BRPI0822429B1 - componente substituível de impressora e método para determinar a autenticidade do componente substituível de impressora - Google Patents

componente substituível de impressora e método para determinar a autenticidade do componente substituível de impressora Download PDF

Info

Publication number
BRPI0822429B1
BRPI0822429B1 BRPI0822429A BRPI0822429A BRPI0822429B1 BR PI0822429 B1 BRPI0822429 B1 BR PI0822429B1 BR PI0822429 A BRPI0822429 A BR PI0822429A BR PI0822429 A BRPI0822429 A BR PI0822429A BR PI0822429 B1 BRPI0822429 B1 BR PI0822429B1
Authority
BR
Brazil
Prior art keywords
session key
memory device
printer component
replaceable printer
replaceable
Prior art date
Application number
BRPI0822429A
Other languages
English (en)
Inventor
Grundtvig REFSTRUP Jacob
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of BRPI0822429A2 publication Critical patent/BRPI0822429A2/pt
Publication of BRPI0822429B1 publication Critical patent/BRPI0822429B1/pt

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00519Constructional details not otherwise provided for, e.g. housings, covers
    • H04N1/00538Modular devices, i.e. allowing combinations of separate components, removal or replacement of components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/06Developing structures, details
    • G03G2215/066Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
    • G03G2215/0695Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
    • G03G2215/0697Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2221/00Processes not provided for by group G03G2215/00, e.g. cleaning or residual charge elimination
    • G03G2221/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements and complete machine concepts
    • G03G2221/18Cartridge systems
    • G03G2221/1823Cartridges having electronically readable memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Ink Jet (AREA)
  • Electrophotography Configuration And Component (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

"componente substituível de impressora" um componente substituível de impressora inclui um primeiro dispositivo de memória e um link de comunicação. o primeiro dispositivo de memória é configurado para armazenar um primeiro segredo. o link de comunicação é configurado para comunicativamente ligar o primeiro dispositivo de memória a um controlador de impressora quando o componente substituí vel de impressora é instalado em um sistema de impressão. o sistema de impressão compreende um segundo dispo si ti vo de memória armazenando um segundo segredo. o segundo dispositivo de memória está comunica ti vamente ligado ao controlador de impressora. o controlador de impressora está~configurado para determinar · uma autenticidade do ~ componente substituível de impressora baseado no primeiro segredo e no segundo segredo.

