KR20160025619A - 소모성 제품의 메모리 내 데이터의 보호 - Google Patents

소모성 제품의 메모리 내 데이터의 보호 Download PDF

Info

Publication number
KR20160025619A
KR20160025619A KR1020167002653A KR20167002653A KR20160025619A KR 20160025619 A KR20160025619 A KR 20160025619A KR 1020167002653 A KR1020167002653 A KR 1020167002653A KR 20167002653 A KR20167002653 A KR 20167002653A KR 20160025619 A KR20160025619 A KR 20160025619A
Authority
KR
South Korea
Prior art keywords
memory
digital signature
configuration data
data
consumable product
Prior art date
Application number
KR1020167002653A
Other languages
English (en)
Inventor
폴 엘 제란
스티븐 디 판신
제퍼슨 피 와드
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피.
Publication of KR20160025619A publication Critical patent/KR20160025619A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)
  • Record Information Processing For Printing (AREA)
  • Facsimiles In General (AREA)

Abstract

소모성 제품의 디지털 서명을 저장하는 비일시적 메모리가 개시되는데, 디지털 서명은 식별자 및 호스트 디바이스 설정 데이터가 신뢰성 소스로부터 유래한 것임을 나타낸다.

Description

소모성 제품의 메모리 내 데이터의 보호{PROTECTING DATA IN MEMORY OF A CONSUMABLE PRODUCT}
인증은 정보가 진본임을 규정하거나 검증하는 프로세스이다. 인증 프로세스는 정보가 진본임을 검증하기 위해 상이한 메커니즘을 사용할 수 있다. 일 예에서, 소모성 제품은 메모리를 포함하고, 메모리는 소모성 제품 식별자를 포함한다. 소모성 제품을 수용하는 호스트 디바이스는 메모리 내에 저장된 식별자를 판독함으로써 소모성 제품을 식별할 수 있다.
첨부된 도면은 본원에 설명된 원리의 다양한 예를 도시하며 본 명세서의 일부이다. 도시된 예는 단순히 예일 뿐이며, 청구범위의 범위를 제한하지 않는다.
도 1a는 본원에 설명된 원리에 따른 소모성 제품 및 디바이스의 일 예의 도면이다.
도 1b는 본원에 설명된 원리에 따른 태그, 길이, 값(tag, length, value: TLV) 포맷으로 저장된 설정 데이터의 일 예의 도면이다.
도 2는 본원에 설명된 원리에 따른 소모성 제품의 메모리 내의 데이터를 보호하는 방법의 일 예의 흐름도이다.
도 3은 본원에 설명된 원리에 따른 소모성 제품의 메모리 내의 데이터를 보호하는 방법의 일 예의 흐름도이다.
도 4는 본원에 설명된 원리에 따른 소모성 제품의 메모리 내의 데이터를 보호하는 방법의 일 예의 흐름도이다.
도 5는 본원에 설명된 원리에 따른 소모성 제품의 일 예의 도면이다.
도 6은 본원에 설명된 원리에 따른 보호 시스템의 일 예의 도면이다.
디지털 서명은 디지털 서명 내에 식별자를 저장함으로써 인증 프로토콜의 일부로서 사용될 수 있다. 식별자가 인증 엔진이 그 식별자에 대해 예상하는 것과 일치하는지 여부를 판정하기 위해 인증 엔진은 식별자를 요청할 수 있다. 몇몇 서명 방식은 서명이 검증될 때 데이터의 복원(recovery)을 허용하고, 식별자 및 다른 데이터를 수용할 정도의 충분한 비트 공간을 가진다.
본원에 설명된 원리는 소모성 제품의 디지털 서명을 저장하는 비일시적 메모리를 포함하는데, 디지털 서명은 식별자 및 호스트 디바이스 설정 데이터가 신뢰성 소스로부터 유래한 것임을 나타낸다. 예컨대, 디지털 서명 내의 여분의 비트 공간은 설정 데이터 용으로 사용된다. 예컨대, 인증 세션 동안, 서명 검증 프로세스는 디지털 서명에 저장된 식별자뿐만 아니라 설정 데이터가 진본처럼 보이는지 여부를 판정할 수 있다.
또한, 디지털 서명 또는 서명된 데이터 내에 데이터를 저장하는 것은 데이터 저장을 위한 상대적 부당 변경 억제 메커니즘(relatively tamper resistant mechanism)을 제공할 수 있다. 이와 같이, 디지털 서명은 소모성 제품 및/또는 소모성 제품과 연관된 디바이스의 동작에 유용한 데이터를 비교적 안전한 방식으로 저장할 수 있다. 예컨대, 소모성 제품이 프린트 카트리지일 경우, 디지털 서명은 온도 설정, 서비스 파라미터, 프린터 기능 데이터, 다른 데이터 또는 이들의 조합을 제공함으로써, 프린터가 프린트 카트리지와 함께 어떻게 동작해야 하는지를 나타내는 설정 데이터를 저장할 수 있다. 몇몇 예에서, 설정 데이터는 URL(uniform resource locators), 하이퍼링크, 다른 유형의 정보 또는 이들의 조합과 같은 상이한 유형의 정보를 포함한다.
이하의 설명에서는, 설명을 위해, 본 발명의 시스템 및 방법의 충분한 이해를 제공하기 위해 다수의 특정 세부사항이 제시된다. 명세서에서 "일 예" 또는 유사한 단어의 언급은 설명된 특정 기능, 구조 또는 특성이 적어도 그 일 예에 포함됨을 의미하지만, 다른 예들에서도 반드시 그런 것은 아니다.
