[go: up one dir, main page]

ES2957261T3 - Protección de datos en memoria de un producto consumible - Google Patents

Protección de datos en memoria de un producto consumible Download PDF

Info

Publication number
ES2957261T3
ES2957261T3 ES22172621T ES22172621T ES2957261T3 ES 2957261 T3 ES2957261 T3 ES 2957261T3 ES 22172621 T ES22172621 T ES 22172621T ES 22172621 T ES22172621 T ES 22172621T ES 2957261 T3 ES2957261 T3 ES 2957261T3
Authority
ES
Spain
Prior art keywords
configuration data
digital signature
print cartridge
printer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES22172621T
Other languages
English (en)
Inventor
Paul L Jeran
Stephen D Panshin
Jefferson P Ward
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Application granted granted Critical
Publication of ES2957261T3 publication Critical patent/ES2957261T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

Una memoria no transitoria que almacena una firma digital de un producto consumible donde la firma digital indica que un identificador y los datos de configuración del dispositivo host provienen de una fuente confiable. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Protección de datos en memoria de un producto consumible
Antecedentes
La autenticación es un proceso de prueba o verificación de que la información es genuina. Los procesos de autenticación pueden usar diferentes mecanismos para garantizar que la información sea genuina. En un ejemplo, un producto consumible incluye una memoria y la memoria incluye un identificador de producto consumible. Un dispositivo anfitrión que recibe el producto consumible puede identificar el producto consumible al leer el identificador almacenado en la memoria.
El documento US 2011/0154043 A1 describe sistemas y métodos para la gestión y aplicación de listas negras de dispositivos falsificados, clonados o de otra manera no autenticados. En una realización, un sistema comprende una impresora y un cartucho de impresión. El cartucho de impresión comprende un chip de autenticación, que se configura para concatenar un ID único del cartucho de impresión, una clave pública y otros datos. Además, el chip de autenticación se configura para hacer un hash de la concatenación y cifrar el resumen así obtenido mediante el uso de una clave de verificación privada. La impresora comprende una clave de verificación pública que forma un par de claves de verificación con la clave de verificación privada. La impresora usa la clave de verificación privada para verificar la autenticidad de los datos recibidos del chip de autenticación. Además, la impresora comprende una lista de identificadores y la impresora se configura para comparar el identificador único con la lista de identificadores y rechazar el cartucho de impresión si el identificador único se encuentra en la lista de identificadores.
Breve descripción de los dibujos
La invención se define por las reivindicaciones independientes. Las realizaciones ventajosas de la invención se dan en las reivindicaciones dependientes. Los dibujos adjuntos ilustran varios ejemplos de los principios descritos en la presente descripción y son una parte de la memoria descriptiva.
La Figura 1A es un diagrama de un ejemplo de un producto consumible y un dispositivo según los principios descritos en la presente descripción.
La Figura 1B es un diagrama de un ejemplo de datos de configuración almacenados en un formato de etiqueta, longitud, valor (TLV) según los principios descritos en la presente descripción.
La Figura 2 es un diagrama de flujo de un ejemplo de un método para proteger los datos en la memoria de un producto consumible según los principios descritos en la presente descripción.
La Figura 3 es un diagrama de flujo de un ejemplo de un método para proteger los datos en la memoria de un producto consumible según los principios descritos en la presente descripción.
La Figura 4 es un diagrama de flujo de un ejemplo de un método para proteger los datos en la memoria de un producto consumible según los principios descritos en la presente descripción.
La Figura 5 es un diagrama de un ejemplo de un producto consumible según los principios descritos en la presente descripción.
La Figura 6 es un diagrama de un ejemplo de un sistema de protección según los principios descritos en la presente descripción.
Descripción detallada
Las firmas digitales pueden usarse como parte de un protocolo de autenticación al almacenar un identificador en la firma digital. Un motor de autenticación puede solicitar el identificador para determinar si el identificador coincide con lo que el motor de autenticación espera que sea el identificador. Algunos esquemas de firma permiten la recuperación de los datos cuando se verifica la firma y tienen suficiente espacio de bits para acomodar un identificador y otros datos.
Los principios descritos en la presente descripción incluyen una memoria no transitoria para almacenar una firma digital de un producto consumible donde la firma digital indica un identificador y los datos de configuración del dispositivo anfitrión son de una fuente confiable. Por ejemplo, el espacio de bits adicional en la firma digital se utiliza para los datos de configuración. Por ejemplo, durante una sesión de autenticación, el proceso de verificación de firma puede determinar si los datos de configuración, además del identificador almacenado en la firma digital, parecen ser auténticos.
Además, el almacenamiento de datos en una firma digital o en los datos firmados puede proporcionar un mecanismo relativamente resistente a la manipulación para almacenar datos. Por tanto, la firma digital puede almacenar datos que son valiosos para la operación del producto consumible y/o el dispositivo que se asocia con el producto consumible de una manera relativamente segura. Por ejemplo, si el producto consumible es un cartucho de impresión, la firma digital puede almacenar los datos de configuración que indican cómo debe operar la impresora con el cartucho de impresión al proporcionar configuraciones de temperatura, parámetros de servicio, datos funcionales de la impresora, otros datos o combinaciones de los mismos. En algunos ejemplos, los datos de configuración contienen otros tipos de información tales como localizadores de recursos uniforme (URL), hipervínculos, otros tipos de información o combinaciones de los mismos.
En la siguiente descripción, para fines de explicación, se exponen numerosos detalles específicos con el fin de proporcionar una comprensión profunda de los sistemas y métodos actuales. La referencia en la especificación a "un ejemplo" o lenguaje similar significa que una característica, estructura o característica particular descrita se incluye en al menos ese ejemplo, pero no necesariamente en otros ejemplos.
