BR112017008679B1 - Aparelho para uso com um dispositivo de imagem e aparelho para um cartucho de fluido - Google Patents

Aparelho para uso com um dispositivo de imagem e aparelho para um cartucho de fluido Download PDF

Info

Publication number
BR112017008679B1
BR112017008679B1 BR112017008679-4A BR112017008679A BR112017008679B1 BR 112017008679 B1 BR112017008679 B1 BR 112017008679B1 BR 112017008679 A BR112017008679 A BR 112017008679A BR 112017008679 B1 BR112017008679 B1 BR 112017008679B1
Authority
BR
Brazil
Prior art keywords
bits
memory
cartridge
exemplary
sequential
Prior art date
Application number
BR112017008679-4A
Other languages
English (en)
Other versions
BR112017008679A2 (pt
Inventor
Erik D. Ness
Huston W. Rice
Brendan Hall
Original Assignee
Hewlett-Packard Development Company, L.P.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett-Packard Development Company, L.P. filed Critical Hewlett-Packard Development Company, L.P.
Publication of BR112017008679A2 publication Critical patent/BR112017008679A2/pt
Publication of BR112017008679B1 publication Critical patent/BR112017008679B1/pt

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17526Electrical contacts to the cartridge
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17553Outer structure

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Studio Devices (AREA)
  • Ink Jet (AREA)
  • Read Only Memory (AREA)

Abstract

criptografia de cartuchos de fluido para uso com dispositivos de imagem. é divulgado no presente documento a criptografia de cartuchos de fluido para uso com dispositivos de imagem. um aparelho divulgado inclui uma memória de um cartucho de fluido compreendendo uma pluralidade de bits sequenciais, em que a pluralidade de bits sequenciais é gravada na memória depois da pluralidade de bits sequenciais ser transformada com base em bits de cifragem da pluralidade de bits sequenciais, e uma interface de memória do cartucho de fluido para permitir acesso à memória para autenticar o cartucho de fluido.

