RU2640649C2 - Передача классификации потребительского продукта - Google Patents

Передача классификации потребительского продукта Download PDF

Info

Publication number
RU2640649C2
RU2640649C2 RU2015146658A RU2015146658A RU2640649C2 RU 2640649 C2 RU2640649 C2 RU 2640649C2 RU 2015146658 A RU2015146658 A RU 2015146658A RU 2015146658 A RU2015146658 A RU 2015146658A RU 2640649 C2 RU2640649 C2 RU 2640649C2
Authority
RU
Russia
Prior art keywords
classification
print cartridge
printer
data
memory
Prior art date
Application number
RU2015146658A
Other languages
English (en)
Other versions
RU2015146658A (ru
Inventor
Пол Л. ДЖЕРАН
Original Assignee
Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хьюлетт-Паккард Дивелопмент Компани, Л.П. filed Critical Хьюлетт-Паккард Дивелопмент Компани, Л.П.
Publication of RU2015146658A publication Critical patent/RU2015146658A/ru
Application granted granted Critical
Publication of RU2640649C2 publication Critical patent/RU2640649C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/407Managing marking material, e.g. checking available colours
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Изобретение относится к средствам подтверждения подлинности картриджа принтера. Технический результат заключается в уменьшении вероятности использования неподлинного картриджа для принтера. Память картриджа содержит идентификатор для картриджа для печати, которым, когда его подлинность подтверждена, запускается передача классификации картриджа для печати в принтер. Память картриджа также содержит поле классификации и функциональные данные главного устройства для идентификации классификации картриджа для печати и предоставления данных для обеспечения, на основе классификации картриджа для печати, усовершенствованной или дополнительной функции принтера. При этом поле классификации дополнительно содержит данные для инструктирования принтера на предмет того, использовать ли функциональные данные главного устройства. 3 н. и 16 з.п. ф-лы, 7 ил.