도 1a는 본원에 설명된 원리에 따른 소모성 제품 및 디바이스의 일 예의 도면이다. 이 예에서, 소모성 제품은 프린트 카트리지(100)이고, 디바이스는 프린터(102)이다. 프린트 카트리지(100)는 프린트에, 잉크, 건식 토너, 습식 토너, 액체, 다른 물질, 또는 이들의 조합을 포함하는 임의의 적절한 공급품을 제공할 수 있다. 이 예는 특히 프린트 카트리지인 소모성 제품과 관련하여 설명되지만, 임의의 적절한 소모성 제품이 사용될 수 있다. 예컨대, 소모성 제품은 오일 필터, 에어 필터, 다른 유형의 필터, 프린트 카트리지, 제약용 또는 법의학적 유체 컨테이너, 기계의 부식되기 쉬운 부품, 다른 유형의 부품, 또는 이들의 조합이 될 수 있다. 또한, 이 예는 특정 유형의 디바이스와 관련하여 설명되지만, 임의의 적절한 유형의 디바이스가 본원에 설명된 원리에 따라 사용될 수 있다. 예컨대, 디바이스(102)는 2차원 프린터, 3차원 프린터, 자동차, 차량, 비행기, 보트, 건설 장비, 기계, 다른 유형의 디바이스, 또는 이들의 조합이 될 수 있다.
도 1a의 예에서, 프린트 카트리지(100)는 메모리(106)에 포함되는 디지털 서명(104)을 포함한다. 디지털 서명(104)은 프린트 카트리지(100)에 고유한 식별자(108)를 포함하는 카트리지에 저장된 데이터에 서명한다. 프린터(102) 내의 적절한 리셉터클(receptacle)에 삽입되는 것에 응답하여, 프린터(102) 및 프린트 카트리지(100)는 서로 통신하도록 배치된다. 예컨대, 프린터의 리셉터클은 프린트 카트리지(100)의 인접 전기 접촉부에 배치되는 전기 접촉부를 포함하여, 프린터(102)와 프린트 카트리지(100)가 데이터를 교환하는 전기적 전도성 경로를 완성할 수 있다. 다른 예에서, 리셉터클은 프린트 카트리지(100)가 프린터(102)와 무선으로 통신할 수 있도록 배치된다. 통신할 수 있는 것에 응답하여, 프린터(102)와 프린트 카트리지(100) 사이의 인증 세션이 개시된다. 프린트 카트리지(100)는 인증을 요청하여 인증 세션을 개시할 수 있다. 그러나, 다른 예에서는, 프린터(102)가 인증 세션을 개시한다.
프린터는 키(109), 대칭 키, 다른 메커니즘, 또는 이들의 조합을 사용하여 디지털 서명(104)을 해석할 수 있다. 디지털 서명(104)이 진본인 것처럼 보이지 않으면, 프린터(102)는 인증을 거부한다. 그러나, 디지털 서명(104)이 진본인 것처럼 보이면, 프린터(102)는 디지털 서명(104) 내에 저장된 설정 데이터(110) 역시 진본인지 여부를 판정한다. 예컨대, 디지털 서명(104)은 컬러 맵 해시(112)와 같은 해시, 발열 파라미터(114), 프린터 기능 데이터(116), 서비스 파라미터(118), 또는 다른 데이터(120)를 포함할 수 있다. 프린터(102)는 추가 인증을 위해 설정 데이터의 임의의 블록을 사용할 수 있다. 예컨대, 프린터(102)는 인증 프로토콜 동안 설정 데이터의 전부를 사용할 수도 있고, 인증에 사용하기 위해 설정 데이터(110) 중 특정 블록을 선택할 수도 있다. 프린터(102)는 설정 데이터(110)의 선택된 블록이, 프린터(102)가 설정 데이터에 대해 예상한 것이라고 결정하기 위해, 키(109)를 사용할 수 있다.
디지털 서명(104) 내에 해시가 저장되는 예에서, 해시는 디지털 서명(104) 내에 저장되지 않은 정보로부터 구성될 수 있다. 예컨대, 컬러 맵 해시(112)가 디지털 서명(104)에 저장될 수 있다. 컬러 맵 해시(112)는, 프린트 카트리지의 메모리(106)에는 저장되지만 디지털 서명(104)에는 저장되지 않는 컬러 맵(122)을 생성하는 정보를 나타낸다. 컬러 맵(122)은 특정 유형의 컬러를 만들기 위해 프린트 카트리지가 사용할 수 있는 컬러 조합을 나타낸다. 컬러 맵(122)은 레드, 블루, 및 그린(RBG) 컬러 맵 모델, 사이안, 마젠타, 옐로우 및 키(CMYK) 컬러 모델, 다른 유형의 컬러 맵 모델, 또는 이들의 조합에 기초할 수 있다. 컬러 맵(122)은 또한 컬러 맵 해시(112)가 구성될 수 있게 하는 정보를 포함할 수 있다. 프린터(102)는 컬러 맵(122)으로부터 컬러 맵 해시(112)가 구성되게 할 수 있다. 프린터(102)는 컬러 맵으로부터 구성된 메모리 해시를 디지털 서명 해시와 비교할 수 있다. 해시들이 일치하면 프린터의 인증 엔진은 프린트 카트리지가 진품이라고 결정할 수 있다. 해시들이 일치하지 않으면, 프린터의 인증 엔진은 인증을 거부할 수 있다.
인증 거부에 응답하여, 프린터(102)는 (i) 프린트 카트리지(100)의 사용을 중단하거나, (ii) 프린트 카트리지(100)의 사용을 계속하거나, (iii) 프린터(102)에 연결된 보증서들이 타협되고 있음을 인식하는 동안 프린트 카트리지(100)의 사용을 계속할 수 있다.
일 예에서, 프린트 카트리지가 설치될 때에는 인터넷 접속이 설정될 필요가 없다. 그런 예에서, 프린터는 인증 프로세스의 시작을 기다릴 필요없이 즉시 그 진위의 확신을 가지고 프린트 카트리지를 사용할 수 있다.
몇몇 예에서 프린터는 먼저 프린트 카트리지의 하드웨어를 인증하고자 시도함으로써 인증 세션을 개시한다. 하드웨어의 인증이 성공적이면, 프린터는 프린트 카트리지에 저장된 디지털 서명의 인증을 계속한다. 따라서, 디지털 서명의 인증은 프린트 카트리지가 진품인지 여부를 판정하기 위한 두 번째 보호막이다. 디지털 서명과 하드웨어가 둘 다 진본인 것처럼 보이면, 프린터는 설정 데이터가 진본인 것처럼 보이는지 여부를 판정한다. 따라서, 설정 데이터는 세 번째 또는 추가 보호막으로 작용할 수 있다. 이 예는 소모성 제품이 진품인지 여부를 판정하기 위한 특정 보호막들과 관련하여 설명되었지만, 본원에 설명된 원리에 따라 임의의 적절한 수의 막들이 구현될 수 있다. 진위를 판정하기 위한 임의의 적절한 막은 임의의 적절한 순서로 구현될 수 있다. 또한, 본 명세서에서 설명되지 않은 추가 유형의 막들이 또한 다른 막들로서 구현될 수 있는데, 이것은 임의의 적절한 순서로 인증 프로세스에 삽입될 수 있다.
