um hospedeiro, mas nenhum destes tem sido satisfatório. Em particular, os modos de se abordar do fundamento discutido abaixo não proporcionam uma repressão antipirataria eficaz. Estes conhecidos modos de se abordar anteriormente não proporcionam autenticação adequada e podem ser de forma freqüente superados por cópia, fraude ou técnicas similares.
Uma técnica anterior para autenticar consumíveis contava com, os formatos em chave do consumível. Tais formatos em chave podem ser projetados de modo que somente um consumível no formato chavetado irá se encaixar dentro de um dado tipo de hospedeiro. Como um exemplo, um aparelho de barbear pode ser adaptado para receber somente as lâminas de barbear possuindo um formato chavetado particular. Como um segundo exemplo, uma impressora a jato de tinta pode ser adaptada para receber somente cartuchos de tinta de recarga possuindo um formato chavetado particular. O uso de tal formato chavetado pode impedir a troca de consumíveis entre tipos diferentes de hospedeiro. Este modo de se abordar é de forma geral ineficaz para a antipirataria, entretanto, porque o formato chavetado do consumível pode ser prontamente observado e facilmente duplicado.
Também insatisfatórios são os algoritmos de autenticação de "desafio e resposta" utilizados em transponders de comunicação para os sistemas de segurança de automóvel, tal como o Atmel TK556 e equivalentes. Os sistemas de segurança automotivos foram projetados para aplicações de "uma trava, poucas chaves", onde um único número secreto é programado em cada chave e em cada trava. Se um dispositivo hospedeiro, tal como uma impressora ou uma câmara for a "trava", então os tais transpon-ders de comunicação de desafio - resposta requerem que todas as chaves (meio) e travas (impressoras) sejam programados com o mesmo número secreto. É conhecido proporcionar codificações nos consumíveis, tais como unidades de filme e/ou hospedeiros tal como câmaras, para propósitos de identificação e para transportar a informação sobre a unidade ou câmara de filme. O termo "codificação" muito amplamente descreve uma característica do meio físico utilizada para comunicar uma ou mais partes de informação para uma máquina. "Codificação" inclui texto alfanumérico e outros índicios, símbolos e coisas parecidas. Uma codificação pode ser detec-tável por vários dispositivos, incluindo mas não limitado às leitoras óticas, magnéticas e/ou de perfuração. A Patente dos Estados Unidos N.° 6.106.166 revela um dispositivo possuindo um transponder de comunicação e um transponder. Uma memória de leitura/gravação eletricamente ou eletronicamente programável contida no transponder de comunicação está de forma inteiriça ligada à um consumível. O transponder de comunicação está apto a receber um primeiro campo eletromagnético de freqüência RF e a derivar energia e a informação de endereço a partir do mesmo, e então gerar um segundo campo eletromagnético de freqüência RF em resposta. O segundo campo eletromagnético é característico dos dados armazenados na memória. Um transponder está disposto dentro do hospedeiro com uma antena e com componentes de suporte para fazer consulta seqüencial em cada transponder de comunicação. Como instruído por um processador de lógica de controle, o transponder pode ler os dados de fabricação a partir do transponder pode ler os dados de fabricação a partir do transponder de comunicação e gravar os dados de utilização e de processamento junto ao transponder de comunicação para armazenamento na memória.
Os transponders de comunicação de identificação por radiofre-qüência estão amplamente disponíveis em uma variedade de formas. Uma forma, referida como "transponders de comunicação embutidos" são transponders de comunicação que possuem um formato substancialmente plano. A antena para um transponder de comunicação embutido está na forma de um traço condutor depositado em um suporte não-condutor. A antena pode possuir o formato de uma bobina plana e assim por diante. Os condutores para a antena também são depositados, com camadas não-condutoras interpostas como necessário. Os componentes de memória, comunicações RF e quaisquer funções de controle são proporcionados por um chip montado sobre o suporte e de forma operativa conectados através dos condutores com a antena. Os transponderes de comunicação embutidos tem sido utilizados como camadas de etiquetas e rótulos de identificação para proporcionar codificações que são acessíveis em uma distância. Uma câmara possuindo um transponder de comunicação de identificação por radiofreqüência que pode ser acessado para gravação e leitura à distância é revelada na Patente dos Estados Unidos N.° 6.173.119.
Outro tipo conhecido de transponder de identificação é um transponder de comunicação de identificação por radiofreqüência (RFID). Um transponder de comunicação RFID pode tipicamente incluir um identificador único instalado pelo fabricante na memória não-volátil.
Com respeito aos dispositivos hospedeiros, é conhecido proporcionar um artigo consumível, tal como um cartucho de impressão, com um transponder de comunicação. O dispositivo hospedeiro, tal como uma impressora dentro da qual o cartucho é instalado, inclui um transponder para detectar o tipo de meio no cartucho de impressão. Um transponder e um transponder de comunicação deste tipo geral são revelados na Patente dos Estados Unidos N.° 6.099.178 para Spurr et al. A patente de Spurr revela uma impressora adaptada para perceber o tipo de meio instalado e inclui um transponder por radiofreqüência para transmitir um primeiro campo eletromagnético e para perceber um segundo campo eletromagnético. Entretanto, Spurr não ensina ou sugere um dispositivo para autenticar o meio suportando o transponder de comunicação. A informação codificada no transponder de comunicação no Spurr pode ser facilmente forjada, assim produzindo o sistema ineficaz como uma medida antipirataria. O Publicação Internacional Número WO 98/52762 revela uma impressora a jato de tinta que utiliza uma etiqueta RFID para identificar o tipo de papel que é carregado em uma impressora a jato de tinta. Este modo de se abordar oferece comunicação sem contato com uma memória de leitu-ra/gravação que é adicionada ao cilindro de jato de tinta. Entretanto, esta publicação não ensina ou sugere um método e aparelho de autenticação de acordo com esta revelação.
Portanto, existe uma necessidade de uma medida antipirataria eficaz utilizando um transponder de comunicação e um transponder para perceber a informação codificada em um artigo consumível para uso em um dispositivo hospedeiro, tal como meio para uso em uma impressora.
BREVE DESCRIÇÃO DOS DESENHOS É acreditado que a invenção será melhor entendida a partir da descrição seguinte quando feita em conjunto com os desenhos acompanhantes, onde: A FIGURA 1A é uma vista em perspectiva de cima esquerda de um artigo consumível sendo carregado em um dispositivo hospedeiro de acordo com uma modalidade. A FIGURA 1B é uma vista em perspectiva de cima frontal de um artigo consumível sendo carregado em um dispositivo hospedeiro de acordo com uma modalidade. A FIGURA 2A é um fluxograma de programa descrevendo uma modalidade de uma seqüência de operações para preparar um artigo consumível que pode ser autenticado. A FIGURA 2B é um fluxograma de programa descrevendo uma modalidade de uma seqüência de operações para preparar um artigo consumível que pode ser autenticado. A FIGURA 3A é uma vista em perspectiva de cima direita de um artigo consumível a ser autenticado e de um dispositivo hospedeiro de acordo com uma modalidade. A FIGURA 3B é uma vista em perspectiva de cima direita de um artigo consumível para autenticação e de um dispositivo hospedeiro para autenticar a invenção de acordo com uma modalidade A FIGURA 4 é um fluxograma de sistema ilustrando uma se-qüência de operações e o fluxo de dados em uma modalidade de um método para autenticar um consumível. A FIGURA 5 é uma vista em perspectiva esquerda de cima em seção parcial de um artigo consumível carregado em um dispositivo hospedeiro ilustrando a colocação dos componentes de autenticação de acordo com uma modalidade. A FIGURA 6 é uma vista em perspectiva direita de cima em seção parcial de um artigo consumível carregado em um dispositivo hospedeiro ilustrando a colocação dos componentes de autenticação de acordo com uma modalidade. A FIGURA 7A é uma vista em perspectiva de um cartucho de impressão de artigo consumível com um circuito autenticador montado em um lado de acordo com uma modalidade. A FIGURA 7B é uma vista ampliada de um componente de autenticação montado em um artigo consumível. A FIGURA 7C é uma vista ortogonal lateral de um cartucho de impressão de artigo consumível com um circuito autenticador montado em um lado de acordo com uma modalidade. A FIGURA 7D é uma vista ortogonal de cima de um cartucho de impressão de artigo consumível com um circuito autenticador montado em um lado de acordo com uma modalidade. A FIGURA 8 é um diagrama de blocos de um artigo consumível, de um dispositivo hospedeiro e de um circuitamento de autenticação de acordo com uma modalidade. A FIGURA 9 é uma vista em perspectiva ilustrando a colocação de uma placa de circuito em um dispositivo hospedeiro para autenticar um artigo consumível de acordo com uma modalidade. A FIGURA 10A é uma vista ortogonal em retaguarda de uma primeira modalidade de uma placa de circuito para montagem em um dispositivo hospedeiro para autenticar um artigo consumível. A FIGURA 10B é uma vista ortogonal frontal de uma primeira modalidade de uma placa de circuito para montagem em um dispositivo hospedeiro para autenticar um consumível. A FIGURA 11 é uma vista em perspectiva de uma bobina de um cartucho de impressão de artigo consumível com um circuito autenticador montado em uma fiange de acordo com uma modalidade. A FIGURA 12A é uma vista ortogonal lateral de uma bobina de um cartucho de impressão de artigo consumível com um circuito autenticador montado em um fiange de acordo com uma modalidade. A FIGURA 12B é uma vista ortogonal da primeira extremidade de uma bobina de cartucho de impressão de artigo consumível com um circuito autenticador montado em um fiange de acordo com uma modalidade. A FIGURA 12C é uma vista ortogonal da segunda extremidade de uma bobina de cartucho de impressão de artigo consumível com um circuito autenticador montado em um fiange de acordo com uma modalidade. A FIGURA 12D é uma vista ortogonal lateral em seção de uma bobina de cartucho de impressão de artigo consumível com um circuito autenticador montado em um fiange de acordo com uma modalidade. A FIGURA 13 é um diagrama de blocos de um artigo consumível, um dispositivo hospedeiro e de um circuitamento de autenticação de acordo com uma modalidade utilizando uma conexão de rede.
DESCRIÇÃO DETALHADA A presente descrição é direcionada em particular aos elementos formando parte, ou cooperando mais diretamente com o aparelho de acordo com a invenção. É para ser compreendido que os elementos não apresentados ou descritos de forma especifica podem tomar várias formas conhecidas pelo os com conhecimento na técnica. Nesta descrição, o termo "con-sumível" refere-se a um componente projetado para ser utilizado e substituí- do em um dispositivo referido como um hospedeiro. Exemplos de consumí-veis e de seus respectivos hospedeiros incluem reservatórios de jato de tinta para uso em impressoras, filme para uso em câmaras, uma fita para uso em uma máquina de escrever e/ou um cartucho de pigmento em pó para uso em uma copiadora.
Referindo-se agora à FIGURA 1A, um dispositivo hospedeiro (100) é configurado para receber um artigo consumível (120). O dispositivo hospedeiro (100) nesta modalidade específica pode ser uma impressora de cartão plástico para imprimir códigos de barra nos cartões plásticos utilizando um processo de transferência térmica. O artigo consumível (120) desta modalidade pode ser um cartucho de fita contendo uma fita (150) tal como, por exemplo, uma fita de resina de transferência térmica ou uma fita de su-blimação de pigmento. Um dispositivo hospedeiro impressora de cartão plástico (100) pode incluir outros componentes convencionais (não apresentados) tais como, uma cabeça de impressão, uma estação codificadora magnética, interruptor de energia, painel de controle, alimentador de cartão, depósito alimentador de saída de cartão e outros componentes. Uma cobertura da impressora que pode ser aberta (162) oculta o mecanismo interno do artigo consumível cartucho de fita (120) e ajuda a limitar a entrada de contaminantes, tal como poeira e material em partícula. Um botão de liberação da cobertura (160) é apresentado em um lado do dispositivo hospedeiro impressora de cartão plástico (100) nesta modalidade. Um segundo botão de liberação da cobertura (não apresentado) pode estar localizado no lado oposto. Uma parede interior esquerda (167L) e uma parede interior direita (167R) definem uma fenda (165) no dispositivo hospedeiro impressora de cartão plástico (100) para receber o artigo consumível cartucho de fita (120) nesta modalidade. O artigo consumível cartucho de fita (120) pode ser carregado no dispositivo hospedeiro impressora de cartão plástico por se primeiro pressionar o botão de liberação da cobertura (160) em um lado do dispositivo hospedeiro impressora de cartão plástico (100) para abrir a cobertura da impressora (162) então inserindo o artigo consumível cartucho de fita (120) de forma vertical dentro da fenda (165) e pressionando o artigo consumível cartucho de fita (120) no lugar. A realimentação tátil ou audível pode indicar que o artigo consumível cartucho de fita (120) foi de forma apropriada assentado.
Ainda referindo-se à modalidade apresentada na FIGURA 1A, o artigo consumível de cartucho de fita (120) pode incluir uma bobina fonte (140) e uma bobina de correção (145). Antes do artigo consumível de cartucho de fita (120) ser utilizado, a fita (150) é disposta em um cilindro enrolado ao redor da bobina fonte (140). À medida que a fita (150) é utilizada e o artigo consumível cartucho de fita (120) é consumido, a fita (150) enrola-se ao redor da bobina de correção (145). A bobina fonte (140) e a bobina de correção (145) são separadas em uma relação fixa na modalidade ilustrada por um membro de grampo de fixação esquerdo (147L) e um membro de grampo de fixação direito (147R). A bobina fonte (140), a bobina de correção (145), o membro de grampo de fixação esquerdo (147L) e o membro de grampo de fixação direito (147R) juntos compreendem quatro lados definindo um espaço em formato retangular através do qual a fita (150) passa. Na modalidade descrita na FIGURA 1A, um transponder de comunicação (130) de identificação por radiofrequência (RFID) é proporcionado no membro de grampo de fixação esquerdo (147L) do cartucho de fita (120). Apesar de na modalidade ilustrada o transponder de comunicação RFID (130) estar disposto no membro de grampo de fixação esquerdo (147L), na prática o mesmo pode ser também colocado em qualquer localização adequada, tal como no membro de grampo de fixação direito (147R). Sem dúvidas, o transponder de comunicação não precisa estar limitado aos sinais de radiofreqüên-cia, e pode utilizar qualquer forma de radiação eletromagnética adequada, tal como a luz visível, ultravioleta e infravermelha, como é conhecido na técnica.
De acordo com a modalidade ilustrada da FIGURA 1A, o transponder de comunicação RFID (130) pode conter um número de série único programado na fábrica n. Certos transponderes de comunicação RFID disponíveis comercialmente contêm um número de série de identificação do transponder de comunicação único com 32 a 64 bits, n, utilizado no proto- colo de "anticolisão". Este protocolo permite a separação e a identificação única de vários transponderes de comunicação simultaneamente aparecendo no campo da leitora RFID, o que pode ser causado por múltiplos dispositivos hospedeiros estando localizados relativamente muito próximos.
Um número de autenticação, x, é calculado utilizando uma função de criptografia, F, selecionada por e confidencial para o fabricante do artigo consumível cartucho de fita (120). O número de autenticação é permanentemente armazenado no transponder de comunicação RFID (130). a função de criptografia F é deixada disponível para o dispositivo hospedeiro impressora (100) durante a operação do mesmo. Por exemplo, em uma modalidade apresentada na FIGURA 8, a função de criptografia confidencial F pode ser programada no dispositivo hospedeiro impressora (100) antes ou durante a fabricação. Em outra modalidade, a função de criptografia confidencial F é deixada disponível para o dispositivo hospedeiro impressora (100) através de uma rede. Quando o artigo consumível cartucho de fita (120) é carregado no dispositivo hospedeiro impressora (100), o transponder RFID interno da impressora (não apresentado na FIGURA 1A) lê os valores do número de série, n, e do número de autenticação, x, a partir do transponder de comunicação RFID (130) ligado ou no artigo consumível cartucho de fita (120). Ele então determina se o número de autenticação x associa-se com o número de série n como transformado pela função de criptografia confidencial F. Se os valores combinarem, então o artigo consumível cartucho de fita (120) é julgado como sendo um produto de meio autêntico que pode ser utilizado nesta impressora.
Cada impressora (100) a partir de um dado fabricante pode ser programada com o mesmo algoritmo de criptografia na fábrica. Quando o artigo consumível cartucho de fita (120) é produzido, o mesmo algoritmo de criptografia utilizado para gerar o número de autenticação é proporcionado na impressora. Uma vez que o artigo consumível cartucho de fita (120) esteja instalado, o número de série único do transponder de comunicação, n, é lido. Em uma modalidade preferida, o número de série único transponder de comunicação , n, já está travado na memória do transponder de comunica- ção RFID (130) pelo fabricante. O fabricante do artigo consumível de cartucho de fita (120) também conhece o tipo de meio a ser feito, y. Em outra modalidade, os valores tanto de n como também de y são combinados para serem utilizados no algoritmo de criptografia para calcular o código de autenticação x. O fabricante do artigo consumível cartucho de fita (120) então programa e trava os valores x e y na memória do transponder de comunicação (130). O trans-ponder de comunicação (130) é permanentemente montado no artigo de consumível cartucho de fita (120). Um número efetivamente ilimitado de rolos de cassetes de mídia poe er produzido desta maneira, cada um contendo um valor unicamente programado e bloqueado de número de série n, número do tipo de mídia y e número de autenticação x.
Apesar do número de série n, do número de tipo de meio y e do número e autenticação x serem livremente legíveis, a função de criptografia confidencial, F, eles são de preferência selecionados a partir de uma classe conhecida de funções não possuindo inverso óbvio. Por conseqüência, tais funções são difíceis de decodificar, assim proporcionando autenticação segura. Um falsificador de um artigo consumível cartucho de fita (120) teria que reconstruir o algoritmo F disponível para a impressora (100) de modo a fazer que o artigo consumível cartucho de fita falsificado (120) funcione em uma impressora (100) de acordo com a modalidade descrita na FIGURA 1.