Description

Уровень техники
Подтверждение подлинности (аутентификации) представляет собой процесс установления или проверки подлинности информации. В процессах подтверждения подлинности могут использоваться различные механизмы для обеспечения подлинности информации. В одном примере потребительский продукт содержит память, а память содержит идентификатор потребительского продукта. Главное устройство, которое принимает потребительский продукт, может идентифицировать потребительский продукт путем считывания идентификатора, хранящегося в памяти.
Краткое описание чертежей
Прилагаемые чертежи иллюстрируют различные примеры принципов, описываемых в настоящем документе, и являются частью описания. Приведенные примеры являются лишь примерами и не ограничивают объем формулы изобретения.
Фиг. 1А представляет собой схему примера потребительского продукта и устройства в соответствии с принципами, описываемыми в настоящем документе.
Фиг. 1В представляет собой схему примера классификаций, устанавливаемых главным устройством в соответствии с принципами, описываемыми в настоящем документе.
Фиг. 2 представляет собой структурную схему примера способа передачи классификации потребительского продукта в соответствии с принципами, описываемыми в настоящем документе.
Фиг. 3 представляет собой структурную схему примера способа передачи классификации потребительского продукта в соответствии с принципами, описываемыми в настоящем документе.
Фиг. 4 представляет собой структурную схему примера способа передачи классификации потребительского продукта в соответствии с принципами, описываемыми в настоящем документе.
Фиг. 5 представляет собой схему примера потребительского продукта в соответствии с принципами, описываемыми в настоящем документе.
Фиг. 6 представляет собой схему примера системы передачи в соответствии с принципами, описываемыми в настоящем документе.
Подробное описание
Цифровые подписи могут использоваться в рамках протокола подтверждения подлинности (аутентификации) благодаря сохранению идентификатора в цифровой подписи. Подсистема подтверждения подлинности может запрашивать идентификатор, чтобы определить, согласуется ли идентификатор с тем, чем идентификатор должен быть в соответствии с ожиданием подсистемы подтверждения подлинности. Если идентификатор согласуется, подсистема механизм подтверждения подлинности может запрашивать, имеет ли потребительский продукт поле классификации или иной механизм для указания на то, является ли потребительский продукт подлинным. Главное устройство будет реагировать на потребительский продукт по-разному в зависимости от классификации потребительского продукта.
В нижеследующем описании для пояснения излагаются конкретные детали с целью обеспечения полного понимания рассматриваемых систем и способов. Ссылка в описании на «пример» или подобное выражение означает, что конкретный описанный признак, структура или характеристика включены, по меньшей мере, в один пример, но не обязательно включены в другие примеры.
Фиг. 1А представляет собой схему примера потребительского продукта и устройства в соответствии с принципами, описываемыми в настоящем документе. В данном примере потребительский продукт представляет собой картридж (100) для печати, а устройство представляет собой принтер (102). Картридж (100) может обеспечивать любую необходимую подачу в принтер, включая чернила, сухой тонер, жидкости, прочие материалы или их сочетания. Несмотря на то, что данный пример описывается со ссылкой на потребительский продукт, в частности картридж, может использоваться любой применимый потребительский продукт. Например, потребительский продукт может представлять собой масляный фильтр, воздушный фильтр, другой тип фильтра, картридж, контейнер для лечебной или судебно-медицинской жидкости, подверженный эрозии компонент механического оборудования, батарея, иной тип компонента или их комбинация. Кроме того, несмотря на то, что данный пример описывается со ссылкой на конкретные типы устройств, может использоваться любой применимый тип устройства в соответствии с принципами, описываемыми в настоящем документе. Например, устройство (102) может представлять собой двумерный принтер, трехмерный принтер, автомобиль, транспортное средство, самолет, судно, строительную технику, машины, компьютер или иные типы устройств либо их комбинации.
В приведенном на фиг. 1А примере картридж (100) содержит цифровую подпись (104), которая содержится в памяти (106). Цифровая подпись (104) может содержать идентификатор (108), который является уникальным для картриджа (100). В других примерах идентификатор (108) содержится в других местах в картридже (100). В обоих примерах для подтверждения подлинности идентификатора может использоваться протокол подтверждения подлинности.
В результате вставления в соответствующую приемную часть в принтере (102) принтер (102) и картридж (100) устанавливаются в определенное положение для связи друг с другом. Например, приемная часть принтера может содержать электрические контакты, которые устанавливаются в определенное положение, чтобы соприкасаться с электрическими контактами картриджа (100), что замыкает электропроводящий путь, по которому принтер (102) и картридж (100) могут обмениваться данными. В других примерах приемная часть расположена таким образом, что картридж (100) может осуществлять беспроводную связь с принтером (102). Благодаря возможности связываться начинается сеанс подтверждения подлинности между принтером (102) и картриджем (100), в котором принтер (102) реализует протокол подтверждения подлинности для подтверждения подлинности цифровой подписи, идентификатора, аппаратных средств, прочих компонентов или кода картриджа (100) или и комбинаций. Картридж (100) может запрашивать подтверждение подлинности для инициирования сеанса подтверждения подлинности. Однако в других примерах принтер (102) инициирует сеанс подтверждения подлинности.
Принтер может использовать криптографический ключ (109), иной механизм или их комбинацию для интерпретации цифровой подписи (104). В некоторых примерах, если цифровая подпись (104) оказывается неподлинной, принтер (102) отклоняет подтверждение подлинности. Однако, если цифровая подпись (104) оказывается подлинной, принтер (102) запрашивает классификацию картриджа (100) на основе механизма, хранящегося в памяти картриджа принтера. Например, цифровая подпись (104) может содержать заголовок или поле (110) классификации, которое идентифицирует классификацию потребительского продукта.
Классификация картриджа может представлять собой классификацию (112) доставки аутентифицированных и сертифицированных данных, классификацию доставки несертифицированных данных третьей стороны, классификацию отсутствия доставки данных, иную классификацию или их комбинацию. Указанный механизм может однозначно идентифицировать классификацию картриджа. Например, поле в цифровой подписи может указывать, что классификация представляет собой классификацию (110) доставки аутентифицированных и сертифицированных данных. В других примерах данный механизм может косвенно указывать на классификацию.
Классификация (112) доставки сертифицированных и несертифицированных данных может включать в себя картриджи (100), которые изготавливаются тем же производителем, что и принтер (102). В такой ситуации принтер (102) может подтверждать подлинность картриджа (100) и запрашивать данные, содержащиеся в памяти (106) картриджа, такие как параметры (113) профиля принтера (102). Такие данные могут содержать параметры и прочие функциональные данные, которые могут использоваться для эксплуатации принтера (102). Например, данные могут содержать параметры нагрева, карты цветов, параметры обслуживания, другие типы функциональных данных принтера или их комбинацию. Данные, загружаемые из картриджа (100), могут получать преимущество перед заданными по умолчанию установками принтера. В других примерах данные с картриджа могут являться единственным источником функциональных данных.
В одном из примеров принтер (102) имеет зависящие от классификации функции (114), являющиеся функциями или возможностями, которые принтер (102) использует лишь для прошедших подтверждение подлинности картриджей (100). Например, принтер (102) может иметь уникальную цветовую карту или эксплуатационную функцию, которая предполагает работу с картриджем, имеющим конкретный формат и/или возможность. Такая цветовая карта или функциональная возможность может не действовать надлежащим образом, если использовался картридж (100) с другим форматом или возможностью. В ответ на прием данных и/или подтверждение подлинности картриджа (100) принтер может включать такие зависящие от классификации функции (114). В других примерах данные, доставляемые от картриджа (100), указывают принтеру (102) включать зависящие от классификации функции.
Классификация доставки несертифицированных данных третьей стороны может включать в себя картриджи, которые изготовлены иным производителем, чем производитель, который изготовил принтер (102), но, тем не менее, совместимы с принтером (102). В таком примере принтер (102) все таки может использовать данные, содержащиеся в памяти картриджа, для эксплуатации принтера (102). Однако принтер (102) может иметь гарантию, которая может зависеть от принтера (102), эксплуатируемого с картриджем, который изготовлен производителем принтера. Производитель принтера не может контролировать данные или работу картриджа из других источников, поэтому производитель принтера не может гарантировать характеристики принтера при использовании картриджей третьей стороны.
В результате определения, что классификация картриджа является классификацией доставки несертифицированных данных третьей стороны, принтер (102) может передавать предупреждение (116) пользователю принтера. Предупреждение (116) может передаваться в звуковом формате, письменном формате, формате экрана дисплея, изображаемом формате, прочем формате или их комбинации. Предупреждение (116) может указывать, что картридж третьей стороны содержит данные установок, но что использование таких данных может нарушать гарантию принтера. Предупреждение (116) может передаваться пользователю принтера вместе с возможностью предусматривать доставку данных. Если пользователь выбирает разрешение доставки данных картриджа третьей стороны в принтер, гарантия или, по меньшей мере, части гарантии на принтер могут быть нарушены или стать недействительными. Принтер (102) может отслеживать доставку данных от картриджа третьей стороны и/или разрешение от пользователя на доставку таких данных, поэтому отслеживаемые данные впоследствии могут быть восстановлены для выяснения того, имеет ли гарантия законную силу. В некоторых примерах по интернету или иным способом производителю может быть отправлено сообщение, уведомляющее производителя или иную сторону, что гарантия была нарушена. Если пользователь выбирает не разрешать доставку данных третьей стороны от картриджа (100), принтер (102) может продолжать работу исходя из заданных по умолчанию установок принтера. В таком примере зависящие от классификации функции (114) могут оказаться недействующими, поскольку подлинность картриджа не подтверждена. В примерах, в которых принтер не может функционировать с использованием данных от картриджа, принтер не сможет выполнять операции с картриджем, если пользователь выбирает вариант не использовать данные, хранящиеся в картридже.
Классификация отсутствия доставки данных может включать в себя картриджи, которые изготовлены третьими сторонами, но не имеют параметров (113) профиля принтера или иных специализированных данных для выполнения операций с принтером (102). В таком примере принтер (102) может продолжать работу с использованием заданных по умолчанию установок принтера. В некоторых примерах в принтере может запускаться предупреждение для уведомления пользователя принтера о существовании картриджа третьей стороны. Несмотря на то, что такой картридж не содержит данных для доставки в принтер (102), лишь использование картриджа третьей стороны может, тем не менее, нарушать гарантию принтера. Таким образом, пользователь может выбирать, желает ли он использовать картридж третьей стороны даже в том случае, когда такой картридж совместим с принтером.
Могут существовать и другие классификации. Например, производитель принтера и дистрибьютор картриджа могут иметь договорное соглашение, которое позволяет, по меньшей мере, одной из зависящих от классификации функций (114) являться действующей с картриджем третьей стороны. В таком примере классификация может указывать дистрибьютера картриджа, указывать контракт, указывать зависящую от классификации функцию, указывать способ модернизации или улучшения функциональных возможностей принтера, указывать прочую информацию, свидетельствующую о конструкции, или их комбинацию. В некоторых примерах классификация может выдавать команды для восстановления доставки данных от источника, отличного от потребительского продукта. Например, потребительские продукты определенной классификации могут включать в себя унифицированный указатель ресурса (URL) для того места, в котором главное устройство может восстанавливать эксплуатационные данные. Другие классификации могут предусматривать машиночитаемые обновления, прочие типы условий или их комбинации.
Механизм указания классификации позволяет третьим сторонам разрабатывать собственную интеллектуальная собственность для собственных картриджей, которые могут использоваться пользователями принтеров, позволяя при этом пользователям принтеров самостоятельно принимать решения относительно использования картриджей третьих сторон. Пользователь принтера может быть осведомлен об этом условии и выбирать те картриджи, использование которых пользователь принтера считает приемлемым. Несмотря на то, что принтер и картридж поступают от различных производителей, пользователь принтера имеет возможность сочетания технологий от обеих сторон. Кроме того, производитель третьей стороны может продолжать конкурировать за заказы от пользователя принтера путем создания картриджа для использования в собственных принтерах и/или принтерах других производителей.
В одном из примеров в момент установки картриджа не обязательно должно устанавливаться подключение к интернету. В таком примере принтер может немедленно использовать картридж с уверенностью в его подлинности без необходимости ожидания начала процесса подтверждения подлинности.
В некоторых примерах принтер начинает процесс подтверждения подлинности, во-первых, с попытки подтверждения подлинности аппаратных средств картриджа. Если подтверждение подлинности аппаратных средств оказывается успешным, принтер продолжает подтверждением подлинности цифровой подписи, хранящейся в картридже. Таким образом, подтверждение подлинности цифровой подписи является вторым уровнем защиты для установления подлинности картриджей. Если и цифровая подпись, и аппаратные средства оказываются подлинными, принтер может подтвердить подлинность картриджа, либо принтер может использовать дополнительный уровень перед подтверждением подлинности картриджа. Несмотря на то, что данный пример описан со ссылкой на конкретные уровни подтверждения подлинности, может быть реализовано любое необходимое число уровней в соответствии с принципами, описываемыми в настоящем документе. Любой необходимый уровень для определения подлинности может быть реализован в любом необходимом порядке. Кроме того, в качестве других слоев также могут быть реализованы дополнительные типы уровней, не описанных в данном описании, которые могут вводиться в процесс подтверждения подлинности в любой необходимой последовательности.
Несмотря на то, что приведенный выше пример описан с использованием идентификатора и механизма для передачи в главное устройство классификации, расположенных в цифровой подписи, в других примерах идентификатор и механизм сохраняются в подписанных данных, связанных с цифровой подписью. Независимо от того, хранятся ли идентификатор и/или механизм в подписанных данных, связанных с цифровой подписью, или в действительности расположены в самой цифровой подписи, цифровая подпись указывает, что идентификатор и/или механизм поступили из доверенного источника.
Фиг. 1В представляет собой схему примера классификаций, устанавливаемых главным устройством (150) в соответствии с принципами, описываемыми в настоящем документе. В данном примере главное устройство (150) содержит установленные классификации (152) в памяти, которая является локальной по отношению к главному устройству (150), или в памяти, которая связывается с главным устройством (150), такой как память в сервере или сетевом компоненте.
В данном примере главное устройство (150) устанавливает классификацию (154) доставки аутентифицированных и сертифицированных данных. В результате установления, что потребительский продукт имеет данную классификацию, главное устройство (150) подтверждает подлинность потребительского продукта и получает функциональные данные от потребительского продукта для выполнения операций с главным устройством (150).
Еще одна установленная классификация (152) главным устройством представляет собой классификацию (156) доставки несертифицированных данных третьей стороны. В результате установления, что потребительский продукт имеет данную классификацию, главное устройство (150) выдает потребителю главного устройства (150) предупреждение о том, что использование потребительского продукта может нарушать гарантию главного устройства или что получение данных, хранящихся в потребительском продукте, может нарушать гарантию главного устройства. Пользователь главного устройства имеет возможность продолжить использование потребительского продукта третьей стороны и/или получить данные, хранящиеся в потребительском продукте.
Еще одна установленная классификация (152) главным устройством представляет собой классификацию (158) отсутствия доставки данных. В результате установления, что потребительский продукт имеет данную классификацию, главное устройство (150) может инициировать или не инициировать выдачу пользователю главного устройства предупреждения о нарушении гарантии главного устройства. В некоторых примерах лишь использование потребительского продукта третьей стороны нарушает гарантию главного устройства. В таких примерах лишь использование потребительского продукта третьей стороны запускает предупреждение. В других примерах лишь использование потребительского продукта третьей стороны не нарушает гарантию главного устройства, но выполнение операций с главным устройством в соответствии с информацией, хранящейся в потребительском продукте, нарушает гарантию. В таком примере не выдается предупреждения лишь по использованию потребительского продукта третьей стороны, который не имеет доставки данных.
В некоторых примерах, в которых главным устройством является принтер, принтер не может печатать без наличия достоверных функциональных данных (сертифицированных и несертифицированных). В таком примере, если картридж (потребительский продукт) не имеет данных для доставки, принтер будет опираться на заданные по умолчанию функциональные данные для работы. Однако, если принтер не содержит заданные по умолчанию функциональные данные, принтер не будет печатать.
Несмотря на то, что приведенные выше примеры описаны со ссылкой на конкретные типы устанавливаемых классификаций, любой применимый тип классификации может использоваться в соответствии с принципами, описываемыми в настоящем документе. Кроме того, несмотря на то, что приведенные выше примеры описаны со ссылкой на конкретное число устанавливаемых классификаций, любое применимое число классификаций может использоваться в соответствии с принципами, описываемыми в настоящем документе.
Фиг. 2 представляет собой структурную схему (200) примера способа защиты данных в памяти потребительского продукта в соответствии с принципами, описываемыми в настоящем документе. В данном примере способ включает в себя определение (202) того, что потребительский продукт установлен в главном устройстве, инициирование (204) сеанса подтверждения подлинности с потребительским продуктом и проверку (206) цифровой подписи, хранящейся в памяти потребительского продукта.
Способ также включает в себя определение (208) того, имеется ли в цифровой подписи классификация доставки аутентифицированных и сертифицированных данных. Если в цифровой подписи не содержится классификация доставки аутентифицированных и сертифицированных данных, способ включает в себя обработку (210) главного устройства в соответствии с другой необходимой классификацией. Если потребительский продукт не может восстанавливать явное указание на классификацию потребительского продукта, способ может назначать необходимую классификацию потребительскому продукту на основе совокупности обстоятельств.
Если способ определяет, что существует классификация доставки аутентифицированных и сертифицированных данных, способ может продолжаться доставкой (214) данных от потребительского продукта к главному устройству. Кроме того, главное устройство эксплуатируется (216) на основе данных, доставляемых от потребительского продукта.
Фиг. 3 представляет собой структурную схему (300) примера способа защиты данных в памяти потребительского продукта в соответствии с принципами, описываемыми в настоящем документе. В данном примере способ включает в себя выявление (302) того, что потребительский продукт установлен в главном устройстве, инициирование (304) сеанса подтверждения подлинности с потребительским продуктом и проверку (306) цифровой подписи, хранящейся в памяти потребительского продукта.
Способ также включает в себя определение (308) того, имеется ли в цифровой подписи классификация доставки несертифицированных данных третьей стороны. Если в цифровой подписи не содержится классификация доставки несертифицированных данных третьей стороны, способ включает в себя обработку (310) главного устройства в соответствии с другой необходимой классификацией. Если потребительский продукт не может восстанавливать явное указание на классификацию потребительского продукта, способ может назначать необходимую классификацию потребительскому продукту на основе совокупности обстоятельств.
Если в цифровой подписи имеется классификация доставки несертифицированных данных третьей стороны, способ может включать в себя запуск (314) предупреждения, которое указывает, что использование данных в потребительском продукте третьей стороны нарушает гарантию главного устройства. Способ также включает в себя определение (316) того, запрашивает ли пользователь главного устройства доставку данных потребительского продукта. Если пользователь главного устройства запрашивает доставку данных потребительского продукта, несертифицированные данные (318) доставляются от потребительского продукта к главному устройству, и главное устройство эксплуатируется (320) на основе доставляемых данных. Такая возможность будет нарушать и/или делать недействительной, по меньшей мере, часть гарантии, как указывается в предупреждении. С другой стороны, если пользователь выбирает отсутствие доставки несертифицированных данных в главное устройство, доставка несертифицированных данных будет отклонена (322). При использовании этой возможности главное устройство будет эксплуатироваться на основе заданных по умолчанию установок главного устройства. Однако, если потребительский продукт неработоспособен при использовании заданных по умолчанию установок, главное устройство может не работать до тех пор, пока потребительский продукт не будет удален из главного устройства.
В других примерах всего лишь использование потребительского продукта третьей стороны сделает гарантию недействительной. Таким образом, если пользователь решит использовать потребительский продукт третьей стороны при одновременном использовании только заданных по умолчанию установок главного устройства, по меньшей мере, часть гарантии может быть нарушена.
Фиг. 4 представляет собой структурную схему (400) примера способа защиты данных в памяти потребительского продукта в соответствии с принципами, описываемыми в настоящем документе. В данном примере способ включает в себя определение (402) того, что потребительский продукт установлен в главном устройстве, инициирование (404) сеанса подтверждения подлинности с потребительским продуктом и проверку (406) цифровой подписи, хранящейся в памяти потребительского продукта.
Способ также включает в себя определение (408) того, имеется ли в цифровой подписи классификация отсутствия доставки данных. Если в цифровой подписи имеется классификация отсутствия доставки данных, способ включает в себя обработку (410) главного устройства в соответствии с другой необходимой классификацией. Если потребительский продукт не может восстанавливать явное указание на классификацию потребительского продукта, способ может назначать необходимую классификацию потребительскому продукту на основе совокупности обстоятельств. Если в цифровой подписи имеется классификация отсутствия доставки данных, способ включает в себя эксплуатацию (414) главного устройства с использованием заданных по умолчанию установок главного устройства.
В некоторых примерах классификация отсутствия доставки данных может распространяться как на потребительские продукты третьей стороны, так и на потребительские продукты, которые поступают от того же производителя. В таком примере подлинность потребительского продукта может, тем не менее, быть подтверждена, даже если имеется классификация отсутствия доставки данных. Подтверждение подлинности может основываться на проверках аппаратных средств, проверках цифровой подписи, иных уровнях подтверждения подлинности или их комбинации.
Фиг. 5 представляет собой схему примера потребительского продукта (500) в соответствии с принципами, описываемыми в настоящем документе. Потребительский продукт (500) содержит подсистему (502) хранения и подсистему (504) передачи. В данном примере потребительский продукт (500) также содержит подсистему (506) определения и подсистему (508) обмена. Подсистемы (502, 504, 506, 508) относятся к комбинации аппаратных средств и машиночитаемых команд для выполнения заданной функции. Каждая из подсистем (502, 504, 506, 508) может содержать процессор и память. Машиночитаемые команды хранятся в памяти и инициируют выполнение процессором заданной функции подсистемы.
Подсистема (502) хранения хранит в памяти потребительского продукта идентификатор, который является уникальным для потребительского продукта. Подсистема (506) определения выявляет, что потребительский продукт на связи с главным устройством и что потребительский продукт должен подвергаться процессу подтверждения подлинности. Главное устройство может содержать подсистема подтверждения подлинности, который инициирует сеанс подтверждения подлинности между потребительским продуктом и главным устройством. В ответ на запросы от подсистемы подтверждения подлинности главного устройства потребительский продукт отправляет запрошенную информацию с использованием подсистемы (508) обмена. Например, подсистема подтверждения подлинности может запрашивать идентификатор в цифровой подписи.
Подсистема (504) передачи может передавать главному устройству классификацию потребительского продукта. Часть процесса подтверждения подлинности может включать в себя выявление того, какая классификация относится к потребительскому продукту. Например, если подсистема (502) хранения потребительского продукта хранит информацию, которая указывает, что потребительский продукт входит в состав классификации доставки аутентифицированных и сертифицированных данных, подсистема подтверждения подлинности главного устройства будет основывать классификацию частично исходя из подтверждения подлинности потребительского продукта. С другой стороны, если подсистема (502) хранения потребительского продукта хранит информацию, которая указывает, что потребительский продукт должен рассматриваться как входящий в состав классификации доставки несертифицированных данных третьей стороны, подсистема подтверждения подлинности главного устройства может отклонить подтверждение подлинности.
Однако отклонение подтверждения подлинности не препятствует использованию потребительского продукта. Пользователь главного устройства может получить сообщение, которое указывает, что подлинность потребительского продукта не подтверждена, и дает пользователю возможность использовать не прошедший подтверждение подлинности потребительский продукт. Сообщение может также указывать, что если пользователь решит использовать не прошедший подтверждение подлинности потребительский продукт, то, по меньшей мере, часть гарантии главного устройства будет нарушена и/или станет недействительной.
Фиг. 6 представляет собой схему примера системы (600) защиты в соответствии с принципами, описываемыми в настоящем документе. В данном примере система (600) защиты содержит ресурсы (602) обработки, которые связываются с ресурсами (604) памяти. Ресурсы (602) обработки включают в себя, по меньшей мере, один процессор и прочие ресурсы для обработки программно-реализованных команд. Ресурсы (604) памяти представляют собой, как правило, любую память, способную хранить данные, такие как программно-реализованные команды или структуры данных, используемые системой (600) защиты. Изображенные программно-реализованные команды, хранящиеся в ресурсах (604) памяти, включают в себя блок (612) обмена данными. Изображенные структуры данных, хранящиеся в ресурсах (604) памяти, включают в себя данные (606) подтверждения подлинности аппаратной защиты, цифровую подпись (608), идентификатор (610), поле (614) классификации и функциональные данные (616) главного устройства.
Ресурсы (604) памяти включают в себя машиночитаемый носитель информации, который содержит машиночитаемый программный код, инициирующий выполнение задач ресурсами (602) обработки. Машиночитаемый носитель информации может представлять собой материальный и/или энергонезависимый носитель информации. Машиночитаемый носитель информации может представлять собой любой применимый носитель информации, который не является передающим носителем информации. Неисчерпывающий список типов машиночитаемых носителей информации включает в себя энергонезависимую память, энергозависимую память, оперативное запоминающее устройство, память на основе мемристоров, память только для записи, флэш-память, электрически стираемое программируемое постоянное запоминающее устройство, магнитные запоминающие среды, прочие типы памяти или их комбинацию.
Блок (612) обмена данными выдает программно-реализованные команды, которые при исполнении инициируют в ресурсах (602) обмен данными с главным устройством во время протокола подтверждения подлинности. Например, главное устройство может устанавливать, что потребительский продукт в состоянии проходить подтверждение подлинности, если потребительский продукт связывается с главным устройством, потребительский продукт отправил запрос на подтверждение подлинности, потребительский продукт прикреплен к главному устройству, а также если имеет место иное условие или комбинация перечисленного. В ответ на запросы от главного устройства блок (612) обмена данными отправляет данные в главное устройство.
Запрашиваемые данные могут включать в себя данные (606) подтверждения подлинности аппаратной защиты, которые предназначены для использования на этапе сеанса подтверждения подлинности, во время которого подтверждается подлинность аппаратных средств потребительского продукта. Запрашиваемые данные могут также включать в себя данные, которые хранятся в цифровой подписи (608). Например, данные, которые могут храниться в цифровой подписи (608), могут включать в себя идентификатор (609), который является уникальным для потребительского продукта.
Кроме того, блок (612) обмена данными может также запрашивать информацию из поля (614) классификации, хранящегося в ресурсах (604) памяти. В некоторых примерах поле (614) классификации хранится в цифровой подписи (608). В других примерах поле (614) классификации хранится в других местах ресурсов (604) памяти. Поле (614) классификации может содержать информацию, которая может использоваться по время сеанса подтверждения подлинности. Например, классификация потребительского продукта может однозначно указывать, должна или не должна подтверждаться подлинность потребительского продукта. Кроме того, поле (614) классификации может содержать информацию, которая указывает, должно ли главное устройство использовать функциональные данные (616) главного устройства, хранящиеся в ресурсах памяти потребительского продукта. Например, такая классификация, как отсутствие доставки данных, указывает, что функциональные данные (616) главного устройства из ресурсов (604) памяти потребительского продукта не должны использоваться для эксплуатации главного устройства. В других примерах классификация доставки аутентифицированных и сертифицированных данных указывает, что функциональные данные (616) главного устройства, хранящиеся в ресурсах (604) памяти потребительского продукта, должны использоваться для эксплуатации главного устройства.
Кроме того, ресурсы (604) памяти могут входить в состав установочного пакета. В результате установки установочного пакета программно-реализованные команды ресурсов (604) памяти могут загружаться из источника установочного пакета, такого как переносная запоминающая среда, сервер, удаленный сетевой каталог, иное местоположение или их комбинация. Переносные запоминающие среды, которые совместимы с принципами, описываемыми в настоящем документе, включают в себя DVD, CD, флэш-память, переносные диски, магнитные диски, оптические диски, иные формы переносной памяти или их комбинацию. В других примерах машиночитаемые команды уже установлены. При этом ресурсы памяти могут включать в себя интегрированную память, такую как жесткий диск, твердотельный накопитель и т.п.
В некоторых примерах ресурсы (602) обработки и ресурсы (604) памяти расположены в одном и том же физическом компоненте, таком как сервер или сетевой компонент. Ресурсы (604) памяти могут входить в состав основной памяти, кэшей, регистров, энергонезависимой памяти физического компонента либо в иных местах иерархии памяти физического компонента. В соответствии с другим вариантом ресурсы (604) памяти могут связываться с ресурсами (602) обработки по сети. Кроме того, доступ к структурам данных, таким как библиотеки, может осуществляться из удаленного пункта через сетевое соединение, в то время как программно-реализованные команды расположены локально. Таким образом, система (600) защиты может быть реализована на пользовательском устройстве, на сервере, на группе серверов или на их комбинации.
Приведенное выше описание представлено лишь для иллюстрации и описания примеров описанных принципов. При этом не предполагается, что данное описание является исчерпывающим или ограничивает указанные принципы какой-либо описанной точной формой. Возможны различные варианты осуществления данного изобретения.

Claims (38)

1. Память картриджа для печати, содержащая:
идентификатор для картриджа для печати, которым, когда его подлинность подтверждена, запускается передача классификации картриджа для печати в принтер;
поле классификации для того, чтобы:
идентифицировать классификацию картриджа для печати и
предоставлять данные для обеспечения, на основе классификации картриджа для печати, усовершенствованной или дополнительной функции принтера; и
функциональные данные главного устройства,
при этом поле классификации дополнительно содержит данные для инструктирования принтера на предмет того, использовать ли функциональные данные главного устройства.
2. Память картриджа для печати по п. 1, при этом классификация картриджа для печати представляет собой классификацию доставки аутентифицированных и сертифицированных данных.
3. Память картриджа для печати по п. 1, при этом память картриджа для печати дополнительно содержит данные безопасности для аутентификации аппаратных средств за пределами цифровой подписи, чтобы подтверждать подлинность аппаратных средств картриджа для печати.
4. Память картриджа для печати по п. 1, дополнительно содержащая данные для предписания принтеру включать функции, зависящие от классификации.
5. Память картриджа для печати по п. 4, при этом функции, зависящие от классификации, содержат по меньшей мере один компонент, выбранный из группы, состоящей из цветовой карты и эксплуатационной функции.
6. Память картриджа для печати по п. 5, при этом эксплуатационная функция – в дополнение к эксплуатационным данным по умолчанию, имеющимся в принтере.
7. Память картриджа для печати по п. 1, в которой упомянутый идентификатор содержится в цифровой подписи в данной памяти.
8. Память картриджа для печати по п. 1, в которой поле классификации содержится в цифровой подписи в данной памяти.
9. Память картриджа для печати по п. 1, дополнительно содержащая, за пределами цифровой подписи, данные, указывающие параметры профиля для принтера.
10. Память картриджа для печати по п. 9, в которой параметры профиля содержат по меньшей мере один параметр, выбранный из группы, состоящей из параметров нагрева, параметров цветовых карт, параметров обслуживания, других типов функциональных данных принтера и комбинации перечисленного.
11. Память картриджа для печати по п. 1, при этом принтер неработоспособен без упомянутых данных.
12. Память картриджа для печати по п. 1, при этом поле классификации запускает представление предупреждения.
13. Память картриджа для печати, содержащая:
идентификатор для картриджа для печати, которым, когда его подлинность подтверждена, запускается передача классификации картриджа для печати в принтер;
поле классификации для того, чтобы:
идентифицировать классификацию картриджа для печати, при этом классификация картриджа для печати представляет собой классификацию доставки аутентифицированных и сертифицированных данных, и
предоставлять данные для обеспечения, на основе классификации картриджа для печати, усовершенствованной или дополнительной функции принтера; и
функциональные данные главного устройства,
при этом поле классификации дополнительно содержит данные для инструктирования принтера на предмет того, использовать ли функциональные данные главного устройства.
14. Память картриджа для печати по п. 13, дополнительно содержащая данные для предписания принтеру включать функции, зависящие от классификации, каковые данные являются единственным источником функциональных данных для принтера.
15. Память картриджа для печати по п. 13, дополнительно содержащая данные для предписания принтеру включать функции принтера, используемые лишь для аутентифицированных картриджей для печати.
16. Память картриджа для печати по п. 13, при этом классификация картриджа для печати указывает, что картридж для печати сделан тем же производителем, что и принтер.
17. Память картриджа для печати, содержащая:
идентификатор для картриджа для печати, которым, когда его подлинность подтверждена, запускается передача классификации картриджа для печати в принтер;
поле классификации для того, чтобы:
идентифицировать классификацию картриджа для печати, при этом классификация картриджа для печати представляет собой классификацию доставки аутентифицированных и сертифицированных данных, и
предоставлять данные для обеспечения, на основе классификации картриджа для печати, усовершенствованной или дополнительной функции принтера;
параметры профиля для принтера; и
функциональные данные главного устройства,
при этом поле классификации дополнительно содержит данные для инструктирования принтера на предмет того, использовать ли функциональные данные главного устройства.
18. Память картриджа для печати по п. 17, в которой параметры профиля содержат по меньшей мере один параметр, выбранный из группы, состоящей из параметров нагрева, параметров цветовых карт и параметров обслуживания.
19. Память картриджа для печати по п. 17, при этом упомянутые параметры профиля заменяют параметры принтера по умолчанию.
RU2015146658A 2013-07-31 2013-07-31 Передача классификации потребительского продукта RU2640649C2 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/052854 WO2015016857A1 (en) 2013-07-31 2013-07-31 Communicating a classification of a consumable product