예컨대, 디지털 서명 또는 서명된 데이터(104)에 설정 데이터(110)를 저장하는 것은 손상 또는 부당 변경(tapmering)으로부터 설정 데이터를 보호할 수 있다. 따라서, 설정 데이터(110)는 디지털 서명(104) 내에 저장될 때 변경될 가능성이 더 적다. 프린트 카트리지가, 프린터가 어떻게 동작할 것인지를 결정하는 데이터인 프린터 기능 데이터(116)의 적어도 일부를 저장하는 예에서, 프린트 기능 데이터(116)는 디지털 서명(104) 내에 저장될 수 있다. 이런식으로, 프린터(102)는 부정확성의 경향이 더 적은 정확한 프린터 기능 데이터(116)에 의존할 수 있다. 예컨대, 부정확한 프린트 기능 데이터(116)는 프린터(102) 마모의 가속화, 프린터(102)에 사용된 종이의 손상, 종이에 잘못된 컬러를 인가하는 것, 다른 불필요한 결과 및 이들의 조합을 초래할 수 있다.
프린터(102)는 인증 세션이 완료된 이후에 설정 데이터에 계속 액세스할 수 있다. 이런 식으로, 프린터(102)는 필요할 때 프린터 기능 데이터(116)를 검색할 수 있다.
전술된 예는 디지털 서명 내에 위치하고 있는 식별자 및 설정 데이터(또는 설정 데이터의 해시)와 관련하여 설명되었지만, 다른 예에서 식별자, 설정 데이터 및/또는 적절한 해시는 디지털 서명과 연관된 서명된 데이터에 저장된다. 식별자, 설정 데이터, 및/또는 그 해시가 디지털 서명과 연관된 데이터에 저장되는지 아니면 디지털 서명 자체에 실제로 저장되는지에 상관없이, 디지털 서명은 식별자, 설정 데이터, 그 해시가 신뢰성 소스로부터 유래된 것임을 나타낸다.
도 1b는 본원에 설명된 원리에 따른 TLV(tag-length-value) 포맷(150)으로 저장된 설정 데이터의 일 예의 도면이다. TLV 포맷(150)은 데이터가 쉽게 탐색되고 검색될 수 있게 한다. TLV 포맷의 태그 섹션(152)에는 영숫자 문자가 기록되고 설정 데이터의 정보의 유형을 나타낸다. 이 예에서, 태그 섹션(152)은 설정 데이터가 해시를 나타냄을 표시한다. 그러나, 다른 예에서, 태그 섹션은 데이터가 프린터 기능 데이터, 서비스 파라미터, 발열 파라미터, 보상, 인센티브, 식별자, 다른 유형의 데이터, 또는 이들의 조합에 속함을 나타낼 수 있다.
길이 섹션(154)은 이어지는 데이터의 길이를 나타낸다. 이 예에서, 길이 섹션(154)은 4바이트가 이어질 것임을 나타낸다. 값 섹션(156)은 그 데이터이다. 이 예에서, 숫자 87600981은 해시를 나타낸다.
TLV 포맷에 저장된 데이터는 일반화된 파싱 기능을 사용하여 쉽게 검색된다. 또한, 이전 노드에서 수신되는 신규 요소는 안전하게 스킵되고, 메시지의 나머지는 파싱될 수 있다. 이것은 공지된 XML(Extensible Markup Language) 태그가 안전하게 스킵될 수 있는 방식과 유사하다. 또한, TLV 요소는 메시지 몸체 내에 임의의 순서로 위치될 수 있으며, TLV 요소는 종종 파싱을 더 빠르게하고 데이터를 더 작아지게 하는 이진 포맷으로 사용된다. 몇몇 예에서, 인간이 데이터를 검사하는 것보다 TLV 포맷에 저장된 데이터로부터 XML을 생성하는 것이 더 쉬울 수 있다.
이 예는 설정 데이터를 저장하는 특정 포맷과 관련하여 설명되었지만, 본원에 설명된 원리에 따라 설정 데이터를 저장하기 위해 임의의 적절한 포맷이 사용될 수 있다. 예컨대, 데이터는 텍스트 기반 필드, 정적 필드, 다른 필드, 또는 이들의 조합을 사용하여 저장될 수 있다.
도 2는 본원에 설명된 원리에 따른 소모성 제품의 메모리 내의 데이터를 보호하는 방법의 일 예의 흐름도(200)이다. 이 예에서, 방법은 소모성 제품이 디바이스 내에 설치되는 것을 인식하는 단계(202) 및 소모성 제품을 사용하여 인증 세션을 개시하는 단계(204)를 포함한다.
방법은 또한 디지털 서명이 진본처럼 보이는지 여부를 판정하는 단계(208)를 포함한다. 디지털 서명이 진본처럼 보이지 않으면, 인증은 거부된다(210). 한편, 디지털 서명이 진본처럼 보이면, 방법은 디지털 서명 내의 설정 데이터의 블록이 진본처럼 보이는지 여부를 단정하는 단계(212)로 계속된다. 설정 데이터의 블록이 진본인 것처럼 보이지 않으면, 인증은 거부된다(210). 한편, 설정 데이터의 블록이 진본인 것처럼 보이면, 소모성 제품은 인증된다(214). 방법은 소모성 제품을 인증하기 위해, 설정 데이터의 블록들의 전부, 설정 데이터의 블록들의 서브세트, 또는 설정 데이터의 단일 블록만을 사용할 수 있다.
도 3은 본원에 설명된 원리에 따른 소모성 제품의 메모리 내의 데이터를 보호하는 방법의 일 예의 흐름도(300)이다. 이 예에서, 방법은 소모성 제품이 디바이스 내에 설치되는 것을 인식하는 단계(302) 및 소모성 제품을 사용하여 인증 세션을 개시하는 단계(304)를 포함한다.