Description

COMPONENTE SUBSTITUÍVEL DE IMPRESSORA E MÉTODO PARA DETERMINAR A AUTENTICIDADE DO COMPONENTE SUBSTITUÍVEL DE IMPRESSORA
ANTECEDENTES [001] Os sistemas de impressão atuais incluem tipicamente um ou mais componentes substituíveis de impressora, tais como cartuchos de jato de tinta, conjuntos de cabeçotes de impressão de jato de tinta, cartuchos de toner, suprimentos de tinta, etc. Alguns sistemas existentes provêem estes componentes substituíveis de impressora com memória a bordo para comunicar informações para uma impressora sobre o componente substituível, tal como nível de enchimento de tinta, informações de marketing, etc.
DESCRIÇÃO RESUMIDA DOS DESENHOS [002] Os desenhos anexos são incluídos para prover uma compreensão adicional de configurações e são incorporados em e constituem uma parte de esta especificação. Os desenhos ilustram configurações e juntos com a descrição servem para explicar princípios de configurações. Outras configurações e muitas das vantagens intencionadas de configurações serão prontamente apreciadas à medida que elas se tornem mais bem compreendidas por referência à descrição detalhada seguinte. Os elementos dos desenhos não estão necessariamente em escala entre si. Numerais de referência iguais designam peças similares correspondentes.
[003] A figura 1 é um diagrama de blocos ilustrando
uma configuração de um arranjo de impressão;
A figura 2 é um diagrama de fluxo ilustrando uma
configuração de um método para autenticar um componente
Petição 870190129089, de 06/12/2019, pág. 9/31
2/15 substituível de impressora;
A figura 3 é um diagrama de fluxo ilustrando uma configuração de um método para autenticar um pedido de leitura emitido por um sistema de impressão de um valor de dados indicando a autenticidade de um componente substituível de impressora; e
A figura 4 é um diagrama de fluxo ilustrando uma configuração de um método para autenticar uma resposta de um componente substituível de impressora.
DESCRIÇÃO DETALHADA [004] Na descrição detalhada seguinte, referência é feita aos desenhos anexos os quais formam uma parte da mesma, e nos quais são mostradas por meio de ilustração configurações específicas nas quais a invenção pode ser praticada. A este respeito, a terminologia direcional, tal como topo, fundo, frente, traseira, guia, guiada, etc. é usada com referência à orientação da(s) figura(s) sendo descrita(s). Devido aos componentes de configurações poderem ser posicionados em um número de diferentes orientações, a terminologia direcional é usada com propósitos de ilustração e de nenhum modo é limitante. Deve ser entendido que outras configurações podem ser utilizadas e mudanças estruturais ou lógicas podem ser feitas sem se desviar do escopo da presente invenção. A descrição detalhada seguinte, portanto, não deve ser tomada em um sentido limitante, e o escopo da presente invenção é definido pelas reivindicações anexas.
[005] Deve ser entendido que as características das várias configurações exemplares descritas aqui podem ser combinadas entre si, a menos que especificamente anotado de
Petição 870190129089, de 06/12/2019, pág. 10/31
3/15 outra forma.
[006] A figura 1 é um diagrama de blocos ilustrando uma configuração de um arranjo de impressão 100. O arranjo de impressão 100 inclui um hospedeiro 102 e um sistema de impressão 104. O sistema de impressão 104 facilita a impressão de imagens gráficas e/ou textuais sobre um meio de impressão 118, tal como papel, cartolina, transparências, Mylar, tecido, e similares. O sistema de impressão 104 inclui, por exemplo, uma impressora a jato de tinta, uma impressora a laser, ou outra impressora adequada. O hospedeiro 102 se comunica com o sistema de impressão 104 e fornece dados e/ou sinais de controle para o sistema de impressão 104. O hospedeiro 102 pode ser ou pode estar incluído em uma variedade de fontes de informações tais como um computador, utilidades domésticas, ou outro dispositivo adequado tal como um assistente digital pessoal (PDA), câmera digital, telefone celular, etc.
[007] Em uma configuração, o sistema de impressão 104 inclui um controlador de impressora 116, um dispositivo de memória 122, e um componente substituível de impressora 108. O componente substituível de impressora 108 inclui um dispositivo de memória 109. Em uma configuração, o controlador de impressora 116 determina a autenticidade do componente substituível de impressora 108 baseado em chaves secretas armazenadas no dispositivo de memória 109 e no dispositivo de memória 122.
[008] O controlador de impressora 116 controla a operação do sistema de impressão 104 e, como tal, recebe dados e/ou sinais de controle do hospedeiro 102. O
Petição 870190129089, de 06/12/2019, pág. 11/31
4/15 controlador de impressora 116 se comunica com o hospedeiro 102 via um link de comunicação 106. O link de comunicação 106 inclui, por exemplo, uma trajetória de transferência de informações elétrica, ótica, por infravermelho, ou outra adequada entre o controlador de impressora 116 e o hospedeiro 102. O controlador de impressora 116 se comunica com o dispositivo de memória 122 via um link de comunicação 120. O link de comunicação 120 inclui, por exemplo, uma trajetória de transferência de informações elétrica, ótica, por infravermelho, ou outra adequada entre o controlador de impressora 116 e o dispositivo de memória 122.
[009] O dispositivo de memória 122 inclui uma memória não volátil (NVM) 123 e lógica 124. Em uma configuração, o dispositivo de memória 122 é à prova de adulteração ou resistente a adulterações. Em uma configuração, a lógica 124 é um circuito lógico ou software embutido executado em um processador. Por exemplo, em uma configuração, o dispositivo de memória 122 inclui uma unidade de processamento central (CPU) ou sistema em um chip (SoC) com memória não volátil embutida 123. Em uma outra configuração, o dispositivo de memória 122 inclui uma CPU ou SoC com memória não volátil externa 123. Em uma outra configuração, o dispositivo de memória 122 inclui lógica dedicada com memória não volátil interna ou externa 123. Em uma outra configuração, o dispositivo de memória 122 é embutido dentro do controlador de impressora 116 com memória não volátil interna ou externa 123.
[0010] Em uma configuração, a memória não volátil 123 é uma memória EEPROM, uma FLASH, ou uma outra adequada. A memória não volátil 123 armazena uma ou mais chaves
Petição 870190129089, de 06/12/2019, pág. 12/31
5/15 secretas usadas para autenticar o componente substituível de impressora 108. O componente substituível de impressora
108 é autenticado autenticando uma comunicação entre o controlador de impressora 116 e o dispositivo de memória
109 usando chaves de sessão. Para gerar uma chave de sessão, o controlador de impressora 116 passa um identificador de chave de sessão e um pedido de uma chave de sessão para o dispositivo de memória 122. Em resposta para o identificador de chave de sessão e ao pedido de uma chave de sessão, o circuito lógico 124 gera uma chave de sessão baseada no identificador de chave de sessão e uma chave secreta armazenada na memória não volátil 123. O circuito lógico 124 então provê a chave de sessão gerada para o controlador de impressora 116.
[0011] O componente substituível de impressora 108 inclui um componente do sistema de impressão 104 que é inserível em e removível de o sistema de impressão 104. Em uma configuração, o componente substituível de impressora 108 inclui um componente consumível que é descartado e substituído no fim de uma vida útil do mesmo. Um exemplo de tal componente consumível inclui um recipiente de tinta ou um cartucho de toner que contém um suprimento de material de marcação para o sistema de impressão 104. O material de marcação é depositado sobre o meio de impressão 118 pelo sistema de impressão 104 e esgotado durante uma vida útil do recipiente de tinta ou cartucho de toner. Como tal, o recipiente de tinta ou cartucho de toner é descartado e substituído no fim de uma vida útil do mesmo ou é reformado e reusado.
[0012] Em uma outra configuração, o componente
Petição 870190129089, de 06/12/2019, pág. 13/31
6/15 substituível de impressora 108 inclui um componente de impressão que é prontamente substituído no sistema de impressão 104. Exemplos de tal componente de impressão incluem um cabeçote de impressão que seletivamente deposita tinta sobre o meio de impressão 118 em resposta a sinais de controle do controlador de impressora 116 ou um cartucho de impressora que inclui um cabeçote de impressão e um suprimento de tinta. Portanto, o componente substituível de impressora 108 pode incluir um recipiente de tinta, um cabeçote de impressão, ou um cartucho de impressora se, por exemplo, o sistema de impressão 104 incluir uma impressora a jato de tinta. Em adição, o componente substituível de impressora 108 pode incluir um cartucho de toner ou um tambor revelador se, por exemplo, o sistema de impressão 104 incluir uma impressora a laser. Adicionalmente, o componente substituível de impressora 108 pode incluir um dispositivo periférico do sistema de impressão 104, tal como um cartão Ethernet, um duplicador, um acabador de papel (p.ex., grampeador, furador, etc.), ou um outro dispositivo adequado.
[0013] O controlador de impressora 116 e o componente substituível de impressora 108 se comunicam entre si via um link de comunicação 114. O link de comunicação 114 facilita a transferência de informações entre o controlador de impressora 116 e o componente substituível de impressora 108 quando o componente substituível de impressora 108 é instalado no sistema de impressão 104. O link de comunicação 114 inclui, por exemplo, uma trajetória de transferência de informações elétrica, ótica, por infravermelho, ou outra adequada entre o componente
Petição 870190129089, de 06/12/2019, pág. 14/31
7/15
substituível de impressora 108 e o controlador de
impressora 116.
[0014] O componente substituível de impressora 108
inclui um dispositivo de memória 109 que armazena
informações para o componente substituível de impressora
108 e/ou sistema de impressão 114. O dispositivo de memória
109 inclui memória não volátil (NVM) 110 e lógica 111. Em uma configuração, o dispositivo de memória 109 é à prova de adulterações ou resistente a adulterações. Em uma configuração, a lógica 111 é um circuito lógico ou software embutido executado em um processador. Por exemplo, em uma configuração, o dispositivo de memória 109 inclui uma CPU ou SoC com memória não volátil embutida 110. Em uma outra configuração, o dispositivo de memória 109 inclui uma CPU ou SoC com memória não volátil externa 110. Em uma outra configuração, o dispositivo de memória 109 inclui lógica dedicada com memória não volátil interna ou externa 110.
[0015] Em uma configuração, a memória não volátil 110 é uma memória não volátil de 256 bytes ou uma outra adequadamente dimensionada, tal como uma memória EEPROM, uma FLASH, ou uma outra adequada. Em uma configuração, a memória não volátil 110 do dispositivo de memória 109 armazena, por exemplo, informações que são específicas para o componente substituível de impressora 108 e/ou informações que são aplicáveis ao sistema de impressão 104. Em adição, a memória não volátil 110 pode ter informações a serem usadas pelo sistema de impressão 104 armazenadas nela ou pode registrar informações para o sistema de impressão 104. Em uma configuração, as informações que podem ser armazenadas na memória não volátil 110 incluem parâmetros
Petição 870190129089, de 06/12/2019, pág. 15/31
8/15 operacionais e/ou não operacionais para o componente substituível de impressora 108 e/ou sistema de impressão 104 .
[0016] A memória não volátil 110 também armazena um valor em um campo de dados que indica que o componente substituível de impressora 108 é genuíno. Em adição, a memória não volátil 110 armazena uma ou mais chaves secretas usadas para autenticar o componente substituível de impressora 108. Em uma configuração, a uma ou mais chaves secretas armazenadas na memória não volátil 110 do dispositivo de memória 109 são derivadas da uma ou mais chaves secretas armazenadas na memória não volátil 123 do dispositivo de memória 122. Em outras configurações, a uma ou mais chaves secretas armazenadas na memória não volátil 110 do dispositivo de memória 109 e a uma ou mais chaves secretas armazenadas na memória não volátil 123 do dispositivo de memória 122 são derivadas da uma ou mais chaves secretas comuns. Como tal, a uma ou mais chaves secretas armazenadas na memória não volátil 110 estão relacionadas com a uma ou mais chaves secretas armazenadas na memória não volátil 123.
[0017] Em uma configuração, o componente substituível de impressora 108 inclui um link de comunicação 112 que acopla eletricamente ou acopla comunicativamente o dispositivo de memória 109 com o link de comunicação 114 e, portanto, com o controlador de impressora 116 quando o componente substituível de impressora 108 é instalado no sistema de impressão 104. Como tal, quando o componente substituível de impressora 108 é instalado no sistema de impressão 104, o dispositivo de memória 109 se comunica com
Petição 870190129089, de 06/12/2019, pág. 16/31
9/15 o controlador de impressora 116 via os links de comunicação 112 e 114. Assim, os links de comunicação 112 e 114 incluem, por exemplo, acoplamentos ou conexões elétricas tais como contatos ou pinos elétricos que combinam com correspondentes nós ou receptáculos elétricos, respectivamente.
[0018] O componente substituível de impressora 108 é autenticado autenticando uma comunicação entre o controlador de impressora 116 e o dispositivo de memória 109 usando chaves de sessão. Para gerar uma chave de sessão, o controlador de impressora 116 passa um pedido de um identificador de sessão chave para o dispositivo de memória 109. Em resposta ao pedido de um identificador de chave de sessão, o circuito lógico 111 do dispositivo de memória 109 gera um identificador de chave de sessão e uma chave de sessão associada baseada em uma chave secreta armazenada na memória não volátil 110. Em uma configuração, o circuito lógico 111 do dispositivo de memória 109 gera um identificador de chave de sessão diferente e uma chave de sessão associada em resposta a cada pedido de um identificador de chave de sessão. Portanto, cada identificador de chave de sessão e cada chave de sessão associada é usada somente uma vez. O circuito de lógica 111 provê o identificador de chave de sessão gerada para o controlador de impressora 116, o qual por sua vez passa o identificador de chave de sessão para o dispositivo de memória 122 como descrito anteriormente acima.
[0019] A figura 2 é um diagrama de fluxo ilustrando uma configuração de um método 150 para autenticar um componente substituível de impressora 108. Em 152, um componente
Petição 870190129089, de 06/12/2019, pág. 17/31
10/15 substituível de impressora 108 é instalado em um sistema de impressão 104 incluindo um controlador de impressora 116. O componente substituível de impressora 108 inclui um dispositivo de memória 109 que foi configurado com uma ou mais chaves secretas para autenticar o componente substituível de impressora 108. O sistema de impressão 104 também inclui um dispositivo de memória 122 que foi configurado com uma ou mais chaves secretas para autenticar o componente substituível de impressora 108.
[0020] Em 154, o controlador de impressora 116 solicita um identificador de chave de sessão a partir do dispositivo de memória 109 do componente substituível de impressora 108 pelos links de comunicação 114 e 112. Em uma configuração, o controlador de impressora 116 usa um desafio randômico ao solicitar o identificador de chave de sessão para impedir ataques de repetição contra o controlador de impressora 116. Em 156, em resposta a receber o pedido de um identificador de chave de sessão, o circuito lógico 111 do dispositivo de memória 109 gera o identificador de chave de sessão e sua chave de sessão associada baseado em uma primeira chave secreta armazenada dentro da memória não volátil 110. Em 158, o circuito lógico 111 do dispositivo de memória 109 fornece o identificador de chave de sessão solicitado para o controlador de impressora 116.
[0021] Em 160, o controlador de impressora 116 fornece o identificador de chave de sessão recebido do dispositivo de memória 109 para o dispositivo de memória 122 através do link de comunicação 120 e solicita uma chave de sessão. Em 162, em resposta a receber o identificador de chave de sessão e o pedido de uma chave de sessão, o circuito lógico
Petição 870190129089, de 06/12/2019, pág. 18/31
11/15
124 do dispositivo de memória 122 gera a chave de sessão solicitada baseado no identificador de chave de sessão recebido e numa segunda chave secreta armazenada na memória não volátil 123. Se a primeira chave secreta armazenada na memória não volátil 110 do dispositivo de memória 109 estiver relacionada com a segunda chave secreta armazenada na memória não volátil 123 do dispositivo de memória 122, então a chave de sessão gerada pelo circuito lógico 111 combina com a chave de sessão gerada pelo circuito lógico 124. Em 164, o circuito lógico 124 do dispositivo de memória 122 provê a chave de sessão solicitada para o controlador de impressora 116. Em 166, o controlador de impressora 116 usa a chave de sessão recebida para determinar a autenticidade do componente substituível de impressora 108.
[0022] A figura 3 é um diagrama de fluxo ilustrando uma configuração de um método 166 para autenticar um pedido de leitura emitido por um sistema de impressão 104 para um valor de dados indicando a autenticidade de um componente substituível de impressora 108. Em 170, com uma chave de sessão estabelecida no dispositivo de memória 109 do componente substituível de impressora 108 e com uma chave de sessão estabelecida no sistema de impressão 104, o controlador de impressora 116 calcula um primeiro código de autenticação (MAC) para um pedido de leitura usando sua chave de sessão e um algoritmo criptográfico adequado. O pedido de leitura é para um campo de dados da memória não volátil 110 que armazena um valor indicando se o componente substituível de impressora 108 é genuíno. O primeiro MAC é calculado através do comando e dos parâmetros de comando do
Petição 870190129089, de 06/12/2019, pág. 19/31
12/15 pedido de leitura.
[0023] Em uma configuração, o primeiro MAC é calculado baseado em um código de autenticação de mensagem misturado (HMAC) com uma mistura segura tal como algoritmo de mistura segura um (SHA-1), SHA-2, ou outro algoritmo de mistura segura adequado. Em uma outra configuração, o primeiro MAC é calculado baseado em um MAC baseado em cifra (CMAC) com um algoritmo de blocos de cifra tal como norma de criptografia de dados (DES), 3DES, norma de criptografia avançada (AES), Rivest cifra dois (RC2), ou outro algoritmo de blocos de cifra adequado. Em outras configurações, o primeiro MAC é calculado usando uma outra técnica adequada.
[0024] Em 172, o controlador de impressora 116 emite o pedido de leitura incluindo o primeiro MAC para o dispositivo de memória 109 do componente substituível de impressora 108. Em 174, em resposta ao pedido de leitura, o circuito lógico 111 do dispositivo de memória 109 calcula um segundo MAC para o pedido de leitura recebido usando sua chave de sessão e o algoritmo criptográfico. Em 176, o circuito lógico 111 do dispositivo de memória 109 compara o primeiro MAC recebido com o segundo MAC calculado.
[0025] Em 178, se o primeiro MAC não combinar com o segundo MAC, então a chave de sessão do dispositivo de memória 109 não combina com a chave de sessão do sistema de impressão 104. Portanto, a comunicação entre o dispositivo de memória 109 e o controlador de impressora 116 não é autenticada. Em 182, o circuito de lógica 111 do dispositivo de memória 109 aborta ou nega a operação de leitura solicitada. Negando a operação de leitura solicitada, o componente substituível de impressora 108
Petição 870190129089, de 06/12/2019, pág. 20/31
13/15 determinou que o controlador de impressora 116 não é autêntico. Portanto, o componente substituível de impressora 108 não se comunica com o controlador de impressora 116. Em 184, o circuito lógico 111 do dispositivo de memória 109 marca sua chave de sessão como inválida tal que ela não possa ser usada novamente.
[0026] Em 178, se o primeiro MAC combinar com o segundo MAC, então a chave de sessão do dispositivo de memória 109 combina com a chave de sessão do sistema de impressão 104. Portanto, a comunicação entre o dispositivo de memória 109 e o controlador de impressora 116 é autenticada. Em 180, o circuito lógico 111 do dispositivo de memória 109 executa a operação de leitura solicitada. Em resposta à operação de leitura, o dispositivo de memória 109 retorna uma resposta incluindo o valor do campo de dados indicando que o componente substituível de impressora 108 é genuíno.
[0027] A figura 4 é um diagrama de fluxo ilustrando uma configuração de um método 180 para autenticar uma resposta a partir do componente substituível de impressora 108. Em 186, o dispositivo de memória 109 calcula um terceiro MAC para a resposta usando sua chave de sessão e o algoritmo criptográfico. O terceiro MAC é calculado através do comando MAC e dados de resposta. Em 188, o dispositivo de memória 109 fornece a resposta incluindo o terceiro MAC para o controlador de impressora 116. Em 190, em resposta à resposta do dispositivo de memória 109, o controlador de impressora 116 calcula um quarto MAC para a resposta recebida usando sua chave de sessão e o algoritmo criptográfico. Em 192, o controlador de impressora 116 compara o terceiro MAC recebido com o quarto MAC calculado.
Petição 870190129089, de 06/12/2019, pág. 21/31
14/15 [0028] Em 194, se o terceiro MAC não combinar com o quarto MAC, então a chave de sessão do sistema de impressão 104 não combina com a chave de sessão do dispositivo de memória 109. Portanto, a comunicação entre o controlador de impressão 116 e o dispositivo de memória 109 não é autenticada. Assim, em 198 o controlador de impressora 116 determina que o componente substituível de impressora 108 não é autêntico.
[0029] Em 194, se o terceiro MAC combinar com o quarto MAC, então a chave de sessão do sistema de impressão 104 combina com a chave de sessão do dispositivo de memória 109. Portanto, a comunicação entre o controlador de impressora 116 e o dispositivo de memória 109 é autenticada. Uma vez que a comunicação entre o dispositivo de memória 109 e o controlador de impressora 116 foi autenticada, o controlador de impressora 116 pode confiar no valor retornado em resposta ao pedido de leitura. Portanto, em 196 o controlador de impressora 116 determina que o componente substituível de impressora 108 é autêntico.
[0030] As configurações provêem um sistema de impressão no qual um componente substituível de impressora pode ser instalado. As configurações de sistemas de impressão incluem um dispositivo de memória armazenando uma ou mais chaves secretas. As configurações de componente substituível de impressora incluem um dispositivo de memória armazenando uma ou mais chaves secretas relacionadas com a uma ou mais chaves secretas armazenadas no dispositivo de memória das configurações de sistemas de impressão. A uma ou mais chaves secretas armazenadas nas
Petição 870190129089, de 06/12/2019, pág. 22/31
15/15 configurações de sistemas de impressão e nas configurações de componente substituível de impressora são usadas para autenticar as configurações de componente substituível de impressora. Portanto, o uso de componentes substituíveis de impressora falsos nas configurações de sistemas de impressão é impedido.
[0031] Embora configurações específicas tenham sido ilustradas e descritas aqui, será apreciado por aqueles experientes na técnica que uma variedade de implementações alternativas e/ou equivalentes podem ser substitutas para as configurações específicas mostradas e descritas sem se desviar do escopo da presente invenção. Este pedido de patente é intencionado a cobrir quaisquer adaptações ou variações das configurações específicas discutidas aqui. Portanto, é intencionado que esta invenção seja limitada somente pelas reivindicações e as equivalentes das mesmas.