Description

FUNDAMENTOS
[001] Os dispositivos de imagem à base de tinta utilizam tinta para imprimir imagens sobre suportes. Tipicamente, a tinta contida nos cartuchos de fluido (por exemplo, cartuchos de tinta, cartuchos) é esvaziada com o tempo e os cartuchos devem ser eventualmente substituídos para continuar a operação do dispositivo de imagem. A instalação ou substituição de um cartucho em um dispositivo de imagem (uma impressora, um scanner, uma copiadora, etc.) às vezes exige a autenticação e/ou a verificação do cartucho antes do seu uso com o dispositivo de imagem. Em algumas situações, é vantajoso se ter um dispositivo confiável de autenticação e/ou verificação para verificar um cartucho em um ambiente não controlado (por exemplo, um ambiente do consumidor).
DESCRIÇÃO SUCINTA DOS DESENHOS
[002] A Figura 1 é um cartucho de fluido exemplar em que os exemplos divulgados no presente documento podem ser implementados.
[003] A Figura 2 ilustra uma representação esquemática de um sistema de autenticação de cartuchos, de acordo com as instruções desta divulgação.
[004] A Figura 3 ilustra uma representação esquemática de uma implementação exemplar de um autenticador de cartuchos exemplar de um dispositivo de imagem do sistema de autenticação de cartuchos da Figura 2.
[005] A Figura 4 ilustra um arranjo de bits exemplar que é manipulado para uma sequência de etapas de criptografia de bits que pode ser usado nos exemplos divulgados no presente documento.
[006] A Figura 5 é um fluxograma representativo das instruções legíveis por máquina exemplares que podem ser executadas para implementar o sistema de autenticação de cartuchos exemplar da Figura 2.
[007] A Figura 6 é um outro fluxograma representativo das instruções legíveis por máquina exemplares que podem ser executadas para implementar o cartucho exemplar do sistema de autenticação de cartuchos exemplar da Figura 2.
[008] A Figura 7 é um diagrama de blocos de uma plataforma de processador exemplar capaz de executar as instruções legíveis por máquina exemplares das Figuras 5 e 6.
[009] As Figuras não estão em escala. Sempre que possível, os mesmos números de referência serão usados ao longo dos desenhos e na descrição escrita em anexo, para se referir a partes iguais ou similares.
DESCRIÇÃO DETALHADA
[0010] É divulgado no presente documento, criptografia de cartuchos de fluido para uso com dispositivos de imagem. Tipicamente, cartuchos de fluido (por exemplo, cartuchos de tinta, cartuchos, etc.) para uso com dispositivos de imagem (por exemplo, impressoras, scanners, copiadoras, etc.) exigem substituição devido ao consumo da tinta contida nos cartuchos de fluido.Alguns cartuchos conhecidos têm memória de leitura somente com uma sequência de bits para a verificação destes cartuchos pelos dispositivos de imagem. Nestes exemplos conhecidos, a sequência integral de bits ou uma porção da sequência de bits de um cartucho, é verificada para conter valores aceitáveis em relação a um critério predeterminado pelo dispositivo de imagem para autorizar o cartucho. Para a engenharia reversa destes cartuchos, terceiros podem testar uma multiplicidade de cartuchos para determinar quais endereços ou porções da sequência de bits são consistentes entre a multiplicidade de cartuchos testados para criar cartuchos não autorizados.
[0011] Os exemplos divulgados no presente documento propõem uma técnica de criptografia e/ou descriptografia para impedir a engenharia reversa de cartucho para impedir o uso e/ou a distribuição de cartuchos não autorizados. Especificamente, os exemplos divulgados no presente documento transformam uma pluralidade de bits sequenciais (por exemplo, uma sequência de bits, uma pluralidade de bits, etc.) correspondendo a uma memória (por exemplo, copiada do banco de memória ou para ser escrita nele) de um cartucho com base em bits de cifragem da pluralidade de bits sequenciais. Em alguns exemplos, os bits de cifragem são bits em endereços predefinidos ou conhecidos da pluralidade de bits sequenciais que são usados para definir como se desviam e/ou se rearranjam bits não estáticos (por exemplo, bits permitidos a serem rearranjados, transformados, desviados, etc.) da pluralidade de bits sequenciais. Em alguns exemplos, os bits estáticos da pluralidade de bits sequenciais continuam iguais e/ou não são deslocados, desviados e/ou ressequenciados. Em alguns exemplos, os bits estáticos e/ou uma porção dos bits estáticos definem os bits de cifragem. Os exemplos divulgados no presente documento podem ser usados em conjunto com outros métodos de segurança, verificação e/ou criptografia para impedir que os cartuchos sejam submetidos à engenharia reversa.
[0012] Os exemplos divulgados no presente documento permitem que uma memória de autenticação de um cartucho seja programada determinando-se os bits de cifragem de uma pluralidade de bits sequenciais para a memória de autenticação do cartucho, transformando-se, usando-se um processador, a pluralidade de bits sequenciais com base nos bits de cifragem e armazenando a pluralidade de bits sequenciais transformados na memória de autenticação. Em alguns exemplos, a transformação da pluralidade de bits sequenciais compreende o desvio de bits não estáticos da pluralidade de bits sequenciais com base nos bits de cifragem. Em alguns exemplos, os bits de cifragem são excluídos de serem transformados. Em alguns exemplos, os bits de cifragem estão em locais predefinidos de memória da memória de autenticação. Em alguns exemplos, a transformação da pluralidade de bits sequenciais se baseia em um algoritmo determinado a partir dos bits de cifragem.
[0013] Conforme usado no presente documento, o termo “transformar’ ou “deslocar” com referência a um bit e/ou a uma sequência de bits pode se referir ao deslocamento e/ou ao desvio de um bit na memória ou deslocamento de um bit de uma cópia de uma sequência de bits na memória de acesso aleatório (RAM). A sequência de bits pode ser copiada ou recebida da memória de leitura somente (ROM) ou da memória de leitura somente programável deletável (EPROM, dispositivo EPROM, etc.) de um dispositivo de imagem, por exemplo. “Deslocar” ou “desviar” também pode se referir à cópia de um bit ou de uma sequência de bits de um endereço ou local de arranjo a um outro endereço de um arranjo. Conforme usado no presente documento, o termo “recursivamente” se refere ao deslocamento entre extremidades de uma sequência de bits. Por exemplo, um bit deslocado ou desviado de, ou da proximidade, de uma extremidade de um arranjo unidimensional (por exemplo, uma sequência de bits) pode ser deslocado para o início do arranjo unidimensional e assim por diante.
[0014] A Figura 1 é um cartucho de fluido exemplar (por exemplo, cartucho de tinta, cartucho de impressão, etc.) 100 em que os exemplos divulgados no presente documento podem ser implementados. O cartucho exemplar 100 inclui um reservatório de fluido 110, uma matriz 120 incluindo injetores, um cabo flexível (por exemplo, uma placa de circuito impresso flexível) 130, almofadas condutoras 140 e um chip de memória (por exemplo, uma memória, um dispositivo de memória, um banco de memória, etc.) 150. O cabo flexível 130 do exemplo ilustrado é acoplado (por exemplo, aderido e/ou montado) a lados do cartucho 100 e inclui traços e/ou uma interface de memória (por exemplo, circuito de interface de memória, etc.) que acoplam eletricamente o chip de memória 150, a matriz 120 e as almofadas condutoras 140. Em alguns exemplos, o chip de memória 150 e/ou a funcionalidade associada com o chip de memória 150 é integrado à matriz 120 e/ou a um conjunto de circuitos de cabeça de impressão.
[0015] O chip de memória 150 do exemplo ilustrado inclui uma sequência de bits de autenticação. Neste exemplo, o chip de memória 150 pode também incluir uma variedade de outras informações incluindo o tipo de cartucho, o tipo de fluido contido no cartucho, uma estimativa da quantidade de fluido no reservatório de fluido 110, dados de calibração, informações de erros, informações de manutenção e/ou outros dados.
[0016] A Figura 2 ilustra uma representação esquemática de um sistema de autenticação de cartuchos 200 de acordo com as instruções desta divulgação. Neste exemplo, o sistema de autenticação de cartuchos 200 tem um dispositivo de imagem 205 (por exemplo, uma impressora) acoplado de modo comunicativo com o cartucho 100 descrito acima em conexão com a Figura 1. O dispositivo de imagem 205 do exemplo ilustrado inclui um controlador 220, que tem um processador 225, um dispositivo de armazenamento de dados 230 e um autenticador de cartuchos 240, que pode ser implementado pelo processador 225. O dispositivo de imagem 205 inclui também o firmware do dispositivo de imagem 245, que pode estar armazenado no dispositivo de armazenamento de dados 230, e uma interface de cartucho 250. O firmware 245 do exemplo ilustrado é executado pelo processador 225 e provoca e/ou inicia o processador 225 para acessar o chip de memória 150 do cartucho 100. Neste exemplo, uma unidade de suprimento de energia 275 acoplado ao dispositivo de imagem 205 fornece energia tanto para o dispositivo de imagem 205 quanto para o cartucho 100.
[0017] Em operação, o cartucho exemplar 100 está instalado em um berço de carro do dispositivo de imagem 205 exemplar. O dispositivo de imagem 205 do exemplo ilustrado está acoplado de modo comunicativo ao cartucho 100 para autenticar o cartucho 100 e/ou controlar o cartucho 100 por meio da interface de cartucho 250. A interface de cartucho 250 do exemplo ilustrado consiste em contatos elétricos do dispositivo de imagem 205 em contato com as almofadas condutoras 140 mostradas acima em conexão com a Figura 1, quando o cartucho 100 está instalado no berço do dispositivo de imagem 205 para permitir que o dispositivo de imagem 205 se comunique com o cartucho 100, controlar as funções elétricas ou deposição de tinta do cartucho 100, e/ou para verificar a autenticidade do cartucho 100. Para autenticar o cartucho 100, o dispositivo de imagem 205 acessa um endereço de memória do chip de memória 150 por meio da interface de cartucho 250 para receber uma sequência de bits de autenticação (por exemplo, um arranjo, um arranjo de bits, etc.) do chip de memória 150, por exemplo. A sequência de bits de autenticação pode ser uma sequência de 256 bits ou qualquer outro tamanho adequado (16 bits, 1024 bits, etc.). Em alguns exemplos, a sequência de bits de autenticação pode ser um arranjo multidimensional. Em alguns exemplos, a totalidade da sequência de bits de autenticação é lida em uma única etapa.
[0018] Neste exemplo, o processador 225 com base nas instruções providas pelo firmware do dispositivo de imagem 245, recebe a sequência de bits de autenticação do chip de memória 150 por meio da interface de cartucho 250 e encaminha a sequência de bits de autenticação ao autenticador de cartucho 240, que transforma (por exemplo, desvia, rearranja, cifra, reatribui, transpõe, etc.) a sequência de bits de autenticação para verificar a autenticidade do cartucho 100. Em particular, o autenticador de cartucho 240 do exemplo ilustrado determina os bits de cifragem (por exemplo, os valores de bits de cifragem) acessando-se porção(ões) da sequência de bits de autenticação em endereços predefinidos e/ou conhecidos da sequência de bits. Em alguns exemplos, os bits de cifragem (por exemplo, valores dos bits de cifragem) indicam ao autenticador de cartucho 240 e/ou ao processador 225 um número de locais de endereços para desviar os bits da sequência de bits de autenticação. Em alguns exemplos, uma operação aritmética definida pelos, e/ou entre, bits de cifragem, indica e/ou define como o autenticador de cartucho 240 deve transformar a sequência de bits de autenticação. Em alguns exemplos, o autenticador de cartucho 240 tem funções de transformação predefinidas iniciadas por valores específicos de bits de cifragem e/ou por uma relação entre os valores de bits de cifragem (por exemplo, uma soma, etc.). Em particular, os valores de bits de cifragem podem ser comparados a uma tabela para selecionar a(s) função(ões) de transformação predefinida(s) para transformar a sequência de bits de autenticação. Em alguns exemplos, os bits da sequência de bits de autenticação definem um número de ciclos de transformação para transformar a sequência de bits de autenticação.
[0019] Neste exemplo, depois da transformação da sequência de bits, o autenticador de cartucho 240 verifica a sequência de bits transformada. Esta verificação pode ocorrer por verificação da sequência de bits transformada em relação a um valor conhecido, um critério predeterminado, uma soma de controle, operações matemáticas ou qualquer outra verificação adequada de uma sequência de números. Neste exemplo, uma vez que a sequência de bits transformada tiver sido autenticada, o autenticador de cartucho 240 fornece um sinal ao processador 225 e/ou à interface de cartucho 250 para habilitar o uso e a comunicação entre o controlador 220 e o cartucho 100 por meio da interface de cartucho 250. Em alguns exemplos, o controlador 220 envia um sinal de autorização ao cartucho 100 para habilitar o uso do cartucho 100 com o dispositivo de imagem 205.
[0020] A Figura 3 ilustra uma representação esquemática de uma implementação exemplar do autenticador de cartucho 240 exemplar do dispositivo de imagem 205 da Figura 2. O autenticador de cartucho 240 do exemplo ilustrado inclui um controlador de sequência de bits 306, um módulo de bits de cifragem 308, uma interface de memória de cartucho 310, um módulo de transformação de sequência de bits 312 e um analisador de sequência de bits transformada 314. O controlador de sequência de bits 306 do exemplo ilustrado sinaliza a interface de memória de cartucho 310 para recuperar uma sequência de bits de autenticação de uma memória (por exemplo, uma memória, uma estrutura de dados de memória, etc.) de um cartucho (por exemplo, do cartucho 100) e fornece a sequência de bits de autenticação ao módulo de transformação de sequência de bits 312. Neste exemplo, o controlador de sequências de bits 306 desencadeia o módulo de bits de cifragem 308 para fornecer dados, tais como localizações de memória de bits de cifragem da sequência de bits de autenticação e/ou de bits de cifragem da sequência de bits de autenticação (por exemplo, valores de bits de cifragem, valores de bits de cifragem convertidos, etc.), ao módulo de transformação de sequência de bits 312 para habilitar o módulo de transformação de sequências de bits 312 para transformar a sequência de bits de autenticação recebida da interface de memória de cartucho 310 com base nos bits de cifragem. Em alguns exemplos, a transformação da sequência de bits de autenticação é ainda baseada nos bits estáticos da sequência de bits de autenticação. Em alguns exemplos, os bits de cifragem são excluídos do processo de transformação.
[0021] Depois que o módulo de transformação de sequência de bits 312 tiver transformado a sequência de bits de autenticação, a sequência de bits de autenticação transformada é fornecida ao analisador de sequência de bits transformada 314, que verifica a sequência de bits de autenticação transformada. Em alguns exemplos, o analisador de sequência de bits transformada interpreta um comando com base na verificação da sequência de bits transformada e/ou comparando a sequência de bits transformada recebida a uma tabela de sequências de bits transformadas conhecidas.
[0022] A Figura 4 ilustra um arranjo de bits exemplar 400 que é manipulado para uma sequência de etapas de criptografia de bits. O arranjo de bits exemplar 400 é subdividido em sequências binárias de 4 bits. O arranjo de bits 400 do exemplo ilustrado tem bits estáticos (por exemplo, subconjuntos, porções, sequências, etc.) 402 e 404 em locais de endereços predefinidos (por exemplo, conhecidos) do arranjo de bits exemplar 400. Em alguns exemplos, os bits estáticos 402 e 404 são distribuídos aleatoriamente em todo o arranjo de bits exemplar 400. Neste exemplo, os bits restantes da sequência de bits exemplar não são estáticos (por exemplo, móveis, gravável, etc.). Em particular, o arranjo de bits exemplar tem sequências de bits não estáticas (por exemplo, porções) 406, 408, 410, 412, 414 e 416.
[0023] Neste exemplo, os bits de cifragem do arranjo de bits exemplar 400, que podem estar localizados em endereços predefinidos do arranjo de bits 400, e/ou uma relação entre os bits de cifragem definem e/ou indicam um método ou instruções de transformação para transformar o arranjo de bits 400 exemplar. Neste exemplo, os bits de cifragem são os bits estáticos 402 e 404 que definem um desvio de cada bit não estático de duas localizações de memória. Em particular, um valor binário de uma soma do bit estático 402 e do bit estático 404 igual a um valor de dois, que é usado para definir o número de locais de endereço para se desviar cada um dos bits não estáticos do arranjo de bits 400 exemplar, por exemplo. Neste exemplo, os bits de cifragem são iguais aos bits estáticos 402 e 404, e são excluídos de serem desviados e/ou deslocados. No entanto, em alguns exemplos, pelo menos um dos bits não estáticos compreende os bits de cifragem e os bits de cifragem podem ser deslocados e/ou desviados. Embora seja usada neste exemplo uma soma dos bits de cifragem dos ilustrados, podem ser usadas operações mais complexas (por exemplo, operações aritméticas de etapas múltiplas, operações variáveis entre localizações e/ou endereços de memória diferentes, etc.) entre os bits estáticos e/ou entre os bits estáticos e não estáticos para definir um padrão de transformação.
[0024] A sequência de bits (por exemplo, uma porção) 406 do arranjo de bits 400 exemplar é para ser desviada de dois locais de endereços, conforme direcionado pela soma dos bits estáticos 402 e 404 e indicada por uma seta 418. No entanto, como os bits estáticos 404 consistem em um local estático designado, a sequência de bits 406 não grava sobre os bits estáticos 404. Em vez disso, a sequência de bits 406 é desviada de dois endereços adicionais conforme indicado por uma seta 420. Como a sequência de bits 408 não tem bits estáticos a uma distância de dois endereços de memória da sequência de bits 408, a sequência de bits 408 é deslocada conforme indicado por uma seta 422. De modo análogo, a sequência de bits 410 é deslocada de dois locais de endereços conforme indicado por uma seta 424 e a sequência de bits 412 é também deslocada conforme indicado por uma seta 426. Neste exemplo, as sequências de bits 414 e 416 são deslocadas para porções posteriores do arranjo de bits exemplar 400 (por exemplo, dois endereços de memória, conforme definido pelos bits estáticos 402 e 404).
[0025] À medida que as sequências de bits (por exemplo, porções) 406, 408, 410, 412, 414 e 416 são desviadas para os seus endereços de memória correspondentes durante o processo de transformação, as setas 428 e 430 indicam sequências de bits provenientes de porções posteriores (por exemplo, próxima, ou em uma extremidade, do arranjo de bits 400), que são representadas por “XXXX”, da sequência de bits de autenticação deslocada (por exemplo, recursivamente deslocada) para endereços de memória depois dos bits estáticos 402.
[0026] Em alguns exemplos, os bits estáticos 402, 404 são usados para transmitir informações a um dispositivo de imagem e/ou usado para processos de fabricação ou operacionais (por exemplo, significando códigos de fabricação tais como códigos de lotes, número de série, etc.). Embora o exemplo da Figura 4 ilustre desvios em uma direção, os desvios podem ocorrer em uma direção oposta ou alguns bits podem ser desviados em direções diferentes das dos outros bits, por exemplo. Em alguns exemplos, diferentes bits são desviados de uma quantidade diferente de locais de endereços, que podem ser definidos pelos bits de cifragem, bits estáticos e/ou locais de bits estáticos. Embora os exemplos descritos acima sejam relacionados a um arranjo unidimensional (1-D), os exemplos divulgados no presente documento podem ser aplicados a arranjos multidimensionais. Adicionalmente ou alternativamente, os bits de cifragem podem definir o desvio em mais de uma direção e/ou dimensão para arranjos multidimensionais. Em alguns exemplos, a transformação e/ou o ressequenciamento dos bits é conduzido em uma única etapa, que pode ser efetuada por um processador de múltiplos filamentos, por exemplo.
[0027] Embora um modo exemplar de implementação do sistema de autenticação de cartucho 200 da Figura 2 seja ilustrado nas Figuras 5 e 6, um ou mais dos elementos, processos e/ou dispositivos ilustrados nas Figuras 5 e 6 podem ser combinados, divididos, rearranjados, omitidos, eliminados e/ou implementados de qualquer outro modo. Além disso, o dispositivo de imagem 205 exemplar, o controlador 220 exemplar, o processador 225 exemplar, o dispositivo de armazenamento de dados 230 exemplar, o autenticador de cartucho 240 exemplar, o firmware de dispositivo de imagem 245 exemplar, a interface de cartucho 250 exemplar, o cartucho exemplar 100, o chip de memória 150 exemplar, o controlador de sequência de bits 306 exemplar, o módulo de bits estáticos 308 exemplar, a interface de memória de cartucho 310 exemplar, o módulo de transformação de sequência de bits 312 exemplar, o analisador de sequência de bits transformada 314 exemplar, e/ou, de um modo mais geral, o sistema de autenticação de cartuchos 200 exemplar da Figura 2 podem ser implementados por hardware, software, firmware e/ou por qualquer combinação de hardware, software e/ou firmware. Assim, por exemplo, qualquer um do dispositivo de imagem 205 exemplar, do controlador 220 exemplar, do processador 225 exemplar, do dispositivo de armazenamento de dados 230 exemplar, do autenticador de cartucho 240 exemplar, do firmware de dispositivo de imagem 245 exemplar, da interface de cartucho 250 exemplar, do cartucho exemplar 100, do chip de memória 150 exemplar, do controlador de sequência de bits 306 exemplar, do módulo de bits de cifragem 308 exemplar, da interface de memória de cartucho 310 exemplar, do módulo de transformação de sequência de bits 312 exemplar, do analisador de sequência de bits transformada 314 exemplar, e/ou, de um modo mais geral, do sistema de autenticação de cartuchos 200 exemplar da Figura 2, poderiam ser implementados por um ou mais circuito(s) digital(ais), circuitos lógicos, processador(es) programável(eis), circuito(s) integrado(s) específico(s) para aplicação (ASICs), dispositivo(s) lógico(s) programável(eis) (PLDs) e/ou dispositivo(s) lógico(s) programável(eis) em campo (FPLDs).
[0028] Durante a leitura de quaisquer reivindicações desta patente referentes a aparelho ou sistema para abranger uma implementação puramente de software e/ou firmware, pelo menos um do dispositivo de imagem 205 exemplar, do controlador 220 exemplar, do processador 225 exemplar, do dispositivo de armazenamento de dados 230 exemplar, do autenticador de cartucho 240 exemplar, do firmware de dispositivo de imagem 245 exemplar, da interface de cartucho 250 exemplar, do cartucho exemplar 100, do chip de memória 150 exemplar, do controlador de sequência de bits 306 exemplar, do módulo de bits de cifragem 308 exemplar, da interface de memória de cartucho 310 exemplar, do módulo de transformação de sequência de bits 312 exemplar, e/ou do analisador de sequência de bits transformada 314 exemplar é/são expressamente definidos pelo presente documento como incluindo um dispositivo tangível de armazenamento legível por computador ou disco de armazenamento tais como uma memória, um disco digital versátil (DVD), um disco compacto (CD), um disco Blu-ray, etc., armazenando o software e/ou firmware. Além disso, o sistema de autenticação de cartuchos 200 exemplar da Figura 2 pode incluir um ou mais elementos, processos e/ou dispositivos além de, ou invés de, daqueles ilustrados nas Figuras 5 e 6, e/ou pode incluir mais de um de qualquer um ou todos os elementos, processos e dispositivos ilustrados.
[0029] São mostrados nas Figuras 5 e 6, fluxogramas representativos das instruções legíveis por máquina exemplares para a implementação do sistema de autenticação de cartuchos 200 da Figura 2. Neste exemplo, as instruções legíveis por máquina compreendem um programa para a execução por um processador tal como o processador 712 mostrado na plataforma de processador exemplar 700 discutida abaixo em conexão com a Figura 7. O programa pode ser incorporado em software armazenado em um meio tangível de armazenamento legível por computador tais como um CD- ROM, um disquete, uma disco rígido, um disco versátil digital (DVD), um disco Blu-ray, ou em uma memória associada com o processador 712, mas o programa inteiro e/ou partes dele poderiam alternativamente ser executados por um dispositivo diferente do processador 712 e/ou incorporado em firmware ou em hardware dedicado. Além disso, embora o programa exemplar é descrito com referência aos fluxogramas ilustrados nas Figuras 5 e 6, muitos outros métodos de implementação do sistema de autenticação de cartuchos 200 exemplar pode ser usado alternativamente. Por exemplo, a ordem de execução dos blocos, por exemplo, pode ser alterada e/ou alguns dos blocos descritos podem ser alterados, eliminados ou combinados.
[0030] Conforme foi mencionado acima, os processos exemplares das Figuras 5 e 6 podem ser implementados usando-se instruções codificadas (por exemplo, instruções legíveis por computador e/ou máquina), armazenadas em um meio tangível de armazenamento legível por computador, tais como um disco rígido, uma memória flash, uma memória de leitura somente (ROM), um disco compacto (CD), um disco versátil digital (DVD), um cache, uma memória de acesso aleatório (RAM) e/ou qualquer outro dispositivo de armazenamento ou disco de armazenamento em que as informações são armazenadas por qualquer período (por exemplo, para períodos prolongados de tempo, permanentemente, para curtos períodos, para um armazenamento temporário em buffer, e/ou para armazenamento em cache das informações). Conforme utilizado no presente documento, o termo meio tangível de armazenamento legível por computador é expressamente definido para incluir qualquer tipo de dispositivo de armazenamento legível por computador e/ou disco de armazenamento e para excluir sinais de propagação e para excluir meios de transmissão. Conforme usado no presente documento, “meio tangível de armazenamento legível por computador” e “meio tangível de armazenamento legível por máquina” são usados de forma intercambiável. Adicionalmente ou alternativamente, os processos exemplares das Figuras 5 e 6 podem ser implementados usando-se instruções codificadas (por exemplo, instruções legíveis por computador e/ou por máquina), armazenadas em um meio não transitório legível por computador e/ou máquina tais como um disco rígido, uma memória flash, uma memória de leitura somente, um disco compacto, um disco versátil digital, um cache, uma memória de acesso aleatório e/ou qualquer outro dispositivo de armazenamento ou disco de armazenamento em que as informações são armazenadas por qualquer período (por exemplo, para períodos de tempo prolongados, permanentemente, para curtos períodos, para um armazenamento temporário em buffer e/ou para armazenamento em cache das informações). Conforme usados no presente documento, o termo meio não transitório legível por computador é expressamente definido para incluir qualquer tipo de dispositivo de armazenamento legível por computador e/ou disco de armazenamento e para excluir sinais de propagação e para excluir meios de transmissão. Conforme usado no presente documento, quando a expressão “pelo menos” é usada como o termo de transição em um preâmbulo de uma reivindicação, ela é de extremidade aberta do mesmo modo como o termo “compreender” é de extremidade aberta.
[0031] A Figura 5 é um fluxograma representativo de instruções legíveis por máquina exemplares que podem ser executadas para implementar o sistema de autenticação de cartuchos exemplar da Figura 2. O programa da Figura 5 começa no bloco 500 onde um cartucho (por exemplo, o cartucho 100) com uma memória de autenticação (por exemplo, o chip de memória 150) tenha sido inserido em um dispositivo de imagem (por exemplo, o dispositivo de imagem 205) (bloco 500). Neste exemplo, a inserção do cartucho desencadeia uma interface (por exemplo, a interface de memória de cartucho 310 do autenticador de cartucho 240) de um controlador (por exemplo, o controlador 220) do dispositivo de imagem para ler e/ou receber uma sequência de bits de autenticação da memória de autenticação do cartucho (bloco 502). Neste exemplo, o controlador do dispositivo de imagem determina os bits de cifragem (por exemplo, determina os valores dos bits de cifragem) da sequência de bits de autenticação acessando locais de endereços conhecidos da sequência de bits de autenticação (bloco 506). Neste exemplo, os locais de endereço dos bits de cifragem são definidos por um módulo de bits de cifragem tal como o módulo de bits de cifragem 308 descrito acima em conexão com a Figura 3.
[0032] Em seguida um módulo de transformação de sequências de bits (por exemplo, o módulo de transformação de sequências de bits) do autenticador de cartucho transforma (por exemplo, rearranja, desvia, transpõe, etc.) a sequência de bits de autenticação com base nos bits de cifragem, operações matemáticas dos bits de cifragem, e/ou operações matemáticas entre os bits de cifragem e a sequência de bits de autenticação, e/ou qualquer outro algoritmo de transformação e/ou de cifragem adequado (bloco 508). Em alguns exemplos, os bits de cifragem são excluídos deste processo de transformação. Adicionalmente ou alternativamente, os bits de cifragem definem ou indicam quantos locais de endereço devem se desviar cada bit e/ou uma direção ao longo da sequência de bits em que um ou mais bits devem ser deslocados. Em alguns exemplos, a transformação da sequência de bits de autenticação pode ocorrer através uma multiplicidade de ciclos de deslocamento e/ou de reatribuição de bits (por exemplo, um processo recursivo que é repetido múltiplas vezes). Em alguns exemplos, os bits de cifragem, valores dos bits de cifragem e/ou valores resultantes das operações matemáticas dos bits de cifragem são comparados com uma tabela para determinar um algoritmo de transformação que deve ser aplicado à sequência de bits de autenticação. Em alguns exemplos, a transformação é ainda baseada em bits estáticos da sequência de bits de autenticação.
[0033] A sequência de bits de autenticação transformada é então verificada para determinar se o cartucho é autêntico (bloco 510), por exemplo. Conforme mencionado acima, esta verificação pode ocorrer através da sequência de bits transformada sendo um valor esperado, soma de controle e/ou qualquer outro processo de verificação adequado. Se for determinado que o cartucho é autêntico (bloco 512), o cartucho é autorizado para uso com o dispositivo de imagem (bloco 514), o processo é finalizado (516) até o cartucho ser reinserido ou um outro cartucho ser inserido no dispositivo de imagem.
[0034] Embora o exemplo da Figura 5 seja descrito em relação à verificação do cartucho, o processo exemplar e/ou porções do processo exemplar podem também ser usados para a criptografia do cartucho (por exemplo, para gravar a sequência de bits de autenticação transformada na memória do cartucho). Alternativamente, porções do processo da Figura 5 podem ser revertidas e/ou reordenadas para outros fins.
[0035] A Figura 6 é um outro fluxograma representativo das instruções legíveis por máquina exemplares que podem ser executadas para a implementação do cartucho exemplar 100 do sistema de autenticação de cartuchos 200 da Figura 2. Neste exemplo, um cartucho está sendo programado e/ou codificado com uma sequência de bits de autenticação para impedir que terceiros apliquem uma engenharia reversa no cartucho e para permitir que o cartucho seja mais tarde verificado por um dispositivo de imagem. O programa da Figura 6 começa no bloco 600 onde o cartucho (por exemplo, o cartucho 100) está sendo preparado para ser programado, codificado e/ou para receber a sequência de bits de autenticação em uma memória (por exemplo, no chip de memória 150), por exemplo (bloco 600). Neste exemplo, os bits de cifragem da sequência de bits de autenticação são determinados e/ou definidos (bloco 602). Em particular, endereços dos bits de cifragem do exemplo ilustrado são conhecidos. Em alguns exemplos, a sequência de bits de autenticação e/ou os bits de cifragem são definidos e/ou fornecidos por um computador de programação e/ou dispositivo.
[0036] Em seguida, neste exemplo, a sequência de bits de autenticação é transformada com base nos bits de cifragem determinados e/ou definidos (bloco 604). Em alguns exemplos, a transformação é ainda baseada em bits estáticos da sequência de bits de autenticação. Neste exemplo, os bits estáticos são excluídos do processo de transformação. Em alguns exemplos, os bits de cifragem estão em locais de bits estáticos. Em alguns exemplos, os bits de cifragem são excluídos do processo de transformação e são usados pelo dispositivo de imagem para a verificação do cartucho por meio de um outro processo de transformação (por exemplo, uma transformação posterior efetuada para a verificação do cartucho) da sequência de bits de autenticação e/ou uma cópia da sequência de bits de autenticação usada para verificar o cartucho. A sequência de bits transformada do exemplo ilustrado é então gravada (codificada, por exemplo) na memória do cartucho (bloco 606). Em particular, um dispositivo de programação grava a sequência de bits transformada em um ROM ou EPROM do cartucho. Depois da memória do cartucho ter sido programada por meio do dispositivo de programação, por exemplo, o processo é finalizado (bloco 608).
[0037] A Figura 7 é um diagrama de blocos de uma plataforma de processador exemplar 700 capaz de executar as instruções das Figuras 5 e 6 para implementar o sistema de autenticação de cartuchos 200 exemplar da Figura 2. A plataforma de processador 700 pode ser, por exemplo, um servidor, um computador pessoal (PC), um programador de cartuchos, uma impressora, um dispositivo de imagem, um dispositivo móvel (por exemplo, um telefone celular, um smartfone, um tablet tal como um iPadTM), um assistente digital pessoal (PDA), um aplicativo de Internet, um gravador de vídeo digital, um console de jogos, um gravador de vídeo pessoal, um descodificador ou qualquer outro tipo de dispositivo de computação.
[0038] A plataforma de processador 700 do exemplo ilustrado inclui um processador 712. O processador 712 do exemplo ilustrado é hardware. Por exemplo, o processador 712 pode ser implementado por um ou mais circuitos integrados, circuitos lógicos, microprocessadores ou controladores provenientes de qualquer família desejada ou fabricante.
[0039] O processador 712 do exemplo ilustrado inclui uma memória local 713 (por exemplo, um cache). O processador 712 inclui o controlador 220 exemplar, o autenticador de cartucho 240 exemplar, a interface de cartucho 250 exemplar, o controlador de sequências de bits 306 exemplar, o módulo de bits de cifragem 308, a interface de memória de cartucho 310 exemplar, o módulo de transformação de sequências de bits 312 exemplar, e o analisador de sequências de bits transformadas 314 exemplar. O processador 712 do exemplo ilustrado se encontra em comunicação com uma memória principal incluindo uma memória volátil 714 e uma memória não volátil 716 através de um barramento 718. A memória volátil 714 pode ser implementada pela Memória de Acesso Aleatório Dinâmica Síncrona (SDRAM), Memória de Acesso Aleatório Dinâmica (DRAM), Memória de Acesso Aleatório Dinâmica RAMBUS (RDRAM) e/ou qualquer tipo de dispositivo de memória de acesso aleatório. A memória não volátil 716 pode ser implementada por memória flash e/ou por qualquer outro tipo desejado de dispositivo de memória. O acesso à memória principal 714, 716 é controlado por um controlador de memória.
[0040] A plataforma de processador 700 do exemplo ilustrado também inclui um circuito de interface 720. O circuito de interface 720 pode ser implementado por qualquer tipo de padrão de interface, tal como uma interface Ethernet, um barramento serial universal (USB) e/ou uma interface expressa PCI.
[0041] No exemplo ilustrado, um ou mais dispositivos de entrada 722 são conectados ao circuito de interface 720. O(s) dispositivo(s) de entrada 722 permite(m) que um usuário lance dados e comandos no processador 712. O(s) dispositivo(s) de entrada pode(m) ser implementado(s), por exemplo, por um sensor de áudio, um microfone, uma câmera (fotográfica ou de vídeo), um teclado, um botão, um mouse, uma tela de toque, um track-pad, um trackball, isopoint e/ou um sistema de reconhecimento de voz.
[0042] Um ou mais dispositivos de saída 724 estão também conectados ao circuito de interface 720 do exemplo ilustrado. Os dispositivos de saída 724 podem ser implementados, por exemplo, por dispositivos de exibição (por exemplo, um diodo emissor de luz (LED), um diodo emissor de luz orgânico (OLED), um display de cristal líquido, um display de tubo de raios catódicos (CRT), uma tela de toque, um dispositivo de saída tátil, uma impressora e/ou altofalantes). O circuito de interface 720 do exemplo ilustrado, assim, tipicamente inclui um cartão de driver de gráficos, um chip de driver de gráficos ou um processador de driver de gráficos.
[0043] O circuito de interface 720 do exemplo ilustrado inclui ainda um dispositivo de comunicação tal como um transmissor, um receptor, um transceptor, um modem e/ou um cartão de interface de rede para facilitar a permutação de dados com máquinas externas (por exemplo, dispositivos de computação de qualquer tipo), por meio de uma rede 726 (por exemplo, uma conexão Ethernet, uma linha de assinante digital (DSL), uma linha telefônica, cabo coaxial, um sistema de telefone celular, etc.).
[0044] A plataforma de processador 700 do exemplo ilustrado também inclui um ou mais dispositivos de armazenamento em massa 728 para armazenar software e/ou dados. Exemplos de tais dispositivos de armazenamento de massa 728 incluem unidades de disquetes, unidade de discos rígidos, unidades de discos compactos, unidades de discos Blu-ray, sistemas RAID e unidades de disco versátil digital (DVD).
[0045] As instruções codificadas 732 das Figuras 5 e 6 podem ser armazenadas no dispositivo de armazenamento em massa 728, na memória volátil 714, na memória não volátil 716 e/ou em um meio tangível e removível de armazenamento legível por computador tal como um CD ou DVD.
[0046] Do exposto acima, será apreciado que os métodos, aparelhos e artigos de fabricação divulgados acima proporcionam técnicas de criptografia para encriptar um cartucho e/ou interpretar uma memória de autenticação de um cartucho para autenticar o cartucho para verificação com um dispositivo de imagem. Os exemplos divulgados no presente documento podem também reduzir e/ou eliminar uma necessidade de transmissão e/ou atualização de chaves de criptografia por definição de bits de cifragem a partir de uma porção de uma memória de autenticação.
[0047] Embora tenham sido divulgados no presente documento determinados métodos, aparelhos e artigos de fabricação exemplares, o escopo da cobertura desta patente não é limitado a eles. Pelo contrário, esta patente abrange todos os métodos, aparelhos e artigos de fabricação que incidam adequadamente dentro do escopo das reivindicações desta patente.