방법은 또한 디지털 서명이 진본인 것처럼 보이는지 여부를 판정하는 단계(308)를 포함한다. 디지털 서명이 진본인 것처럼 보이지 않으면, 인증은 거부된다(310). 한편, 인증이 진본인 것처럼 보이면, 방법은, 메모리 내에 있지만 디지털 서명 외부에 있는 정보를 나타내는 디지털 서명 내의 해시가 존재하는지 여부를 판정하는 단계(312)로 계속된다. 그런 해시가 존재하면, 방법은 디지털 서명 외부에서 메모리 내에 저장된 정보에 기초하여 메모리 해시를 구성하는 단계(314)에 의해 계속된다. 방법은 메모리 해시가 디지털 서명 내의 해시와 일치하는지 여부를 판정한다(316). 일치가 존재하면, 소모성 제품은 인증된다(318). 해시들이 일치하지 않으면, 인증은 거부된다(310).
디지털 서명 내에 해시가 존재하지 않으면, 방법은 디지털 서명 내의 설정 데이터의 블록이 진본인 것처럼 보이는지 여부를 판정하는 단계(320)에 의해 계속된다. 설정 데이터의 블록이 진본인 것처럼 보이지 않으면, 인증은 거부된다(310). 한편, 설정 데이터이 블록이 진본인 것처럼 보이면, 소모성 제품은 인증된다(318). 방법은 소모성 제품을 인증하기 위해, 설정 데이터의 블록들의 전부, 설정 데이터의 블록들의 서브세트, 또는 설정 데이터의 단일 블록만을 사용할 수 있다.
도 4는 본원에 설명된 원리에 따른 소모성 제품의 메모리 내의 데이터를 보호하는 방법의 일 예의 흐름도(400)이다. 이 예에서, 방법은 소모성 제품이 디바이스 내에 설치되는 것을 인식하는 단계(402) 및 소모성 제품을 사용하여 인증 세션을 개시하는 단계(404)를 포함한다.
방법은 또한 디지털 서명이 진본인 것처럼 보이는지 여부를 판정하는 단계(408)를 포함한다. 디지털 서명이 진본인 것처럼 보이지 않으면, 인증은 거부된다(410). 한편, 인증이 진본인 것처럼 보이면, 방법은, 소모성 제품을 인증하는 단계(412)에 의해 계속된다. 또한, 디지털 서명 내의 설정 데이터로부터 적어도 하나의 블록이 검색되고(414), 호스트 디바이스는 검색된 설정 데이터에 기초하여 동작된다(416).
전술된 예들은 설정 데이터를 사용하여 소모성 제품을 인증하는 특정 메커니즘과 관련하여 설명되었지만, 본원에 설명된 원리에 따른 임의의 적절한 인증 메커니즘이 사용될 수 있다. 예컨대, 인증 메커니즘은 해시를 구성하는 것, 퍼블릭 키를 사용하여 설정 데이터의 적어도 하나의 블록을 해석하는 것, 설정 데이터의 적어도 하나의 블록을 사용하는 것, 설정 데이터의 선택된 블록을 사용하는 것, 다른 메커니즘, 또는 이들의 조합을 포함할 수 있다.
도 5는 본원에 설명된 원리에 따른 소모성 제품(500)의 일 예의 도면이다. 소모성 제품(500)은 저장 엔진(502) 및 교환 엔진(504)을 포함한다. 이 예에서, 소모성 제품(500)은 또한 인식 엔진(506)을 포함한다. 엔진들(502, 504, 506)은 지정된 기능을 수행하기 위해 하드웨어 및 컴퓨터 판독가능 명령어의 조합을 참조한다. 엔진들(502, 504, 506)의 각각은 프로세서 및 메모리를 포함할 수 있다. 컴퓨터 판독가능 명령어는 메모리에 저장되고, 프로세서로 하여금 엔진의 지정된 기능을 실행하게 한다.
저장 엔진(502)은 소모성 제품의 메모리 내에 소모성 제품에 고유한 식별자를 저장한다. 인식 엔진(506)은 소모성 제품이 호스트 디바이스와 통신하고 있으며 소모성 제품이 인증 프로세스를 거쳐야 함을 인식한다. 호스트 디바이스는 소모성 제품과 호스트 디바이스 사이에 인증 세션을 개시하는 인증 엔진을 포함할 수 있다. 호스트 디바이스의 인증 엔진으로부터의 요청에 응답하여, 소모성 제품은 교환 엔진(504)을 사용하여 요청된 정보를 전송한다. 예컨대, 인증 엔진은 디지털 서명 내의 식별자를 요청할 수 있다. 소모성 제품의 메모리 내에 포함된 디지털 서명 및 식별자가 진본인 것처럼 보이면, 인증 엔진은 디지털 서명 내에 저장된 설정 데이터가 진본인 것처럼 보이는지 여부를 판정함으로써 소모성 제품의 진위 판정을 계속한다. 인증 엔진은 설정 데이터의 블록들의 전부를 요청하거나, 설정 데이터의 블록들의 서브세트만을 요청하거나, 설정 데이터의 단일 블록만을 요청할 수 있다. 인증 엔진으로 전송된 설정 데이터의 선택된 블록이 진본인 것처럼 보이면, 인증 엔진은 소모성 제품을 인증한다.
몇몇 예에서, 설정 데이터의 요청된 블록들 중 하나는 소모성 제품의 메모리 내에 저장되지만 디지털 서명 외부에 있는 데이터를 나타내는 해시를 포함한다. 디지털 서명의 외부에 저장되는 그런 정보는 기능 데이터를 또한 포함할 수 있지만, 그런 기능 데이터는 너무 커서 디지털 서명에 저장하지 못할 수도 있다. 따라서, 정보는 정보를 나타내는 해시를 형성하는 명령어를 포함할 수 있다. 해시는 디지털 서명에 저장될 수 있다. 인증 동안, 호스트 디바이스는 디지털 서명의 외부에 저장되는 정보에서 발견된 명령어에 기초하여 해시가 구성되도록 할 수 있다. (메모리 내의 명령어로 부터 및 디지털 서명으로부터의) 해시들이 일치하면, 호스트 디바이스는 소모성 제품을 인증할 것이다. 해시들이 일치하지 않으면, 호스트 디바이스는 소모성 제품의 인증을 거부할 수 있다. 인증 프로세스는 해시 및 디지털 서명에 직접 저장되는 기능 데이터를 둘 다 사용하는 것, 해시만 사용하는 것, 디지털 서명에 직접 저장되는 기능 데이터만 사용하는 것, 또는 이들의 조합을 포함할 수 있다.
인증에 사용된 것과 동일한 설정 데이터가 호스트 디바이스를 작동시키는데에도 사용될 수 있다. 예컨대, 설정 데이터는, 호스트 디바이스가 소모성 제품을 갖는 디바이스를 작동시키기 위한 파라미터를 설정하기 위해 사용할 수 있는 기능 데이터를 포함할 수 있다. 호스트 디바이스는 인증 세션이 완료된 후에 설정 데이터에 대한 액세스를 계속할 것이다.