Publications (2)

Publication Number Publication Date
RU2015146658A RU2015146658A (ru) 2017-05-16
RU2640649C2 true RU2640649C2 (ru) 2018-01-10

Family

ID=51862513

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015146658A RU2640649C2 (ru) 2013-07-31 2013-07-31 Передача классификации потребительского продукта

Country Status (6)

Country Link
US (4) US9914306B2 (ru)
EP (3) EP3205503A1 (ru)
CN (1) CN105164666B (ru)
RU (1) RU2640649C2 (ru)
TW (1) TWI552020B (ru)
WO (1) WO2015016857A1 (ru)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3032540B1 (fr) * 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
JP6651744B2 (ja) * 2015-09-01 2020-02-19 ブラザー工業株式会社 管理サーバ、および通信システム
WO2017218016A1 (en) 2016-06-17 2017-12-21 Hewlett-Packard Development Company, L.P. Replaceable item authentication
CN117196655A (zh) * 2016-08-03 2023-12-08 惠普发展公司,有限责任合伙企业 数字签名数据
JP6638597B2 (ja) * 2016-08-29 2020-01-29 京セラドキュメントソリューションズ株式会社 画像形成装置
ES2716739T3 (es) * 2016-10-27 2019-06-14 Hewlett Packard Development Co Autenticación de elemento reemplazable
EP3492522B1 (en) 2016-12-15 2023-06-07 Ren Fuel K2B AB Polymeric material comprising modified lignin
US11651063B2 (en) * 2017-08-30 2023-05-16 Hewlett-Packard Development Company, L.P. Component verification and revocation
WO2020013862A1 (en) * 2018-07-13 2020-01-16 Hewlett-Packard Development Company, L.P. Print substance reservoirs
CA3121110A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
CA3121418A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
JP7041324B2 (ja) 2018-12-03 2022-03-23 ヒューレット-パッカード デベロップメント カンパニー エル.ピー. 論理回路
BR112021010044A2 (pt) 2018-12-03 2021-08-17 Hewlett-Packard Development Company, L.P. circuitos lógicos
WO2020117776A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
ES2902154T3 (es) 2018-12-03 2022-03-25 Hewlett Packard Development Co Circuitos lógicos
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3695334A1 (en) 2018-12-03 2020-08-19 Hewlett Packard Enterprise Development Company LP Logic circuitry
CN113168443A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路***
WO2020117218A1 (en) * 2018-12-04 2020-06-11 Hewlett-Packard Development Company, L.P. Print device functionalities
CN109614060A (zh) * 2019-01-18 2019-04-12 珠海艾派克微电子有限公司 数据传输方法、装置、耗材芯片及打印耗材
US11407229B2 (en) 2019-10-25 2022-08-09 Hewlett-Packard Development Company, L.P. Logic circuitry package
CN113442597B (zh) * 2019-12-31 2022-12-23 极海微电子股份有限公司 耗材芯片和耗材芯片的响应方法、耗材盒及存储介质
US11893444B2 (en) * 2020-01-20 2024-02-06 Hangzhou Chipjet Technology Co., Ltd. Consumable chip system and consumable container
US11768643B2 (en) * 2021-03-05 2023-09-26 Nagravision S.A. Secure device communication via consumable components
WO2022260680A1 (en) * 2021-06-11 2022-12-15 Hewlett-Packard Development Company, L.P. Virtual printing device consumable item authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158837A (en) * 1997-09-19 2000-12-12 Xerox Corporation Printer having print mode for non-qualified marking material
US20060204250A1 (en) * 2005-03-10 2006-09-14 Eiji Ishihara Image forming apparatus and main body of the same
US20110154043A1 (en) * 2009-12-22 2011-06-23 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
RU2446056C2 (ru) * 2002-12-24 2012-03-27 Даймо Проверка подлинности расходуемых материалов

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6111953A (en) 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6494562B1 (en) * 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
US6260029B1 (en) 1999-08-11 2001-07-10 Pitney Bowes Inc. Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece
GB2354735B (en) * 1999-10-01 2003-07-30 Hewlett Packard Co Password protected memory on replaceable components for printing decices
US6802002B1 (en) 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US7039126B2 (en) * 2001-06-18 2006-05-02 Northrop Grumman Corp. M-ary signal constellations suitable for non-linear amplification
US6786189B2 (en) * 2001-07-05 2004-09-07 Honda Giken Kogyo Kabushiki Kaisha Internal combustion engine
US7221473B2 (en) * 2001-08-03 2007-05-22 Hewlett-Packard Development Company, L.P. Printing system for updating printing characteristics with a printing consumable
US7137000B2 (en) * 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US7284277B2 (en) 2002-07-15 2007-10-16 Hewlett-Packard Development Company, L.P. Secured printing
US20040066435A1 (en) * 2002-10-08 2004-04-08 Lester Samuel M. Method and means for configuring a printer
US7043166B2 (en) * 2003-07-08 2006-05-09 Hewlett-Packard Development Company, L.P. Methods and systems for providing firmware to a printing device
US7014301B2 (en) * 2003-07-30 2006-03-21 Hewlett-Packard Development Company, L.P. Printing device configured to receive a plurality of different cartridge types
US7755782B2 (en) * 2004-06-25 2010-07-13 Hewlett-Packard Development Company, L.P. Consumable resource option control
JP2006106692A (ja) * 2004-09-10 2006-04-20 Canon Inc 画像形成装置及びカートリッジ、記憶媒体
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
US7568904B2 (en) 2005-03-03 2009-08-04 Laser Solutions Co., Ltd. Stereolithography apparatus
JP2007060466A (ja) 2005-08-26 2007-03-08 Fuji Xerox Co Ltd 証明書管理装置、プログラム、方法
US8700902B2 (en) 2006-02-13 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to certify digital signatures
US8161199B1 (en) * 2007-06-25 2012-04-17 Marvell International Ltd. Smart printer cartridge
US20100278544A1 (en) 2009-04-29 2010-11-04 Troy Group, Inc. System and method for ensuring that only a specific toner is used for printing a document
JP5170182B2 (ja) * 2010-07-28 2013-03-27 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、交換用トナーカートリッジの管理装置及び同システム、定着制御プログラム、交換用トナーカートリッジの管理方法並びに管理プログラム
DE112010005796B4 (de) 2010-09-08 2021-12-23 Hewlett-Packard Development Company, L.P. Sichere Ausrüstungen und Verfahren für Aktualisierungen
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
JP2013024919A (ja) * 2011-07-15 2013-02-04 Ricoh Co Ltd 画像形成方法及び画像形成装置
US9924071B2 (en) * 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
CN105431860B (zh) * 2013-07-31 2018-09-14 惠普发展公司,有限责任合伙企业 保护可消耗产品的存储器中的数据

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158837A (en) * 1997-09-19 2000-12-12 Xerox Corporation Printer having print mode for non-qualified marking material
RU2446056C2 (ru) * 2002-12-24 2012-03-27 Даймо Проверка подлинности расходуемых материалов
US20060204250A1 (en) * 2005-03-10 2006-09-14 Eiji Ishihara Image forming apparatus and main body of the same
US20110154043A1 (en) * 2009-12-22 2011-06-23 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement

Also Published As

Publication number Publication date
US20170299981A1 (en) 2017-10-19
WO2015016857A1 (en) 2015-02-05
EP3028171A1 (en) 2016-06-08
US20180196372A1 (en) 2018-07-12
TW201506678A (zh) 2015-02-16
EP3205503A1 (en) 2017-08-16
CN105164666B (zh) 2018-05-29
RU2015146658A (ru) 2017-05-16
US10386746B2 (en) 2019-08-20
US9989886B2 (en) 2018-06-05
EP3564037A1 (en) 2019-11-06
US10036979B2 (en) 2018-07-31
US20160082740A1 (en) 2016-03-24
US9914306B2 (en) 2018-03-13
TWI552020B (zh) 2016-10-01
CN105164666A (zh) 2015-12-16
US20170139348A1 (en) 2017-05-18

Similar Documents

Publication Publication Date Title
RU2640649C2 (ru) Передача классификации потребительского продукта
US10956556B2 (en) Protecting data in memory of a consumable product
EP3028173B1 (en) Methods and systems for determining authenticity of a consumable product
JP5449905B2 (ja) 情報処理装置、プログラム、および情報処理システム
KR20160054556A (ko) 모바일 통신 디바이스 및 그 작동 방법
JP5631940B2 (ja) 情報処理装置、方法、プログラム
CN109543365B (zh) 一种授权方法及装置
US20090055926A1 (en) Management apparatus, management method and recording medium storing program
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム
CN116546058A (zh) 智能设备在车辆中应用的方法、车辆和云平台
EP3163482A1 (en) Method, printing device and system for printing a three dimensional object
CN117678251A (zh) 检查针对使用物联网(IoT)设备中至少一个性能特征的许可
JP2009193225A (ja) 画像形成装置及び操作権限判定方法