Se o valor de x é calculado como alguma função complicada do único e não copiável número de série do transponder de comunicação n, então os valores de n e de x pode ambos serem armazenados no transponder de comunicação RFID (130), onde ambos os números são decriptogra-fados e legíveis por qualquer um. De forma opcional, se um número de tipo de meio y também for utilizado na transformação, ele pode também ser armazenado no transponder de comunicação RFID. Quando o artigo consumível cartucho de fita (120) é instalado na impressora (100), a impressora pode ler tanto o x como n (e, opcionalmente, y) a partir do transponder de comunicação e validar se o valor de leitura de x é correto para o valor de lido de n (e, opcionalmente, de y), assim validando o artigo consumível de cartucho de fita (120) para a impressora correspondente (100). A seleção judiciosa de um algoritmo para F a partir do meio de conhecidos algoritmos de criptografia fortes pode deixar a quebra deste sistema de segurança muito difícil e na prática, de forma dispendiosa proibida. O código de autenticação x pode ser calculado utilizando-se os métodos de criptografia por se aplicar algumas funções para criptografar η. A única informação disponível ao falsário é que um dado código de autenticação da fita x é correto para um dado número de série n. De forma mais particular, o falsificador não irá saber ou estar apto a aprender como o valor de x foi obtido para um dado n. Nem pode o falsificador de forma aleatória tentar todos os valores possíveis de n, porque os valores associados de x não serão conhecidos a menos que o falsificador tenha obtido um cilindro de meio válido possuindo tanto este n como o código de autenticação correto x. Assim, o falsificador somente possui amostras limitadas de n e x para testar. O mesmo é verdadeiro para modalidades nas quais x é calculado em função tanto do número de série n como do número de tipo de meio y. O código de autenticação x pode ser calculado utilizando-se métodos de criptografia por se aplicar alguma função para criptografar n e y. Novamente, a única informação disponível para o falsificador é que um dado código de autenticação da fita x é correto para um dado par, n, y.
Como uma defesa adicional contra o sistema de segurança sendo comprometido, uma pluralidade de funções definindo relações aceitáveis entre os valores de teste podem ser armazenadas no dispositivo hospedeiro. O artigo consumível pode então ser programado com uma pluralidade de códigos de autenticação, cada um dos quais satisfaz uma relação funcional de autenticação particular. Se for aprendido que qualquer função de autenticação foi comprometida, então o meio pode ser validado utilizando-se uma das outras funções de autenticação e os valores de autenticação. A função de autenticação comprometida pode ser desabilitada no dispositivo hospedeiro para impedir autenticação do meio pirata feito utilizando a função de autenticação comprometida. Por exemplo, a função de autenticação comprometida pode ser desabilitada em resposta a uma sinalização estabelecí- da no meio subsequente ou por atualizações junto ao software ou às rotinas de software armazenadas na memória de leitura do dispositivo hospedeiro.
Como é conhecido na técnica, o dispositivo hospedeiro ou impressora (100) inclui memória adequada, tais como RAM, ROM, EEPROM e outros mais, dispositivos de entrada/saída, computador ou processador central, armazenamento em disco opcional e dispositivos de suporte associados, todos os quais não são apresentados. O computador pode ser, por exemplo, um computador compatível com IBM possuindo, por exemplo, um microprocessador da família Pentium® ou Intel. De forma alternativa, o computador pode ser compatível com APPLE® possuindo um processador da família Motorola. Entretanto, o computador ou processador central pode ser qualquer computador, processador, unidade central de processamento (CPU), microprocessador, RISC (computador de conjunto de instruções reduzidas), computador de grande porte, estação de trabalho, computador de único chip, processador distribuído, servidor, controlador, micro controlador, dispositivo de lógica separado, computador remoto, computador Internet ou computador Rede. A memória e/ou o armazenamento em disco associado com o computador é configurado para armazenar instruções de programa representando os algoritmos e as etapas de processamento descritas aqui dentro. Tais instruções de programa podem ser "transferidas" a partir do armazenamento em disco ou a partir de uma memória não-volátil, tais como ROM, PROM, EPROM e outros mais, ou podem ser transferidas a partir de uma fonte remota via uma rede ou outra ligação de comunicação.
Referindo-se agora à modalidade apresentada na FIGURA 1B, é apresentado o dispositivo hospedeiro impressora de cartão plástico (100) e o artigo consumível cartucho de fita (120). Na FIGURA 1B, o artigo consu-mível cartucho de fita (120) é apresentado carregado dentro do dispositivo hospedeiro impressora de cartão de plástico (100). O artigo consumível cartucho de fita (120) nesta modalidade particular pode ser inserido entre a parede interna esquerda (167L) e a parede interna direita (167R). O trans-ponderde comunicação RFID é apresentado montado no membro de grampo de fixação esquerdo (147L), mas podería ser montado em qualquer outro lugar tal, como no membro de grampo de fixação direito (147R). Como o artigo consumível cartucho de fita (120) carregado, a cobertura (162) pode ser fechada e o dispositivo hospedeiro impressora de cartão plástico (100) operado.
Para a simplicidade da descrição, a execução da invenção descrita a seguir irá empregar somente o número de série n e o número de autenticação x. Entretanto, também está dentro do escopo da invenção utilizar um número de tipo de meio y em conjunto com o número de série n para computar o número de autenticação x. O uso do número de série n pode diferir do uso do número de tipo de meio y pelo fato que o número de série pode ser permanentemente fixado no transponder de comunicação RFID quando o mesmo é fabricado e pode ser único para cada transponder de comunicação. Por outro lado, o número de tipo de meio y pode ser armazenado no transponder de comunicação RFID na fábrica e é o mesmo para cada meio de um dado tipo. Entretanto, o uso do número de série n na autenticação ou nos cálculos de criptografia descritos aqui é o mesmo que o uso do número de tipo de meio y. A FIGURA 2A é um fluxograma de programa que ilustra uma modalidade de uma seqüência de operações para preparar um artigo consumível que pode ser autenticado para uso em um dispositivo hospedeiro. Primeiro, o fabricante deve escolher uma função de autenticação adequada, escolha esta que é representada pelo processo da função de autenticação de seleção F (202). A função F é de preferência muito difícil de identificar dado somente os valores comparativamente raros de x e n. Após o processo da função de autenticação de seleção F (202), a próxima etapa é um processo de leitura do número de série do transponder de comunicação RFID n (204). O fabricante do artigo consumível que pode ser autenticado tem que ler o número de série n a partir do transponder de comunicação RFID para ser instalado no artigo consumível. O número de série n é instalado na fábrica, e é único para cada transponder de comunicação. A seguir, o fabricante pode executar um processo calcula número de autenticação x = F(n) (208). O domínio da função F não está limitado ao conjunto de valores de n, e em particular F pode ser uma função multivariável como discutido em maiores detalhes abaixo. Tendo calculado o número de autenticação x com o processo calcula do número de autenticação x = F(n) (208), a seguir o número de autorização x é colocado na área de dados públicos do transponder de comunicação com o número de autenticação de armazenamento x no processo de transponder de comunicação RFID (210).
Uma modalidade alternativa de uma seqüência de operações para preparar um artigo consumível que pode ser autenticado para uso em um dispositivo hospedeiro é ilustrado na FIGURA 2B. Nesta modalidade, o fabricante primeiro seleciona uma função de autenticação com um processo seleciona função de autenticação FM Q (202’). A função de autenticação FM Q do processo desta modalidade alternativa é de preferência uma função uni-direcional clássica utilizada na criptografia, a qual pode ser baseada na operação de módulo e na aritmética de Galois Field. A aritmética de Galois Fi-eld, em particular com a função unidirecional ([MG mod Q]), é amplamente utilizada na criptografia de chave pública. Como um exemplo, os métodos de Diffie-Hellman empregam este modo de se abordar. A seleção dos parâmetros M e Q de forma única determina a função FMQ (G) = MG mod Q. Como um exemplo, a notação "módulo" pode ser referida em uma frase da língua Inglesa na seguinte maneira, como é conhecido na técnica: O valor da função de G é igual ao valor de M elevado à potência do valor do G "módulo" o valor de Q.
Os parâmetros MeQ são dois valores primos, os quais estão relacionados por M sendo o elemento primitivo de um Field Galois primo GF(Q) de ordem Q. Após estabelecer em uma função de criptografia no processo seleciona função de autenticação FMG (202'), a próxima etapa é a etapa lê número de série do transponder de comunicação RFID n (204). A próxima etapa na modalidade da FIGURA 2B é um processo identificação do tipo de artigo consumível y (206). O número y é um número de peça selecionado pelo fabricante para identificar um tipo particular de meio junto ao qual o fabricante irá afixar este transponder de comunicação RFID particular. A próxima etapa é o processo seleciona função preparatória G(n, y) (208). A faixa da função G(n, y) torna-se o domínio da função FMQ (G), de modo que os valores de entrada n, y sejam mapeados pela função composta F 0 G para o número de autenticação x. A função G(n, y) é de preferência única e de preferência secreta para a fabricação do artigo consumível que pode ser autenticado. A função preparatória G(n, y) de preferência pode mapear cada par n, y para um resultado único, apesar de tal mapeamento um a um não ser um requerimento da invenção. A função preparatória G(n, y) deve de preferência evitar certos valores degenerativos, patológicos de G. De forma específica, a função deve de preferência evitar resultar em valores nas faixas: Como é conhecido na teoria de número de Galois Field, as funções G que produzem estes valores podem comprometer a segurança da função de criptografia FM Q. Uma função preparatória apropriada G(n, y) tendo sido selecionada, a etapa seguinte na seqüência de operações apresentadas na modalidade particular ilustrada na FIGURA 2B é um processo calcula número de autenticação x = FMQ(G(n, y))) (208). Após ser calculado, o número de autenticação x é armazenado na área de dados públicos no transponder de comunicação RFID de uma modalidade no número de autenticação de armazenamento x no processo de transponder de comunicação RFID (210). Adicionalmente, o número y identificando um tipo de meio é armazenado no transponder de comunicação em um processo armazena número do tipo de artigo consumível y no transponder de comunicação RFID (212), após o que a seqüência de operações descritas na modalidade da FIGURA 2 para tornar o meio consumível autenticável está completa.
As FIGS. 3A e 3B ilustram outra modalidade descarregando e carregando um artigo consumível (120A, 120B) para fora e para dentro de um dispositivo hospedeiro (100) no qual o artigo consumível (120A, 120B) é um cartucho de fita e o dispositivo hospedeiro (100) é uma impressora de cartão plástico. Para descarregar um artigo consumível cartucho de fita (120A, 120B) a partir de um dispositivo hospedeiro impressora de cartão plástico (100) após o artigo consumível ter sido utilizado, a tampa (162) é aberta, então o artigo consumível cartucho de fita no dispositivo hospedeiro (120B) é erguido (310), removendo o artigo consumível cartucho de fita (120A). Para carregar o artigo consumível cartucho de fita (120A), o mesmo é inserido verticalmente (320) e pressionado para dentro do local (120B). A FIGURA 4 é um fluxograma de sistema que geralmente descreve o fluxo de operações e do fluxo de dados de um sistema para uma modalidade específica para verificar a autenticidade de um artigo consumível carregado em um dispositivo hospedeiro. Quando um meio de artigo consumível é instalado em um dispositivo hospedeiro impressora, o dispositivo hospedeiro primeiro percebe o artigo consumível recentemente carregado em um processo detecta artigo consumível (410). O artigo consumível pode ser detectado por um sensor mecânico, por reconhecer a proximidade de um transponder de comunicação RFID, ou por qualquer outro dispositivo de sensor adequado para tal detecção. Após a detecção do novo artigo consumível, o transponder RFID interno da impressora lê a partir do transponder de comunicação no meio instalado os valores do número de série n, do número de autenticação x e do tipo de consumível y.
Isto é apresentado na modalidade ilustrada na FIGURA 4, como três processos sucessivos, um processo lê número série n (415), um processo lê número de tipo de consumível y (420) e um processo lê número de autenticação x (425). A ordem destas operações não é importante e pode ser executada em uma seqüência diferente em outras modalidades sem se afastar do escopo da invenção. Após ler o número do tipo de consumível y, na modalidade ilustrada da FIGURA 4, a validade do consumível para o hospedeiro particular é testada em um processo verifica validade do tipo de consumível (430). Nesta modalidade, os tipos de meio válidos y para o dispositivo hospedeiro particular são conhecidos. Se o consumível for de um tipo inválido para o hospedeiro particular, o hospedeiro irá relatar a condição de um cartucho incompatível utilizando um processo relata condição (480) e terminar. Se o tipo do meio for incompatível com o hospedeiro particular, é desnecessário verificar a autenticidade do meio.
Referindo-se ainda à modalidade da FIGURA 4, os dados da função de autenticação (490) ficam disponíveis para uso na verificação da autenticidade do meio consumível. O dispositivo hospedeiro pode ser programado antes dele ser vendido com a mesma função de autenticação usada mais tarde para fabricar os artigos consumíveis para uso no dispositivo hospedeiro. A seqüência de etapas definindo a função de autenticação pode ser armazenada no dispositivo hospedeiro como os dados de função de autenticação (490). Se o consumível for de um tipo y válido para o hospedeiro particular, o número de autenticação x é verificado utilizando-se os dados de função de verificação (490) em um processo verifica número de autenticação (440). O processo verifica número de autenticação (440) executa o algoritmo definindo a relação de autenticação utilizando n e y como entrada e compara seu valor calculado internamente de x = FWQ(G(n, y)) com o valor de x lido a partir do transponder de comunicação. Se eles combinarem, então este é um produto de meio autenticado do tipo y que pode ser utilizado nesta impressora. Se um cilindro de meio for detectado com um código de autenticação impróprio x, então todas os indicadores de validez e contadores de meio restantes são reinicializados para zero e travados por um processo reinicia indicadores (475). Esta meio falso é tanto detectado pela impressora quanto deixada inutilizável para qualquer aplicação futura uma vez detectado por configurar sua condição para "totalmente utilizado".
Uma lista de dados de consumíveis utilizados (470) é deixada disponível para o dispositivo hospedeiro nesta modalidade para confirmar se um cartucho consumido anteriormente não está sendo inserido. Após o consumível ser validado, o mesmo é utilizado no hospedeiro em um processo consumível utilizados (460), como por exemplo, por utilizar um cartucho de fita para um produto de impressão. Em uma modalidade, quando for determinado que o artigo consumível foi totalmente gasto pelo processo utiliza consumível (460), um identificador do artigo consumível (tal como o número de série único n) será armazenado em uma lista de dados de consumíveis utilizados (470) indicando que o artigo consumível particular está totalmente utilizado. Em outra modalidade, a lista de dados de consumíveis utilizados (470) pode incluir uma identificação de todos os artigos consumíveis carregados no dispositivo hospedeiro e da porcentagem de vida útil restante em cada artigo consumível. A lista de dados de consumíveis utilizados (470) pode de forma econômica armazenar informação com respeito a um grande número de consumíveis utilizados anteriormente, tal como, por exemplo, uma lista dos últimos 512 cartuchos de impressão utilizados em uma impressora de cartão plástico. Se um cassete de fita ou um cilindro de fita reaparecer com um valor de contagem de painel restante superior ao do armazenado na memória da impressora de cartão plástico, a impressora de cartão plástico trata o cassete de fita ou cilindro de fita recarregado como se o mesmo tivesse uma autenticação inválida, e não somente pode rejeitar o uso este meio, mas também pode travar seu transponder de comunicação para a condição de "totalmente utilizado".
Referindo-se a seguir à modalidade das FIGS. 5 e 6, é apresentado na FIGURA 5 uma vista em seção parcial em perspectiva de cima esquerda de uma modalidade de um dispositivo hospedeiro contendo um consumível que pode ser autenticado. A FIGURA 6 apresenta uma vista em seção parcial em perspectiva de cima direita de uma modalidade de um dispositivo hospedeiro contendo um consumível que pode ser autenticado. O artigo consumível (120) é apresentado carregado no dispositivo hospedeiro (100). Um transponder de comunicação de identificação por radiofreqüência ("RFID") (130) é apresentado montado no artigo consumível (120). Uma antena (510) no dispositivo hospedeiro (100) permite ao mesmo ler a informação armazenada no transponder de comunicação RFID (130) no artigo consumível (100).
Referindo-se a seguir às FIGS. 7A até 7D, são apresentados várias vistas ilustrando um artigo consumível. Um cartucho de fita está apresentado na vista em perspectiva na FIGURA 7A. O artigo consumível cartucho de fita (700) possui uma bobina fonte (710) em uma extremidade, uma bobina de correção (720) em outra extremidade, a bobina fonte (710) e a bobina de correção (720) sendo conectadas por um membro de grampo de fixação esquerdo (730L) e por um membro de grampo de fixação direito (730R). Um componente de comunicações (740) é apresentado, o qual pode ser um transponder de comunicação de identificação por radiofreqüência (RFID). Uma fita de impressão (750) passa a partir de uma bobina (710) para a outra bobina (720) entre os membros de grampo de fixação (730L, 730R). A FIGURA 7B é uma vista ampliada de uma modalidade do rótulo e da montagem de transponder de comunicação RFID do componente de comunicações (740). O transponder de comunicação pode estar localizado na parte de dentro ou na parte de fora do membro de grampo de fixação esquerdo (730L) ou do membro de grampo de fixação direito (730R). Um rótulo pode também ser colocado no membro de grampo de fixação descrevendo o transponder de comunicação RFID. A FIGURA 7C é uma vista ortogonal lateral de um artigo consu-mível (700) de acordo com uma modalidade específica. O artigo consumível cartucho de fita (700) possui uma bobina fonte (710) em uma extremidade, uma bobina de correção (720) em outra extremidade, a bobina fonte (710) e a bobina de correção (720) sendo conectadas por um membro de grampo de fixação (730). Montado no membro de grampo de fixação (730) está um componente de comunicações (740), o qual pode ser um transponder de comunicação RFID. A FIGURA 7D é uma vista ortogonal de cima de um artigo consumível (700) de acordo com uma modalidade específica da invenção. O artigo de consumível cartucho de fita (700) possui uma bobina fonte (710) em uma extremidade, uma bobina de correção (720) em outra extremidade, a bobina fonte (710) e a bobina de correção (720) sendo conectadas por um membro de grampo de fixação esquerdo (730L) e por um membro de grampo de fixação direito (730R). Um componente de comunicações (740), o qual pode ser um transponder de comunicação RFID, está montado no membro de grampo de fixação esquerdo (730L) ou no membro de grampo de fixação direito (730R).
Referindo-se agora à FIGURA 8, um diagrama esquemático de um sistema de autenticação de artigo consumível para autenticar um artigo consumível em um dispositivo hospedeiro é apresentado. Um artigo consumível (800) pode incluir, por exemplo, um cartucho de fita de impressão possuindo uma bobina fonte (805), uma bobina de correção (810) e um membro de grampo de fixação (815). O artigo consumível (800) pode incluir um componente de comunicações (820, 835) para transmitir informação para um dispositivo hospedeiro (850). O componente de comunicações (820, 835), pode em uma modalidade, ser transponderes de comunicação RFID de baixo custo, possuindo duas propriedades específicas. Em primeiro lugar, o tipo de baixo custo dos transponderes de comunicação RFID de preferência podem incluir um número de série único programado de fábrica n (830), o qual não pode ser alterado por um usuário ou duplicado por se copiar uma área de dados públicos (825) do transponder de comunicação para outro tipo similar de transponder de comunicação. Assim cada transponder de comunicação é de forma única numerado, o que é um requerimento para a maior parte dos tipos de transponderes de comunicação RFID que possuem um protocolo de "anti-colisão" permitindo que múltiplos transponderes de comunicação sejam diferenciados quando todos forem vistos no campo da antena da leitora RFID.