도 6은 본원에 설명된 원리에 따른 보호 시스템(600)의 일 예의 도면이다. 이 예에서, 보호 시스템(600)은 메모리 리소스(604)와 통신하는 처리 리소스(602)를 포함한다. 처리 리소스(602)는 프로그램된 명령어를 처리하기 위해 사용되는 적어도 하나의 프로서세 및 다른 리소스들을 포함한다. 메모리 리소스(604)는 일반적으로 보호 시스템(600)에 의해 시용되는 프로그램된 명령어 또는 데이터 구조와 같은 데이터를 저장할 수 있는 임의의 메모리를 나타낸다. 메모리 리소스(604)에 저장된 것으로 도시된 프로그램된 명령어는 소모성 제품 인식자(620)를 포함한다. 메모리 리소스(604)에 저장된 것으로 도시된 데이터 구조는 하드웨어 보안 인증 데이터(606), 디지털 서명(608), 식별자(609), 컬러 맵 해시(610), 발열 파라미터(612), 서비스 파라미터(614), 프린터 기능 데이터(616), 및 컬러 맵(620)을 포함한다.
메모리 리소스(604)는, 처리 리소스(602)에 의해 작업이 실행되게 하는 컴퓨터 판독가능 프로그램 코드를 포함하는 컴퓨터 판독가능 저장 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 유형의 및/또는 비일시적 저장 매체가 될 수 있다. 컴퓨터 판독가능 저장 매체는 전송 저장 매체가 아닌 임의의 적절한 저장 매체가 될 수 있다. 컴퓨터 판독가능 저장 매체 유형의 완전하지 않은 리스트는 비휘발성 메모리, 휘발성 메모리, 랜덤 액세스 메모리, 멤리스터 기반 메모리, 판독 전용 메모리, 플래시 메모리, 전기적으로 소거가능한 프로그램가능 판독 전용 메모리, 자기 저장 메모리, 다른 유형의 메모리, 또는 이들의 조합을 포함한다.
데이터 교환기(618)는, 실행될 때, 처리 리소스(602)로 하여금 인증 프로토콜에 따라 호스트 디바이스와 데이터를 교환하게 하는 프로그램된 명령어를 나타낸다. 예컨대, 소모성 제품이 디바이스와 통신하고 있거나, 소모성 제품이 인증 요청을 전송했거나, 소모성 제품이 디바이스에 장착되거나, 다른 상태 또는 이들의 조합일 경우, 디바이스는 소모성 제품이 인증되어야할 상태에 있음을 인식할 수 있다. 호스트 디바이스로부터의 요청에 응답하여, 데이터 교환기(618)는 디바이스로 데이터를 전송한다.
요청된 데이터는 소모성 제품의 하드웨어가 인증되고 있는 인증 세션의 단계 동안 사용되도록 의도되는 하드웨어 보안 인증 데이터를 포함할 수 있다. 요청된 데이터는 또한 디지털 서명(608)에 저장되는 데이터를 포함할 수 있다. 예컨대, 디지털 서명(608)에 저장될 수 있는 데이터는 식별자(609)를 포함할 수 있는데, 이것은 소모성 제품에 고유한 것이다. 또한, 디지털 서명(608)은 메모리 리소스(604) 내에 저장되지만 디지털 서명(608) 내에 있지 않은 컬러 맵(620)으로부터 구성될 수 있는 컬러 맵 해시(610)를 포함할 수 있다. 몇몇 예에서는 본원에 설명된 원리에 따라 메모리 리소스(604)에 저장되지만 디지털 서명(608) 내에 있지 않은 정보에 기초하여 구성될 수 있는 다른 해시들이 또한 사용될 수 있다.
디지털 서명(608)으로부터 인증 세션 동안 요청될 수 있는 다른 정보는 발열 파라미터(612)를 포함할 수 있는데, 이것은 프린트 카트리지를 작동시키는 동안 프린터의 히터를 설정하기 위한 온도 값의 표시를 포함할 수 있다. 더 나아가, 디지털 서명(608)은 서비스 파라미터(614) 또는 다른 프린터 기능 데이터(616)를 또한 저장할 수 있다.
디바이스는 디지털 서명이 진본이라는 결정 및/또는 설정 데이터가 진본인 것처럼 보인다는 결정에 응답하여 소모성 제품을 인증할 수 있는 인증 엔진을 포함할 수 있다. 디지털 서명(608)에 저장된 정보는 인증 세션 동안 요청될 수 있다. 그러나, 디지털 서명(608) 내의 설정 데이터는 인증 세션이 완료된 후에도 여전히 이용될 수 있다. 예컨대, 인증 후에, 디바이스는 디바이스를 어떻게 작동시킬지를 결정하기 위해 파라미터, 해시, 기능 데이터, 또는 다른 유형의 데이터를 요청할 수 있다.
또한, 메모리 리소스(604)는 설치 패키지의 일부가 될 수 있다. 설치 패키지를 설치하는 것에 응답하여, 메모리 리소스(604)의 프로그램된 명령어는, 휴대용 매체, 서버, 원격 네트워크 위치, 다른 위치, 또는 이들의 조합과 같은 설치 패키지의 소스로부터 다운로드될 수 있다. 본원에 설명된 원리와 호환가능한 휴대용 메모리 매체는, DVD, CD, 플래시 메모리, 휴대용 디스크, 자기 디스크, 광 디스크, 다른 형태의 휴대용 메모리, 또는 이들의 조합을 포함한다. 다른 예에서, 컴퓨터 판독가능 명령어는 이미 설치되어 있다. 여기서, 메모리 리소스는 하드 드라이브, 솔리드 스테이트 하드 드라이브, 등과 같은 통합형 메모리를 포함할 수 있다.
몇몇 예에서, 처리 리소스(602) 및 메모리 리소스(604)는 서버와 같은 동일한 물리적 구성요소 또는 네트워크 구성요소 내에 위치한다. 메모리 리소스(604)는 물리적 구성요소의 메인 메모리, 캐시, 레지스터, 비휘발성 메모리, 또는 물리적 구성요소의 메모리 계층 내의 다른 곳의 일부가 될 수 있다. 대안적으로 메모리 리소스(604)는 네트워크를 통해 처리 리소스(602)와 통신할 수 있다. 또한, 프로그램된 명령어는 국소적으로 위치되는 반면, 라이브러리와 같은 데이터 구조는 네트워크 접속을 통해 원격 위치로부터 액세스 될 수 있다. 따라서, 보호 시스템(600)은 사용자 디바이스 상에서, 서버 상에서, 서버들의 집합 상에서, 또는 이들의 조합에서 구현될 수 있다.
전술된 설명은 설명된 원리들의 예를 도시하고 설명하기 위해서만 제시된 것이다. 이 설명은, 이 원리들을 철저히 개시된 임의의 정확한 형태가 되게 하거나, 제한하고자 의도된 것이 아니다. 전술된 교시의 관점에서 다양한 수정 및 변형이 가능하다.