La Figura 1A es un diagrama de un ejemplo de un producto consumible y un dispositivo según los principios descritos en la presente descripción. En este ejemplo, el producto consumible es un cartucho de impresión (100) y el dispositivo es una impresora (102). El cartucho de impresión (100) puede proporcionar cualquier suministro adecuado a la impresora que incluye tinta, tóner seco, tóner húmedo, líquidos, otros materiales o combinaciones de los mismos. Mientras que este ejemplo se describe con referencia a que el producto consumible es específicamente un cartucho de impresión, puede usarse cualquier producto consumible adecuado. Por ejemplo, el producto consumible puede ser un filtro de aceite, un filtro de aire, otro tipo de filtro, un cartucho de impresión, un contenedor de fluido farmacéutico o forense, un componente propenso a la erosión de una máquina, otro tipo de componente o combinaciones de los mismos. Además, mientras que este ejemplo se describe con referencia a tipos específicos de dispositivos, puede usarse cualquier tipo de dispositivo adecuado según los principios descritos en la presente descripción. Por ejemplo, el dispositivo (102) puede ser una impresora bidimensional, una impresora tridimensional, un automóvil, un vehículo, un avión, un barco, equipos de construcción, máquinas, otros tipos de dispositivos o combinaciones de los mismos.
En el ejemplo de la Figura 1A, el cartucho de impresión (100) contiene una firma digital (104) que está contenida en la memoria (106). La firma digital (104) firma los datos almacenados en el cartucho que contiene un identificador (108) que es único del cartucho de impresión (100). En respuesta a la inserción en el receptáculo adecuado en la impresora (102), la impresora (102) y el cartucho de impresión (100) se posicionan para comunicarse entre sí. Por ejemplo, el receptáculo de la impresora puede incluir contactos eléctricos que se posicionan para hacer tope con los contactos eléctricos del cartucho de impresión (100), lo que completa una vía eléctricamente conductora en la que la impresora (102) y el cartucho de impresión (100) pueden intercambiar datos. En otros ejemplos, el receptáculo se posiciona de manera que el cartucho de impresión (100) pueda comunicarse de forma inalámbrica con la impresora (102). En respuesta a la capacidad de comunicarse, se inicia una sesión de autenticación entre la impresora (102) y el cartucho de impresión (100). El cartucho de impresión (100) puede solicitar la autenticación para iniciar la sesión de autenticación. Sin embargo, en otros ejemplos, la impresora (102) inicia la sesión de autenticación.
La impresora puede usar una clave (109), una clave simétrica, otro mecanismo o combinaciones de los mismos para interpretar la firma digital (104). Si la firma digital (104) no parece ser genuina, la impresora (102) denegará la autenticación. Sin embargo, si la firma digital (104) parece ser genuina, la impresora (102) determina si los datos de configuración (110) almacenados en la firma digital (104) también son auténticos. Por ejemplo, la firma digital (104) puede incluir un hash, tal como un hash del mapa de colores (112), un parámetro de calentamiento (114), datos funcionales de la impresora (116), un parámetro de servicio (118) u otros datos (120). La impresora (102) puede usar cualquier bloque de los datos de configuración para la autenticación adicional. Por ejemplo, la impresora (102) puede usar todos los datos de configuración durante el protocolo de autenticación o la impresora (102) puede seleccionar bloques específicos de los datos de configuración (110) para usar en la autenticación. La impresora (102) puede usar la clave (109) para determinar que el bloque seleccionado de los datos de configuración (110) es lo que la impresora (102) espera que sean los datos de configuración.
En los ejemplos en los que se almacena un hash en la firma digital (104), el hash puede construirse a partir de la información que no se almacena en la firma digital (104). Por ejemplo, un hash del mapa de colores (112) puede almacenarse en la firma digital (104). El hash del mapa de colores (112) representa la información que crea el mapa de colores (122) que se almacena en la memoria del cartucho de impresión (106), pero no en la firma digital (104). El mapa de colores (122) representa las combinaciones de colores que usará el cartucho de impresión para crear tipos específicos de colores. El mapa de colores (122) puede basarse en un modelo de mapa de colores rojo, azul y verde (RBG); un modelo de colores cian, magenta, amarillo y negro (CMYK); otro tipo de modelo de mapa de colores; o combinaciones de los mismos. El mapa de colores (122) también puede incluir la información que permite construir el hash del mapa de colores (112). La impresora (102) puede provocar que el hash del mapa de colores (112) se construya a partir del mapa de colores (122). La impresora (102) puede comparar el hash de memoria construido a partir del mapa de colores con el hash de la firma digital. Si los hashes coinciden, el motor de autenticación de la impresora puede determinar que el cartucho de impresión es auténtico. Si los hashes no coinciden, el motor de autenticación de la impresora puede denegar la autenticación.
En respuesta a la denegación de la autenticación, la impresora (102) puede (i) dejar de usar el cartucho de impresión (100), (ii) continuar usando el cartucho de impresión (100) o (iii) continuar usando el cartucho de impresión (100) mientras reconoce que las garantías conectadas a la impresora (102) están siendo comprometidas.
En un ejemplo, la conectividad a Internet no tiene que establecerse en el momento en que se instala el cartucho de impresión. En tal ejemplo, la impresora puede usar el cartucho de impresión con confianza de su autenticidad inmediatamente sin tener que esperar para comenzar el proceso de autenticación.
En algunos ejemplos, la impresora comienza la sesión de autenticación al intentar primero autenticar el hardware del cartucho de impresión. Si la autenticación del hardware es exitosa, la impresora continúa autenticando la firma digital almacenada en el cartucho de impresión. Por tanto, la autenticación de la firma digital es una segunda capa de protección para determinar si los cartuchos de impresión son originales. Si tanto la firma digital como el hardware parecen ser genuinos, la impresora determina entonces si los datos de configuración parecen ser genuinos. Por tanto, los datos de configuración pueden actuar como una tercera o una capa adicional de protección. Mientras que este ejemplo se ha descrito con referencia a capas específicas de protección para determinar si un producto consumible es genuino, puede implementarse cualquier número adecuado de capas según los principios descritos en la presente descripción. Cualquier capa adecuada para determinar la autenticidad puede implementarse en cualquier orden adecuado. Además, los tipos adicionales de capas no descritos en esta especificación también pueden implementarse como otras capas, que pueden insertarse en el proceso de autenticación en cualquier secuencia adecuada.
Por ejemplo, almacenar los datos de configuración (110) en la firma digital o en los datos firmados (104) puede proteger los datos de configuración de corrupción o manipulación. Por tanto, los datos de configuración (110) son menos propensos a cambios cuando se almacenan en la firma digital (104). En ejemplos donde el cartucho de impresión almacena al menos algunos de los datos funcionales de la impresora (116), que son datos que determinan cómo operará la impresora, los datos funcionales de la impresora (116) pueden almacenarse en la firma digital (104). De esta manera, la impresora (102) puede confiar en datos funcionales de la impresora precisos (116) que son menos propensos a imprecisiones. Por ejemplo, los datos funcionales de la impresora imprecisos (116) podrían resultar en la aceleración del desgaste de la impresora (102), dañar el papel usado en la impresora (102), aplicar el color incorrecto al papel, otros resultados no deseados y combinaciones de los mismos.