Em segundo lugar, os transponderes de comunicação de baixo custo de preferência possuem a habilidade de gravar (ou de gravar e travar) de uma vez os valores de dados, x e y, em uma área de dados públicos (825) do transponder de comunicação. O valor y nesta modalidade particular é a informação de tipo de meio, desde que nem todos os tipos de meio funcionam em todos os tipos de impressoras. O valor de dado diferente de zero x para este modo ilustrativo será uma função complicada de y e o número de identificação único n deste transponder de comunicação. O valor x neste exemplo descrito será programado na fábrica dentro do transponder de comunicação na hora em que o meio é fabricado, ou pelo menos antes do mesmo deixar a instalação do fabricante.
Tanto o Philips l*Code e equivalentes como qualquer Padrão 15693 da International Standards Organization ("ISO”) condescendente com os transponderes de comunicação RFID de 13.56 MHz possuem um número de série de 48-bit programado na fábrica, que não pode ser copiado, com a habilidade de permanentemente armazenar um código de autenticação correspondente (derivado a partir do número de série) no chip. A seção 4.1 do ISO 15693 especifica que cada transponder de comunicação condescendente deve ser identificado por um identificador único (UID) de 64 bits, o qual deve ser estabelecido permanentemente pelo fabricante IC e deve ser estruturado como se segue: O byte mais significativo deve ser o hexadecimal Έ0', seguido por um código de fabricante IC com 8 bits, o qual é designado de acordo com o ISO 7816-6/AM1. O número de série com 48-bit deve ser designado pelo fabricante IC identificado. É suposto que vários fabricantes irão produzir transponderes de comunicação ISO 15693 condescendentes com o ISO 15693 com números de série programados de fábrica e com os IDs únicos V dos fabricantes registrados sob o ISO 7816. O ID único de 8 bits do fabricante, ou uma lista de IDs de fabricantes qualificados, pode ser incluídos como parte do processo de autenticação.
Referindo-se ainda à modalidade específica da FIGURA 8, um dispositivo hospedeiro (850) inclui um componente de comunicação (855, 860) para ler os valores de n, x e y armazenados no artigo consumível. Um processador (865) pode receber a informação armazenada no artigo consumível e pode utilizar uma função de autenticação (870) F (M, Q, x, y) disponível para o processador para confirmar que uma relação de autenticação existe entre o código de autenticação x e o número de série n e o código de tipo de meio y. O processador (865) de preferência é um micro processador seguro. O programa de autenticação do meio da impressora é escondido de pirataria potencial por ser armazenado no microprocessador seguro. O programa de autenticação não pode ser lido a partir da impressora nem pode o programa ser observado durante a execução. Isto ajuda a impedir um pirata potencial de determinar ou de reconstruir o algoritmo de autenticação que calcula x para n e y. O artigo consumível de preferência inclui os indicadores (827) para indicar o número de unidade de meio tal como painéis de fita utilizados no artigo consumível. Cada núcleo ou cassete de cilindro de fita somente pode ser utilizado uma vez. Outros elementos de memória no transponder de comunicação mantém o rastro de utilização do meio e a contagem restante do meio. Os indicadores na memória do transponder de comunicação são reinicializados e travados a media que cada parte da unidade (tipicamente 10 até 15%) deste meio é utilizada. Desde que somente um máximo de 15% de meio adicional pode ser recarregado no núcleo ou cassete, isto torna a reutilização de núcleos ou cassetes parcialmente utilizados economicamente não atrativa. Obviamente, os indicadores podem ser utilizados para indicar qualquer grau de utilização.
Referindo-se ainda à modalidade ilustrada na FIGURA 8, existe disponível para o processador (865) uma lista de consumíveis utilizados (880). Uma lista de "cassetes utilizados" é mantida em cada impressora. Os últimos 512 números de série de cassete n e sua contagem de painel restante podem ser armazenados em cada impressora. Caso um cassete reapareça com um valor de contagem de painel restante mais alto do que armazenado na memória da impressora, a impressora pode tratar o cassete ou cilindro de fita recarregado como se ele tivesse uma autenticação inválida e não somente recusar a utilizar este meio mas também pode travar seu transponder de comunicação na condição "totalmente utilizado", assim impedindo a "recarga" do meio utilizado.
Referindo-se a seguir à FIGURA 9, é apresentada uma modalidade específica de um componente de comunicações montado em um dispositivo hospedeiro para ler um componente de comunicações em um artigo consumível. É apresentada a estrutura do dispositivo hospedeiro (910). A estrutura do dispositivo hospedeiro particular (910) aqui descrita é uma estrutura de impressora de cartão plástico com o alojamento plástico exterior removível. Uma placa de circuito (920) está montada na estrutura de dispositivo hospedeiro particular (910). A placa de circuito (920) inclui uma antena (930) para ler um transponder de comunicação de identificação por frequência de rádio (não apresentado). A antena (930) na placa de circuito (920) é um transponder para ler o transponder (não apresentado) em um artigo con-sumível a ser carregado na estrutura de dispositivo hospedeiro (910). Este transponder é somente uma modalidade de um componente de comunicações de um modo para ler a informação armazenada em um artigo consu-mível. Outros exemplos de componentes de comunicações incluem contatos elétricos para completar um circuito, sensores de luz infravermelha e outros sensores para comunicação com um LED ou coisa parecida, um interruptor mecânico estabelecido, por exemplo, por um dispositivo eletromecânico, ou qualquer dispositivo adequado para comunicar tal sinal.
Uma modalidade de uma placa de circuito adequada para praticar um modo da invenção é apresentada na FIGURA 10A e na FIGURA 10B. A FIGURA 10A é o anverso da placa de circuito e a FIGURA 10B é o reverso. Um receptáculo (1015) é proporcionado na placa de circuito nesta modalidade particular para incluir um microprocessador. Como descrito com respeito à FIGURA 8, o programa de autenticação do meio da impressora de preferência é oculto de pirataria potencial por ser armazenado em um microprocessador seguro.
Referindo-se a seguir à FIGURA 11, uma modalidade alternativa de um componente de comunicações para montagem em um artigo consu-mível é apresentada. Uma bobina (1310) é proporcionada para uso em um artigo consumível. Em uma modalidade, o artigo consumível pode ser, por exemplo, um cartucho de fita para uso em um dispositivo hospedeiro. Em outra modalidade, o artigo consumível pode ser, por exemplo, um rolo de filme para uso em uma câmara. A fita ou meio é enrolado ao redor da bobina (1310). Uma flange (1320) está associada com a bobina (1310). A flange (1320) pode estar localizada em uma extremidade da bobina (1310) ou em qualquer localização conveniente associada com a bobina (1310). Na modalidade ilustrada, as tiras condutoras (1330) dispostas na flange em anéis concêntricos servem como um componente de comunicações para transmitir informação armazenada no artigo consumível para um dispositivo hospedeiro.
Referindo-se a seguir às FIGS. 12A até 12D, são apresentadas várias vistas de uma peça para uso em um artigo consumível. A FIGURA 12A é uma vista ortogonal lateral de uma bobina de enrolar (1405). Um tambor de enrolar (1410) é proporcionado, ao redor do qual o meio pode ser enrolado, tal como fita em um cartucho de impressão para uso em uma impressora ou filme em um rolo de filme para uso em uma câmara. Uma flange (1415) está associada com o tambor de enrolar e pode, por exemplo, estar ligada com uma extremidade do tambor de enrolar. Outras configurações são possíveis e consideradas como sendo equivalentes. Um componente de comunicações pode ser montado na flange para comunicação com um dispositivo hospedeiro tal como uma impressora ou câmara. A FIGURA 12B é uma vista ortogonal de extremidade a partir da extremidade oposta à flange (1415) no tambor de enrolar (1410). Na modalidade particular apresentada, o tambor de enrolar (1410) é oco, possuindo uma superfície interior (1420) definindo uma cavidade. A FIGURA 12C é uma vista ortogonal de extremidade a partir da extremidade, na qual a flange (1415) é montada. Novamente visível está a superfície interior (1420) definindo a cavidade oca cilíndrica encontrada nesta modalidade particular.
Referindo-se agora à FIGURA 12D, é apresentada uma vista em seção ao longo da linha de corte A-A da vista apresentada na FIGURA 12A. A haste (1405) possui um tambor de enrolar (1410) com uma superfície exterior (1425) ao redor da qual o meio tal como uma fita para uma impressora ou filme para uma câmara pode ser enrolado. Uma superfície interior (1420) nesta modalidade define uma cavidade no interior oco. Uma flange (1415) em uma extremidade pode ser utilizada para montar um componente de comunicações, tal como um transponder RFID. Em uma modalidade alternativa, um primeiro componente de comunicações (1430), tal como um transponder RFID, pode ser montado na superfície interior (1420), o qual comunica-se com o dispositivo hospedeiro por meio de um segundo compo- nente de comunicação (não apresentado) disposto axialmente dentro da cavidade oca definida pela parede interior da bobina.
Referindo-se agora à FIGURA 13, é revelado um diagrama es-quemático de um sistema de autenticação de artigo consumível para autenticar um artigo consumível em um dispositivo hospedeiro. Um artigo consumível (1500) pode incluir, por exemplo, um cartucho de fita de impressão possuindo uma bobina fonte (1505), uma bobina de correção (1510) e um membro de grampo de fixação (1515). O artigo consumível (1500) pode incluir um componente de comunicações (1520, 1535) para transmitir informação para um dispositivo hospedeiro (1550). Em uma modalidade, o componente de comunicações (1520, 1535) pode ser um transponder RFID de baixo custo possuindo duas propriedades específicas. Primeiro, os transpon-ders RFID de baixo custo pode de preferência incluir um número de série único programado de fábrica n (1530), o qual não pode ser alterado por um usuário, ou duplicado por se copiar uma área de dados públicos (1525) do transponder para outro transponder de tipo similar. Assim, cada transponder é numerado de forma única, o que é um requerimento para a maioria dos tipos de transponderes RFID que possuem um protocolo de "anticolisão" permitindo que múltiplos transponderes seja diferenciados quando todos são vistos no campo da antena da leitora RFID.
Em segundo lugar, o tipo de baixo custo dos transponderes RFID de preferência pode ter a habilidade de gravar (ou gravar e travar) de uma vez os valores de dado, x e y, em uma área de dados públicos (1525) do transponder. O valor y nesta modalidade particular é a informação de tipo do meio, desde que nem todos os meios trabalham em todos os tipos de impressora. O valor de dado que não é zero, x, para este modo ilustrativo será uma função complicada de y e o número de identificação único n deste transponder. O valor x neste exemplo descrito pode ser programado de fábrica dentro do transponder na hora que o meio é fabricado, ou pelo menos antes que ele deixe o depósito do fabricante.
Também apresentado está um dispositivo hospedeiro (1550), o qual inclui um componente de comunicação (1555, 1560) para ler os valores de n, xe y armazenados no artigo consumível. Um processador (1565) pode receber a informação armazenada no artigo consumível e pode utilizar uma função de autenticação (1570) F{M, Q, x, y) disponível para o processador para confirmar se existe uma relação de autenticação entre o código de autenticação x e o número de série n e o código de tipo do meio y. O processador (1565) pode estar remoto do dispositivo hospedeiro e pode comuni-car-se com o dispositivo hospedeiro através de um canal de comunicações (1590), tal como uma rede ou um link de telecomunicações. O artigo consumível de preferência inclui os indicadores (1527) para indicar o número de unidades do meio, tal como painéis de fita, utilizados no artigo consumível. Cada núcleo ou cassete de rolo de fita pode somente ser utilizado uma vez. Outros elementos de memória no transponder mantêm o rastro de utilização do meio e a contagem de meio restante. Os indicadores na memória do transponder podem ser reinicializados e travados à medida que cada parte (tipicamente de 10 até 15%) do meio é utilizada. Pelo fato de somente um máximo de 15% de meio adicionar poder ser recarregado no núcleo ou cassete, isto torna a reutilização dos núcleos ou cassetes parciaímente utilizados economicamente não atrativa.
Referindo-se ainda à FIGURA 13, existe disponível para o processador (1565) uma lista de consumíveis utilizados (1580). Uma lista de "cassetes utilizados" é mantida em cada impressora. Os últimos 512 números de série de cassete n e sua contagem de painel restante são armazenados em cada impressora. Caso um cassete reapareça com um valor de contagem de painel restante mais alto do que armazenado na memória da impressora, a impressora trata o cassete recarregado ou rolo de fita como se ele tivesse uma autenticação inválida e não somente recusa-se a utilizar este meio mas trava seu transponder para a condição de "totalmente utilizado". A implementação do método e aparelho descritos acima inclui operações repetidas da forma MN, onde M e N são ambos números primos. Quando M e N são ambos números primos, então MN pode teoricamente centenas de dígitos (ou bits). Para melhor implementar o algoritmo de au- tenticação descrito acima, foi derivado um método que permite que MN tanto seja rapidamente avaliado em um pequeno microprocessador como restrinja o número de bits de duas vezes o comprimento de Q.
Como um exemplo, assuma que M«Q e Q tenha 64 bits, de modo que a multiplicação de 64 bits vezes 64 bits (resultado com 128 bits) é tudo que é requerido. Este exemplo é oferecido a título de ilustração e outras modalidades são possíveis.
Deixe N ser definido com um número binário de 64 bits, o qual é alguma função de n e y: 63 N(n,y)=c02° + ^21 + ... + c63263 = ^0,21 Equação 1 i=0 Nesta equação cada c, representa dígitos binários sucessivos.
Substituindo-se o dito acima por MN produz-se: Y63 C 21 mn = mc02° + c^1 + ... + c63263 = M^=° 1 Equação 2 63 , MN = Y[Mc2 i=0 Utilizando esta transformação de MN, a equação MN mod Q pode ser avaliada utilizando-se o lema: (axò)modc = [(amodc)x(òmodc)]/77oafc Equação 3 Aplicando-se este lema produz-se: MNmodQ = í (mc‘2‘ )modQ modQ Equação 4 V i=o ) Deixando Ti = (MCl2 )modQ Equação 5 então í 63 \ MNmodQ = TFi modQ Equação 6 V i=o Cada termo Tt pode agora ser estimado utilizando-se o fato de que cada q é 0 ou 1. p 91 se c1 = 0 então T, = M°lZ modQ = M°modQ = 1 Equação 7 se c1 = 1 então T, = M°l2 modQ = M2'modQ Os até 64 valores de 7· para c, podem ser anteriormente calculados e armazenados em uma tabela ou podem ser seqüencialmente esti- mados. Utilizando esta tabela ou estes valores calculados para 7", o valor de MN mod Q pode ser estimado progressivamente. Deixe P, ser o produto parcial em cada estágio, /', a partir de 1 até 63. Calculando-se de uma maneira recursiva em pares: P, = (T0x T^modQ P2 = (P! x T2)modQ
Equação 8 Pi = (PM x Ti)modQ até MNmodQ = P63 = (P62 x T63)modQ Equação 9 Utilizando o fato de que quando c, = 0 então 7" = 1, corta-se o número da operação de multiplicação de 64x64 bits em 50% em média. De modo a implementar o sistema seguro descrito aqui dentro, entretanto, permanece uma necessidade por uma operação rápida de módulo Q com 64 bits em um número com 128 bits.
Para cada uma das etapas acima, quando c, = 1, uma redução da forma (Wmod Q) deve ser executada. Normalmente, isto é feito por uma operação de divisão longa de número inteiro para encontrar o número inteiro restante. No caso aqui, onde o divisor Q é da ordem de 64 bits e o dividendo Wé da ordem de 128 bits, um grande número de operações de mudança e de subtração deve ser executado.
Para melhor implementar o sistema de segurança descrito aqui dentro, um método que é aproximadamente 20 vezes mais rápido do que a divisão longa foi desenvolvido. Assuma que Q é escolhido para ser Q = 2n - k, onde K « 2n Equação 10 Isto inclui os números Primos Mersenner, da forma 2n - 1. Mas, se (Wdiv Q) pode ser precisamente estimado (ou seja, o quociente de número inteiro da operação de divisão) então o restante pode ser facilmente encontrado por: Q mod Q = W- Q x (Wdiv Q) Equação 11 O quociente de número inteiro da operação de divisão pode ser estimado como se segue. Primeiro, escreva a equivalência Equação 12 Multiplicando-se tanto o numerador como o denominador do lado direito por 2'n produz-se Equação 13 Pelo fato de Q tipicamente ser maior (aqui na ordem de n ~ 63 bits), então (2'n k) « 1 e o denominador na Equação 14 pode ser expandido utilizando-se as séries finitas Equação 14 Substituindo-se a Equação 14 na Equação 13 produz-se: ^ oo ^ WdivQ = int 2“nW^(2“nk)i Equação 15 V i=0 Estimando-se os primeiros poucos termos da Equação 15 revela-se que WdivQ * int(2"nW + w'2nkW = 2 3nk2W + ...) Equação 16 Sabendo-se os valores máximos de n, k e W, pode-se estimar os termos da Equação 16 até que o primeiro termo seja encontrado, o qual seja suficientemente pequeno (tal como menos do que >2) de modo que termos adicionais não irão afetar a parte de número inteiro visto que todos os termos subsequentes serão menores. Estes termos que não irão afetar o valor da parte de número inteiro podem então ser de formam segura ignorados na avaliação da Equação 16.
Na prática, N, Q e k podem ser escolhidos de modo que a Equação 16 convirja após somente alguns termos. Este método para calcular W modo Q prova ser na prática várias vezes mais rápido do que encontrar o mesmo pela divisão longa diretamente.
Como outro exemplo de uma modalidade alternativa, o consu-mível e o hospedeiro podem ser comunicar por um acoplamento ótico. Outros exemplos incluem contatos elétricos e cabeças de leitura - gravação magnética. Esta invenção não está limitada a qualquer um dos modos de comunicação ilustrativos entre o consumível e o hospedeiro enumerados nesta descrição e as reivindicações abaixo são pretendidas para cobrir qualquer modo adequado de comunicação.
Ao passo que a invenção foi descrita como sendo de preferência aplicada junto a um sistema de processamento de meio na forma de uma impressora de transferência térmica, a invenção possui aplicabilidade igual junto a impressoras térmicas, tal como descrito nas Patentes dos Estados Unidos 5.266.968 e 5.455.617, aparelhos de fotoprocessamento, tal como descritos na patente dos Estados Unidos 6.106.166, câmaras fotográficas, tal como descrito na patente dos Estados Unidos 6.173.119, câmaras de raio X, tal como descrito na Patente dos Estados Unidos 5.428.659, impressoras a jato de tinta e similares. Ao mesmo tempo que a invenção foi descrita como aplicada junto a um sistema de processamento de meio onde a montagem do meio e o sistema de processamento do meio comunicam-se sem fios, a invenção também é prontamente adaptada para uso em sistemas onde a montagem do meio e o sistema de processamento do meio comunicam-se por uma conexão com fios, como apresentando nas patentes dos Estados Unidos 5.266.968 e 5.455.617.
Modalidades específicas do presente método e aparelho foram descritas para o propósito de ilustrar a maneira na qual a invenção pode ser feita e utilizada. Deve ser entendido que a implementação de outras variações e modificações da invenção e de seus vários aspectos serão aparentes para aqueles versados na técnica e que a invenção não está limitada pelas modalidades específicas descritas. Portanto é contemplado cobrir pela presente invenção qualquer uma e todas as modificações, variações, ou equivalentes que caiam dentro do verdadeiro espírito e escopo dos princípios básicos subjacentes descritos e reivindicados aqui dentro.

Claims (44)

1. Aparelho (100, 850, 910, 1550) configurado para autenticar um artigo (120, 700, 800, 1500) que pode ser instalado ou associado com o aparelho, o aparelho (100, 850, 910, 1550) caracterizado pelo fato de que compreende: uma leitora configurada para ler pelo menos um número de referência único e um número de autenticação armazenados no artigo (120, 700, 800, 1500); o aparelho (100, 850, 910, 1550) sendo configurado para empregar um algoritmo de criptografia para transformar o pelo menos um número de referência em um número de saída e para comparar o número de saída com o número de autenticação.
2. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 1, caracterizado pelo fato de que é configurado para autenticar o artigo (120, 700, 800, 1500) se o número de saída corresponder ao número de autenticação.
3. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 1, caracterizado pelo fato de que o pelo menos um número de referência inclui um número de série de forma única associado com o artigo (120, 700, 800, 1500).
4. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 3, caracterizado pelo fato de que o número de série é o número de série de um transponder RFID (130) carregado no artigo (120, 700, 800, 1500).
5. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 1, caracterizado pelo fato de que pelo menos um número de referência inclui um segundo número de referência.
6. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 5, caracterizado pelo fato de que o artigo (120, 700, 800, 1500) compreende uma mídia consumível e onde o segundo número de referência identifica o tipo de mídia.
7. Aparelho (100, 850, 910, 1550), de acordo com a reivindica- ção 1, caracterizado pelo fato de que o aparelho (100, 850, 910, 1550) possui uma memória armazenando um programa de computador incluindo o algoritmo de criptografia.
8. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 1, caracterizado pelo fato de que o aparelho (100, 850, 910, 1550) compreende uma impressora térmica ou de transferência térmica, onde o artigo (120, 700, 800, 1500) compreende um artigo consumível para a impressora e onde o pelo menos um número de referência e o número de autenticação são armazenados no artigo (120, 700, 800, 1500) em um trans-ponder RFID (130).
9. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 8, caracterizado pelo fato de que é configurado para armazenar identificadores dos artigos consumíveis (120, 700, 800, 1500) anteriormente instalados em um aparelho particular e associados com o mesmo os respectivos valores representando a extensão de uso ou a vida útil restante dos artigos consumíveis (120, 700, 800, 1500).
10. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 9, caracterizado pelo fato de que é configurado para utilizar os valores para determinar a validade ou a autenticidade dos artigos consumíveis (120, 700, 800, 1500).
11. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 1, caracterizado pelo fato de que a leitora é um transponder montado no aparelho.
12. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 7, caracterizado pelo fato de que o programa de computador que transforma o número de identificação em um número de saída compreende: um programa de computador preparatório em uma memória do aparelho (100, 850, 910, 1550) configurado para transformar um primeiro número de referência em um número intermediário; um programa de computador de criptografia em uma memória do aparelho (100, 850, 910, 1550) configurado para criptografar o número intermediário para proporcionar o número de saída; e onde o número de saída é comparado com o número de autenticação por determinar a autenticidade do artigo (120, 700, 800, 1500) no aparelho (100, 850, 910, 1550).
13. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 12, caracterizado pelo fato de que o programa de computador preparatório executa uma transformação um para um de modo que o número intermediário seja igual ao primeiro número de referência.
14. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 1, caracterizado pelo fato de que a leitora é configurada para ler um número de tipo de mídia armazenado no artigo (120, 700, 800, 1500).
15. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 13, caracterizado pelo fato de que o programa preparatório utiliza um número de tipo de mídia como entrada para calcular o número intermediário.
16. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 12, caracterizado pelo fato de que o programa de computador de criptografia está contido em uma mídia legível por computador que calcula (a) um segundo número primo elevado à potência do valor intermediário (b) o módulo de um primeiro número primo.
17. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 16, caracterizado pelo fato de que o segundo número primo é selecionado de modo que o segundo número primo seja maior do que 0, o segundo número primo não seja igual a 1 e o segundo número primo não seja igual à metade do primeiro número primo menos 1.
18. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 16, caracterizado pelo fato de que o programa de computador de criptografia contido em uma mídia legível por computador ainda compreende: a) um segmento de código de inicialização do programa de computador que: (i) estabelece um multiplicador igual ao segundo número primo; (ii) estabelece o produto parcial igual a 1 se o bit menos significativo do número intermediário for igual a 0; (iii) estabelece o produto parcial igual ao multiplicador módulo do primeiro número primo se o bit menos significativo do número intermediário for igual a 1; b) um segmento de código de estimativa de produto parcial do programa de computador que estima o produto parcial repetidamente a partir do bit menos significativo do número intermediário até o bit mais significativo do número intermediário por: (i) dobrar o multiplicador; (ii) reinicializar o produto parcial igual ao produto parcial anterior módulo do primeiro número primo se um próximo bit não estimado do número intermediário for igual a 0; (iii) reinicializar o produto parcial igual (a) ao produto parcial anterior vezes o módulo do multiplicador através do segundo número primo (b) ao módulo do segundo número primo, se o próximo bit não estimado do número intermediário for igual a 1; c) terminar uma estimativa repetitiva do produto parcial após estimar o produto parcial correspondendo ao bit mais significativo do número intermediário; e d) emitir o produto parcial final como o número de saída.
19. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 18, caracterizado pelo fato de que ainda compreende uma memória para armazenar uma tabela com uma entrada para cada bit do número intermediário, os conteúdos da entrada sendo iguais ao multiplicador correspondendo a este bit, módulo do primeiro número primo.
20. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 1, caracterizado pelo fato de que produz uma pluralidade de números de saída e onde o artigo (120, 700, 800, 1500) é autenticado se uma da pluralidade de números de saída corresponder ao número de autenticação.
21. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 1, caracterizado pelo fato de que ainda inclui um contador no artigo (120, 700, 800, 1500), o contador configurado para ser lido pelo aparelho (100, 850, 910, 1550) onde a leitora lê um valor de utilização do artigo (120, 700, 800, 1500) no contador, o valor de utilização do artigo (120, 700, 800, 1500) refletindo uma extensão de utilização ou a vida útil restante do artigo (120, 700, 800, 1500).
22. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 21, caracterizado pelo fato de que é configurado para determinar se um artigo (120, 700, 800, 1500) instalado no aparelho (100, 850, 910, 1550) é válido por comparar seu valor de utilização com um valor de utilização predeterminado.
23. Aparelho (100, 850, 910, 1550), de acordo com a reivindicação 1, caracterizado pelo fato de que ainda inclui: uma estrutura de memória contendo números de identificação correspondendo a uma pluralidade de artigos (120, 700, 800, 1500) anteriormente utilizados em um aparelho particular; e cada um dos números de identificação possuindo associado com o mesmo um último valor de utilização do artigo (120, 700, 800, 1500) lido de cada artigo (120, 700, 800, 1500) utilizado no aparelho (100, 850, 910, 1550), e onde o aparelho (100, 850, 910, 1550) determina se um artigo (120, 700, 800, 1500) instalado no aparelho (100, 850, 910, 1550) é válido se seu valor de utilização de artigo (120, 700, 800, 1500) for menor do que o último valor de utilização de artigo (120, 700, 800, 1500) lido para o número de identificação correspondente na tabela.
24. Artigo (120, 700, 800, 1500) adaptado para ser autenticado por um aparelho hospedeiro (100, 850, 910, 1550), caracterizado pelo fato de que o artigo (120, 700, 800, 1500) armazena pelo menos um número de referência e um número de autenticação, o número de autenticação representando uma transformação por criptografia do pelo menos um número de referência.
25. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 24, caracterizado pelo fato de que o pelo menos um número de referência inclui um número de série de forma única associado com o artigo (120, 700, 800, 1500).
26. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 25, caracterizado pelo fato de que o número de série é o número de série de um transponder RFID (130) carregado no artigo (120, 700, 800, 1500).
27. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 26, caracterizado pelo fato de que o pelo menos um número de referência inclui um segundo número de referência.
28. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 27, caracterizado pelo fato de que o artigo (120, 700, 800, 1500) compreende uma mídia consumível e onde o segundo número de referência identifica o tipo de mídia.
29. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 24, caracterizado pelo fato de que o aparelho (100, 850, 910, 1550) possui uma memória armazenando um programa de computador incluindo o algoritmo de criptografia.
30. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 24, caracterizado pelo fato de que o aparelho (100, 850, 910, 1550) compreende uma impressora térmica ou de transferência térmica, onde o artigo (120, 700, 800, 1500) compreende um artigo consumível (120, 700, 800, 1500) para a impressora, e onde o pelo menos um número de referência e o número de autenticação são armazenados no artigo (120, 700, 800, 1500) em um transponder RFID (130).
31. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 30, caracterizado pelo fato de que é configurado para armazenar identificadores dos artigos consumíveis (120, 700, 800, 1500) anteriormente instalados em um aparelho particular e para armazenar em associação com os mesmos os respectivos valores representando a extensão de uso ou a vida útil restante dos artigos consumíveis (120, 700, 800, 1500).
32. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 22, caracterizado pelo fato de que o número predeterminado é um número de série único instalado na fábrica.
33. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 24, caracterizado pelo fato de que o número de autenticação é calculado por: proporcionar um primeiro número primo, Q; proporcionar um segundo número primo, M; o segundo número primo sendo um elemento primitivo do primo do Galois Field do primeiro número primo; e calcular o número de saída de acordo com a fórmula: número de saída = MN MOD Q, onde N é um primeiro número de referência predeterminado.
34. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 33, caracterizado pelo fato de que o segundo número primo é selecionado de modo que o segundo número primo seja maior do que 0, o segundo número primo não seja igual a 1 e o segundo número primo não seja igual à metade do primeiro número primo menos 1.
35. Artigo (120, 700, 800, 1500), de acordo com a reivindicação 33, caracterizado pelo fato de que a etapa de determinar o número de saída ainda compreende as etapas de: a) inicializar um produto parcial por: estabelecer um multiplicador igual ao segundo número primo; estabelecer o produto parcial igual a 1 se o bit menos significativo do primeiro número de referência predeterminado for igual a 0; estabelecer o produto parcial igual ao multiplicador módulo do primeiro número primo se o bit menos significativo do primeiro número de referência predeterminado for igual a 1; b) estimar o produto parcial repetidamente a partir do bit menos significativo do primeiro número de referência predeterminado até o bit mais significativo do primeiro número de referência predeterminado por: dobrar o multiplicador; reinicializar o produto parcial igual ao produto parcial anterior módulo do primeiro número primo se um próximo bit não estimado do primeiro número de referência predeterminado for igual a 0; reinicializar o produto parcial igual (a) ao produto parcial anterior vezes o módulo do multiplicador através do segundo número primo (b) ao módulo do segundo número primo, se o dito próximo bit não estimado do primeiro número de referência predeterminado for igual a 1; e c) terminar a estimativa repetitiva do produto parcial após estimar o produto parcial para o bit mais significativo do primeiro número de referência predeterminado.
36. Sistema de processamento de impressora de transferência térmica, térmica ou outra, ou câmera fotográfica ou de raio X, ou de outra mídia adaptado para identificar um conjunto de mídia falsificada, caracterizado pelo fato de que inclui um programa configurado para executar um algoritmo de criptografia empregado para validar um conjunto de mídia.
37. Sistema, de acordo com a reivindicação 36, caracterizado pelo fato de que o algoritmo é executado em um microprocessador seguro.
38. Sistema, de acordo com a reivindicação 36, caracterizado pelo fato de que o sistema inclui um processador de mídia (865, 1565) e onde o programa reside no processador de mídia (865, 1565).
39. Sistema, de acordo com a reivindicação 36, caracterizado pelo fato de que o sistema inclui um processador de mídia (865, 1565) e uma estação de processamento remota, e onde o programa reside na estação de processamento remota.
40. Sistema, de acordo com a reivindicação 36, caracterizado pelo fato de que o algoritmo de criptografia opera sobre os dados armazenados no conjunto de mídia.
41. Sistema, de acordo com a reivindicação 40, caracterizado pelo fato de que os dados incluem dados de referência e dados criptografados derivados a partir dos dados de referência.
42. Sistema, de acordo com a reivindicação 41, caracterizado pelo fato de que os dados criptografados são desenvolvidos empregando-se o algoritmo de criptografia.
43. Sistema, de acordo com a reivindicação 36, caracterizado pelo fato de que o algoritmo de criptografia compreende uma função unidi-recional.
44. Sistema, de acordo com a reivindicação 43, caracterizado pelo fato de que a função unidirecional utiliza a aritmética de módulo em um Galois Field.
BRPI0212117A 2001-08-24 2002-08-22 aparelho de autentificação de artigo, artigo para autenticação e sistema de processamento BRPI0212117B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US31492601P 2001-08-24 2001-08-24
US10/164,070 US7137000B2 (en) 2001-08-24 2002-06-06 Method and apparatus for article authentication
PCT/US2002/026617 WO2003019459A2 (en) 2001-08-24 2002-08-22 Method and apparatus for article authentication

Publications (2)

Publication Number Publication Date
BR0212117A BR0212117A (pt) 2004-07-20
BRPI0212117B1 true BRPI0212117B1 (pt) 2016-05-24

Family

ID=26860230

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0212117A BRPI0212117B1 (pt) 2001-08-24 2002-08-22 aparelho de autentificação de artigo, artigo para autenticação e sistema de processamento

Country Status (13)

Country Link
US (4) US7137000B2 (pt)
EP (3) EP2117157B1 (pt)
JP (1) JP2005522343A (pt)
KR (1) KR100746764B1 (pt)
CN (2) CN1547824A (pt)
AU (2) AU2002324757B2 (pt)
BR (1) BRPI0212117B1 (pt)
CA (1) CA2457023A1 (pt)
IL (1) IL160239A0 (pt)
MX (1) MXPA04001697A (pt)
RU (1) RU2004109159A (pt)
WO (1) WO2003019459A2 (pt)
ZA (1) ZA200401463B (pt)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6724895B1 (en) 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
US6832866B2 (en) * 1999-01-25 2004-12-21 Fargo Electronics, Inc. Printer or laminator supply
US7154519B2 (en) * 1999-01-25 2006-12-26 Fargo Electronics, Inc. Printer and ribbon cartridge
US7344325B2 (en) * 1999-01-25 2008-03-18 Fargo Electronics, Inc. Identification card printer having ribbon cartridge with cleaner roller
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7433065B2 (en) * 2001-08-16 2008-10-07 Hewlett-Packard Development Company, L.P. Image forming device consumable monitoring methods, consumable monitoring systems and image forming devices
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US20030061947A1 (en) 2001-10-01 2003-04-03 Hohberger Clive P. Method and apparatus for associating on demand certain selected media and value-adding elements
US6963351B2 (en) * 2001-12-21 2005-11-08 Datacard Corporation Radio frequency identification tags on consumable items used in printers and related equipment
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US7124097B2 (en) * 2002-01-23 2006-10-17 Xerox Corporation Method and system for ordering a consumable for a device
US20060037065A1 (en) * 2002-03-01 2006-02-16 Fargo Electronics, Inc. Prevention of unauthorized credential production in a credential production system
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
GB2395593B (en) * 2002-11-21 2007-05-16 Hewlett Packard Co Apparatus for printing,data writing to memory tags and data reading from memory tags, and methods therefor
US7152942B2 (en) * 2002-12-02 2006-12-26 Silverbrook Research Pty Ltd Fixative compensation
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US7620815B2 (en) * 2003-02-21 2009-11-17 Fargo Electronics, Inc. Credential production using a secured consumable supply
US7212637B2 (en) * 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
US20040201450A1 (en) * 2003-04-11 2004-10-14 Kastle Systems International Llc Integrated reader device for use in controlling secure location access and a method of assembly and installation of the integrated reader device
DE10328328B4 (de) 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US7878505B2 (en) * 2003-08-19 2011-02-01 Hid Global Corporation Credential substrate rotator and processing module
CN1879117A (zh) * 2003-09-11 2006-12-13 法格电子公司 证卡制造系统的供应品定购和诊断报告
JP4304035B2 (ja) * 2003-09-29 2009-07-29 株式会社ジクシス 模造品防止システム
US7934881B2 (en) * 2003-10-20 2011-05-03 Zih Corp. Replaceable ribbon supply and substrate cleaning apparatus
US20050084315A1 (en) * 2003-10-20 2005-04-21 Zebra Technologies Corporation Substrate cleaning apparatus and method
JP2005134513A (ja) * 2003-10-29 2005-05-26 Casio Electronics Co Ltd 印刷装置
US7600132B1 (en) * 2003-12-19 2009-10-06 Adaptec, Inc. System and method for authentication of embedded RAID on a motherboard
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7580144B2 (en) * 2004-03-22 2009-08-25 Hewlett-Packard Development Company, L.P. System and method for detecting potential counterfeiting of print cartridges
WO2005109716A2 (en) * 2004-05-03 2005-11-17 Fargo Electronics, Inc. Managed credential issuance
US20050260465A1 (en) * 2004-05-18 2005-11-24 Harris Scott C Direct methanol fuel cell system, fuel cartridge, system of operation, and system for detecting forgery
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
WO2006030344A1 (en) * 2004-09-14 2006-03-23 Ipico Innovation Inc Rf transponder for off-line authentication of a source of a product carrying the transponder
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7417819B2 (en) * 2004-11-17 2008-08-26 Prostor Systems, Inc. Extendable virtual autoloader systems and methods
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
US7231153B2 (en) * 2005-01-13 2007-06-12 Xerox Corporation Systems and methods for monitoring replaceable units
US8155313B2 (en) 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication
US8300806B2 (en) 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
GB2425603B (en) 2005-04-27 2009-03-18 Hewlett Packard Development Co Apparatus that uses consumable items and a method of managing such apparatus
US7677448B2 (en) * 2005-06-10 2010-03-16 Xerox Corporation Method to prevent metered toner gray market leakage
US8099187B2 (en) * 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US8159349B2 (en) * 2005-08-19 2012-04-17 Adasa Inc. Secure modular applicators to commission wireless sensors
US20100001848A1 (en) * 2007-06-22 2010-01-07 Mcallister Clarke Secure Modular Applicators to Commission Wireless Sensors
US8917159B2 (en) 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US8228198B2 (en) * 2005-08-19 2012-07-24 Adasa Inc. Systems, methods, and devices for commissioning wireless sensors
US9272805B2 (en) 2005-08-19 2016-03-01 Adasa Inc. Systems, methods, and devices for commissioning wireless sensors
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
US8078103B2 (en) 2005-10-31 2011-12-13 Zih Corp. Multi-element RFID coupler
EP1946508B1 (en) * 2005-11-07 2013-03-27 Industry Academic Cooperation Foundation of Kyunghee University Method and devices for using flexible bandwidth in OFDMA-based cognitive radio systems
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
KR100819031B1 (ko) * 2005-12-07 2008-04-02 한국전자통신연구원 전파식별 태그 장치 및 그 인증 방법
US20070136584A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Handling legitimate and unauthorized items in supply chain according to authentication of their RFID tags
US20070136585A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Determining authentication of RFID tags for indicating legitimacy of their associated items
US7633376B2 (en) * 2005-12-12 2009-12-15 Impinj, Inc. Reporting on authentication of RFID tags for indicating legitimacy of their associated items
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US20080122623A1 (en) * 2006-09-13 2008-05-29 Hause Curtis B System and method for tracing data storage devices
US20080061979A1 (en) * 2006-09-13 2008-03-13 Hause Curtis B Traceable RFID enable data storage device
US20080065676A1 (en) * 2006-09-13 2008-03-13 Hause Curtis B System and method for tracing data storage devices
US20080115209A1 (en) * 2006-11-10 2008-05-15 Fargo Electronics, Inc. Credential substrate processing authorization
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8174714B2 (en) * 2007-02-15 2012-05-08 Kabushiki Kaisha Toshiba System and method for management of consumable items in an image forming apparatus
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
US8870478B2 (en) * 2007-05-30 2014-10-28 Zih Corp. Media processing system and associated spindle
US9524460B2 (en) * 2007-05-30 2016-12-20 Zih Corp. System for processing media units and an associated media roll
KR100906404B1 (ko) * 2007-07-13 2009-07-09 삼성에스디에스 주식회사 소모품의 복제 방지 장치 및 방법
JP4984327B2 (ja) * 2007-08-10 2012-07-25 ブラザー工業株式会社 プリンタ用無線タグ及びプリンタ
US8235825B2 (en) * 2007-08-14 2012-08-07 John B. French Smart card holder for automated gaming system and gaming cards
US8221244B2 (en) 2007-08-14 2012-07-17 John B. French Table with sensors and smart card holder for automated gaming system and gaming cards
TW200910681A (en) * 2007-08-31 2009-03-01 Yfy Rfid Technologies Company Ltd Antenna supporter, antenna assembly and machine having the antenna assembly
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9415611B2 (en) * 2007-12-19 2016-08-16 Zih Corp. Platen incorporating an RFID coupling device
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8016194B2 (en) 2008-03-06 2011-09-13 Imation Corp. Mobile data storage device reader having both radiofrequency and barcode scanners
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
KR101329744B1 (ko) * 2008-04-23 2013-11-14 삼성전자주식회사 화상형성장치에 제공되는 콘텐츠를 인증하는 방법 및 이를실행하는 화상형성장치
US9875365B2 (en) * 2008-05-29 2018-01-23 Hewlett-Packard Development Company, L.P. Providing authenticated communications to a replaceable printer component
PT2294505T (pt) 2008-05-29 2018-03-28 Hewlett Packard Development Co Autenticação de um componente de impressora substituível
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US8427318B2 (en) * 2008-11-24 2013-04-23 International Business Machines Corporation Method and system for carbon value tracking and labeling
US8738432B2 (en) * 2008-11-24 2014-05-27 International Business Machines Corporation System and method for segmenting items in a shopping cart by carbon footprint
US8254833B2 (en) 2009-05-11 2012-08-28 Zih Corp. Near field coupling devices and associated systems and methods
EP2477919B1 (en) 2009-09-18 2015-06-17 Assa Abloy AB Card substrate rotator
US8494930B2 (en) * 2009-10-14 2013-07-23 Xerox Corporation Pay for use and anti counterfeit system and method for ink cartridges and other consumables
US8878652B2 (en) 2009-11-13 2014-11-04 Zih Corp. Encoding module, associated encoding element, connector, printer-encoder and access control system
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8281983B2 (en) * 2010-06-28 2012-10-09 Xerox Corporation Method and apparatus for storing and verifying serial numbers using smart labels in an image production device
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8532506B2 (en) 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US8311419B2 (en) 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
CN102567614B (zh) * 2010-12-07 2015-11-25 重庆微海软件开发有限公司 一种超声治疗设备耗材管理系统和方法
DE102011008514A1 (de) * 2011-01-13 2012-07-19 PERNUTEC GmbH Entwicklung und Vertrien von Perforier-& Numeriertechnik Farbband-Vorrichtung mit einer lesbaren Codeeinrichtung, insbesondere RFID-Transponder für einen Nadeldrucker
CN102642405B (zh) * 2011-02-18 2014-09-03 北京亚美科软件有限公司 一种喷墨打印机的墨水保护方法
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
JP5804853B2 (ja) * 2011-09-02 2015-11-04 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
US9047499B2 (en) 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
KR101203597B1 (ko) * 2012-06-04 2012-11-23 (주)명진아이티티 Rfid를 이용한 액정 전용 노즐 관리 시스템
CN103514470A (zh) * 2012-06-18 2014-01-15 深圳市博思得科技发展有限公司 防伪耗材及其使用方法
CN103513943A (zh) * 2012-06-18 2014-01-15 深圳市博思得科技发展有限公司 防伪打印方法和系统
US20140061290A1 (en) * 2012-08-29 2014-03-06 Xerox Corporation Method and apparatus for storing a customer identifying information in a consumable to be used in an image production device
US8791793B2 (en) * 2012-10-31 2014-07-29 Palo Alto Research Center Incorporated Systems and methods for identifying process molded parts
KR102008777B1 (ko) 2012-11-13 2019-08-08 트레이스링크, 인코퍼레이티드 공급 체인들에서 제품들에 관해 디지털 방식으로 보안된 전자 타이틀들
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9914306B2 (en) * 2013-07-31 2018-03-13 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumable product
US9177123B1 (en) * 2013-09-27 2015-11-03 Emc Corporation Detecting illegitimate code generators
US9317009B2 (en) * 2014-02-19 2016-04-19 Xerox Corporation Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device
CN104374740A (zh) * 2014-11-20 2015-02-25 江西汇仁药业有限公司 一种蜂产品的检测方法
CN105652179B (zh) * 2014-11-28 2018-10-19 珠海艾派克微电子有限公司 一种耗材芯片的检测方法及装置
CN105730015A (zh) * 2015-03-09 2016-07-06 北京硕方信息技术有限公司 存储装置、带盒和打印机
CN105000224B (zh) * 2015-07-09 2017-10-20 厦门艾美森新材料科技股份有限公司 一种新型包装发泡设备的耗材控制方法及装置
US10204347B2 (en) * 2015-08-11 2019-02-12 Mehmet Ertugrul Authenticity control system
CN105172395B (zh) * 2015-09-17 2018-01-09 深圳市红源资产管理有限公司 一种打印机授权系统及方法
US9929864B2 (en) 2015-10-09 2018-03-27 Lexmark International, Inc. Rotating magnetic measurements of physical unclonable functions
US10410779B2 (en) 2015-10-09 2019-09-10 Lexmark International, Inc. Methods of making physical unclonable functions having magnetic and non-magnetic particles
US20170100862A1 (en) 2015-10-09 2017-04-13 Lexmark International, Inc. Injection-Molded Physical Unclonable Function
US9917699B2 (en) 2015-10-09 2018-03-13 Lexmark International, Inc. Physical unclonable function imaged through two faces
CN105701671A (zh) * 2016-01-21 2016-06-22 鲁东大学 一种信息安全防护系统
US9665748B1 (en) * 2016-08-03 2017-05-30 Lexmark International, Inc. Magnetic helical physical unclonable function measured adjacent to flight
US9864947B1 (en) * 2016-11-15 2018-01-09 Rai Strategic Holdings, Inc. Near field communication for a tobacco-based article or package therefor
CN106452797A (zh) * 2016-11-30 2017-02-22 美的智慧家居科技有限公司 耗材与设备配对方法、耗材使用方法、耗材以及设备
US10102466B2 (en) 2016-12-09 2018-10-16 Lexmark International, Inc. Magnetic keys having a plurality of magnet layers with holes
CN106671609B (zh) * 2017-01-03 2018-07-24 珠海艾派克微电子有限公司 序列号调整的方法和序列号调整的装置
DE112018004801T5 (de) * 2017-08-30 2020-06-18 Cummins Filtration Ip, Inc. Sperrvorrichtung zur erkennung von originalfiltern
US20190139909A1 (en) 2017-11-09 2019-05-09 Lexmark International, Inc. Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security
CN111587567A (zh) * 2018-01-12 2020-08-25 惠普发展公司,有限责任合伙企业 设备的认证
BE1026293B1 (de) * 2018-05-22 2019-12-19 Phoenix Contact Gmbh & Co Markierungssystem zum Markieren eines Markierobjekts
EP3684623A1 (en) * 2018-08-01 2020-07-29 Hewlett-Packard Development Company, L.P. Printing fluid supplies with displays
CN112714698B (zh) 2018-09-20 2023-01-24 恩图鲁斯特有限公司 可折叠的色带补充盒
CN109995956B (zh) * 2019-03-13 2022-12-20 珠海奔图电子有限公司 启动控制方法和设备
DE102020206561A1 (de) 2020-05-26 2021-12-02 Infineon Technologies Ag Vorrichtungen und verfahren zur authentifizierung
US20220223997A1 (en) * 2021-01-13 2022-07-14 Zebra Technologies Corporation User-Installable Wireless Communications Module
US11912017B2 (en) * 2021-07-19 2024-02-27 Sanford, L.P. Print consumable detection
CN113671807A (zh) * 2021-08-13 2021-11-19 北京辰光融信技术有限公司 用于打印机的usb耗材识别方法及耗材设备和打印机

Family Cites Families (247)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US533960A (en) * 1895-02-12 Rotary drying-cylinder
US3729362A (en) 1970-12-21 1973-04-24 J French Labeling machine
DE2303613A1 (de) 1973-01-25 1974-08-01 Werner Krauss Fa Verfahren zur herstellung einer fluessigen, sahne enthaltenden substanz fuer die aufbewahrung von pilzen in konservendosen
US3956615A (en) 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4111121A (en) 1976-06-07 1978-09-05 Hobart Corporation Multi-impression printer for pressure sensitive labels
US4132583A (en) 1976-10-18 1979-01-02 South Shore Machine Company, Inc. Label applicator
SU1069276A1 (ru) 1980-05-16 1997-11-20 Омский политехнический институт Способ печати и устройство для его осуществления
US4663622A (en) 1980-06-23 1987-05-05 Light Signatures, Inc. Non-counterfeitable document system
US4516208A (en) 1980-11-21 1985-05-07 Tokyo Electric Co. Ltd. Label issuing apparatus with programmable label feed
US4496237A (en) 1982-08-09 1985-01-29 Xerox Corporation Consumable status display
JPS60171475A (ja) 1984-02-15 1985-09-04 アイデンティフィケ−ション・デバイセス・インコ−ポレ−テッド 識別システム
GB8408538D0 (en) 1984-04-03 1984-05-16 Senelco Ltd Transmitter-responder systems
US4839642A (en) 1985-01-22 1989-06-13 Northern Illinois Gas Company Data transmission system with data verification
US4783798A (en) 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
US4857893A (en) 1986-07-18 1989-08-15 Bi Inc. Single chip transponder device
JPS6320157U (pt) 1986-07-21 1988-02-09
US5148534A (en) 1986-11-05 1992-09-15 International Business Machines Corp. Hardware cartridge representing verifiable, use-once authorization
JP2832710B2 (ja) 1987-01-07 1998-12-09 沖電気工業 株式会社 プリンタ
US5657066A (en) 1992-10-02 1997-08-12 Zebra Technologies Corporation Thermal demand printer
US4970531A (en) 1987-02-13 1990-11-13 Hitachi, Ltd. Thermal transfer printer
US4807287A (en) 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
JPS6444887A (en) 1987-08-12 1989-02-17 Minolta Camera Kk Clocking device
US4870459A (en) 1987-11-06 1989-09-26 Minolta Camera Kabushiki Kaisha Copying machine
US5078523A (en) 1988-03-04 1992-01-07 Varitronic Systems, Inc. Tape cassette with identifying circuit element for printing machine
EP0336432B1 (en) 1988-04-08 1993-06-30 Toppan Printing Co., Ltd. Information card system communicable in contactless manner
JPH01304468A (ja) 1988-06-02 1989-12-08 Fujitsu Ltd 画像印刷装置
US4961142A (en) 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4846504A (en) 1988-08-30 1989-07-11 Avery International Corporation Secure on-pack promotional coupons
DE3835407A1 (de) 1988-10-18 1990-04-19 Kleinewefers Gmbh Etikettierungsvorrichtung zum aufbringen eines etiketts auf einen gegenstand, insbesondere eines grossetiketts auf eine papierrolle, und verfahren zum aufbringen des etiketts
BE1003932A6 (fr) 1989-04-28 1992-07-22 Musyck Emile Systeme cryptographique par bloc de donnees binaires.
US5239294A (en) 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5189246A (en) 1989-09-28 1993-02-23 Csir Timing apparatus
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JP2985205B2 (ja) 1990-01-25 1999-11-29 ミノルタ株式会社 画像形成装置
CH681050A5 (pt) 1990-04-27 1992-12-31 Scandic Int Pty Ltd
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5167752A (en) 1990-10-31 1992-12-01 Cl & D Graphics Inc. Apparatus for making laminated web with spaced removable elements
US5196840A (en) 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
JP2633726B2 (ja) 1990-11-28 1997-07-23 東北リコー 株式会社 バーコードラベルプリンタ
US5572193A (en) 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
JP3106504B2 (ja) 1990-12-17 2000-11-06 ミノルタ株式会社 画像形成装置
CA2058704C (en) 1991-01-04 1997-11-25 Michael John Camille Marsh Communication system_with addressable functional modules.
JP3100716B2 (ja) 1991-01-04 2000-10-23 シーエスアイアール 識別装置
US5340968A (en) 1991-05-07 1994-08-23 Nippondenso Company, Ltd. Information storage medium with electronic and visual areas
JPH07119144B2 (ja) 1991-05-17 1995-12-20 富士ゼロックス株式会社 レーザービームプリンタ
US6307935B1 (en) 1991-09-17 2001-10-23 Apple Computer, Inc. Method and apparatus for fast elliptic encryption with direct embedding
US5271061A (en) 1991-09-17 1993-12-14 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
KR970003666B1 (ko) 1991-11-21 1997-03-20 삼성전자 주식회사 컬러비디오프린터의 카트리지리본의 잔량표시장치
JP2805666B2 (ja) 1991-12-13 1998-09-30 ソニー株式会社 インクリボン
ATE136674T1 (de) 1991-12-19 1996-04-15 Ake Gustafson Sicherheitsverschliessvorrichtung
JP2821306B2 (ja) 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
EP0561309B1 (en) 1992-03-16 1997-05-28 Eastman Kodak Company Device for transferring electrical signals and electric energy to the memory device of a cassette
US5266968A (en) 1992-03-27 1993-11-30 Eastman Kodak Company Non-volatile memory thermal printer cartridge
US5455617A (en) 1992-03-27 1995-10-03 Eastman Kodak Company Thermal printer supply having non-volatile memory
US5787174A (en) 1992-06-17 1998-07-28 Micron Technology, Inc. Remote identification of integrated circuit
US5557280A (en) 1992-08-26 1996-09-17 British Technology Group Limited Synchronized electronic identification system
JPH0675442A (ja) 1992-08-27 1994-03-18 Minolta Camera Co Ltd 画像形成装置
US5272503A (en) 1992-09-02 1993-12-21 Xerox Corporation Replaceable sub-assemblies for electrostatographic reproducing machines
USD347021S (en) 1992-09-08 1994-05-17 Zebra Technologies Corporation Thermal transfer printer
FR2696714B1 (fr) 1992-10-12 1995-01-27 Dispac Procédé pour étiqueter automatiquement et en continu des articles tels que des fruits ou des légumes et dispositif pour sa mise en Óoeuvre.
JPH06124369A (ja) 1992-10-14 1994-05-06 Omron Corp 非接触カードおよび非接触カード発行装置
GB9222460D0 (en) 1992-10-26 1992-12-09 Hughes Microelectronics Europa Radio frequency baggage tag
FR2697653B1 (fr) 1992-11-04 1995-01-20 Info Telecom Dispositif électronique de jeu de hasard.
US5318370A (en) 1992-11-17 1994-06-07 Varitronic Systems, Inc. Cartridge with data memory system and method regarding same
MY109809A (en) 1992-11-18 1997-07-31 British Tech Group Ltd Detection of multiple articles
US5283613A (en) 1993-02-19 1994-02-01 Xerox Corporation Monitoring system with dual memory for electrophotographic printing machines using replaceable cartridges
ZA941671B (en) 1993-03-11 1994-10-12 Csir Attaching an electronic circuit to a substrate.
US5595626A (en) * 1993-04-26 1997-01-21 Pentel Kabushiki Kaisha Tape dispenser
JPH06314217A (ja) 1993-04-28 1994-11-08 Tokyo Electric Co Ltd 電子機器
US5521323A (en) 1993-05-21 1996-05-28 Coda Music Technologies, Inc. Real-time performance score matching
US5881136A (en) 1993-09-10 1999-03-09 Octel Communication Corporation Fax overflow system
JPH07104615A (ja) 1993-09-30 1995-04-21 Minolta Co Ltd 画像形成装置
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
KR0153420B1 (ko) 1993-12-31 1998-12-15 김광호 화상형성 장치에서 식별코드에 의한 소모성 부품 락장치 및 방법
US5751256A (en) 1994-03-04 1998-05-12 Flexcon Company Inc. Resonant tag labels and method of making same
US5816720A (en) 1994-03-15 1998-10-06 Interbold Printer mechanism for automated teller machine
EP0899705B2 (de) 1994-05-10 2006-03-22 Meto International GmbH Verfahren zur Herstellung eines Sicherheitsetikettenstreifens
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5577121A (en) 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5673106A (en) 1994-06-17 1997-09-30 Texas Instruments Incorporated Printing system with self-monitoring and adjustment
US6597465B1 (en) * 1994-08-09 2003-07-22 Intermec Ip Corp. Automatic mode detection and conversion system for printers and tag interrogators
US5528222A (en) 1994-09-09 1996-06-18 International Business Machines Corporation Radio frequency circuit and memory in thin flexible package
US5781708A (en) 1994-09-13 1998-07-14 Intermec Technology, Inc. Integral bar code printer and reader system and method of operation
US6363483B1 (en) * 1994-11-03 2002-03-26 Lucent Technologies Inc. Methods and systems for performing article authentication
JP3180940B2 (ja) 1994-11-28 2001-07-03 京セラミタ株式会社 画像形成装置のメンテナンス管理装置
US5491540A (en) 1994-12-22 1996-02-13 Hewlett-Packard Company Replacement part with integral memory for usage and calibration data
US5787278A (en) 1994-12-28 1998-07-28 Pitney Bowes Inc. Method and system for generating and mailing a system performance report, utilizing a report template with predetermined control commands for controlling the printer
US5544273A (en) * 1995-01-19 1996-08-06 Dsc Communications Corporation Fiber optic cable storage shelf and method using same
US5625692A (en) 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
AU686933B2 (en) 1995-03-13 1998-02-12 Motorola, Inc. Radio frequency identification system for reliable communication
US5510884A (en) 1995-03-24 1996-04-23 Xerox Corporation Supply accessory for a printing machine with hidden identifier
JPH08310007A (ja) 1995-05-19 1996-11-26 Oki Data:Kk シリアルプリンタ
KR960042251A (ko) 1995-05-31 1996-12-21 김광호 화상기록장치의 유지보수 시기 지시방법
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
GB9515297D0 (en) 1995-07-26 1995-09-20 Norprint Int Ltd Method of incorporating electro-magnetic aerials into self-adhesive labels
JPH0950465A (ja) 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5640002A (en) 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5724423A (en) 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
WO1997011530A1 (fr) 1995-09-20 1997-03-27 Hitachi, Ltd. Procede de decodage d'une grappe d'erreurs du code de reed-solomon et dispositif correspondant
US6249291B1 (en) 1995-09-22 2001-06-19 Next Software, Inc. Method and apparatus for managing internet transactions
JPH09104189A (ja) 1995-10-09 1997-04-22 Denso Corp 情報記録媒体、その作製方法および作製装置
CA2171526C (en) 1995-10-13 1997-11-18 Glen E. Mavity Combination article security target and printed label and method and apparatus for making and applying same
US5771291A (en) 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
JP3580923B2 (ja) 1995-12-21 2004-10-27 株式会社日本自動車部品総合研究所 盗難防止装置
US5781635A (en) 1995-12-29 1998-07-14 Intel Corporation Method and apparatus for improved digital message transaction model
JPH09185324A (ja) 1995-12-29 1997-07-15 Toppan Fuoomuzu Kk 複数口配送品管理用ラベルセット
JP3416383B2 (ja) 1996-03-05 2003-06-16 キヤノン株式会社 画像形成装置
US6015344A (en) 1996-04-05 2000-01-18 Rlt Acquisition, Inc. Prize redemption system for games
FR2749948B1 (fr) 1996-06-13 1998-08-14 Sagem Ensemble imprimante et son reservoir de consommation pour machine de bureau
US6167514A (en) * 1996-07-05 2000-12-26 Seiko Epson Corporation Method, apparatus, system and information storage medium for wireless communication
JP3715723B2 (ja) 1996-07-24 2005-11-16 キヤノン株式会社 カートリッジコネクタ、プロセスカートリッジ及び電子写真画像形成装置
US6802659B2 (en) 1996-08-07 2004-10-12 Mats Cremon Arrangement for automatic setting of programmable devices and materials therefor
US6049289A (en) 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
US5760916A (en) 1996-09-16 1998-06-02 Eastman Kodak Company Image handling system and method
US5713679A (en) 1996-10-07 1998-02-03 Monarch Marking Systems, Inc. Apparatus for selectively dispensing liner-type and linerless-type labels
US5865390A (en) * 1996-10-24 1999-02-02 Iveges; Steve I Variable-length antenna element
SE507711C2 (sv) 1996-11-29 1998-07-06 Se Labels Ab Förfarande för framställning av etikettmaterial innefattande laminat med komponenter
US5755519A (en) 1996-12-04 1998-05-26 Fargo Electronics, Inc. Printer ribbon identification sensor
US5917911A (en) 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
SE510777C2 (sv) * 1997-01-30 1999-06-21 Volvo Lastvagnar Ab Fluidmanövrerad ventilanordning och användning av denna för manövrering av EGR-ventiler och för reglering av avgasåtercirkulering hos ett fordon med dieselmotor
US5875248A (en) 1997-02-25 1999-02-23 International Business Machines Corporation Method of counterfeit detection of electronic data stored on a device
US5867102C1 (en) 1997-02-27 2002-09-10 Wallace Comp Srvices Inc Electronic article surveillance label assembly and method of manufacture
FR2760209B1 (fr) 1997-03-03 1999-05-21 Ier Procede et systeme d'emission d'etiquettes d'identification
US5978483A (en) 1997-04-07 1999-11-02 Inkel Corporation Securely encrypted remote keyless entry system
JPH10312870A (ja) 1997-05-12 1998-11-24 Canon Inc コネクタ及びユニット及びプロセスカートリッジ及び画像形成装置
US5810353A (en) 1997-05-12 1998-09-22 Lexmark International, Inc. Modular output stackers for printers
US5868893A (en) 1997-05-16 1999-02-09 Monarch Marking Systems, Inc. Label printing apparatus and method
US6227643B1 (en) 1997-05-20 2001-05-08 Encad, Inc. Intelligent printer components and printing system
US6092888A (en) 1997-06-04 2000-07-25 Lexmark International, Inc. Method of transmitting raster information from a host computer to an ink jet printer and corresponding method of printing
JP4117854B2 (ja) 1997-06-20 2008-07-16 シャープ株式会社 導波路型光集積回路素子及びその製造方法
US6644771B1 (en) 1997-07-12 2003-11-11 Silverbrook Research Pty Ltd Printing cartridge with radio frequency identification
CA2242500C (en) 1997-09-15 2007-11-13 Monarch Marking Systems, Inc. Early thermal printhead failure prediction system
JP4008546B2 (ja) 1997-09-19 2007-11-14 株式会社東芝 無線情報記憶媒体
EP0903686B1 (en) 1997-09-19 2003-04-02 Kabushiki Kaisha Toshiba Apparatus for issuing wireless information storage media
US6068372A (en) 1997-10-31 2000-05-30 Xerox Corporation Replaceable intermediate transfer surface application assembly
US6075997A (en) * 1997-11-03 2000-06-13 Telefonaktiebolaget L M Ericsson (Publ) Automatic configuration of antenna near parts equipment
US6118379A (en) 1997-12-31 2000-09-12 Intermec Ip Corp. Radio frequency identification transponder having a spiral antenna
US6019865A (en) 1998-01-21 2000-02-01 Moore U.S.A. Inc. Method of forming labels containing transponders
US5897741A (en) 1998-02-09 1999-04-27 Premark Feg L.L.C. Apparatus for applying security tags to labels
SE9800407D0 (sv) * 1998-02-12 1998-02-12 Pacesetter Ab Heart stimulator
US6271928B1 (en) 1998-03-04 2001-08-07 Hewlett-Packard Company Electrical storage device for a replaceable printing component
FR2778142B1 (fr) 1998-04-30 2000-06-09 Sagem Cartouche perfectionnee de produit consommable pour imprimante
US6130613A (en) 1998-06-09 2000-10-10 Motorola, Inc. Radio frequency indentification stamp and radio frequency indentification mailing label
US6357503B1 (en) 1998-06-13 2002-03-19 Pasquini Und Kromer Gmbh Device for producing a strip with self-adhesive labels or other materials with parts placed underneath and a device for laterally guiding edges
US6724895B1 (en) 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
DE19827592A1 (de) 1998-06-20 1999-12-23 Meto International Gmbh Vorrichtung und Verfahren zur Herstellung von Etiketten für die elektronische Artikelsicherung
SE516920C2 (sv) 1998-08-04 2002-03-19 Kent Loerd Metod för framställning av etikettmaterial
CA2277194A1 (en) * 1998-08-12 2000-02-12 Robert W. Spurr A printer media supply spool adapted to allow the printer to sense type of media, and method of assembling same
US6099178A (en) 1998-08-12 2000-08-08 Eastman Kodak Company Printer with media supply spool adapted to sense type of media, and method of assembling same
US6488352B1 (en) 1998-09-03 2002-12-03 Hewlett-Packard Company Method and apparatus for checking compatibility of a replaceable printing component
US6312106B1 (en) 1999-04-20 2001-11-06 Hewlett-Packard Company Method and apparatus for transferring information between a replaceable consumable and a printing device
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
DE19846295B4 (de) 1998-10-07 2008-04-24 Kabushiki Kaisha Sato Drucker mit einer Einrichtung zum Ansteuern von Transponderchips
FR2784936B1 (fr) 1998-10-23 2001-04-13 Canon Kk Procede et dispositif de gestion des ressources d'un produit d'impression disponible dans une imprimante
US6100804A (en) 1998-10-29 2000-08-08 Intecmec Ip Corp. Radio frequency identification system
DE19850038A1 (de) 1998-10-30 2000-05-04 Meto International Gmbh Vorrichtung und Verfahren zum Einfügen eines Sicherungs- und/oder Identifizierungselements zwischen zwei Schichten eines Markierungsstreifens für Gepäckstücke
US6285342B1 (en) 1998-10-30 2001-09-04 Intermec Ip Corp. Radio frequency tag with miniaturized resonant antenna
US6163260A (en) 1998-12-10 2000-12-19 Intermec Ip Corp. Linerless label tracking system
US6173119B1 (en) 1999-08-11 2001-01-09 Eastman Kodak Company Camera having radio-frequency identification transponder
JP4297579B2 (ja) 1998-12-28 2009-07-15 日立マクセル株式会社 管理システム
US6385407B1 (en) * 1998-12-28 2002-05-07 Hitachi Maxell, Ltd. Accommodating enclosure and management system
DE59900131D1 (de) 1999-01-23 2001-07-26 Ident Gmbh X RFID-Transponder mit bedruckbarer Oberfläche
US6694884B2 (en) 1999-01-25 2004-02-24 Fargo Electronics, Inc. Method and apparatus for communicating between printer and card supply
US6932527B2 (en) 1999-01-25 2005-08-23 Fargo Electronics, Inc. Card cartridge
US7344325B2 (en) 1999-01-25 2008-03-18 Fargo Electronics, Inc. Identification card printer having ribbon cartridge with cleaner roller
US6832866B2 (en) 1999-01-25 2004-12-21 Fargo Electronics, Inc. Printer or laminator supply
US6386772B1 (en) 1999-01-25 2002-05-14 Fargo Electronics, Inc. Method and apparatus for communicating between printer or laminator and supplies
US7018117B2 (en) 1999-01-25 2006-03-28 Fargo Electronics, Inc. Identification card printer ribbon cartridge
WO2000047410A1 (en) 1999-02-10 2000-08-17 Nedblake Greydon W Jr Device for products with labels
US6490352B1 (en) * 1999-03-05 2002-12-03 Richard Schroeppel Cryptographic elliptic curve apparatus and method
US6452620B1 (en) 1999-04-08 2002-09-17 Gerber Scientific Products, Inc. Methods and apparatus for improved thermal printing
US6106166A (en) 1999-04-16 2000-08-22 Eastman Kodak Company Photoprocessing apparatus for sensing type of photoprocessing consumable and method of assembling the apparatus
US6645327B2 (en) 1999-04-21 2003-11-11 Intermec Ip Corp. RF tag application system
US6280544B1 (en) 1999-04-21 2001-08-28 Intermec Ip Corp. RF tag application system
US6163361A (en) * 1999-04-23 2000-12-19 Eastman Kodak Company Digital camera including a printer for receiving a cartridge having security control circuitry
US6246326B1 (en) 1999-05-05 2001-06-12 Intermec Ip Corp. Performance optimized smart label printer
GB2351172B (en) 1999-06-14 2001-06-20 Sony Corp Printer system,printer apparatus,printing method,ink ribbon and printing medium
JP2000355146A (ja) 1999-06-14 2000-12-26 Sony Corp プリンタ装置及びプリント方法
US6644544B1 (en) 1999-06-16 2003-11-11 Eastman Kodak Company Imaging apparatus capable of forming an image consistent with type of imaging consumable loaded therein and method of assembling the apparatus
US6267291B1 (en) * 1999-06-21 2001-07-31 Lincoln Global, Inc. Coded and electronically tagged welding wire
JP2001001424A (ja) 1999-06-21 2001-01-09 Canon Aptex Inc ラベル製造装置およびラベル製造方法
AU5884800A (en) 1999-06-25 2001-01-31 New Jersey Machine Inc. Labelling apparatus
US6381418B1 (en) 1999-08-11 2002-04-30 Eastman Kodak Company Print having information associated with the print stored in a memory coupled to the print
GB2365184B (en) 1999-08-21 2004-06-16 Kent Ridge Digital Labs Legitimacy protection of electronic document and a printed copy thereof
US6629134B2 (en) 1999-09-16 2003-09-30 Xerox Corporation Context sensitive web-based user support
CA2318023A1 (en) 1999-09-16 2001-03-16 Xerox Corporation Context sensitive web-based supply ordering
US6286762B1 (en) 1999-09-21 2001-09-11 Intermec Ip Corp. Method and apparatus to perform a predefined search on data carriers, such as RFID tags
JP2001096814A (ja) 1999-09-29 2001-04-10 Toshiba Tec Corp Rf−id読み込み/書き込み装置付きプリンタ
US6557758B1 (en) 1999-10-01 2003-05-06 Moore North America, Inc. Direct to package printing system with RFID write/read capability
US6263170B1 (en) 1999-12-08 2001-07-17 Xerox Corporation Consumable component identification and detection
US6525835B1 (en) 1999-12-15 2003-02-25 Pitney Bowes Inc. Method and system for parcel label generation
DE60039989D1 (de) 1999-12-28 2008-10-02 Matsushita Electric Ind Co Ltd Informationsaufzeichnungsmedium und zugangseinrichtung
JP2001215862A (ja) 2000-01-28 2001-08-10 Canon Inc 画像形成装置及びこの画像形成装置に着脱可能なカートリッジ
JP2001215779A (ja) 2000-02-03 2001-08-10 Matsushita Graphic Communication Systems Inc トナーカートリッジおよび画像記録装置
AU5157600A (en) * 2000-02-04 2001-08-14 3M Innovative Properties Company Method of authenticating a tag
US6451154B1 (en) 2000-02-18 2002-09-17 Moore North America, Inc. RFID manufacturing concepts
US6593853B1 (en) 2000-02-18 2003-07-15 Brady Worldwide, Inc. RFID label printing system
US6409401B1 (en) 2000-03-30 2002-06-25 Zih Corp. Portable printer with RFID encoder
JP2001351023A (ja) * 2000-04-03 2001-12-21 Riso Kagaku Corp 課金印刷システム、課金印刷方法、課金印刷プログラムを格納したコンピュータ読取り可能な記録媒体、孔版印刷装置および情報配信装置
DE10017431C2 (de) 2000-04-07 2002-05-23 Melzer Maschinenbau Gmbh Verfahren und Vorrichtung zum Herstellen von Datenträgern mit integriertem Transponder
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
KR100331338B1 (ko) 2000-05-22 2002-04-03 윤종용 인쇄기의 교환용 부품의 교신방법
US20010048361A1 (en) 2000-06-01 2001-12-06 Mays Wesley M. Method and apparatus for providing interchangeability of RFID devices
US6527356B1 (en) 2000-06-02 2003-03-04 Eastman Kodak Company Printer capable of forming an image on a receiver substrate according to type of receiver substrate and a method of assembling the printer
US6588658B1 (en) 2000-06-23 2003-07-08 Eric Blank Transaction card with attached auxiliary member
US6351621B1 (en) 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
US6986057B1 (en) * 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
JP3611028B2 (ja) 2000-08-29 2005-01-19 トヨタ自動車株式会社 走行制御装置
JP4690532B2 (ja) 2000-09-26 2011-06-01 株式会社日立製作所 画像形成装置
US6418283B1 (en) 2000-10-02 2002-07-09 Xerox Corporation Communications cartridge
US6473571B1 (en) 2000-10-02 2002-10-29 Xerox Corporation Communicating dispensing article
JP2002116667A (ja) 2000-10-06 2002-04-19 Toshiba Tec Corp 識別装置および被識別装置
DE10052444A1 (de) 2000-10-23 2002-05-08 Avery Dennison Corp Pasadena Verwendung eines RFID-Etikettes zum Kennzeichnen eines zu transportierenden Gegenstandes hinsichtlich seines Zielorts sowie System, Verfahren, Drucker und Anhänger hierfür
US6487812B2 (en) * 2000-12-01 2002-12-03 Jason J. Johnson Remote fish bite indicator
US6351618B1 (en) 2000-12-20 2002-02-26 Xerox Corporation Method of using a security system for replaceable cartridges for printing machines
JP3824872B2 (ja) 2001-02-23 2006-09-20 株式会社沖データ プリントヘッド及び画像形成装置
JP4641356B2 (ja) 2001-03-09 2011-03-02 キヤノン株式会社 画像形成装置
US6732923B2 (en) 2001-04-04 2004-05-11 Ncr Corporation Radio frequency identification system and method
JP2002334313A (ja) * 2001-05-08 2002-11-22 Omron Corp Idタグとこのidタグの製造方法
JP3912031B2 (ja) 2001-05-15 2007-05-09 株式会社デンソーウェーブ 複写機およびファクシミリ装置
US6687634B2 (en) 2001-06-08 2004-02-03 Hewlett-Packard Development Company, L.P. Quality monitoring and maintenance for products employing end user serviceable components
JP2002366525A (ja) * 2001-06-12 2002-12-20 Needs Creator Kk セキュリティポリシー維持システム
JP2003011931A (ja) 2001-06-25 2003-01-15 Toyo Jidoki Co Ltd リテーナからの製品袋の取出装置及び取出方法
JP2003011939A (ja) 2001-06-29 2003-01-15 Sato Corp ラベルプリンタ
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US6592035B2 (en) 2001-09-27 2003-07-15 Arthur Blank & Co. Method and apparatus for rapid, serial transaction item fabrication
JP2003108961A (ja) 2001-09-28 2003-04-11 Hitachi Ltd 電子タグおよびその製造方法
US20030061947A1 (en) 2001-10-01 2003-04-03 Hohberger Clive P. Method and apparatus for associating on demand certain selected media and value-adding elements
JP2003159838A (ja) 2001-11-29 2003-06-03 Sato Corp ラベルプリンタ
US6963351B2 (en) 2001-12-21 2005-11-08 Datacard Corporation Radio frequency identification tags on consumable items used in printers and related equipment
JP2003207984A (ja) 2002-01-11 2003-07-25 Canon Inc 画像形成方法及び画像形成装置
US7430762B2 (en) 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
JP2003263078A (ja) 2002-03-11 2003-09-19 Kyocera Mita Corp 画像形成装置及びこれに用いられるユニット
JP3778110B2 (ja) 2002-03-19 2006-05-24 富士ゼロックス株式会社 無線通信システム、画像形成装置及びカートリッジ部品
US7383864B2 (en) 2002-04-03 2008-06-10 3M Innovative Properties Company Radio-frequency identification tag and tape applicator, radio-frequency identification tag applicator, and methods of applying radio-frequency identification tags
US6820039B2 (en) 2002-04-19 2004-11-16 Hewlett-Packard Development Company, L.P. Facilitating device upkeep
US6735399B2 (en) 2002-05-17 2004-05-11 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming
JP4090798B2 (ja) 2002-06-21 2008-05-28 大日本印刷株式会社 熱転写受像シートロール
US7620815B2 (en) 2003-02-21 2009-11-17 Fargo Electronics, Inc. Credential production using a secured consumable supply
FR2858866B1 (fr) 2003-08-14 2005-12-02 Datacard Inc Element d'adaptation pour supports electroniques programmables et utilisation dans une machine de personnalisation universelle
FR2862409B1 (fr) 2003-11-17 2006-04-14 Datacard Inc Element d'adaptation pour supports electroniques programmables
US7206010B2 (en) 2004-04-16 2007-04-17 Zih Corp. Systems and methods for providing a media located on a spool and/or a cartridge where the media includes a wireless communication device attached thereto
JP4371026B2 (ja) 2004-09-28 2009-11-25 コニカミノルタビジネステクノロジーズ株式会社 プリントシステムおよびプリンタ
US7372475B2 (en) 2005-03-09 2008-05-13 Datamax Corporation System and method for thermal transfer print head profiling
US8099187B2 (en) 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
US8967476B2 (en) 2005-09-09 2015-03-03 Assa Abloy Ab Synchronization techniques in multi-technology/multi-frequency RFID reader arrays

Also Published As

Publication number Publication date
EP2117157B1 (en) 2020-01-22
AU2002324757B2 (en) 2009-04-30
CN101145252B (zh) 2010-08-11
WO2003019459A3 (en) 2004-03-04
BR0212117A (pt) 2004-07-20
EP2493111B1 (en) 2014-08-13
EP1428345B1 (en) 2012-06-20
KR100746764B1 (ko) 2007-08-06
CA2457023A1 (en) 2003-03-06
CN1547824A (zh) 2004-11-17
US7664257B2 (en) 2010-02-16
IL160239A0 (en) 2004-07-25
EP2117157A1 (en) 2009-11-11
RU2004109159A (ru) 2005-10-10
MXPA04001697A (es) 2004-11-22
AU2009200630A1 (en) 2009-03-12
KR20040037069A (ko) 2004-05-04
CN101145252A (zh) 2008-03-19
US20060191022A1 (en) 2006-08-24
EP2493111A1 (en) 2012-08-29
JP2005522343A (ja) 2005-07-28
AU2009200630B2 (en) 2011-03-03
US8301886B2 (en) 2012-10-30
EP1428345A4 (en) 2008-12-10
US8667276B2 (en) 2014-03-04
US20030059050A1 (en) 2003-03-27
US20100284531A1 (en) 2010-11-11
US20120226907A1 (en) 2012-09-06
ZA200401463B (en) 2004-11-17
EP1428345A2 (en) 2004-06-16
US7137000B2 (en) 2006-11-14
WO2003019459A2 (en) 2003-03-06

Similar Documents

Publication Publication Date Title
BRPI0212117B1 (pt) aparelho de autentificação de artigo, artigo para autenticação e sistema de processamento
AU2002324757A1 (en) Method and apparatus for article authentication
EP2294505B1 (en) Authenticating a replaceable printer component
JP2005522343A5 (pt)
US20110099117A1 (en) Device, system and method for verifying the authenticity integrity and/or physical condition of an item
CN109981682A (zh) 物联网设备的数据验证方法、装置及系统
JP2011515772A5 (pt)
JP2008542940A (ja) 製品識別子の検証
EP3432179B1 (en) Security tag and electronic system usable with molded case circuit breakers
JP2017208032A (ja) 真贋判定方法
US9646310B2 (en) Printable, writeable article for tracking counterfeit and diverted products
CN110752023A (zh) 胶片加密打印系统、方法及可读介质
CN101665035A (zh) 媒质保持器和媒质处理系统
CN115860760A (zh) 一种基于rfid电子标签的家电耗材防伪检测方法
WO2020202216A1 (en) System and method to determine the authenticity of a wireless communication device
JPH11275661A (ja) 無線端末セキュリティシステム
BR102015031467B1 (pt) Método para controle de autenticidade de um terminal de pagamento e terminal, dessa forma, seguro
JP2008108139A (ja) Rfid装置、rfid判別装置およびrfid制御装置
JP2010113594A (ja) カード認証システム

Legal Events

Date Code Title Description
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 24/05/2016, OBSERVADAS AS CONDICOES LEGAIS.

B25A Requested transfer of rights approved