Claims (15)

  1. 소모성 제품의 디지털 서명을 저장하는 비일시적 메모리로서,
    상기 디지털 서명은 식별자 및 호스트 디바이스 설정 데이터가 신뢰성 소스(a trusted source)로부터 유래된 것임을 나타내는
    메모리.
  2. 제 1 항에 있어서,
    상기 소모성 제품은 프린트 카트리지인
    메모리.
  3. 제 1 항에 있어서,
    상기 설정 데이터는, 상기 디지털 서명의 외부 및 상기 비일시적 메모리 내에 저장된 정보를 나타내는 해시를 포함하는
    메모리.
  4. 제 3 항에 있어서,
    상기 정보는 컬러 맵인
    메모리.
  5. 제 1 항에 있어서,
    상기 설정 데이터는 발열 파라미터를 포함하는
    메모리.
  6. 제 1 항에 있어서,
    상기 설정 데이터는 프린터 기능 데이터를 포함하는
    메모리.
  7. 제 1 항에 있어서,
    상기 설정 데이터는 TLV(tag-length-value) 포맷으로 저장되는
    메모리.
  8. 제 1 항에 있어서,
    상기 비일시적 메모리는, 상기 디바이스로부터의 커맨드에 기초하여 상기 설정 데이터의 개별 블록들이 선택적으로 액세스 가능하도록 프로그램되는
    메모리.
  9. 제 1 항에 있어서,
    상기 설정 데이터의 개별 블록들은 인증 후에 상기 디바이스에 대해 액세스 가능한
    메모리.
  10. 메모리 내에 디지털 서명을 저장하는 저장 엔진―상기 디지털 서명은 식별자 및 호스트 디바이스의 설정 데이터가 신뢰성 소스로부터 유래된 것임을 나타냄―과,
    인증 세션 동안 상기 호스트 디바이스와 정보를 교환하는 교환 엔진을 포함하는
    소모성 제품.
  11. 제 10 항에 있어서,
    상기 교환 엔진은 상기 인증 세션 동안 상기 호스트 디바이스와 상기 설정 데이터를 더 교환하는
    소모성 제품.
  12. 제 10 항에 있어서,
    상기 교환 엔진은 상기 인증 세션 동안 상기 호스트 디바이스와 상기 디지털 서명의 일부를 더 교환하는
    소모성 제품.
  13. 제 10 항에 있어서,
    상기 설정 데이터는, 상기 디지털 서명의 외부 및 비일시적인 상기 메모리 내에 저장되는 정보를 나타내는 해시를 포함하는
    소모성 제품.
  14. 제 10 항에 있어서,
    상기 설정 데이터는 프린터 기능 파라미터, 컬러 파라미터, 서비스 파라미터, 발열 파라미터, 동작 파라미터, 또는 이들의 조합을 포함하는
    소모성 제품.
  15. 컴퓨터 판독가능 명령어를 포함하는 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 컴퓨터 판독가능 명령어는 실행될 때, 프로세서로 하여금,
    소모성 제품의 메모리 내에 디지털 서명을 저장하게 하고―상기 디지털 서명은 식별자 및 호스트 디바이스 설정 데이터가 신뢰성 소스로부터 유래된 것임을 나타냄―,
    인증 세션 동안 상기 설정 데이터 및 상기 디지털 서명의 일부를 상기 호스트 디바이스와 교환하게 하는
    컴퓨터 판독가능 저장 매체.
KR1020167002653A 2013-07-31 2013-07-31 소모성 제품의 메모리 내 데이터의 보호 KR20160025619A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/052872 WO2015016863A1 (en) 2013-07-31 2013-07-31 Protecting data in memory of a consumable product