La impresora (102) puede continuar teniendo acceso a los datos de configuración después de que se complete la sesión de autenticación. De esta manera, la impresora (102) puede recuperar los datos funcionales de la impresora (116) como se desee.
Mientras que el ejemplo anterior se ha descrito con el identificador y los datos de configuración (o hashes de los datos de configuración) que se ubican dentro de la firma digital, en otros ejemplos, el identificador, los datos de configuración y/o los hashes adecuados se almacenan en los datos firmados asociados con la firma digital. Independientemente de si el identificador, los datos de configuración y/o los hashes de los mismos se almacenan en los datos asociados con la firma digital o si se ubican realmente en la propia firma digital, la firma digital indica que el identificador, los datos de configuración y los hashes de los mismos son de una fuente confiable.
La Figura 1B es un diagrama de un ejemplo de datos de configuración almacenados en un formato etiqueta-longitudvalor (TLV) (150) según los principios descritos en la presente descripción. Un formato TLV (150) permite buscar y recuperar datos fácilmente. La sección de etiqueta (152) del formato TLV (150) se escribe con caracteres alfanuméricos e indica el tipo de información en los datos de configuración. En este ejemplo, la sección de etiqueta (152) indica que los datos de configuración representan un hash. Sin embargo, en otros ejemplos, la sección de etiquetas puede indicar que los datos pertenecen a datos funcionales de la impresora, parámetros de servicio, parámetros de calentamiento, recompensas, incentivos, identificadores, otros tipos de datos o combinaciones de los mismos.
La sección de longitud (154) indica la longitud de los datos que van a seguir. En este ejemplo, la sección de longitud (154) indica que seguirán cuatro bytes. La sección de valor (156) es el dato. En este ejemplo, el número 87600981 representa el hash.
Los datos almacenados en formatos TLV se buscan fácilmente mediante el uso de funciones de análisis generalizadas. Además, los elementos nuevos que se reciben en un nodo más antiguo pueden omitirse de forma segura y puede analizarse el resto del mensaje. Esto es similar a la forma en que las etiquetas desconocidas del Lenguaje de Marcado Extensible (XML) pueden omitirse de forma segura. Además, los elementos TLV pueden colocarse en cualquier orden dentro del cuerpo del mensaje y los elementos TLV a menudo se usan en formato binario, lo que hace que el análisis sea más rápido y los datos más pequeños. En algunos ejemplos, puede ser más fácil generar XML a partir de datos almacenados en un formato TLV que hacer una inspección humana de los datos.
Mientras que este ejemplo se ha descrito con referencia a un formato específico para almacenar los datos de configuración, puede usarse cualquier formato adecuado para almacenar los datos de configuración según los principios descritos en la presente descripción. Por ejemplo, los datos pueden almacenarse mediante el uso de campos basados en texto, campos estáticos, otros campos o combinaciones de los mismos.
La Figura 2 es un diagrama de flujo (200) de un ejemplo de un método para proteger los datos en la memoria de un producto consumible según los principios descritos en la presente descripción. En este ejemplo, el método incluye reconocer (202) que un producto consumible se instala dentro de un dispositivo e iniciar (204) una sesión de autenticación con el producto consumible.
El método también incluye determinar (208) si la firma digital parece genuina. Si la firma digital no parece genuina, se deniega la autenticación (210). Por otro lado, si la firma digital parece genuina, el método continúa con la determinación (212) de si un bloque de los datos de configuración en la firma digital parece genuino. Si el bloque de los datos de configuración no parece ser genuino, se deniega la autenticación (210). Por otro lado, si el bloque de los datos de configuración parece ser genuino, el producto consumible se autentica (214). El método puede usar todos los bloques de los datos de configuración, un subconjunto de los bloques de los datos de configuración o solo un único bloque de los datos de configuración para autenticar el producto consumible.
La Figura 3 es un diagrama de flujo (300) de un ejemplo de un método para proteger los datos en la memoria de un producto consumible según los principios descritos en la presente descripción. En este ejemplo, el método incluye reconocer (302) que un producto consumible se instala dentro de un dispositivo e iniciar (304) una sesión de autenticación con el producto consumible.
El método también incluye determinar (308) si la firma digital parece genuina. Si la firma digital no parece genuina, se deniega la autenticación (310). Por otro lado, si la firma digital parece genuina, el método continúa con la determinación (312) de si existe un hash en la firma digital que representa la información en la memoria, pero fuera de la firma digital. Si tal hash existe, el método continúa construyendo (314) un hash de memoria basado en la información almacenada en la memoria fuera de la firma digital. El método determina (316) si el hash de memoria coincide con el hash en la firma digital. Si existe una coincidencia, el producto consumible se autentica (318). Si los hashes no coinciden, se deniega la autenticación (310).
Si no existe hash en la firma digital, el método continúa determinando (320) si un bloque de los datos de configuración en la firma digital parece genuino. Si el bloque de los datos de configuración no parece ser genuino, se deniega la autenticación (310). Por otro lado, si el bloque de los datos de configuración parece ser genuino, el producto consumible se autentica (318). El método puede usar todos los bloques de los datos de configuración, un subconjunto de los bloques de los datos de configuración o solo un único bloque de los datos de configuración para autenticar el producto consumible.
La Figura 4 es un diagrama de flujo (400) de un ejemplo de un método para proteger los datos en la memoria de un producto consumible según los principios descritos en la presente descripción. En este ejemplo, el método incluye reconocer (402) que un producto consumible se instala dentro de un dispositivo e iniciar (404) una sesión de autenticación con el producto consumible.
El método también incluye determinar (408) si la firma digital parece genuina. Si la firma digital no parece genuina, se deniega la autenticación (410). Por otro lado, si la firma digital parece genuina, el método continúa con la autenticación (412) del producto consumible. Además, se recupera (414) al menos un bloque de los datos de configuración en la firma digital y se opera (416) el dispositivo anfitrión en base a los datos de configuración recuperados.
Mientras que los ejemplos anteriores se han descrito con referencia a mecanismos específicos para autenticar el producto consumible con los datos de configuración, puede usarse cualquier mecanismo de autenticación adecuado según los principios descritos en la presente descripción. Por ejemplo, el mecanismo de autenticación puede incluir la construcción de un hash, la interpretación de al menos un bloque de los datos de configuración con una clave pública, mediante el uso de al menos un bloque de datos de configuración, mediante el uso de bloques seleccionados de los datos de configuración, otros mecanismos o combinaciones de los mismos.
La Figura 5 es un diagrama de un ejemplo de un producto consumible (500) según los principios descritos en la presente descripción. El producto consumible (500) incluye un motor de almacenamiento (502) y un motor de intercambio (504). En este ejemplo, el producto consumible (500) también incluye un motor de reconocimiento (506). Los motores (502, 504, 506) se refieren a una combinación de hardware e instrucciones legibles por ordenador para realizar una función designada. Cada uno de los motores (502, 504, 506) puede incluir un procesador y una memoria. Las instrucciones legibles por ordenador se almacenan en la memoria y provocan que el procesador ejecute la función designada del motor.
El motor de almacenamiento (502) almacena un identificador en una memoria del producto consumible que es único del producto consumible. El motor de reconocimiento (506) reconoce que el producto consumible está en comunicación con el dispositivo anfitrión y que el producto consumible debe someterse a un proceso de autenticación. El dispositivo anfitrión puede incluir un motor de autenticación que inicia la sesión de autenticación entre el producto consumible y el dispositivo anfitrión. En respuesta a las solicitudes del motor de autenticación del dispositivo anfitrión, el producto consumible envía la información solicitada con el motor de intercambio (504). Por ejemplo, el motor de autenticación puede solicitar un identificador en la firma digital. Si la firma digital y el identificador contenidos en la memoria del producto consumible parecen ser genuinos, entonces el motor de autenticación continúa determinando la autenticidad del producto consumible al determinar si los datos de configuración almacenados en la firma digital también parecen ser genuinos. El motor de autenticación puede solicitar todos los bloques de los datos de configuración, solo un subconjunto de los bloques de los datos de configuración o solo un único bloque de los datos de configuración. Si los bloques seleccionados del bloque de configuración enviado al motor de autenticación parecen ser genuinos, el motor de autenticación autentica el producto consumible.
En algunos ejemplos, uno de los bloques de los datos de configuración solicitados incluye un hash que representa los datos que se almacenan en la memoria del producto consumible, pero fuera de la firma digital. Tal información que se almacena fuera de la firma digital también puede incluir los datos funcionales, pero tales datos funcionales pueden ser demasiado grandes para almacenarlos en la firma digital. Por tanto, la información puede incluir las instrucciones para hacer un hash que represente la información. El hash puede almacenarse en la firma digital. Durante la autenticación, el dispositivo anfitrión puede provocar que el hash se construya en base a las instrucciones que se encuentran en la información que se almacena fuera de la firma digital. Si los hashes (de las instrucciones en la memoria y de la firma digital) coinciden, el dispositivo anfitrión autenticará el dispositivo consumible. Si los hashes no coinciden, el dispositivo anfitrión puede denegar la autenticación del producto consumible. El proceso de autenticación puede incluir el uso tanto de hashes como de datos funcionales que se almacenan directamente en la firma digital, solo hashes, solo los datos funcionales que se almacenan directamente en la firma digital o combinaciones de los mismos.
Los mismos datos de configuración que se usaron para la autenticación también pueden usarse para operar el dispositivo anfitrión. Por ejemplo, los datos de configuración pueden incluir datos funcionales que el dispositivo anfitrión puede usar para configurar los parámetros para operar el dispositivo con el producto consumible. El dispositivo anfitrión continuará teniendo acceso a los datos de configuración después de que se complete la sesión de autenticación.
La Figura 6 es un diagrama de un ejemplo de un sistema de protección (600) según los principios descritos en la presente descripción. En este ejemplo, el sistema de protección (600) incluye recursos de procesamiento (602) que están en comunicación con los recursos de memoria (604). Los recursos de procesamiento (602) incluyen al menos un procesador y otros recursos usados para procesar instrucciones programadas. Los recursos de memoria (604) representan generalmente cualquier memoria capaz de almacenar datos tales como instrucciones programadas o estructuras de datos usadas por el sistema de protección (600). Las instrucciones programadas que se muestran almacenadas en los recursos de memoria (604) incluyen un reconocedor de productos consumibles (620). Las estructuras de datos que se muestran almacenadas en los recursos de memoria (604) incluyen datos de autenticación de seguridad de hardware (606), una firma digital (608), un identificador (609), un hash de mapa de colores (610), un parámetro de calentamiento (612), un parámetro de servicio (614), datos de función de la impresora (616) y un mapa de colores (620).
Los recursos de memoria (604) incluyen un medio de almacenamiento legible por ordenador que contiene un código de programa legible por ordenador para provocar que las tareas sean ejecutadas por los recursos de procesamiento (602). El medio de almacenamiento legible por ordenador puede ser un medio de almacenamiento tangible y/o no transitorio. El medio de almacenamiento legible por ordenador puede ser cualquier medio de almacenamiento adecuado que no sea un medio de almacenamiento de transmisión. Una lista no exhaustiva de tipos de medios de almacenamiento legibles por ordenador incluye memoria no volátil, memoria volátil, memoria de acceso aleatorio, memoria basada en memristor, memoria de solo escritura, memoria flash, memoria de solo lectura programable y borrable eléctricamente, medios de almacenamiento magnético, otros tipos de memoria o combinaciones de los mismos.
El intercambiador de datos (618) representa las instrucciones programadas que, cuando se ejecutan, provocan que los recursos de procesamiento (602) intercambien los datos con un dispositivo anfitrión según un protocolo de autenticación. Por ejemplo, el dispositivo puede reconocer que el producto consumible está en condiciones de ser autenticado si el producto consumible se está comunicando con el dispositivo, el producto consumible ha enviado una solicitud de autenticación, el producto consumible se instala en el dispositivo, otra condición o combinaciones de los mismos. En respuesta a las solicitudes del dispositivo anfitrión, el intercambiador de datos (618) envía datos al dispositivo.
Los datos solicitados pueden incluir datos de autenticación de seguridad de hardware que pretenden ser usados durante una etapa de la sesión de autenticación en la que se autentica el hardware del producto consumible. Los datos solicitados también pueden incluir datos que se almacenan en la firma digital (608). Por ejemplo, los datos que pueden almacenarse en la firma digital (608) pueden incluir el identificador (609), que es único del producto consumible. Además, la firma digital (608) puede incluir un hash de mapa de colores (610) que puede construirse a partir de un mapa de colores (620) que se almacena en los recursos de memoria (604), pero no en la firma digital (608). En algunos ejemplos, también pueden usarse otros hashes que pueden construirse en base a la información almacenada en los recursos de memoria (604), pero no en la firma digital (608), según los principios descritos en la presente descripción.
Otra información que puede solicitarse durante una sesión de autenticación de la firma digital (608) puede incluir un parámetro de calentamiento (612), que puede incluir una indicación del valor de temperatura para configurar un calentador de la impresora mientras opera un cartucho de impresión. Además, la firma digital (608) también puede almacenar un parámetro de servicio (614) u otros datos funcionales de la impresora (616).
El dispositivo puede incluir un motor de autenticación que sea capaz de autenticar el producto consumible en respuesta a la determinación de que la firma digital es genuina y/o que los datos de configuración parecen ser genuinos. La información almacenada en la firma digital (608) puede solicitarse durante la sesión de autenticación. Sin embargo, los datos de configuración en la firma digital (608) aún pueden estar disponibles después de que se complete la sesión de autenticación. Por ejemplo, después de la autenticación, el dispositivo puede solicitar un parámetro, un hash, datos funcionales u otros tipos de datos para determinar cómo operar el dispositivo.
Además, los recursos de memoria (604) pueden ser parte de un paquete de instalación. En respuesta a la instalación del paquete de instalación, las instrucciones programadas de los recursos de memoria (604) pueden descargarse desde la fuente del paquete de instalación, tal como un medio portátil, un servidor, una ubicación de red remota, otra ubicación o combinaciones de los mismos. Los medios de memoria portátiles que son compatibles con los principios descritos en la presente descripción incluyen DVD, CD, memoria flash, discos portátiles, discos magnéticos, discos ópticos, otras formas de memoria portátil o combinaciones de los mismos. En otros ejemplos, las instrucciones legibles por ordenador ya están instaladas. Aquí, los recursos de memoria pueden incluir memoria integrada, tal como un disco duro, un disco duro de estado sólido o similar.
En algunos ejemplos, los recursos de procesamiento (602) y los recursos de memoria (604) se ubican dentro del mismo componente físico, tal como un servidor o un componente de red. Los recursos de memoria (604) pueden ser parte de la memoria principal del componente físico, cachés, registros, memoria no volátil o cualquier otro lugar en la jerarquía de memoria del componente físico. Alternativamente, los recursos de memoria (604) pueden estar en comunicación con los recursos de procesamiento (602) a través de una red. Además, puede accederse a las estructuras de datos, tal como las bibliotecas, desde una ubicación remota a través de una conexión de red, mientras que las instrucciones programadas se ubican localmente. Por tanto, el sistema de protección (600) puede implementarse en un dispositivo de usuario, en un servidor, en una colección de servidores o combinaciones de los mismos.
Según un primer aspecto de la presente solicitud, se proporciona una memoria no transitoria. La memoria no transitoria almacena una firma digital de un producto consumible donde dicha firma digital indica que un identificador y los datos de configuración del dispositivo anfitrión son de una fuente confiable.
En una primera implementación de la memoria según el primer aspecto, dicho producto consumible es un cartucho de impresión.
En una segunda implementación de la memoria según el primer aspecto, dichos datos de configuración incluyen un hash que representa información almacenada fuera de dicha firma digital y en dicha memoria no transitoria.
En una tercera implementación de la memoria según la segunda implementación, dicha información es un mapa de colores.
En una cuarta implementación de la memoria según el primer aspecto, dichos datos de configuración incluyen un parámetro de calentamiento.
En una quinta implementación de la memoria según el primer aspecto, dichos datos de configuración incluyen datos funcionales de la impresora.
En una sexta implementación de la memoria según el primer aspecto, dichos datos de configuración se almacenan en un formato de etiqueta-longitud-valor (TLV).
En una séptima implementación de la memoria según el primer aspecto, dicha memoria no transitoria está programada de manera que los bloques individuales de dichos datos de configuración son accesibles selectivamente en función de los comandos de dicho dispositivo.
En una octava implementación de la memoria según el primer aspecto, los bloques individuales de dichos datos de configuración son accesibles para dicho dispositivo después de la autenticación.
Según un segundo aspecto de la presente solicitud, se proporciona un producto consumible. El producto consumible comprende un motor de almacenamiento para almacenar una firma digital en una memoria donde dicha firma digital indica un identificador y la configuración del dispositivo anfitrión es de una fuente confiable; y un motor de intercambio para intercambiar información con dicho dispositivo durante una sesión de autenticación.
En una primera implementación del producto según el segundo aspecto, dicho motor de intercambio intercambia además dichos datos de configuración con dicho dispositivo durante dicha sesión de autenticación.
En una segunda implementación del producto según el segundo aspecto, dicho motor de intercambio intercambia además porciones de dicha firma digital con dicho dispositivo durante dicha sesión de autenticación.
En una tercera implementación del producto según el tercer aspecto, dichos datos de configuración incluyen un hash que representa información que se almacena en dicha memoria no transitoria fuera de dicha firma digital.
En una cuarta implementación del producto según un segundo aspecto, dicha configuración de datos incluye un parámetro funcional de la impresora, un parámetro de color, un parámetro de servicio, un parámetro de calentamiento, un parámetro operativo o combinaciones de los mismos.
Según un tercer aspecto de la presente solicitud, se proporciona un medio de almacenamiento legible por ordenador no transitorio. El medio de almacenamiento legible por ordenador no transitorio comprende instrucciones legibles por ordenador que, cuando se ejecutan, provocan que un procesador almacene una firma digital en una memoria de un producto consumible donde dicha firma digital indica un identificador y los datos de configuración del dispositivo anfitrión son de una fuente confiable; e intercambie porciones de dicha firma digital y dichos datos de configuración durante una sesión de autenticación con dicho dispositivo.
La descripción anterior se ha presentado solamente para ilustrar y describir ejemplos de los principios descritos. Esta descripción no pretende ser exhaustiva ni limitar estos principios a ninguna forma precisa descrita. Son posibles muchas modificaciones y variaciones a la luz de la enseñanza anterior.

Claims (15)

  1. REIVINDICACIONES
    i. Una memoria no transitoria (106), que almacena
    una firma digital (104) de un cartucho de impresión (100) donde dicha firma digital (104) indica que un identificador (108) y los datos de configuración (110) son de una fuente confiable,caracterizada porque
    dichos datos de configuración (110) incluyen un hash que representa la información almacenada fuera de dicha firma digital (104) y en dicha memoria no transitoria (106),
    dicha información es un mapa de colores, y
    dichos datos de configuración (110) incluyen datos funcionales de la impresora.
  2. 2. La memoria no transitoria (106) de la reivindicación 1, en donde los bloques individuales de dichos datos de configuración (110) son accesibles para dicha impresora (102) después de la autenticación.
  3. 3. La memoria no transitoria (106) de la reivindicación 1, en donde dichos datos de configuración (110) incluyen un parámetro de calentamiento.
  4. 4. La memoria no transitoria (106) de la reivindicación 1, en donde dichos datos de configuración (110) incluyen una configuración de calentamiento.
  5. 5. La memoria no transitoria (106) de la reivindicación 1, en donde dichos datos de configuración (110) se almacenan en un formato de etiqueta-longitud-valor, TLV.
  6. 6. La memoria no transitoria (106) de la reivindicación 1, en donde dichos datos de configuración (110) se almacenan en un formato TLV, y el formato TLV incluye una sección de etiqueta que indica que los datos de configuración representan un hash, una sección de longitud que indica la longitud de los datos y una sección de valor que indica los datos.
  7. 7. La memoria no transitoria (106) de la reivindicación 1, en donde dicha memoria no transitoria (106) se programa de manera que los bloques individuales de dichos datos de configuración (110) son accesibles selectivamente en base a los comandos de dicha impresora (102).
  8. 8. Un cartucho de impresión (100), que comprende:
    un motor de almacenamiento para almacenar una firma digital (104) de dicho cartucho de impresión (100) en una memoria no transitoria (106) donde dicha firma digital (104) indica un identificador (108) y los datos de configuración (110) son de una fuente confiable; y
    un motor de intercambio para intercambiar información con una impresora (102) durante una sesión de autenticación,
    caracterizado porque
    dichos datos de configuración (110) incluyen un hash que representa la información almacenada en dicha memoria no transitoria (106) y fuera de dicha firma digital (104), y
    dicha información almacenada en dicha memoria no transitoria (106) y fuera de dicha firma digital (104) es un mapa de colores.
  9. 9. El cartucho de impresión (100) de la reivindicación 8, en donde dicho motor de intercambio intercambia, además, dichos datos de configuración (110) con dicha impresora (102) durante dicha sesión de autenticación.
  10. 10. El cartucho de impresión (100) de la reivindicación 8, en donde dicho motor de intercambio para intercambiar además porciones de dichos datos firmados digitalmente con dicha impresora (102) durante dicha sesión de autenticación.
  11. 11. El cartucho de impresión (100) de la reivindicación 8, en donde dichos datos de configuración incluyen un parámetro de servicio, un parámetro de calentamiento, un parámetro operativo, localizadores de recursos uniformes, URLs, hipervínculos o combinaciones de los mismos.
  12. 12. El cartucho de impresión (100) de la reivindicación 8, en donde el cartucho de impresión comprende contactos eléctricos para intercambiar la información con la impresora (102).
  13. 13. El cartucho de impresión (100) de la reivindicación 8, en donde el cartucho de impresión está configurado para intercambiar la información de forma inalámbrica con la impresora (102).
  14. 14. El cartucho de impresión (100) de la reivindicación 8, que comprende además un motor de reconocimiento (506),
    en donde el motor de reconocimiento (506) está configurado para reconocer que el cartucho de impresión (100) está en comunicación con la impresora (102); y
    en donde el motor de reconocimiento (506) está configurado para reconocer que el cartucho de impresión (100) debe someterse a la sesión de autenticación.
  15. 15. Un medio de almacenamiento legible por ordenador no transitorio que comprende instrucciones legibles por ordenador que, cuando se ejecutan, provocan que un procesador:
    almacene una firma digital (104) de un cartucho de impresión (100) en una memoria no transitoria de dicho cartucho de impresión,
    donde dicha firma digital indica un identificador (108) y los datos de configuración (110) son de una fuente confiable; e
    intercambie porciones de dicha firma digital (104) y dichos datos de configuración (110) durante una sesión de autenticación con una impresora (102);
    caracterizado porque
    dichos datos de configuración (110) incluyen un hash que representa la información almacenada en dicha memoria no transitoria (106) fuera de dicha firma digital (104), y
    dicha información es un mapa de colores.
ES22172621T 2013-07-31 2013-07-31 Protección de datos en memoria de un producto consumible Active ES2957261T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP22172621.9A EP4060529B1 (en) 2013-07-31 2013-07-31 Protecting data in memory of a consumable product
PCT/US2013/052872 WO2015016863A1 (en) 2013-07-31 2013-07-31 Protecting data in memory of a consumable product

Publications (1)

Publication Number Publication Date
ES2957261T3 true ES2957261T3 (es) 2024-01-16

Family

ID=51862514

Family Applications (2)

Application Number Title Priority Date Filing Date
ES22172621T Active ES2957261T3 (es) 2013-07-31 2013-07-31 Protección de datos en memoria de un producto consumible
ES13883849T Active ES2922413T3 (es) 2013-07-31 2013-07-31 Protección de datos en memoria de un producto consumible

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES13883849T Active ES2922413T3 (es) 2013-07-31 2013-07-31 Protección de datos en memoria de un producto consumible

Country Status (13)

Country Link
US (3) US9852282B2 (es)
EP (3) EP3028213B1 (es)
JP (1) JP2016525852A (es)
KR (2) KR20160025619A (es)
CN (1) CN105431860B (es)
BR (1) BR112016002054B1 (es)
DK (2) DK3028213T3 (es)
ES (2) ES2957261T3 (es)
PL (2) PL3028213T3 (es)
PT (2) PT3028213T (es)
RU (1) RU2637429C2 (es)
TW (1) TWI625644B (es)
WO (1) WO2015016863A1 (es)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110157647A1 (en) * 2008-05-29 2011-06-30 Panshin Stephen D Replaceable Printer Component Including Memory Storing Data Defined by Tags and Sub-Tags
RU2640649C2 (ru) * 2013-07-31 2018-01-10 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Передача классификации потребительского продукта
PL3272539T3 (pl) 2014-08-19 2019-03-29 Hewlett-Packard Development Company L.P. Mapa przekształceń we wkładzie drukarki
KR101906125B1 (ko) 2015-07-31 2018-11-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 이미징 서플라이
RU2695486C1 (ru) 2015-11-20 2019-07-23 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Уплотнение xml-файла
JP6663238B2 (ja) * 2016-02-10 2020-03-11 キヤノン株式会社 画像形成装置、その制御方法、プログラム、及びカートリッジ
JP2017188830A (ja) 2016-04-07 2017-10-12 キヤノン株式会社 外部ユニットを装着して動作する装置及び当該外部ユニット
ES2875856T3 (es) * 2016-06-17 2021-11-11 Hewlett Packard Development Co Autentificación de elemento reemplazable
US11048791B2 (en) * 2016-08-03 2021-06-29 Hewlett-Packard Development Company, L.P. Digitally signed data
CA2961941C (en) * 2016-10-27 2020-08-25 Stephen D. Panshin Replaceable item authentication
EP3413140B1 (en) * 2017-06-06 2023-09-27 Canon Kabushiki Kaisha Image forming apparatus, electronic storage device, cartridge, and method of controlling image forming apparatus
JP7149720B2 (ja) * 2017-06-06 2022-10-07 キヤノン株式会社 画像形成装置
US10893171B2 (en) 2017-10-10 2021-01-12 Hewlett-Packard Development Company, L.P. Corrective data for a reconstructed table
JP6840651B2 (ja) * 2017-11-09 2021-03-10 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 画像形成用品
CA3121183A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
DK3682359T3 (da) 2018-12-03 2021-02-01 Hewlett Packard Development Co Logikkredsløb
PL3688636T3 (pl) 2018-12-03 2023-09-11 Hewlett-Packard Development Company, L.P. Zespół układów logicznych
WO2020117843A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2021080607A1 (en) 2019-10-25 2021-04-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
MX2021006473A (es) 2018-12-03 2021-09-28 Hewlett Packard Development Co Conjunto de circuitos logicos.
KR20210087502A (ko) 2018-12-03 2021-07-12 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 로직 회로
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
JP7041324B2 (ja) 2018-12-03 2022-03-23 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. 論理回路
BR112021010806A2 (pt) 2018-12-03 2021-08-31 Hewlett-Packard Development Company, L.P. Pacote de circuitos lógicos
JP7199242B2 (ja) * 2019-02-08 2023-01-05 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. 画像形成用品
CN114450167B (zh) 2019-09-20 2023-11-24 惠普发展公司,有限责任合伙企业 打印机再循环控制
CN111703210B (zh) * 2019-12-31 2021-07-06 珠海艾派克微电子有限公司 耗材芯片和耗材芯片的响应方法、耗材盒及存储介质
JP7011029B2 (ja) * 2020-12-28 2022-01-26 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. Xmlファイルの凝縮
JP2023025435A (ja) 2021-08-10 2023-02-22 セイコーエプソン株式会社 メモリー、カートリッジ、および、印刷システム
CN119585734A (zh) * 2022-07-15 2025-03-07 惠普发展公司,有限责任合伙企业 数字签名
WO2024015076A1 (en) * 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature
AU2022469159A1 (en) * 2022-07-15 2025-01-30 Hewlett-Packard Development Company, L.P. Digital signature

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5704021A (en) * 1994-01-27 1997-12-30 Hewlett-Packard Company Adaptive color rendering by an inkjet printer based on object type
US5812156A (en) 1997-01-21 1998-09-22 Hewlett-Packard Company Apparatus controlled by data from consumable parts with incorporated memory devices
FR2778142B1 (fr) * 1998-04-30 2000-06-09 Sagem Cartouche perfectionnee de produit consommable pour imprimante
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
US6385407B1 (en) 1998-12-28 2002-05-07 Hitachi Maxell, Ltd. Accommodating enclosure and management system
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US20050052661A1 (en) * 1999-06-30 2005-03-10 Paul Lapstun Cartridge with identifiers
JP2002127550A (ja) * 2000-07-21 2002-05-08 Fuji Photo Film Co Ltd 画像記録装置の用品、その判定方法および製造方法
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures
JP4065491B2 (ja) * 2001-02-19 2008-03-26 キヤノン株式会社 ユニット、及び画像処理装置
US7221473B2 (en) * 2001-08-03 2007-05-22 Hewlett-Packard Development Company, L.P. Printing system for updating printing characteristics with a printing consumable
US6966622B2 (en) 2001-09-28 2005-11-22 Hewlett-Packard Development Company, L.P. Thermal sense resistor for a replaceable printer component
US20030063311A1 (en) 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US20050210179A1 (en) * 2002-12-02 2005-09-22 Walmsley Simon R Integrated circuit having random clock or random delay
GB0230200D0 (en) * 2002-12-24 2003-02-05 Esselte Nv Validation of consumables
US7212637B2 (en) * 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US20050073731A1 (en) * 2003-10-03 2005-04-07 Deer Anna Y. Color correction method for an imaging system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
JP2005251156A (ja) 2004-02-05 2005-09-15 Ricoh Co Ltd 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム
US20050214002A1 (en) * 2004-03-24 2005-09-29 Eastman Kodak Company Apparatus and process for fuser control
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP5016189B2 (ja) 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
JP2007199361A (ja) * 2006-01-26 2007-08-09 Canon Inc 画像形成装置及びカートリッジ
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US7794036B2 (en) * 2006-12-22 2010-09-14 Pitney Bowes Inc. Ensuring print quality for postage meter systems
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
US7809513B2 (en) * 2007-04-16 2010-10-05 Acellent Technologies, Inc. Environmental change compensation in a structural health monitoring system
US8161199B1 (en) * 2007-06-25 2012-04-17 Marvell International Ltd. Smart printer cartridge
KR101198771B1 (ko) 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
EP2286328B3 (en) 2008-05-29 2018-02-28 Hewlett-Packard Development Company, L.P. Replaceable printer component including a memory storing a tag encryption mask
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
WO2010033110A1 (en) * 2008-09-16 2010-03-25 Hewlett-Packard Development Company, L.P. Print cartridge output sample
CA2751554C (en) * 2009-02-05 2015-07-21 Wwpass Corporation Centralized authentication system with safe private data storage and method
CN101659159A (zh) 2009-04-27 2010-03-03 张诚泉 一种可以识别耗材信息的标签打印机
US8621212B2 (en) 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
JP2011177932A (ja) * 2010-02-26 2011-09-15 Mimaki Engineering Co Ltd プリンタ装置
JP5150672B2 (ja) * 2010-03-18 2013-02-20 株式会社東芝 携帯可能電子装置、及び携帯可能電子装置の制御方法
KR101343725B1 (ko) 2010-07-07 2013-12-19 주식회사 케이티 스마트 카드 해석 장치 및 방법
US8532506B2 (en) 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
CN102173233B (zh) * 2011-02-23 2013-01-23 珠海天威技术开发有限公司 耗材验证系统及其验证方法
US9088864B2 (en) * 2012-10-09 2015-07-21 Brigham Young University Systems and methods for establishing secure communication using close proximity wireless communication
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
WO2014169240A1 (en) * 2013-04-12 2014-10-16 Huawei Technologies Co., Ltd. Internet protocol address registration

Also Published As

Publication number Publication date
EP3028213A1 (en) 2016-06-08
EP4060529A1 (en) 2022-09-21
PT3028213T (pt) 2022-07-20
US20190278902A1 (en) 2019-09-12
EP4234254A2 (en) 2023-08-30
KR20160025619A (ko) 2016-03-08
TWI625644B (zh) 2018-06-01
CN105431860A (zh) 2016-03-23
JP2016525852A (ja) 2016-08-25
PL4060529T3 (pl) 2023-09-04
RU2016101249A (ru) 2017-07-24
RU2637429C2 (ru) 2017-12-04
KR20170118952A (ko) 2017-10-25
BR112016002054A2 (pt) 2017-08-01
DK4060529T3 (da) 2023-08-28
DK3028213T3 (da) 2022-07-04
EP4060529B1 (en) 2023-07-19
US20160154957A1 (en) 2016-06-02
US10956556B2 (en) 2021-03-23
CN105431860B (zh) 2018-09-14
ES2922413T3 (es) 2022-09-14
WO2015016863A1 (en) 2015-02-05
US20180046795A1 (en) 2018-02-15
EP3028213B1 (en) 2022-06-08
US9852282B2 (en) 2017-12-26
US10372898B2 (en) 2019-08-06
KR101906089B1 (ko) 2018-10-08
BR112016002054B1 (pt) 2022-09-06
EP4234254A3 (en) 2023-09-13
PL3028213T3 (pl) 2022-07-18
TW201510768A (zh) 2015-03-16
PT4060529T (pt) 2023-09-21

Similar Documents

Publication Publication Date Title
ES2957261T3 (es) Protección de datos en memoria de un producto consumible
CN105164666B (zh) 传送可消耗产品的分类
JP5383797B2 (ja) 交換式プリンタコンポーネントの真正性の確認
US20240098493A1 (en) Identifying trusted service set identifiers for wireless networks
CN106203100A (zh) 一种完整性校验方法和装置
ES2729027T3 (es) Método, dispositivo de impresión y sistema para imprimir un objeto tridimensional
JP2018014722A (ja) 消耗製品のメモリ内のデータ保護
JP2019179549A (ja) 消耗製品のメモリ内のデータ保護
JP5589133B2 (ja) 電子機器及びプログラム