Claims (12)

  1. REIVINDICAÇÕES
    1. Componente substituível de impressora (108), compreendendo:
    um primeiro dispositivo de memória (109) configurado para armazenar um primeiro segredo; e um link de comunicação (112) configurado para ligar comunicativamente o primeiro dispositivo de memória (109) a um controlador de impressora (116) quando o componente substituível de impressora está instalado em um sistema de impressão (104), caracterizado pelo fato do primeiro dispositivo de memória ser configurado para:
    gerar um identificador de chave de sessão e uma primeira chave de sessão com base no primeiro segredo e prover o identificador de chave de sessão para o controlador de impressora (116) através do link de comunicação (112), em resposta a um pedido recebido através do link de comunicação, receber um pedido de leitura para um campo de dados armazenando um valor indicando a autenticidade do componente substituível de impressora (108), o pedido de leitura incluindo um primeiro código de autenticação de mensagem calculado usando uma segunda chave de sessão, e calcular um segundo código de autenticação de mensagem com base no pedido de leitura e na primeira chave de sessão, e executar o pedido de leitura em resposta ao segundo código de autenticação de mensagem combinar com o primeiro código de autenticação de mensagem.
  2. 2. Componente substituível de impressora (108), de acordo com a reivindicação 1, caracterizado pelo fato do primeiro dispositivo de memória (109) ser configurado para
    Petição 870190129089, de 06/12/2019, pág. 24/31
    2/7 negar o pedido de leitura e para marcar a primeira chave de sessão como inválida em resposta ao segundo código de autenticação de mensagem não combinar com o primeiro código de autenticação de mensagem.
  3. 3. Componente substituível de impressora (108), de acordo com a reivindicação 2, caracterizado pelo fato do primeiro dispositivo de memória (109) ser configurado para executar o pedido de leitura através do fornecimento de uma resposta incluindo um terceiro código de autenticação de mensagem calculado usando a primeira chave de sessão.
  4. 4. Componente substituível de impressora (108), de acordo com a reivindicação 1, caracterizado pelo fato do primeiro dispositivo de memória (109) ser configurado para gerar um identificador de chave de sessão e chave de sessão diferentes em resposta a cada pedido.
  5. 5. Componente substituível de impressora (108), de acordo com a reivindicação 1, caracterizado pelo fato de compreender um cartucho de jato de tinta, um conjunto de cabeçote de impressão de jato de tinta, um cartucho de toner, e um suprimento de tinta.
  6. 6. Componente substituível de impressora (108), de acordo com a reivindicação 1, caracterizado pelo fato do sistema de impressão (104) compreender um segundo dispositivo de memória (122) armazenando um segundo segredo, o segundo dispositivo de memória (122) ligado comunicativamente ao controlador de impressora (116), e em que o controlador de impressora (116) é configurado para determinar uma autenticidade do componente substituível de impressora (108)com base no primeiro segredo e no segundo segredo.
    Petição 870190129089, de 06/12/2019, pág. 25/31
    3/7
  7. 7. Componente substituível de impressora (108), de acordo com a reivindicação 6, caracterizado pelo fato do primeiro segredo ser derivado a partir do segundo segredo.
  8. 8. Componente substituível de impressora (108), de acordo com a reivindicação 6, caracterizado pelo fato do segundo dispositivo de memória (122) ser configurado para gerar uma segunda chave de sessão com base no identificador de chave de sessão e no segundo segredo.
  9. 9. Componente substituível de impressora (108), de acordo com a reivindicação 8, caracterizado pelo fato de que o primeiro dispositivo de memória (109) é configurado para executar o pedido de leitura através do fornecendo uma resposta incluindo um terceiro código de autenticação de mensagem calculado usando a primeira chave de sessão e em que o controlador de impressora (116) é configurado para calcular um quarto código de autenticação de mensagem com base na resposta e na segunda chave de sessão, e autenticar o componente substituível de impressora (108) em resposta ao terceiro código de autenticação de mensagem combinar com o quarto código de autenticação de mensagem.
  10. 10. Componente substituível de impressora (108), de acordo com a reivindicação 1, caracterizado pelo fato do primeiro dispositivo de memória (109) compreender ainda:
    um circuito lógico (111); e uma memória não volátil (110) que armazena uma ou mais chaves secretas para uso na autenticação do componente substituível de impressora (108) por um sistema de impressão (104) no qual está instalado.
    Petição 870190129089, de 06/12/2019, pág. 26/31
    4/7 em que o circuito lógico (111) está configurado para, na autenticação do componente substituível de impressora (108) pelo sistema de impressão (104):
    gerar, em resposta a uma solicitação de um controlador de impressora (116) do sistema de impressão (104), um identificador de chave de sessão e um chave de sessão com base na uma ou mais chaves secretas e fornecer o identificador de chave de sessão ao sistema de impressão (104), em que o circuito lógico (111) está configurado para gerar um identificador de chave de sessão e uma chave de sessão associada diferentes em resposta a cada solicitação a partir do sistema de impressão (104);
    receber, do controlador de impressora (116), um pedido de leitura, o pedido de leitura incluindo um código de autenticação de mensagem (MAC) gerado usando uma chave de sessão com base no identificador de chave de sessão; e fornecer uma resposta ao pedido de leitura incluindo um MAC calculado usando a chave de sessão gerada pelo circuito lógico e um método criptográfico, em que a chave de sessão gerada pelo circuito lódico (111) combina com a chave de sessão gerada com base no identificador de chave de sessão.
  11. 11. Componente substituível de impressora (108), de acordo com a reivindicação 10, caracterizado pelo fato do circuito lógico (111) ser configurado para calcular o MAC incluído com a resposta através do MAC emitido com o pedido de leitura e os dados de resposta.
  12. 12. Componente substituível de impressora (108), de acordo com a reivindicação 10 ou 11, caracterizado pelo fato de o pedido de leitura ser um pedido de leitura para um valor
BRPI0822429A 2008-05-29 2008-05-29 componente substituível de impressora e método para determinar a autenticidade do componente substituível de impressora BRPI0822429B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/065104 WO2009145774A1 (en) 2008-05-29 2008-05-29 Authenticating a replaceable printer component

Publications (2)

Publication Number Publication Date
BRPI0822429A2 BRPI0822429A2 (pt) 2015-06-16
BRPI0822429B1 true BRPI0822429B1 (pt) 2020-01-14

Family

ID=41377383

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0822429A BRPI0822429B1 (pt) 2008-05-29 2008-05-29 componente substituível de impressora e método para determinar a autenticidade do componente substituível de impressora

Country Status (13)

Country Link
US (3) US9141816B2 (pt)
EP (2) EP3208736B1 (pt)
JP (1) JP5383797B2 (pt)
KR (2) KR101485624B1 (pt)
CN (1) CN102112960B (pt)
BR (1) BRPI0822429B1 (pt)
DK (2) DK2294505T3 (pt)
ES (2) ES2662058T3 (pt)
HU (1) HUE046819T2 (pt)
PL (2) PL2294505T3 (pt)
PT (2) PT2294505T (pt)
TW (2) TWI459229B (pt)
WO (1) WO2009145774A1 (pt)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110188868A1 (en) * 2010-02-01 2011-08-04 Kabushiki Kaisha Toshiba Image forming apparatus and a color material controlling method
WO2011120974A1 (en) * 2010-03-30 2011-10-06 Irdeto Corporate B.V. Exchanging authentication information between a cartridge and an electronic device
US8363075B2 (en) 2010-04-12 2013-01-29 John Marozzi Thermal transfer printhead and printing system using such a printhead
US8281983B2 (en) * 2010-06-28 2012-10-09 Xerox Corporation Method and apparatus for storing and verifying serial numbers using smart labels in an image production device
KR20120026421A (ko) * 2010-09-09 2012-03-19 삼성전자주식회사 화상형성장치
US9602583B2 (en) 2011-04-28 2017-03-21 Hewlett-Packard Development Company, L.P. Supply item messaging
WO2012174169A2 (en) * 2011-06-13 2012-12-20 STMicroelectronics Asia Pacific Pte. Ltd. (Singapore) Delaying or deterring counterfeiting and/or cloning of a component
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
US9924071B2 (en) 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101780734B1 (ko) 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
JP5737101B2 (ja) * 2011-09-15 2015-06-17 ブラザー工業株式会社 印刷装置および印刷装置の制御方法
US8864277B2 (en) 2011-09-30 2014-10-21 Hewlett-Packard Development Company, L.P. Authentication systems and methods
KR101957889B1 (ko) 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법
EP3263340B1 (en) * 2012-08-30 2018-12-12 Hewlett-Packard Development Company, L.P. Replaceable printing component with factory identity code
KR101405007B1 (ko) * 2012-10-19 2014-06-10 주식회사 코아리버 스마트 토너 보안 시스템
WO2014104511A1 (en) * 2012-12-24 2014-07-03 Samsung Electronics Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101413722B1 (ko) * 2013-01-08 2014-07-01 주식회사 코아리버 스마트 토너 보안 시스템
US9104140B2 (en) * 2013-03-15 2015-08-11 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
WO2015030812A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
TR201815860T4 (tr) 2013-08-30 2018-11-21 Hewlett Packard Development Co Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması.
CN103921574B (zh) * 2014-01-20 2016-06-01 珠海艾派克微电子有限公司 成像盒存储芯片的参数发送方法、存储芯片及成像盒
CN103879152B (zh) * 2014-03-07 2015-10-14 珠海艾派克微电子有限公司 用于存储成像盒信息的盒芯片、成像盒及通信方法
US10824291B2 (en) 2014-07-31 2020-11-03 Samsung Electronics Co., Ltd. Device and method of displaying windows by using work group
KR102150961B1 (ko) * 2014-07-31 2020-09-02 삼성전자주식회사 작업 그룹을 이용하는 윈도우 표시 방법 및 장치
US10592289B2 (en) * 2014-10-31 2020-03-17 Hewlett-Packard Development Company, L.P. Providing auxiliary services or functionality on an apparatus
EP3241302B1 (en) * 2014-12-29 2020-11-04 Visa International Service Association Authorizing access to an application library
GB2525464B (en) * 2015-01-13 2016-03-16 Validsoft Uk Ltd Authentication method
TR201815984T4 (tr) * 2015-04-23 2018-11-21 Hewlett Packard Development Co Baskı malzemesi kartuşu.
BR112017023452B1 (pt) 2015-07-31 2022-12-20 Hewlett-Packard Development Company, L.P. Aparelho compreendendo suprimentos de imageamento
JP6670067B2 (ja) * 2015-09-29 2020-03-18 理想科学工業株式会社 認証装置および消耗品
JP6424858B2 (ja) * 2016-03-31 2018-11-21 京セラドキュメントソリューションズ株式会社 画像形成装置
GB201608285D0 (en) 2016-05-11 2016-06-22 Videojet Technologies Inc Printing
ES2749914T3 (es) * 2016-06-17 2020-03-24 Hewlett Packard Development Co Autentificación de elemento reemplazable
US10440120B2 (en) * 2016-10-13 2019-10-08 Argus Cyber Security Ltd. System and method for anomaly detection in diagnostic sessions in an in-vehicle communication network
RU2669057C2 (ru) * 2016-10-27 2018-10-08 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация заменяемых элементов
AU2016325189A1 (en) * 2016-10-27 2018-05-17 Hewlett-Packard Development Company, L.P. Replaceable item authentication
US10833877B2 (en) * 2017-10-12 2020-11-10 Canon Kabushiki Kaisha Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
JP7090496B2 (ja) * 2017-10-12 2022-06-24 キヤノン株式会社 認証方法、認証装置、被認証装置及び画像形成装置
US10375273B1 (en) * 2018-04-13 2019-08-06 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20200011851A (ko) 2018-07-25 2020-02-04 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 전기 신호를 이용한 토너 리필 키트의 정품 인증
US20210320786A1 (en) * 2018-11-14 2021-10-14 Hewlett-Packard Development Company, L.P. Printing devices to control access to data
WO2020117391A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
US20210216491A1 (en) 2018-12-03 2021-07-15 Hewlett-Packard Development Company, L.P. Logic Circuitry
WO2020117193A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3688601B1 (en) 2018-12-03 2020-10-07 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2021080606A1 (en) 2019-10-25 2021-04-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
AU2018451612B2 (en) * 2018-12-03 2022-09-08 Hewlett-Packard Development Company, L.P. Logic circuitry
MX2021006229A (es) 2018-12-03 2021-08-11 Hewlett Packard Development Co Conjunto de circuitos logicos.
CN113165385B (zh) 2018-12-03 2022-10-14 惠普发展公司,有限责任合伙企业 逻辑电路系统
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
US20210221122A1 (en) 2018-12-03 2021-07-22 Hewlett-Packard Development Company, L.P. Logic circuitry package
CA3120975A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
CA3113998C (en) 2018-12-03 2023-06-20 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3894228B1 (en) 2018-12-11 2026-01-21 Hewlett-Packard Development Company, L.P. Supply attachments for transmitting print device information data
KR20200107098A (ko) * 2019-03-06 2020-09-16 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 토너 리필 카트리지를 이용한 토너 리필 제어
CN109995956B (zh) * 2019-03-13 2022-12-20 珠海奔图电子有限公司 启动控制方法和设备
US11252144B2 (en) * 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information
JP7315367B2 (ja) * 2019-04-23 2023-07-26 理想科学工業株式会社 電子機器および消耗品ユニット
US11494481B2 (en) * 2019-05-10 2022-11-08 Canon Kabushiki Kaisha Authentication apparatus for authenticating authentication target device
EP3829884A1 (en) 2019-10-25 2021-06-09 Hewlett-Packard Development Company, L.P. Replaceable print apparatus component comprising a logic circuitry package
US11407229B2 (en) 2019-10-25 2022-08-09 Hewlett-Packard Development Company, L.P. Logic circuitry package
EP3837117A1 (en) 2019-10-25 2021-06-23 Hewlett-Packard Development Company, L.P. Logic circuitry package
EP3830653A1 (en) 2019-10-25 2021-06-09 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2021080620A1 (en) 2019-10-25 2021-04-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2021148123A1 (de) * 2020-01-23 2021-07-29 Frank Schuhmacher Verfahren und vorrichtungen zum betreiben eines elektrischen oder elektronischen geräts
DE102020105357B4 (de) * 2020-02-28 2026-03-19 Infineon Technologies Ag Verbrauchseinrichtung und verfahren zum authentifizieren einer verbrauchskomponente
WO2021221678A1 (en) 2020-04-30 2021-11-04 Hewlett-Packard Development Company, L.P. Logic circuitry package for print apparatus
BR112023004347A2 (pt) * 2020-09-08 2023-04-04 Lexmark Int Inc Autenticação usando corrente extraída por dispositivo de segurança
WO2022086539A1 (en) 2020-10-22 2022-04-28 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2022086540A1 (en) 2020-10-22 2022-04-28 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2022086538A1 (en) 2020-10-22 2022-04-28 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2022186812A1 (en) 2021-03-01 2022-09-09 Hewlett-Packard Development Company, L.P. Logic circuitry
US11768643B2 (en) * 2021-03-05 2023-09-26 Nagravision S.A. Secure device communication via consumable components
US20220414203A1 (en) * 2021-06-23 2022-12-29 Lexmark International, Inc. Authentication using magnetic field based on current drawn by security device
US11989737B2 (en) * 2021-07-09 2024-05-21 Lexmark International, Inc. Methods and systems for determining the authenticity of a component
WO2023287438A2 (en) * 2021-07-16 2023-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry packages for replaceable print apparatus components
CN113836516B (zh) * 2021-09-13 2023-08-29 北京安御道合科技有限公司 一种打印机硒鼓防伪与打印次数保护系统、方法
WO2023059327A1 (en) * 2021-10-07 2023-04-13 Hewlett-Packard Development Company, L.P. Authentication of logic circuitry packages
CN116266042B (zh) * 2021-12-16 2024-12-17 江西亿铂电子科技有限公司 可替换装置、可替换芯片及其通信方法
WO2024015076A1 (en) 2022-07-15 2024-01-18 Hewlett-Packard Development Company, L.P. Digital signature
CN119585734A (zh) 2022-07-15 2025-03-07 惠普发展公司,有限责任合伙企业 数字签名
EP4555436A1 (en) * 2022-07-15 2025-05-21 Hewlett-Packard Development Company, L.P. Digital signature
US12450398B2 (en) * 2022-11-02 2025-10-21 Lexmark International, Inc. Methods and systems for determining the authenticity of a component
US12050703B1 (en) * 2023-07-11 2024-07-30 Stmicroelectronics International N.V. Method of performing an authentication method and a pairing of a peripheral device to a companion device
EP4584656A1 (en) 2023-07-31 2025-07-16 Hewlett-Packard Development Company, L.P. Secure controllers for replaceable print apparatus components
WO2025029251A1 (en) 2023-07-31 2025-02-06 Hewlett-Packard Development Company, L.P. Chaining message authentication codes

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4961088A (en) 1989-04-20 1990-10-02 Xerox Corporation Monitor/warranty system for electrostatographic reproducing machines using replaceable cartridges
US5610635A (en) 1994-08-09 1997-03-11 Encad, Inc. Printer ink cartridge with memory storage capacity
US5812156A (en) 1997-01-21 1998-09-22 Hewlett-Packard Company Apparatus controlled by data from consumable parts with incorporated memory devices
US5699091A (en) 1994-12-22 1997-12-16 Hewlett-Packard Company Replaceable part with integral memory for usage, calibration and other data
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
JPH08310007A (ja) 1995-05-19 1996-11-26 Oki Data:Kk シリアルプリンタ
US6126265A (en) 1997-01-21 2000-10-03 Hewlett-Packard Company Ink jet printer service station controlled by data from consumable parts with incorporated memory devices
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
AUPO797897A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
US6039430A (en) 1998-06-05 2000-03-21 Hewlett-Packard Company Method and apparatus for storing and retrieving information on a replaceable printing component
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
JP2000137417A (ja) * 1998-11-04 2000-05-16 Minolta Co Ltd 交換部品使用時の処理方法と装置、これを用いた作業装置
AUPP702498A0 (en) 1998-11-09 1998-12-03 Silverbrook Research Pty Ltd Image creation method and apparatus (ART77)
CN100405247C (zh) * 1999-03-03 2008-07-23 索尼公司 终端、数据处理设备和方法、数据处理设备的发送方法
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
US7248693B1 (en) 2000-01-13 2007-07-24 Hewlett-Packard Development Company, L.P. Secure network-based system for the distributed printing of documents
JP2001215779A (ja) 2000-02-03 2001-08-10 Matsushita Graphic Communication Systems Inc トナーカートリッジおよび画像記録装置
JP2002127550A (ja) * 2000-07-21 2002-05-08 Fuji Photo Film Co Ltd 画像記録装置の用品、その判定方法および製造方法
EP1187058A3 (en) * 2000-08-30 2003-01-02 Seiko Epson Corporation Printing apparatus, data storage medium, interface device, printer control method, and interface control method
US6459860B1 (en) 2001-03-08 2002-10-01 Hewlett-Packard Company Replaceable printer component including memory device that defines printing capabilities
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US7293292B2 (en) 2001-09-19 2007-11-06 Hewlett-Packard Development Company, L.P. Method and system for securely and selectively providing optional features or premium functionality in a printer
US20030063311A1 (en) * 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US7239413B2 (en) * 2002-10-29 2007-07-03 Hewlett-Packard Development Company, L.P. Printer replaceable component
US7096137B2 (en) * 2002-12-02 2006-08-22 Silverbrook Research Pty Ltd Clock trim mechanism for onboard system clock
JP4265383B2 (ja) * 2003-11-14 2009-05-20 富士ゼロックス株式会社 画像形成装置及びデータ読み出し書き込み方法
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
US7286774B1 (en) * 2003-12-19 2007-10-23 Cartridge Corporation Of America, Inc. Universal printer chip
JP2005260489A (ja) * 2004-03-10 2005-09-22 Murata Mach Ltd 電子機器装置
JP2005297223A (ja) * 2004-04-06 2005-10-27 Seiko Epson Corp 記録装置、インクカートリッジ、記録システム、制御方法、およびプログラム
US7399047B2 (en) * 2004-04-29 2008-07-15 Hewlett-Packard Development Company, L.P. Consumable cartridge with theft deterrence features
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7266661B2 (en) 2004-05-27 2007-09-04 Silverbrook Research Pty Ltd Method of storing bit-pattern in plural devices
JP5016189B2 (ja) 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
US7620660B2 (en) * 2005-06-30 2009-11-17 Microsoft Corporation Pre-image logging for database recovery
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
US9794247B2 (en) * 2006-08-22 2017-10-17 Stmicroelectronics, Inc. Method to prevent cloning of electronic components using public key infrastructure secure hardware device
JP5072458B2 (ja) 2007-07-04 2012-11-14 株式会社リコー 画像形成装置、画像形成装置に係るトナーユニット認証方法及びトナーユニット認証処理プログラム
JP5141606B2 (ja) * 2008-03-26 2013-02-13 セイコーエプソン株式会社 印刷装置

Also Published As

Publication number Publication date
EP2294505A4 (en) 2012-05-02
US20150343792A1 (en) 2015-12-03
PT3208736T (pt) 2020-01-21
EP3208736B1 (en) 2019-12-18
KR20140142378A (ko) 2014-12-11
US20170032135A1 (en) 2017-02-02
EP2294505A1 (en) 2011-03-16
PT2294505T (pt) 2018-03-28
EP3208736A1 (en) 2017-08-23
JP2011523606A (ja) 2011-08-18
US9495549B2 (en) 2016-11-15
WO2009145774A1 (en) 2009-12-03
TWI511032B (zh) 2015-12-01
TW201001273A (en) 2010-01-01
US20110109938A1 (en) 2011-05-12
US9141816B2 (en) 2015-09-22
JP5383797B2 (ja) 2014-01-08
KR20110031435A (ko) 2011-03-28
CN102112960A (zh) 2011-06-29
BRPI0822429A2 (pt) 2015-06-16
KR101485750B1 (ko) 2015-01-22
PL2294505T3 (pl) 2018-05-30
ES2662058T3 (es) 2018-04-05
DK2294505T3 (en) 2018-04-09
ES2765485T3 (es) 2020-06-09
TW201007496A (en) 2010-02-16
TWI459229B (zh) 2014-11-01
DK3208736T3 (da) 2020-01-27
CN102112960B (zh) 2014-05-14
HUE046819T2 (hu) 2020-03-30
US9619663B2 (en) 2017-04-11
PL3208736T3 (pl) 2020-04-30
EP2294505B1 (en) 2018-02-28
KR101485624B1 (ko) 2015-01-22

Similar Documents

Publication Publication Date Title
BRPI0822429B1 (pt) componente substituível de impressora e método para determinar a autenticidade do componente substituível de impressora
US9875365B2 (en) Providing authenticated communications to a replaceable printer component
CN102682238B (zh) 执行加密数据通信的方法和设备
HK1243507B (en) Authenticating a replaceable printer component
HK1243507A1 (en) Authenticating a replaceable printer component

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements

Free format text: PARECER DE EXIGENCIA DE COMPLEMENTACAO DE TAXA DE RETRIBUICAO.

B06F Objections, documents and/or translations needed after an examination request according art. 34 industrial property law
B07A Technical examination (opinion): publication of technical examination (opinion)
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: G06F 3/12

Ipc: B41J 2/175 (1990.01), G03G 15/08 (1968.09), G06F 2

B06A Notification to applicant to reply to the report for non-patentability or inadequacy of the application according art. 36 industrial patent law
B09A Decision: intention to grant
B25G Requested change of headquarter approved

Owner name: HEWLETT - PACKARD DEVELOPMENT COMPANY, L, P. (US)

B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/01/2020, OBSERVADAS AS CONDICOES LEGAIS.