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020177027917A Division KR101906089B1 (ko) 2013-07-31 2013-07-31 소모성 제품의 메모리 내 데이터의 보호

Publications (1)

Publication Number Publication Date
KR20160025619A true KR20160025619A (ko) 2016-03-08

Family

ID=51862514

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177027917A KR101906089B1 (ko) 2013-07-31 2013-07-31 소모성 제품의 메모리 내 데이터의 보호
KR1020167002653A KR20160025619A (ko) 2013-07-31 2013-07-31 소모성 제품의 메모리 내 데이터의 보호

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020177027917A KR101906089B1 (ko) 2013-07-31 2013-07-31 소모성 제품의 메모리 내 데이터의 보호

Country Status (13)

Country Link
US (3) US9852282B2 (ko)
EP (3) EP4234254A3 (ko)
JP (1) JP2016525852A (ko)
KR (2) KR101906089B1 (ko)
CN (1) CN105431860B (ko)
BR (1) BR112016002054B1 (ko)
DK (2) DK3028213T3 (ko)
ES (2) ES2922413T3 (ko)
PL (2) PL4060529T3 (ko)
PT (2) PT3028213T (ko)
RU (1) RU2637429C2 (ko)
TW (1) TWI625644B (ko)
WO (1) WO2015016863A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180133318A (ko) * 2017-06-06 2018-12-14 캐논 가부시끼가이샤 화상 형성 장치, 전자적 저장 장치, 카트리지 및 화상 형성 장치를 제어하는 방법