Claims (14)

1. Aparelho para uso com um dispositivo de imagem, compreendendo:uma memória (150) de um cartucho de fluido compreendendo uma pluralidade de bits sequenciais incluindo bits de cifragem, caracterizado pelo fato de que a pluralidade de bits sequenciais é gravada na memória depois da pluralidade de bits sequenciais ser transformada recursivamente com base nos bits de cifragem da pluralidade de bits sequenciais; euma interface de memória (310) para o cartucho de fluido para permitir ao dispositivo de imagem acesso à memória (150) para autenticar o cartucho de fluido verificando a pluralidade de bits sequenciais usando os bits de cifragem.
2. Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de bits sequenciais compreende ainda bits estáticos que são excluídos de serem transformados.
3. Aparelho, de acordo com a reivindicação 2, caracterizado pelo fato de que os bits estáticos compreendem os bits de cifragem.
4. Aparelho, de acordo com a reivindicação 2 ou 3, caracterizado pelo fato de que a pluralidade de bits sequenciais é ainda transformada com base nos bits estáticos.
5. Aparelho, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que a memória (150) compreende um dispositivo de memória EPROM.
6. Aparelho, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que a memória (150) é parte integrante de um conjunto de circuito de cabeça de impressão de um cartucho de fluido.
7. Aparelho, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de quea interface de memória compreende contatos elétricos (140) para o cartucho de fluido para permitir o acesso ao dispositivo de memória (150) para autenticar o cartucho de fluido; e o aparelho compreendendo ainda um conjunto de circuitos de cabeça de impressão acoplado eletricamente ao dispositivo de memória (150) e aos contatos elétricos (140).
8. Aparelho, de acordo com a reivindicação 7, caracterizado pelo fato de que o dispositivo de memória (150) é parte integrante do conjunto do circuito de cabeça de impressão.
9. Aparelho, de acordo com a reivindicação 7 ou 8, caracterizado pelo fato de que o conjunto do circuito de cabeça de impressão compreende uma matriz de cabeça de impressão.
10. Aparelho, de acordo com qualquer uma das reivindicações 7 a 9, caracterizado pelo fato de que o dispositivo de memória (150) compreende um dispositivo de memória EPROM.
11. Aparelho para um cartucho de fluido, o aparelho compreendendo:uma estrutura de dados de memória (150) de uma memória de cartucho de fluido compreendendo uma pluralidade de bits sequenciais de autenticação incluindo bits de cifragem, caracterizado pelo fato de que a pluralidade de bits sequenciais foi transformada recursivamente com base em bits de cifragem da pluralidade de bits sequenciais antes da pluralidade de bits sequenciais serem gravadas na estrutura de dados de memória (150), em que os bits sequenciais são utilizáveis por um dispositivo de imagem para autenticar o cartucho de fluido, verificando a pluralidade de bits sequenciais usando os bits de cifragem.
12. Aparelho, de acordo com a reivindicação 11, caracterizado pelo fato de que a pluralidade de bits sequenciais compreende bits estáticos excluídos de serem transformados.
13. Aparelho, de acordo com a reivindicação 12, caracterizado pelo fato de que os bits estáticos se encontram em locais de endereço definidos da memória (150).
14. Aparelho, de acordo com a reivindicação 12, caracterizado pelo fato de que a pluralidade de bits sequenciais é ainda transformada com base nos bits estáticos.
BR112017008679-4A 2014-10-31 2014-10-31 Aparelho para uso com um dispositivo de imagem e aparelho para um cartucho de fluido BR112017008679B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2014/063381 WO2016068990A1 (en) 2014-10-31 2014-10-31 Encryption of fluid cartridges for use with imaging devices

Publications (2)

Publication Number Publication Date
BR112017008679A2 BR112017008679A2 (pt) 2018-08-28
BR112017008679B1 true BR112017008679B1 (pt) 2021-12-07

Family

ID=55858091

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112017008679-4A BR112017008679B1 (pt) 2014-10-31 2014-10-31 Aparelho para uso com um dispositivo de imagem e aparelho para um cartucho de fluido

Country Status (11)

Country Link
US (1) US9815289B2 (pt)
EP (1) EP3201003B1 (pt)
KR (1) KR101993540B1 (pt)
CN (1) CN107073947B (pt)
AU (1) AU2014410129B2 (pt)
BR (1) BR112017008679B1 (pt)
CA (1) CA2965856C (pt)
ES (1) ES2767052T3 (pt)
RU (1) RU2673620C2 (pt)
TW (1) TWI655102B (pt)
WO (1) WO2016068990A1 (pt)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107073947B (zh) 2014-10-31 2019-07-30 惠普发展公司有限责任合伙企业 用于成像设备的流体墨盒的加密
US9922474B1 (en) * 2017-02-14 2018-03-20 Multipure International Systems and methods for authenticating a cartridge
CN108116053B (zh) * 2017-12-19 2019-07-26 杭州旗捷科技有限公司 一种耗材芯片认证方法、耗材芯片及成像盒
CN109951429A (zh) * 2017-12-21 2019-06-28 珠海纳思达企业管理有限公司 打印机墨盒验证方法、系统及打印机
JP7036582B2 (ja) * 2017-12-22 2022-03-15 株式会社東芝 画像形成装置及び制御方法
FR3076925B1 (fr) * 2018-01-16 2020-01-24 Proton World International N.V. Fonction cryptographique
AU2019252560B2 (en) * 2018-04-13 2024-02-01 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US11454921B2 (en) 2018-08-30 2022-09-27 Hewlett-Packard Development Company, L.P. Contacts for a print particle input recess
JP7400202B2 (ja) * 2019-03-28 2023-12-19 ブラザー工業株式会社 画像記録装置
EP3817924B1 (en) 2019-09-20 2024-08-14 Hewlett-Packard Development Company, L.P. Supply and mixing cartridges
EP3814143B1 (en) 2019-09-20 2023-07-26 Hewlett-Packard Development Company, L.P. Printer recirculation control
CN110920262B (zh) * 2019-12-13 2021-03-23 珠海艾派克微电子有限公司 一种耗材芯片及耗材合法性校验方法
CN114619767B (zh) * 2020-12-08 2023-02-17 珠海奔图电子有限公司 图像形成控制方法、耗材芯片及图像形成装置、耗材
EP4012504B1 (en) 2020-12-08 2023-07-12 Zhuhai Pantum Electronics Co., Ltd. Image forming control method, consumable chip, image forming apparatus, and consumable
US20220382850A1 (en) * 2021-05-26 2022-12-01 Lexmark International, Inc. Authentication using analog signal challenge

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618117B2 (en) * 1997-07-12 2003-09-09 Silverbrook Research Pty Ltd Image sensing apparatus including a microcontroller
US6547364B2 (en) * 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
JP2002207807A (ja) * 2000-09-19 2002-07-26 Seiko Epson Corp 機器の別売り部品、別売り部品を有する機器、アクセス装置、別売り部品の流通方法、および、インクカートリッジ
US6616260B2 (en) * 2001-05-25 2003-09-09 Hewlett-Packard Development Company, L.P. Robust bit scheme for a memory of a replaceable printer component
US6820972B2 (en) * 2002-03-29 2004-11-23 Hewlett-Packard Development Company, L.P. Printing cartridge pigment replenishment apparatus and method
JP5024042B2 (ja) * 2005-05-30 2012-09-12 セイコーエプソン株式会社 半導体記憶装置
JP4764735B2 (ja) * 2006-02-03 2011-09-07 株式会社リコー 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体
US8752165B2 (en) * 2008-05-29 2014-06-10 Apple Inc. Provisioning secrets in an unsecured environment
JP5035128B2 (ja) * 2008-06-13 2012-09-26 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、及びプロセスカートリッジ認証システム
WO2013048430A1 (en) * 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Authentication systems and methods
WO2013062528A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
US9461816B2 (en) * 2012-12-26 2016-10-04 Intel Corporation Methods, systems and apparatus to reduce processor demands during encryption
JP6176982B2 (ja) * 2013-04-11 2017-08-09 キヤノン株式会社 印刷装置及びその制御方法
CN107073947B (zh) 2014-10-31 2019-07-30 惠普发展公司有限责任合伙企业 用于成像设备的流体墨盒的加密

Also Published As

Publication number Publication date
TW201632364A (zh) 2016-09-16
CA2965856C (en) 2020-08-18
EP3201003B1 (en) 2019-12-04
CN107073947A (zh) 2017-08-18
RU2017114375A (ru) 2018-10-25
AU2014410129A1 (en) 2017-05-18
KR20170061158A (ko) 2017-06-02
RU2673620C2 (ru) 2018-11-28
EP3201003A4 (en) 2018-05-30
WO2016068990A1 (en) 2016-05-06
AU2014410129B2 (en) 2018-03-08
CN107073947B (zh) 2019-07-30
CA2965856A1 (en) 2016-05-06
US9815289B2 (en) 2017-11-14
US20170225476A1 (en) 2017-08-10
ES2767052T3 (es) 2020-06-16
EP3201003A1 (en) 2017-08-09
BR112017008679A2 (pt) 2018-08-28
RU2017114375A3 (pt) 2018-10-25
TWI655102B (zh) 2019-04-01
KR101993540B1 (ko) 2019-06-26

Similar Documents

Publication Publication Date Title
BR112017008679B1 (pt) Aparelho para uso com um dispositivo de imagem e aparelho para um cartucho de fluido
KR101507291B1 (ko) 인증 장치
KR101960036B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
US8996933B2 (en) Memory management method, controller, and storage system
KR101506123B1 (ko) 장치 및 그 인증 방법
JP5214782B2 (ja) メモリ装置、ストレージメディア、ホスト装置、及びシステム
US20100058073A1 (en) Storage system, controller, and data protection method thereof
WO2012002009A1 (en) Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus
US11736276B2 (en) Delegation of cryptographic key to a memory sub-system
KR101517336B1 (ko) 반도체 저장 장치
JP2015026358A (ja) デバイス、ホスト装置、ホストシステム、及びメモリシステム
US10725687B1 (en) Settable replay protected memory block characteristics in a logic unit
JP2013153327A (ja) 記憶装置、ホスト装置および情報処理方法
JP2022527163A (ja) 暗号ハッシュを用いたメモリに格納されたデータの正当性確認
KR101553790B1 (ko) 메모리
CN115705438A (zh) 对安装于安全存储器装置中的文件系统中的文件的会话存取
JP2022526934A (ja) ブロックチェーンを基にしたメモリコマンドの正当性確認
CN110968263B (zh) 存储器系统
JP5591964B2 (ja) 認証方法、被認証装置及び認証装置

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B25G Requested change of headquarter approved

Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P. (US)

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 31/10/2014, OBSERVADAS AS CONDICOES LEGAIS.