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110157647A1 (en) * 2008-05-29 2011-06-30 Panshin Stephen D Replaceable Printer Component Including Memory Storing Data Defined by Tags and Sub-Tags
RU2640649C2 (ru) * 2013-07-31 2018-01-10 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Передача классификации потребительского продукта
TR201802096T4 (tr) 2014-08-19 2018-03-21 Hewlett Packard Development Co Yazıcı kartuşlarında dönüşüm haritası.
JP6840678B2 (ja) * 2015-07-31 2021-03-10 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 画像形成用品
EP3377987A4 (en) * 2015-11-20 2019-04-17 Hewlett-Packard Development Company, L.P. XML FILE COMPRESSION
JP6663238B2 (ja) 2016-02-10 2020-03-11 キヤノン株式会社 画像形成装置、その制御方法、プログラム、及びカートリッジ
JP2017188830A (ja) 2016-04-07 2017-10-12 キヤノン株式会社 外部ユニットを装着して動作する装置及び当該外部ユニット
EP3698976B1 (en) * 2016-06-17 2021-08-04 Hewlett-Packard Development Company, L.P. Replaceable item authentication
EP3458998B1 (en) 2016-08-03 2022-11-16 Hewlett-Packard Development Company, L.P. Digitally signed data
AU2016325189A1 (en) * 2016-10-27 2018-05-17 Hewlett-Packard Development Company, L.P. Replaceable item authentication
JP7149720B2 (ja) * 2017-06-06 2022-10-07 キヤノン株式会社 画像形成装置
EP3695592B1 (en) 2017-10-10 2023-02-22 Hewlett-Packard Development Company, L.P. Corrective data for a reconstructed table
JP6840651B2 (ja) * 2017-11-09 2021-03-10 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 画像形成用品
WO2021080607A1 (en) 2019-10-25 2021-04-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11292261B2 (en) 2018-12-03 2022-04-05 Hewlett-Packard Development Company, L.P. Logic circuitry package
KR20210087499A (ko) 2018-12-03 2021-07-12 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 로직 회로
CA3121147C (en) 2018-12-03 2023-08-22 Hewlett-Packard Development Company, L.P. Logic circuitry
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
MX2021006229A (es) 2018-12-03 2021-08-11 Hewlett Packard Development Co Conjunto de circuitos logicos.
CA3121151A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
US11250146B2 (en) 2018-12-03 2022-02-15 Hewlett-Packard Development Company, L.P. Logic circuitry
BR112021010651A2 (pt) 2018-12-03 2021-08-17 Hewlett-Packard Development Company, L.P. pacote de circuitos lógicos
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
HUE063370T2 (hu) 2018-12-03 2024-01-28 Hewlett Packard Development Co Logikai áramkör
JP7199242B2 (ja) * 2019-02-08 2023-01-05 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. 画像形成用品
EP3814143B1 (en) 2019-09-20 2023-07-26 Hewlett-Packard Development Company, L.P. Printer recirculation control
CN113442597B (zh) * 2019-12-31 2022-12-23 极海微电子股份有限公司 耗材芯片和耗材芯片的响应方法、耗材盒及存储介质
JP7011029B2 (ja) * 2020-12-28 2022-01-26 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. Xmlファイルの凝縮
WO2024015075A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature
WO2024015076A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature
WO2024015079A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5704021A (en) * 1994-01-27 1997-12-30 Hewlett-Packard Company Adaptive color rendering by an inkjet printer based on object type
US5812156A (en) 1997-01-21 1998-09-22 Hewlett-Packard Company Apparatus controlled by data from consumable parts with incorporated memory devices
FR2778142B1 (fr) * 1998-04-30 2000-06-09 Sagem Cartouche perfectionnee de produit consommable pour imprimante
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
US6385407B1 (en) 1998-12-28 2002-05-07 Hitachi Maxell, Ltd. Accommodating enclosure and management system
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US20050052661A1 (en) 1999-06-30 2005-03-10 Paul Lapstun Cartridge with identifiers
JP2002127550A (ja) * 2000-07-21 2002-05-08 Fuji Photo Film Co Ltd 画像記録装置の用品、その判定方法および製造方法
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures
JP4065491B2 (ja) 2001-02-19 2008-03-26 キヤノン株式会社 ユニット、及び画像処理装置
US7221473B2 (en) * 2001-08-03 2007-05-22 Hewlett-Packard Development Company, L.P. Printing system for updating printing characteristics with a printing consumable
US6966622B2 (en) 2001-09-28 2005-11-22 Hewlett-Packard Development Company, L.P. Thermal sense resistor for a replaceable printer component
US20030063311A1 (en) 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US20050210179A1 (en) * 2002-12-02 2005-09-22 Walmsley Simon R Integrated circuit having random clock or random delay
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US7212637B2 (en) * 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US20050073731A1 (en) * 2003-10-03 2005-04-07 Deer Anna Y. Color correction method for an imaging system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
JP2005251156A (ja) * 2004-02-05 2005-09-15 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム
US20050214002A1 (en) * 2004-03-24 2005-09-29 Eastman Kodak Company Apparatus and process for fuser control
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP5016189B2 (ja) 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
JP2007199361A (ja) 2006-01-26 2007-08-09 Canon Inc 画像形成装置及びカートリッジ
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US7794036B2 (en) * 2006-12-22 2010-09-14 Pitney Bowes Inc. Ensuring print quality for postage meter systems
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
US7930128B2 (en) * 2007-04-16 2011-04-19 Acellent Technologies, Inc. Robust damage detection
US8161199B1 (en) * 2007-06-25 2012-04-17 Marvell International Ltd. Smart printer cartridge
KR101198771B1 (ko) 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
DE602008033715C5 (de) 2008-05-29 2017-09-14 Hewlett-Packard Development Co., L.P. Auswechselbare druckerkomponente mit einem speicher, der eine tag-verschlüsselungsmaske speichert
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
WO2010033110A1 (en) * 2008-09-16 2010-03-25 Hewlett-Packard Development Company, L.P. Print cartridge output sample
WO2010090664A1 (en) * 2009-02-05 2010-08-12 Wwpass Corporation Centralized authentication system with safe private data storage and method
CN101659159A (zh) 2009-04-27 2010-03-03 张诚泉 一种可以识别耗材信息的标签打印机
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
JP2011177932A (ja) 2010-02-26 2011-09-15 Mimaki Engineering Co Ltd プリンタ装置
JP5150672B2 (ja) * 2010-03-18 2013-02-20 株式会社東芝 携帯可能電子装置、及び携帯可能電子装置の制御方法
KR101343725B1 (ko) 2010-07-07 2013-12-19 주식회사 케이티 스마트 카드 해석 장치 및 방법
US8532506B2 (en) 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
CN102173233B (zh) * 2011-02-23 2013-01-23 珠海天威技术开发有限公司 耗材验证系统及其验证方法
US9088864B2 (en) * 2012-10-09 2015-07-21 Brigham Young University Systems and methods for establishing secure communication using close proximity wireless communication
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9271318B2 (en) * 2013-04-12 2016-02-23 Futurewei Technologies, Inc. Internet protocol address registration

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180133318A (ko) * 2017-06-06 2018-12-14 캐논 가부시끼가이샤 화상 형성 장치, 전자적 저장 장치, 카트리지 및 화상 형성 장치를 제어하는 방법

Also Published As

Publication number Publication date
KR20170118952A (ko) 2017-10-25
TW201510768A (zh) 2015-03-16
BR112016002054B1 (pt) 2022-09-06
US20190278902A1 (en) 2019-09-12
EP4234254A3 (en) 2023-09-13
TWI625644B (zh) 2018-06-01
JP2016525852A (ja) 2016-08-25
CN105431860A (zh) 2016-03-23
RU2016101249A (ru) 2017-07-24
CN105431860B (zh) 2018-09-14
PL4060529T3 (pl) 2023-09-04
EP4060529B1 (en) 2023-07-19
US20180046795A1 (en) 2018-02-15
US20160154957A1 (en) 2016-06-02
EP4234254A2 (en) 2023-08-30
ES2922413T3 (es) 2022-09-14
EP4060529A1 (en) 2022-09-21
EP3028213A1 (en) 2016-06-08
ES2957261T3 (es) 2024-01-16
PL3028213T3 (pl) 2022-07-18
KR101906089B1 (ko) 2018-10-08
BR112016002054A2 (pt) 2017-08-01
PT3028213T (pt) 2022-07-20
DK4060529T3 (da) 2023-08-28
US10372898B2 (en) 2019-08-06
US10956556B2 (en) 2021-03-23
RU2637429C2 (ru) 2017-12-04
DK3028213T3 (da) 2022-07-04
WO2015016863A1 (en) 2015-02-05
EP3028213B1 (en) 2022-06-08
US9852282B2 (en) 2017-12-26
PT4060529T (pt) 2023-09-21

Similar Documents

Publication Publication Date Title
KR101906089B1 (ko) 소모성 제품의 메모리 내 데이터의 보호
US9989886B2 (en) Communicating a classification of a consumable product
EP3028173B1 (en) Methods and systems for determining authenticity of a consumable product
JP2019179549A (ja) 消耗製品のメモリ内のデータ保護
JP2018014722A (ja) 消耗製品のメモリ内のデータ保護
JP2016037000A (ja) 画像形成装置、画像形成システム及びプログラム
JP5589133B2 (ja) 電子機器及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment