BRPI0909683B1 - Aparelho de formação de imagem, unidade de crum e método para realização de comunicação de dados criptográficos e de autenticação - Google Patents

Aparelho de formação de imagem, unidade de crum e método para realização de comunicação de dados criptográficos e de autenticação Download PDF

Info

Publication number
BRPI0909683B1
BRPI0909683B1 BRPI0909683-3A BRPI0909683A BRPI0909683B1 BR PI0909683 B1 BRPI0909683 B1 BR PI0909683B1 BR PI0909683 A BRPI0909683 A BR PI0909683A BR PI0909683 B1 BRPI0909683 B1 BR PI0909683B1
Authority
BR
Brazil
Prior art keywords
unit
cpu
main controller
authentication
data
Prior art date
Application number
BRPI0909683-3A
Other languages
English (en)
Inventor
Jae-sung Lee
Yoon-Tae Lee
Won-il Cho
Original Assignee
Hewlett-Packard Development Company, L.P.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41094676&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0909683(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Hewlett-Packard Development Company, L.P. filed Critical Hewlett-Packard Development Company, L.P.
Publication of BRPI0909683A2 publication Critical patent/BRPI0909683A2/pt
Publication of BRPI0909683B1 publication Critical patent/BRPI0909683B1/pt

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5066Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1889Electronically readable memory for auto-setting of process parameters, lifetime, usage
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00007Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • G03G15/553Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00109Remote control of apparatus, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/06Developing structures, details
    • G03G2215/066Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
    • G03G2215/0695Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
    • G03G2215/0697Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Studio Devices (AREA)
  • Electrophotography Configuration And Component (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

unidade que utiliza sistema operacional e aparelho de formação de imagem que utiliza a mesma. a presente invenção refere-se a um chip montável em uma unidade de memória de monitoramento de unidade substituível de consumidor (crum) em uma função de formação de imagem que inclui uma unidade de processamento central (cpu) com um sistema operacional (os) da mesma, que é separada de um os do aparelho de formação de imagem, de modo a realizar ao menos uma autenticação e comunicação de dados criptográficos com um corpo principal de um aparelho de formação de imagem executando-se um algoritmo criptográfico correspondente a um estado de ajuste entre uma pluralidade de algoritmos criptográficos pré-proporcionados, utilizando-se o os da mesma. desse modo, pode-se reforçar a segurança de uma unidade na qual o chip é montado, e alterações aleatórias de dados da unidade podem ser evitadas.

Description

APARELHO DE FORMAÇÃO DE IMAGEM, UNIDADE DE CRUM E MÉTODO PARA REALIZAÇÃO DE COMUNICAÇÃO DE DADOS CRIPTOGRÁFICOS E DE AUTENTICAÇÃO
Campo da Técnica [0001] A presente invenção refere-se a uma unidade que inclui uma unidade de processamento central embutida (CPU) e um aparelho de formação de imagem que utiliza a mesma. Mais particularmente, o presente conceito geral inventivo se refere a uma unidade que se torna mais segura equipando-se uma CPU com um sistema operacional (OS), e um aparelho de formação de imagem que utiliza a mesma.
Antecedentes da Técnica [0002] À medida que os computadores vêm se tornando amplamente usados, os dispositivos periféricos também vêm se tornando difundidos.
[0003] Exemplos de dispositivos periféricos consistem em aparelhos de formação de imagem, tais como impressoras, escâneres, copiadoras, e dispositivos multifuncionais.
[0004] Os aparelhos de formação de imagem utilizam cartucho de tinta ou toner para imprimir imagens em papel. Utilizam-se cartucho de tinta e toner sempre que operações de formação de imagem forem realizadas, até que a cartucho de tinta ou toner estiverem finalmente descarregados. Se o cartucho de tinta ou toner estiverem vazios, um usuário deve substituir uma unidade destinada ao armazenamento de cartucho de tinta ou toner. Esses componentes que são substituíveis enquanto se utilizam os aparelhos de formação de imagem são denominados como unidades consumáveis ou substituíveis.
[0005] Dentre as unidades substituíveis, algumas unidades diferentes das unidades que precisam ser substituídas quando o cartucho de tinta ou toner estiverem descarregados devem ser substituídas após serem usadas durante um período de tempo predeterminado, mesmo se o cartucho de tinta ou toner não estiverem descarregados visto que as propriedades das unidades se alteram antes do período de tempo predeterminado e a quantidade de impressão for, portanto, reduzida.
[0006] Por exemplo, um aparelho de formação de imagem a laser inclui uma unidade de carregamento, uma unidade de transferência, uma unidade de unificação, e assim por diante, e diversos tipos de roletes e correias usados em cada unidade pode se tornar desgastados ou danificados devido ao uso ao longo de uma vida útil limitada. Como resultado, a qualidade de impressão pode ser consideravelmente deteriorada. Portanto, o usuário precisa substituir essas unidades substituíveis em momentos apropriados.
[0007] O momento de se substituir as unidades substituíveis pode ser determinado através do uso de um índice de estado. O uso de um índice de estado representa um índice que serve para indicar os graus de uso do aparelho de formação de imagem, por exemplo, o número de pedaços de papel impressos pelo aparelho de formação de imagem e o número de pontos que formam uma imagem. O aparelho de formação de imagem pode determinar o momento de se substituir as unidades substituíveis medindo-se o número de pedaços de papel impressos pelo aparelho de formação de imagem ou o número de pontos.
[0008] Recentemente, com a finalidade de que o usuário determine precisamente o momento de se substituir cada unidade substituível, cada unidade substituível tem incluída uma memória de monitoramento de unidade substituível de consumidor embutida (memória CRUM). O índice de estado de uso de cada unidade substituível é armazenado na memória CRUM. Consequentemente, mesmo se cada unidade substituível for separada e usada em diferentes aparelhos de formação de imagem, o estado de uso de cada unidade substituível pode ser precisamente determinado.
[0009] No entanto, uma unidade substituível convencional tendo uma memória CRUM apresenta um problema que os usuários podem acessar facilmente a memória CRUM. As informações armazenadas na memória CRUM são bastante diversas, abrangendo desde informações básicas referentes ao fabricante até informações referentes ao estado de uso recente, logo, se as informações forem modificadas, fica difícil receber um serviço pós-venda e calcular o momento adequado para se substituir a unidade substituível, resultando na degradação das operações de formação de imagem. Em particular, se as informações referentes ao fabricante forem modificadas, fica impossível determinar se a unidade substituível é autentica. Consequentemente, existem dificuldades em gerenciar a unidade substituível.
Descrição da Invenção Solução Técnica [0010] O presente conceito geral inventivo proporciona uma unidade que se torna mais segura tendo uma CPU embutida com um sistema operacional (OS), e um aparelho de formação de imagem que utiliza a mesma.
[0011] Os aspectos e utilidades adicionais do presente conceito geral inventivo serão parcialmente apresentados na descrição que se segue e, em parte, se tornarão óbvios a partir da descrição, ou poderão ser aprendidos através da prática do conceito geral inventivo.
[0012] Os aspectos anteriores e/ou outros aspectos do presente conceito geral inventivo podem ser obtidos proporcionando-se um chip que seja montável em uma unidade substituível usada em uma função de formação de imagem, sendo que o chip inclui uma unidade de processamento central (CPU) com um sistema operacional (OS), que é separado de um OS do aparelho de formação de imagem, que serve para realizar ao menos uma autenticação e comunicação de dados criptográficos com um corpo principal de um aparelho de formação de imagem executando-se um algoritmo criptográfico correspondente a um estado de ajuste entre uma pluralidade de algoritmos criptográficos pré-proporcionados, utilizando-se o OS do mesmo.
[0013] A CPU pode realizar uma inicialização com o uso do OS, separadamente do corpo principal do aparelho de formação de imagem.
[0014] A CPU pode realizar a autenticação de acordo com o algoritmo criptográfico executado, e realizar a comunicação de dados criptográficos quando a autenticação estiver completa.
[0015] A CPU pode realizar uma comunicação de dados criptográficos utilizando-se um código de autenticação de mensagem (MAC) que é alterado sempre que os dados forem transmitidos e recebidos.
[0016] A CPU pode gerar um código de autenticação de mensagem (MAC) quando uma solicitação de autenticação for recebida a partir do corpo principal do aparelho de formação de imagem, e transmite o MAC gerado e as informações exclusivas de assinatura digital ao corpo principal do aparelho de formação de imagem.
[0017] Quando o aparelho de formação de imagem for ligado ou quando uma unidade com o chip embutido for montada no aparelho de formação de imagem, a CPU pode realizar a inicialização de acordo com o OS, e pode não responder a um comando proveniente do corpo principal do aparelho de formação de imagem antes do término da inicialização.
[0018] O chip pode incluir, ainda, uma unidade de memória para armazenar informações referentes a, pelo menos, um chip, uma unidade substituível monitor de consumidor (CRUM) com um chip, e uma unidade substituível com a unidade de CRUM embutida, e o OS da unidade de memória.
[0019] O OS da CPU pode acionar ao menos um chip, a unidade de CRUM, e a unidade substituível, o software que executa ao menos uma operação de inicialização que serve para inicializar independentemente um estado do chip, a unidade de CRUM, e a unidade substituível, uma operação de processamento que serve para executar um algoritmo criptográfico público, e uma operação de autenticação mútua com o corpo principal do aparelho de formação de imagem.
[0020] O chip pode incluir, ainda, um detector de adulteração que serve para responder a tentativas físicas de hacking, e uma unidade de criptografia que serve para permitir que a CPU realize a autenticação ou a comunicação de dados criptográficos com o aparelho de formação de imagem aplicando-se um respectivo algoritmo criptográfico pré-proporcionado.
[0021] O algoritmo criptográfico aplicado a qualquer ente a autenticação e a comunicação de dados criptográficos pode estar sujeito a alterações.
[0022] A CPU pode receber valores de graus de uso de produtos consumíveis usados para a função de formação de imagem a partir do corpo principal do aparelho de formação de imagem, quando a função de formação de imagem for executada utilizando-se a unidade substituível, adicionar os valores às informações sobre os graus de uso de produtos consumíveis armazenadas na unidade de memória, e, então, atualizar as informações sobre os graus de uso de produtos consumíveis.
[0023] Os aspectos anteriores e/ou outros aspectos e utilidades do presente conceito geral inventivo também podem ser obtidos proporcionando-se uma unidade de memória de monitoramento de unidade substituível de consumidor (CRUM) que pode ser usada em uma função de formação de imagem, sendo que a unidade de CRUM inclui uma unidade de memória que serve para armazenar informações em uma unidade na qual a unidade de CRUM é montada; e uma CPU que serve para gerenciar a unidade de memória utilizando-se o sistema operacional (OS) da mesma que opera separadamente de um OS do aparelho de formação de imagem, e realizar ao menos uma autenticação e comunicação de dados criptográficos com o corpo principal do aparelho de formação de imagem executando-se um algoritmo criptográfico correspondente a um estado ajustado entre uma pluralidade de algoritmos criptográficos pré-proporcionados.
[0024] A CPU pode realizar uma inicialização através do uso do OS da mesma, que opera separadamente do corpo principal do aparelho de formação de imagem.
[0025] O OS da mesma pode acionar a unidade de CRUM ou uma unidade substituível com a unidade CRUM, e ser um software que execute ao menos uma operação de inicialização que serve para inicializar independentemente o estado da unidade de CRUM ou a unidade substituível, uma operação de processamento que serve para executar um algoritmo criptográfico público, e uma operação de autenticação mútua entre o corpo principal do aparelho de formação de imagem.
[0026] A CPU pode realizar a comunicação de autenticação com o corpo principal do aparelho de formação de imagem durante o processo de inicialização realizado separadamente do corpo principal do aparelho de formação de imagem, e realizar uma comunicação de dados criptográficos quando a autenticação estiver completa.
[0027] A CPU pode realizar a comunicação de dados criptográficos de tal modo que quando as mensagens de comunicação que incluem dados e informações de código de autenticação de mensagem (MAC) forem transmitidas a partir do corpo principal do aparelho de formação de imagem, um MAC seja gerado aplicando-se uma chave e um algoritmo de criptografia a uma porção de dados das mensagens de comunicação transmitidas, e quando o MAC gerado for comparado e estiver de acordo com as informações MAC das mensagens de comunicação transmitidas, o MAC gerado é tratado como uma mensagem de comunicação válida e processada.
[0028] Quando uma solicitação de autenticação for recebida a partir do corpo principal do aparelho de formação de imagem, a CPU pode gerar um MAC e transmitir o MAC gerado e informações exclusivas de assinatura digital ao corpo principal do aparelho de formação de imagem.
[0029] Quando o aparelho de formação de imagem for ligado ou uma unidade substituível com uma unidade de CRUM embutida for montada no aparelho de formação de imagem, a CPU pode realizar a inicialização, e não responder a um comando proveniente do corpo principal do aparelho de formação de imagem antes que a inicialização esteja completa.
[0030] A unidade de CRUM pode incluir, ainda, uma unidade de interface que serve para conectar o aparelho de formação de imagem à CPU, um detector de adulteração que serve para responder a tentativas físicas de hacking, e uma unidade de criptografia que serve para permitir que a CPU realize a autenticação ou a comunicação de dados criptográficos com o aparelho de formação de imagem aplicando-se o respectivo algoritmo criptográfico predefinido entre uma pluralidade de algoritmos criptográficos.
[0031] O algoritmo criptográfico aplicado a qualquer entre a autenticação e a comunicação de dados criptográficos pode estar sujeito a alterações em outro algoritmo entre a pluralidade de algoritmos.
[0032] A CPU pode receber valores de graus de uso de produtos consumíveis usados para a função de formação de imagem quando a função de formação de imagem for executada, a partir do corpo principal do aparelho de formação de imagem, adicionar os valores às informações sobre os graus de uso de produtos consumíveis armazenadas na unidade de memória, e, então, atualizar as informações sobre os graus de uso de produtos consumíveis.
[0033] Os aspectos anteriores e/ou outros aspectos e utilizadas do presente conceito geral inventivo podem ser obtidos proporcionando-se uma unidade substituível montável em um aparelho de formação de imagem a ser usado em uma função de formação de imagem, sendo que a unidade substituível compreende uma unidade de memória que serve para armazenar informações na unidade substituível, e uma CPU que serve para gerenciar a unidade de memória através do uso de um sistema operacional (OS) da mesma que opera separadamente de um OS do aparelho de formação de imagem, e realizar ao menos uma entre a autenticação e a comunicação de dados criptográficos com o corpo principal de um aparelho de formação de imagem executando-se um algoritmo criptográfico correspondente a um estado de ajuste entre uma pluralidade de algoritmos criptografados pré-proporcionados.
[0034] A CPU pode realizar uma inicialização utilizando-se o OS da mesma, operando separadamente do corpo principal do aparelho de formação de imagem.
[0035] O OS da mesma pode acionar a unidade de CRUM ou a unidade substituível e ser um software que executa ao menos uma operação de inicialização que serve para inicializar independentemente o estado da unidade de CRUM ou da unidade substituível, uma operação de processamento que serve para executar um algoritmo criptográfico público, e uma operação de autenticação mútua entre o corpo principal do aparelho de formação de imagem e a unidade substituível.
[0036] A CPU pode realizar uma autenticação entre o corpo principal do aparelho de formação de imagem durante o processo de inicialização realizado separadamente do corpo principal do aparelho de formação de imagem, e realizar a comunicação de dados criptográficos quando a autenticação estiver completa.
[0037] A CPU pode realizar a comunicação de dados criptográficos de tal modo que quando as mensagens de comunicação que incluem dados e informações de código de autenticação de mensagem (MAC) forem transmitidas a partir do corpo principal do aparelho de formação de imagem, um MAC seja gerado pela CPU aplicando-se uma chave e um algoritmo de criptografia a uma porção de dados das mensagens de comunicação transmitidas, e quando o MAC gerado for comparado e estiver de acordo com as informações de MAC das mensagens de comunicação transmitidas, o MAC gerado é tratado como uma mensagem de comunicação válida e processada.
[0038] Quando uma solicitação de autenticação for recebida a partir do corpo principal do aparelho de formação de imagem, a CPU pode gerar um MAC e transmitir o MAC gerado e informações exclusivas de assinatura digital ao corpo principal do aparelho de formação de imagem.
[0039] Quando o aparelho de formação de imagem for ligado ou a unidade substituível for montada no aparelho de formação de imagem, a CPU pode realizar a inicialização de acordo com sua própria OS, e não responder a um comando proveniente do corpo principal do aparelho de formação de imagem antes que a inicialização esteja completa.
[0040] A unidade substituível pode incluir, ainda, uma unidade de interface que serve para conectar o aparelho de formação de imagem à CPU, um detector de adulteração que serve para responder a tentativas físicas de hacking, e uma unidade de criptografia que serve para permitir que a CPU realize a autenticação ou a comunicação de dados criptográficos com o aparelho de formação de imagem aplicando-se o algoritmo criptográfico ajustado entre uma pluralidade de algoritmos criptográficos.
[0041] O algoritmo criptográfico aplicado a qualquer entre a autenticação e a comunicação de dados criptográficos pode estar sujeito a alterações em outro entre uma pluralidade de algoritmos criptográficos.
[0042] A CPU pode receber valores de graus de uso de produtos consumíveis usados para a função de formação de imagem quando a função de formação de imagem for executada, a partir do corpo principal do aparelho de formação de imagem, adicionar os valores às informações sobre os graus de uso de produtos consumíveis armazenadas na unidade de memória, e, então, atualizar as informações sobre os graus de uso de produtos consumíveis.
[0043] Os aspectos anteriores e/ou outros aspectos e utilizadas do presente conceito geral inventivo também podem ser obtidos proporcionando-se um aparelho de formação de imagem que compreende um controlador principal, e ao menos uma unidade que inclui uma unidade de memória que serve para armazenar informações e uma CPU que serve para gerenciar a unidade de memória através do uso de um sistema operacional (OS) da mesma, operando separadamente a partir de um OS do controlador principal, sendo que a CPU realiza ao menos uma entre a autenticação e comunicação de dados criptográficos com o controlador principal do aparelho de formação de imagem executando-se um algoritmo criptográfico correspondente a um estado de ajuste entre uma pluralidade de algoritmos criptográficos pré-proporcionados, utilizando-se o OS da mesma.
[0044] A CPU pode realizar uma inicialização utilizando-se o OS da mesma, operando separadamente do controlador principal.
[0045] O algoritmo criptográfico aplicado uma entre a autenticação e a comunicação de dados de criptográficos pode estar sujeito a alterações em outro entre a pluralidade de algoritmos criptográficos.
[0046] Quando a autenticação para a unidade for obtida, o controlador principal pode gerar um MAC aplicando-se uma chave predefinida e um algoritmo de criptografia aos dados, gerar mensagens de comunicação que incluem o MAC gerado e os dados, e transmitir as mensagens de comunicação geradas.
[0047] O controlador principal pode solicitar uma autenticação à CPU de ao menos uma unidade, e quando as informações de assinatura digital e o MAC forem transmitidos a partir da CPU, o controlador principal pode detectar as informações de assinatura digital e o MAC com a finalidade de realizar a autenticação.
[0048] O controlador principal pode receber as informações exclusivas de assinatura digital ajustadas para cada unidade com a finalidade de realizar a autenticação, e realiza a comunicação de dados criptográficos com as respectivas CPUs de cada unidade quando a autenticação for realizada.
[0049] O controlador principal pode realizar a autenticação e a comunicação de dados criptográficos aplicando-se um algoritmo de chave assimétrica RSA e um entre os algoritmos de chave simétrica ARIA, padrão de criptografia de dados triplos (TDES), SEED, e padrão de criptografia avançada (AES), e a CPU da unidade pode realizar a autenticação e a comunicação de dados criptográficos aplicando-se um dos algoritmos de chave simétrica ARIA, TDES, SEED, AES.
[0050] A unidade pode incluir, ainda, uma unidade de criptografia de modo a permitir que a CPU realize a autenticação ou a comunicação de dados criptográficos com o controlador principal do aparelho de formação de imagem aplicando-se o algoritmo criptográfico executado, e um detector de adulteração que serve para responder a tentativas físicas de hacking.
[0051] O controlador principal pode ser conectado a, pelo menos uma, unidade através de um canal I/O em série, e ser acessado a, pelo menos uma, unidade através do uso de endereços individuais determinados a cada unidade.
[0052] Quando a função for executada, o controlador principal pode medir os valores de graus de uso de produtos consumíveis usados para a função, transmitir os valores medidos a cada CPU de ao menos uma unidade, adicionar os valores às informações sobre os graus de uso de produtos consumíveis pré-armazenadas em cada CPU, e, então, atualizar as informações sobre os graus de uso de produtos consumíveis.
[0053] A CPU pode realizar a comunicação de dados criptográficos através do uso de um código de autenticação de mensagem (MAC) que é alterado sempre que cada um dos dados for transmitido e recebido.
[0054] O OS da mesma pode ser um software que executa ao menos uma operação de inicialização, uma operação de processamento que serve para executar um algoritmo criptográfico público, e uma operação de autenticação mútua entre o controlador principal e a unidade substituível.
[0055] A unidade pode ser uma unidade substituível diretamente associada a uma função de formação de imagem do aparelho de formação de imagem, uma unidade de CRUM montável na unidade substituível, e um chip montável na unidade de CRUM.
[0056] Uma CPU com um sistema operacional (OS) pode ser montada na unidade, logo, a unidade pode gerenciar a unidade de memória de forma independente. A unidade pode ser um chip, uma unidade de CRUM, ou uma unidade substituível. O OS é acionado de tal modo que a inicialização, o acionamento do algoritmo criptográfico, e a autenticação com o corpo principal do aparelho de formação de imagem possam ser realizados.
[0057] Mesmo quando uma chave mestre não estiver armazenada no aparelho de formação de imagem tendo a unidade, o aparelho de formação de imagem pode realizar uma autenticação ou comunicação de dados criptográficos com a unidade. Portanto, pode-se evitar que uma chave mestre escape. A autenticação ou comunicação de dados criptográficos pode ser realizada utilizando-se um MAC gerado com base em um valor aleatório, e nas informações de assinatura eletrônica. A autenticação é realizada aplicando-se tanto algoritmos de chave simétrica como assimétrica, logo, a criptografia proporciona uma segurança de dados de alto nível.
[0058] Pode-se aplicar, de modo seletivo, uma pluralidade de algoritmos criptográficos à autenticação e às comunicações de dados criptográficos. Mesmo se o algoritmo criptográfico atualmente usado for atacado por hacking físico, o ataque pode ser evitado substituindo-se a chave atualmente usada por uma chave que aplique o outro algoritmo criptográfico sem substituir a unidade por uma nova unidade.
[0059] Se uma pluralidade de unidades for usada, as informações de assinatura eletrônica são ajustadas para cada unidade. Os endereços individuais são proporcionados a cada unidade, e, portanto, a unidade pode ser conectada ao aparelho de formação de imagem através de uma interface em série. A autenticação e a comunicação de dados criptográficos entre a pluralidade de unidades são obtidas de modo eficiente.
[0060] Se uma função de formação de imagem for completa, o aparelho de formação de imagem mede os graus de uso de produtos consumíveis necessários para a função de formação de imagem, e transmite os valores medidos a cada uma entre a pluralidade de unidades. Portanto, evita-se que as informações incorretas referentes ao grau de uso de produtos consumíveis sejam gravadas devido a erros.
Efeitos Vantajosos [0061] Como resultado, evita-se que os dados armazenados na unidade de memória embutida na unidade do aparelho de formação de imagem sejam copiados ou duplicados, e aumenta-se a segurança dos dados. Os usuários também são protegidos contra a utilização de uma unidade não- certificada.
Breve Descrição dos Desenhos [0062] A figura 1 é um diagrama de blocos esquemático que ilustra uma configuração de um aparelho de formação de imagem que inclui uma unidade substituível de acordo com uma modalidade exemplificadora do presente conceito geral inventivo;
[0063] A figura 2 é um diagrama de blocos detalhado que ilustra uma configuração da unidade substituível de acordo com uma modalidade exemplificadora do presente conceito geral inventivo;
[0064] A figura 3 é um diagrama de blocos esquemático que ilustra uma configuração de um aparelho de formação de imagem de acordo com uma modalidade exemplificadora do presente conceito geral inventivo;
[0065] A figura 4 é um diagrama de blocos esquemático que ilustra uma configuração de software que está embutido no aparelho de formação de imagem e na unidade substituível de acordo com uma modalidade exemplificadora do presente conceito geral inventivo;
[0066] A figura 5 é um fluxograma que ilustra um método de operar a unidade substituível e o aparelho de formação de imagem de acordo com uma modalidade exemplificadora do presente conceito geral inventivo;
[0067] A figura 6 é um fluxograma que ilustra um processo de alterar os algoritmos criptográficos pela unidade substituível de acordo com uma modalidade exemplificadora do presente conceito geral inventivo; e [0068] A figura 7 é um fluxograma que ilustra um método de realizar uma autenticação e comunicações de dados criptográficos entre o aparelho de formação de imagem e a unidade substituível de acordo com uma modalidade exemplificadora do presente conceito geral inventivo.
Modo para a Invenção [0069] Reportando-se, agora, em mais detalhes, às modalidades do presente conceito geral inventivo, exemplos destas são ilustrados nos desenhos em anexo, sendo que as referências numéricas similares se referem aos elementos similares ao longo do relatório descritivo. Descrevem-se as modalidades abaixo com a finalidade de explicar o presente conceito geral inventivo com referência às figuras.
[0070] A figura 1 é um diagrama de blocos esquemático que ilustra uma configuração de um aparelho de formação de imagem que inclui uma unidade substituível de acordo com uma modalidade exemplificadora do presente conceito geral inventivo. Conforme ilustrado na figura 1, o aparelho de formação de imagem 100 inclui um controlador principal 110, e uma unidade 200 pode ser embutida no aparelho de formação de imagem 100. O aparelho de formação de imagem 100 pode ser uma copiadora, uma impressora, um dispositivo periférico multifuncional, uma máquina de fac-símile, ou um escâner.
[0071] A unidade 200 representa um componente designado para que seja instalado e usado de forma independente. De modo mais específico, a unidade 200 pode ser uma unidade substituível que é formada no aparelho de formação de imagem e interfere diretamente na operação de formação de imagem. Por exemplo, a unidade substituível pode ser um toner ou um cartucho de tinta, uma unidade de carregamento, uma unidade de transferência, uma unidade de unificação, um condutor foto-orgânico (OPC), uma unidade de alimentação, ou um rolete de alimentação, etc.
[0072] Além disso, a unidade 200 pode ser qualquer outro componente que seja necessário para o aparelho de formação de imagem 100, e substituível durante o uso. Ou seja, a unidade 200 pode ser um monitor de unidade substituível de consumidor (CRUM) que pode monitorar e gerenciar o estado de um componente sendo incluído na unidade substituível, ou pode ser um chip embutido no CRUM. A unidade 200 pode ser implementada de diversas formas, porém, descreve-se, mais adiante por motivos de conveniência de descrição, uma unidade 200 implementada como uma unidade substituível.
[0073] Conforme ilustrado na figura 1, a unidade 200 inclui uma unidade de memória 210 e uma unidade de processamento central (CPU) 220.
[0074] A unidade de memória 210 armazena diversos tipos de informações referentes à unidade 200, e, de modo mais específico, armazena informações exclusivas, como informações referentes ao fabricante da unidade 200, informações referentes ao tempo de fabricação, um número de série ou um número de modelo, diversos programas, informações referentes a uma assinatura eletrônica, informações de estado referentes ao estado de uso (por exemplo, quantos pedaços de papel foram impressos até o presente momento, qual é a capacidade de impressão remanescente, ou quanto do toner resta).
[0075] Por exemplo, a unidade de memória 210 pode armazenar informações conforme na tabela 1 a seguir.
Tabela 1 [0076] Conforme ilustrado na tabela 1 acima, a unidade de memória 210 pode armazenar diversas informações referentes à vida útil dos produtos consumíveis, e menus de configuração, assim como informações esquemáticas referentes à unidade 200.
[0077] A CPU 220 gerencia a unidade de memória 210 utilizando-se seu próprio sistema operacional (OS).
[0078] O OS, proporcionado para operar a unidade 200, representa o software que serve para operar os programas de aplicativos gerais. Consequentemente, a CPU 220 pode realizar autoinicialização utilizando-se o OS.
[0079] Em mais detalhes, a CPU 220 realiza uma inicialização no momento de eventos particulares, por exemplo, quando o aparelho de formação de imagem 100 que inclui a unidade 200 for ligado, ou quando a unidade 200 ou um componente que inclui a unidade 200, ou seja, quando uma unidade substituível for conectada ou desconectada do aparelho de formação de imagem 100. A inicialização inclui o acionamento inicial de vários programas de aplicativo usados na unidade 200, o cálculo de informações secretas necessárias para comunicações de dados com o aparelho de formação de imagem após a inicialização, configuração de um canal de comunicação, inicialização de um valor de memória, confirmação de um tempo de substituição, ajuste de valores de registro na unidade 200, e ajuste de sinais de relógio internos e externos.
[0080] O ajuste de valores de registro representa valores de registro de função de ajuste na unidade 200 com a finalidade de que a unidade 200 opere no mesmo estado previamente ajustado pelo usuário. Além disso, o ajuste dos sinais de relógio interno e externo representa o ajuste de uma frequência de um sinal de relógio externo proporcionado a partir do controlador principal 110 do aparelho de formação de imagem 100 a uma frequência de um sinal de relógio interno a ser usado na CPU 220 da unidade 200.
[0081] A confirmação do tempo de substituição representa a verificação da quantidade restante de toner ou tinta em uso, a antecipação do momento quando o toner ou a tinta estarão descarregados, e a notificação do controlador principal 110 do tempo. Se for determinado durante a inicialização que o toner já se encontra descarregado, após o término da inicialização, a unidade 200 pode ser implementada para notificar automaticamente o controlador principal 110 que a operação não pode ser realizada. Em outros casos, visto que a unidade 200 inclui seu próprio OS, várias formas de inicialização podem ser realizadas de acordo com o tipo ou característica da unidade 200.
[0082] Essa inicialização é realizada pela própria unidade 200, e, portanto, é realizada separadamente da inicialização realizada pelo controlador principal 110 do aparelho de formação de imagem 100.
[0083] Conforme descrito anteriormente, a CPU 220 é embutida na unidade 200 e a unidade 200 tem seu próprio OS, logo, se o aparelho de formação de imagem 100 for ligado, o controlador principal 110 pode verificar a quantidade restante de produtos consumíveis e o número de recargas, que são armazenados na unidade de memória 210, antes de solicitar uma comunicação com a unidade 200. Consequentemente, leva-se um período de tempo menor para informar o controlador principal 110 que os produtos consumíveis devem ser substituídos. Por exemplo, se o toner for insuficiente, o usuário pode ligar o aparelho de formação de imagem 100, e converter o aparelho de formação de imagem 100 diretamente em um modo de economia de toner. O usuário também pode realizar a mesma operação mesmo quando apenas um toner particular for insuficiente.
[0084] A CPU 220 não responde aos comandos do controlador principal 110 até que a inicialização esteja completa. O controlador principal 110 transmite periodicamente comandos à CPU 220 até que o controlador principal 110 receba uma resposta a partir da CPU 220.
[0085] Se o controlador principal 110 receber uma resposta, ou seja, um reconhecimento, inicia-se a autenticação entre o controlador principal 110 e a CPU 220.
[0086] Neste caso, o OS na unidade 200 permite uma autenticação através da interação entre a unidade 200 e o aparelho de formação de imagem 100. No entanto, com a finalidade de que um aparelho de formação de imagem convencional realize uma autenticação, o controlador principal do aparelho de formação de imagem acessa unilateralmente a unidade, identifica as informações exclusivas para autenticação, e compara as informações exclusivas às informações armazenadas.
[0087] No entanto, o controlador principal 110 no aparelho de formação de imagem 100 realiza sua própria inicialização separadamente da inicialização da unidade 200. A inicialização da unidade 200 é completa, primeiramente devido às diferenças de tamanho dos sistemas. Se a inicialização da unidade 200 estiver completa, a unidade 200 pode acionar um algoritmo criptográfico que utiliza o OS. De modo mais específico, a unidade 200 aciona um algoritmo criptográfico em resposta a um comando do controlador principal 110 de tal modo que uma autenticação interativa entre o controlador principal 110 e a unidade 200, não uma autenticação unilateral do controlador principal 110, possa ser realizada. Consequentemente, a segurança de autenticação aumenta.
[0088] Essa autenticação pode ser realizada de diversas formas. Por exemplo, o controlador principal 110 recebe uma resposta a partir da CPU 220 e transmite um comando para a CPU 220 solicitando uma autenticação. Neste caso, pode-se transmitir um valor aleatório R1 à CPU 220 junto ao comando. A CPU 220 recebe a solicitação por autenticação e o valor aleatório R1, gera uma chave de sessão que utiliza o valor aleatório R1, gera um primeiro código de autenticação de mensagem (MAC) que utiliza a chave de sessão gerada, e transmite o MAC gerado, informações de assinatura eletrônica pré-armazenadas, e um valor aleatório R2 ao controlador principal 110.
[0089] Se o controlador principal 110 identificar a autenticidade verificando-se as informações de assinatura eletrônica recebidas, o controlador principal 110 gera uma chave de sessão utilizando-se o valor aleatório recebido R2 e o valor aleatório pré-gerado R1 e gera um MAC utilizando-se a chave de sessão. Finalmente, o controlador principal 110 verifica o MAC identificando-se se o MAC gerado é igual ao MAC recebido. Como resultado, o controlador principal 110 pode determinar se a autenticação foi realizada com sucesso. Conforme descrito anteriormente, visto que os valores aleatórios são usados mediante a transmissão de informações ou comandos para autenticação, pode-se evitar um hacking malicioso de terceiros.
[0090] Se a autenticação for realizada com sucesso, realizam-se comunicações de dados criptográficos entre o controlador principal 110 e a CPU da unidade 200. Conforme descrito anteriormente, visto que a unidade 200 tem seu próprio OS, pode-se executar um algoritmo criptográfico. Portanto, pode-se determinar a validade dos dados aplicando-se o algoritmo criptográfico aos dados recebidos a partir do aparelho de formação de imagem 100. Como resultado desta determinação, se os dados forem válidos, a unidade 200 recebe os dados e realiza uma operação para processar os dados. Se os dados não forem válidos, a unidade 200 pode descartar os dados assim que receber os dados. Neste caso, a unidade 200 pode notificar o controlador principal 110 que existe um problema nas comunicações de dados.
[0091] O algoritmo criptográfico pode utilizar um algoritmo criptográfico padrão público. Esse algoritmo criptográfico pode ser modificado quando uma chave de criptografia for aberta ou quando a segurança precisar ser reforçada. Na modalidade exemplificadora anterior do presente conceito geral inventivo, visto que a unidade 200 tem seu próprio OS, e sua própria inicialização, a autenticação e as comunicações de dados criptográficos entre a unidade 200 e o aparelho de formação de imagem 100 podem ser realizadas de modo eficiente.
[0092] A figura 2 é um diagrama de blocos detalhado que ilustra a unidade substituível 200 do aparelho de formação de imagem 100 ilustrado na Figura 1. A unidade substituível 200 da figura 2 inclui uma unidade de criptografia 230, um detector de adulteração 240 e uma unidade de interface 250 além da unidade de memória 210 e da CPU 220. Adicionalmente, a unidade substituível 200 pode incluir, ainda, uma unidade de relógio (não ilustrada) para emitir um sinal de relógio ou um gerador de valor aleatório (não ilustrado) de modo a gerar valores aleatórios para autenticação. No presente documento, alguns componentes podem ser deletados da unidade substituível 200, ou outros componentes podem ser adicionados à unidade substituível 200. Se a unidade substituível 200 for implementada como um chip, o chip pode incluir apenas a CPU 220, ou pode incluir apenas a unidade de memória 210 e a CPU 220. Se o chip incluir apenas a CPU 220, um OS executado pela CPU 220 pode ser proporcionado por uma memória externa.
[0093] A unidade de criptografia 230 suporta um algoritmo criptográfico e induz a CPU 220 a realizar uma autenticação ou comunicação de dados criptográficos com o controlador principal 110. De modo específico, a unidade de criptografia 230 pode suportar um entre quatro algoritmos criptográficos, ou seja, ARIA, padrão de criptografia de dados triplos (TDES), SEED, e algoritmos de chave simétrica de padrão de criptografia avançada (AES).
[0094] Com a finalidade de realizar autenticação ou comunicação de dados criptográficos, o controlador principal 110 também suporta os quatro algoritmos criptográficos. Consequentemente, o controlador principal 110 pode determinar qual algoritmo criptográfico é aplicado pela unidade substituível 200, pode realizar a autenticação utilizando-se o algoritmo criptográfico determinado, e pode realizar a comunicação de dados criptografados com a CPU 220. Como resultado, a unidade substituível 200 pode ser facilmente montada no aparelho de formação de imagem 100 de tal modo que a comunicação de dados criptográficos possa ser realizada, mesmo quando uma chave à qual se aplica um determinado algoritmo criptográfico for gerada.
[0095] O detector de adulteração 240 evita vários ataques físicos de hacking, ou seja, adulteração. Em maiores detalhes, se um ataque decap for detectado monitorando-se as condições de operação, como voltagem, temperatura, pressão, luz ou frequência, o detector de adulteração 240 pode deletar os dados referentes ao ataque decap, ou pode evitar fisicamente o ataque decap. Nesta situação, o detector de adulteração 240 pode incluir uma fonte extra de energia.
[0096] Conforme descrito anteriormente, a unidade substituível 200 inclui a unidade de criptografia 230 e o detector de adulteração 240, logo, é possível proteger sistematicamente dados que utilizem hardware ou software, ou ambos.
[0097] Reportando-se à figura 2, a unidade de memória 210 pode incluir ao menos uma entre uma memória OS 211, uma memória não-volátil 212 e uma memória volátil 213.
[0098] A memória OS 211 armazena um OS de modo a operar a unidade substituível 200. A memória não-volátil 212 armazena dados de modo não-volátil, e a memória volátil 213 é usada como um espaço de armazenamento temporário necessário para as operações. Embora a unidade de memória 210 inclua a memória OS 211, a memória não-volátil 212 e a memória volátil 213 conforme ilustrado na figura 2, algumas dessas memórias podem ser embutidas na CPU 220 como memórias internas. A memória OS 211, a memória não-volátil 212 e a memória volátil 213 podem ser implementadas de acordo com um projeto para segurança, como embaralhamento linear de endereço/dados ou criptografia de bits, diferentemente das memórias em geral.
[0099] A memória não-volátil 212 pode armazenar uma variedade de informações, tais como informações de assinatura digital, informações referentes a vários algoritmos criptográficos, informações referentes ao estado de uso da unidade substituível 200 (por exemplo, informações referentes ao nível de toner restante, o momento no qual o toner precisa ser substituído, ou o número de folhas restantes a serem impressas), informações exclusivas (por exemplo, informações referentes ao fabricante da unidade substituível 200, informações referentes à data e ao horário de fabricação, o número de série ou o número do modelo), ou informações de serviços de reparo.
[0100] A unidade de interface 250 conecta a CPU 220 e o controlador principal 110. A unidade de interface 250 pode ser implementada como uma interface em série ou uma interface sem fio. A interface em série reduz os custos devido ao uso de menos sinais do que uma interface em paralelo, e é adequada para uma condição operacional onde ocorre uma grande quantidade de ruídos, tal como uma impressora.
[0101] Os componentes ilustrados na figura 2 são conectados entre si através de um barramento, porém, este consiste meramente em um exemplo. Consequentemente, deve-se compreender que os componentes de acordo com os aspectos do presente conceito geral inventivo podem ser conectados diretamente sem a necessidade de um barramento.
[0102] A figura 3 é um diagrama de blocos que ilustra o aparelho de formação de imagem 100 de acordo com uma modalidade exemplificadora do presente conceito geral inventivo. O aparelho de formação de imagem 100 da figura 3 pode inclui o controlador principal 110, uma unidade de armazenamento 120, e uma pluralidade de unidades 200-1, 200- 2, 200-n. A pluralidade de unidades 200-1, 200-2, 200-n da figura 3 podem ser unidades CRUM, chips ou unidades substituíveis. Nas partes que se seguem do presente documento, supõe-se que a pluralidade de unidades 200-1, 200-2, ...., 200-n sejam unidades substituíveis.
[0103] Se um único sistema requerer vários produtos consumíveis, requer-se, também, uma pluralidade de unidades. Por exemplo, se o aparelho de formação de imagem 100 for uma impressora colorida, quatro cartuchos de cor, isto é, cartuchos ciano (C) , magenta (M) , amarelo (Y) e preto (K) , são montados na impressora colorida com a finalidade de expressar as cores desejadas. Adicionalmente, a impressora colorida pode incluir outros produtos consumíveis. Consequentemente, se uma grande quantidade e unidades for exigida, cada uma das unidades requer, de modo ineficiente, seu respectivo canal de entrada/saída (I/O). Portanto, conforme ilustrado na figura 3, pode-se utilizar um único canal I/O em série para conectar cada entre uma pluralidade de unidades 200- 1 , 200-2, ...., 200-n ao controlador principal 110. O controlador principal 110 pode acessar cada entre uma pluralidade de unidades 200-1, 200-2, ...., 200-n utilizando-se diferentes endereços atribuídos a cada entre uma pluralidade de unidades 200-1, 200-2, ..., 200-n.
[0104] Quando o controlador principal 110 for ligado ou quando a pluralidade de unidades 200- 1 , 200-2, ..., 200-n for montada no aparelho de formação de imagem 100, se cada uma entre a pluralidade de unidades 200-1, 200-2, ..., 200-n for completamente inicializada, a autenticação é realizada utilizando-se informações exclusivas de assinatura digital para cada uma entre a pluralidade de unidades 200- 1, 200-2, 200-n.
[0105] Se a autenticação for bem sucedida, o controlador principal 110 realiza uma comunicação de dados criptográficos com uma pluralidade de CPUs (não ilustradas) na pluralidade de unidades 200- 1 , 200-2, ......., 200-n, e armazena informações referentes ao histórico de uso em uma pluralidade de unidades de memória (não ilustradas) na pluralidade de unidades 200-1, 200-2, ...., 200-n. O controlador principal 110 e a pluralidade de CPUs pode atuar como modo mestre e escravo.
[0106] No presente documento, a comunicação de dados criptográficos é realizada transmitindo-se dados, que um usuário desejar transmitir, junto a um MAC gerado criptografando-se os dados com o uso de um algoritmo criptográfico e chave pré-ajustados. Visto que os dados variam sempre que forem transmitidos, o MAC também pode ser alterado. Consequentemente, mesmo quando um terceiro intervir na operação de comunicação de dados e descobrir um MAC, é impossível realizar hacking nas operações de comunicação de dados subsequentes com o uso do MAC por parte de um terceiro. Portanto, a segurança da comunicação de dados pode ser aumentada.
[0107] Se a comunicação de dados criptográficos estiver completa, o canal conectado entre o controlador principal 110 e as CPUs é cortado.
[0108] A unidade de armazenamento 120 armazena uma variedade de informações que incluem valores de chave e uma pluralidade de algoritmos criptográficos necessários para autenticação de cada uma entre a pluralidade de unidades 200-1, 200-2, ...., 200-n.
[0109] O controlador principal 110 realiza uma autenticação e comunicação de dados criptográficos com o uso das informações armazenadas na unidade de armazenamento 120. De modo específico, o controlador principal 110 realiza a autenticação e a comunicação de dados criptográficos aplicando-se um algoritmo de chave assimétrica RSA e um dos algoritmos de chave simétrica ARIA, TDES, SEED, AES, e assim por diante. Portanto, realizam-se tanto os processos de autenticação assimétrica como os processos de autenticação simétrica, aumentando, assim, o nível criptográfico, em relação à técnica convencional.
[0110] Embora a figura 3 mostre a unidade de armazenamento 120 como uma unidade única, a unidade de armazenamento 120 pode incluir uma unidade de armazenamento para armazenar uma variedade de dados de algoritmos criptográficos, uma unidade de armazenamento necessária para outras operações do controlador principal 110, uma unidade de armazenamento para armazenar informações referentes à pluralidade de unidades 200-1, 200-2, ......, 200-n, ou uma unidade de armazenamento para armazenar informações referentes ao uso da pluralidade de unidades 200-1, 200-2, ...., 200-n (por exemplo, folhas a serem impressas ou nível do toner restante).
[0111] A pluralidade de unidades 200- 1 , 200-2, ....., 200-n montadas no aparelho de formação de imagem 100 da figura 3 podem ter as configurações ilustradas na figura 1 ou figura 2. Consequentemente, após enviar os comandos de acesso à pluralidade de CPUs da pluralidade de unidades 2001, 200-2, ...., 200-n e receber os sinais de reconhecimento, o controlador principal 110 pode acessar a pluralidade de unidades 200-1, 200-2, 200-n. Portanto, a pluralidade de unidades de acordo com uma modalidade exemplificadora do presente conceito geral inventivo diferem de um esquema convencional capaz de acessar dados CRUM que utilizam simples operações de gravação e leitura de dados.
[0112] Se o aparelho de formação de imagem 100 iniciar uma função de formação de imagem, o controlador principal 110 pode medir os graus de uso dos produtos consumíveis usados para a função, e pode transmitir os graus medidos a cada uma entre a pluralidade de unidades 200- 1 , 200-2, ...., 200-n. Em mais detalhes, o aparelho de formação de imagem 100 pode adicionar os graus medidos dos produtos consumíveis usados para as informações previamente armazenadas no uso dos produtos consumíveis, pode transmitir um valor de resultado à pluralidade de unidades 200-1, 2002, ...., 200-n, e pode atualizar as informações sobre o uso dos produtos consumíveis. Se dados incorretos forem transmitidos devido a erros, as informações incorretas sobre os graus de uso dos produtos consumíveis usados podem ser gravadas em cada entre uma pluralidade de unidades 200-1, 200-2, ...., 200-n. Por exemplo, se uma função de impressão de 10 folhas novas estiver completa após 1000 folhas serem impressas utilizando-se um cartucho programador atualmente montado, o valor total é igual a 1010 folhas. No entanto, se ocorrerem alguns erros e se um valor de 0 folha for transmitido, pode-se realizar uma gravação de uma função de impressão de 0 folha na pluralidade de unidades 200-1, 2002, ...., 200-n. Como resultado, seria impossível que um usuário conheça com precisão o momento no qual o produto consumível deve ser substituído.
[0113] Com a finalidade de solucionar este problema, o controlador principal 110 pode medir os graus de uso dos produtos consumíveis usados para a função, e pode transmitir apenas os graus medidos dos produtos consumíveis usados para cada uma entre uma pluralidade de unidades 200-1, 200-2, 200-n. Nesta situação descrita anteriormente, o controlador principal 110 pode transmitir um valor de '10', logo, a pluralidade de unidades 200-1, 200-2, ...., 200-n pode, através do uso de suas próprias CPU's, adicionar o valor recentemente recebido de '10' a um valor de '1000', isto é, um valor previamente armazenado. Consequentemente, as informações sobre o uso de produtos consumíveis podem ser atualizadas como sendo '1010'.
[0114] De outro modo, o controlador principal 110 pode gerenciar as informações sobre os graus de uso dos produtos consumíveis usados por ele mesmo adicionando-se as quantidades medidas às informações sobre o uso dos produtos consumíveis armazenadas na unidade de armazenamento 120, separadamente da pluralidade de unidades 200-1, 200-2, ..., 200-n.
[0115] Neste caso, o controlador principal 110 pode atualizar automaticamente as informações sobre os graus de uso dos produtos consumíveis armazenados na unidade de armazenamento 120 enquanto transmite as informações sobre os graus de uso dos produtos consumíveis usados à pluralidade de unidades 200-1, 200-2, ..., 200-n sempre que a função for executada.
[0116] Por exemplo, quando 100 folhas forem impressas utilizando-se a pluralidade de unidades 200-1, 200-2, ..., 200-n montadas no aparelho de formação de imagem 100, se 10 folhas forem adicionalmente impressas enquanto uma única função for executada, o controlador principal 110 pode enviar um valor de '10' à pluralidade de unidades 200-1, 200-2, 200-n, e pode adicionar o valor de ' 10' a um valor de '100' previamente armazenado na unidade de armazenamento 120, com a finalidade de armazenar as informações de histórico que indicam que ' 110' folhas foram impressas. Consequentemente, se ocorrer um evento específico (por exemplo, se o aparelho de formação de imagem 100 for reinicializado ou se o toner ou tinta estiverem completamente descarregados), ou se ocorrer um período predefinido, o controlador principal 110 e a pluralidade de unidades 2001, 200-2, ......, 200-n podem comparar suas respectivas informações de histórico, logo, é possível verificar se os dados são normalmente gravados em cada uma entre a pluralidade de unidades 200-1, 200-2, ....., 200-n.
[0117] Ou seja, a precisão ou imprecisão das informações sobre o uso de produtos consumíveis armazenadas podem ser determinadas comparando-se as informações sobre o uso de produtos consumíveis armazenadas na unidade de armazenamento 120 às informações sobre o uso de produtos consumíveis armazenadas na pluralidade de unidades 200- 1 , 200-2, .... , 200-n. Em mais detalhes, se ocorrem eventos ou se ocorrer o período predefinido, o controlador principal 110 pode transmitir um comando para solicitar as informações sobre o uso de produtos consumíveis à pluralidade de unidades 200-1, 200-2, ......, 200-n. Em resposta ao comando de solicitação, as CPUs da pluralidade de unidades 200-1, 2002, ...., 200-n podem transmitir as informações sobre o uso de produtos consumíveis armazenadas ao controlador principal 110.
[0118] Se as informações sobre o uso de produtos consumíveis armazenadas na unidade de armazenamento 120 forem diferentes das informações sobre o uso de produtos consumíveis armazenadas na pluralidade de unidades 200-1, 200-2, ...., 200-n, o controlador principal 110 pode emitir uma mensagem de erro, ou pode harmonizar as informações determinadas a serem corrigidas e pode atualizar as informações sobre o uso de produtos consumíveis.
[0119] Adicionalmente, se as informações sobre o uso de produtos consumíveis armazenadas na unidade de armazenamento 120 forem diferentes das informações sobre o uso de produtos consumíveis armazenadas em uma entre a pluralidade de unidades 200-1, 200-2, ..., 200-n, o controle principal 110 pode transmitir um comando para alterar as informações sobre o uso de produtos consumíveis armazenados na unidade, porque há uma possibilidade de que erros possam ocorrer quando os dados forem transmitidos à unidade.
[0120] A figura 4 é um diagrama de hierarquia que ilustra uma unidade 200 e um hospedeiro que utiliza a unidade 200, ou seja, uma configuração de software de um aparelho de formação de imagem de acordo com uma modalidade exemplificadora do presente conceito geral inventivo.
[0121] Reportando-se às figuras 1 e 4, o software (a) do aparelho de formação de imagem 100 pode incluir uma região de mecanismo de segurança que serve para realizar autenticação e criptografia com a unidade 200, e uma região de operação criptográfica de software que serve para realizar criptografia de software, além dos programas de aplicativos gerais, um aplicativo que serve para gerenciar dados de cada unidade, uma unidade de dispositivo que realiza seu próprio gerenciamento, e um programa que serve para processar comandos.
[0122] O software (b) da unidade 200 pode incluir uma região de chip IC tendo vários blocos que servem para proteger dados, uma região App que serve para realizar interface com o software hospedeiro, e uma região OS que serve para operar as regiões.
[0123] A região de Software de Dispositivo da figura 4 inclui elementos básicos de um OS, tal como programas de gerenciamento de arquivos e blocos operacionais necessários para proteger dados. Brevemente, os blocos incluem um programa que serve para controlar um hardware destinado a um sistema de segurança, um programa de aplicativo que utiliza o programa de controle de hardware, e um programa que serve para evitar adulteração em outros programas. Conforme um programa de aplicativo que serve para implementar uma função de CRUM é instalado nos programas explicados anteriormente, a verificação das informações armazenadas nos dados através de um canal de comunicação é impossível. Os programas podem ser incorporados a outras estruturas de modo a incluir os blocos básicos. No entanto, com a finalidade de proteger dados de modo eficiente, é necessário que os programas sejam meticulosamente programados de tal modo que o OS seja protegido.
[0124] A região OS na estrutura de software da figura 4 inclui uma região de recuperação de memória 410. A região de recuperação de memória 410 é proporcionada de modo a garantir se a atualização for obtida com sucesso de acordo com o processo de atualização das informações de condição a unidade 200.
[0125] Quando os dados forem gravados na unidade de memória 210, a CPU 220 da unidade 200 faz uma cópia dos valores previamente gravados na região de recuperação de memória 410, e ajusta um indicador de início.
[0126] Por exemplo, quando a função de formação de imagem que utiliza a unidade 200 for completa, o controlador principal 110 acessa a CPU 220 da unidade 200 com a finalidade de gravar recentemente as informações de condição, tal como a quantidade de provisões ou o número de folhas consumidas quando uma função de impressão for realizada. Se a energia for cortada, ou se a função de impressão for finalizada de modo anormal devido a um ruído externo antes do término da gravação, o CRUM convencional pode não ser capaz de determinar se novas informações de condição são normalmente gravadas. Se essas condições anormais forem repetidas, pode ser difícil confiar nas informações, e gerenciar a unidade mesmo que utilize o CRUM.
[0127] Com a finalidade de evitar essas ocorrências, o OS de acordo com uma modalidade exemplificadora do presente conceito geral inventivo proporciona a região de recuperação de memória 410 no OS. Neste caso, a CPU faz uma cópia dos dados previamente gravados na região de recuperação de memória 410 antes de gravar os dados, e ajusta um indicador de início em 0. Se uma operação de gravação de dados por processada, o indicador de início é continuamente atualizado de acordo com a operação de gravação de dados.
[0128] Neste estado, se a operação de gravação de dados for finalizada de modo anormal, a CPU verifica o indicador de início após a energia ser restabelecida, ou após um sistema ser estabilizado. Portanto, a CPU determina se os dados são gravados normalmente de acordo com as condições de variação do valor do indicador de início. Se a diferença entre o valor do indicador de início e o valor inicialmente ajustado não for significativa, a CPU determina que a gravação de dados falhou, e volta os dados aos valores previamente gravados. Alternativamente, se valor do o indicador de início coincidir aproximadamente a um valor final, a CPU determina que os dados atualmente gravados estão corretos. Portanto, mesmo quando a energia for desligada, ou quando o sistema operar de modo anormal, os dados gravados na unidade 200 podem ser confiáveis.
[0129] A figura 5 é um fluxograma que ilustra um método de operar a unidade substituível e o aparelho de formação de imagem de acordo com uma modalidade exemplificadora do presente conceito geral inventivo. Reportando-se às figuras 1 e 5, a CPU da unidade 200 determina se um evento específico é gerado na operação S510. O evento específico pode incluir um caso no qual o aparelho de formação de imagem 100 é ligado, ou um caso no qual a unidade 200 ou os componentes que incluem a unidade 200 são montados no aparelho de formação de imagem 100.
[0130] Se for determinado que ocorre um evento específico, a unidade 200 realiza sua própria inicialização na operação S520. A inicialização inclui calcular informações secretas necessárias para comunicação de dados com o aparelho de formação de imagem após a inicialização, configurar um canal de comunicação, inicializar os valores de memória, verificar as quantidades restantes de toner ou tinta, confirmar o momento da substituição, ou vários outros processos .
[0131] O controlador principal 110 do aparelho de formação de imagem 100 transmite um comando para tentar uma autenticação entre o controlador principal 110 e a CPU 220 na operação S530. Se o controlador principal 110 não receber uma resposta a partir da CPU 220 na operação S540, o controlador principal 110 transmite repetidamente o comando até que a resposta seja recebida.
[0132] Quando a resposta for recebida, o controlador principal 110 autentica a comunicação com a CPU 220 na operação S550. O processo de comunicação de autenticação é explicado anteriormente, logo, omite-se a descrição detalhada em comum.
[0133] Se a autenticação for realizada com sucesso na operação S560, a comunicação de dados criptográficos com o controlador principal 110 é realizada com o uso de um algoritmo criptográfico na operação S570.
[0134] A Figura 6 é uma vista esquemática proporcionada para explicar um processo de alteração de um algoritmo criptográfico pela unidade 200 de acordo com uma modalidade exemplificadora do presente conceito geral inventivo. Reportando-se à figura 6, a unidade 200 pode suportar ARIA, Padrão de Criptografia de Dados Triplos (TDES), SEED, e algoritmos de chave simétrica de Padrão de Criptografia Avançada (AES), por exemplo. A determinação do processo de qual algoritmo utilizar pode ocorrer quando um sistema de gravação de chave em um sistema de gerenciamento de chave (KMS) 600 gerar dados de geração de chave.
[0135] Se ocorrer um cracking, o algoritmo criptográfico pode ser alterado adquirindo-se uma nova chave a partir do KMS à qual se aplica outro entre os quatro algoritmos criptográficos ao invés de fabricar uma nova unidade 200.
[0136] Conforme descrito anteriormente, o aparelho de formação de imagem 100 também pode suportar algoritmos de chave simétrica ARIA, TDES, SEED, e AES além de um algoritmo de chave assimétrica RSA. Consequentemente, mesmo se o algoritmo criptográfico aplicado à unidade 200 for alterado, o aparelho de formação de imagem 100 altera um algoritmo criptográfico em resposta, e realiza a autenticação e a comunicação de dados criptográficos.
[0137] Portanto, os algoritmos criptográficos podem ser convenientemente alterados alterando-se um valor de chave em contraste à técnica convencional, que requer que um chip seja substituído.
[0138] A figura 7 é um fluxograma proporcionado para explicar um método de realizar uma autenticação e uma comunicação de dados criptográficos de acordo com uma modalidade exemplificadora do presente conceito geral inventivo. Reportando-se às figuras 1 e 7, um aparelho de formação de imagem 100 transmite um comando para solicitar uma autenticação junto com um valor aleatório R1 na operação S710.
[0139] Se a solicitação para realizar uma autenticação for recebida, a unidade 200 gera uma chave de sessão, utilizando-se o valor aleatório recebido R1 e o valor aleatório R2 gerado pela unidade 200 na operação S715, e gera um código de autenticação de mensagem (MAC) utilizando-se a chave de sessão gerada na operação S720.
[0140] O MAC, gerado, as informações de assinatura eletrônica pré-armazenadas, e o valor aleatório R2 são transmitidos ao aparelho de formação de imagem 100 na operação S725.
[0141] O aparelho de formação de imagem 100 verifica a assinatura eletrônica comparando-se as informações de assinatura eletrônica recebidas com as informações de assinatura eletrônica pré-armazenadas na operação S730. Com a finalidade de verificar a assinatura eletrônica recebida, o aparelho de formação de imagem 100 pode armazenar as informações de assinatura eletrônica de cada unidade, se uma pluralidade de unidades forem montadas no aparelho de formação de imagem 100.
[0142] Se a assinatura eletrônica recebida for verificada, o aparelho de formação de imagem 100 gera uma chave de sessão combinando-se o valor aleatório pré-gerado R1 com o valor aleatório recebido R2 na operação S735, e gera um MAC utilizando-se a chave de sessão gerada na operação S740.
[0143] O aparelho de formação de imagem 100 compara o MAC gerado com o MAC recebido com a finalidade de determinar se os MACs coincidem na operação S745. A autenticação é completa de acordo com a verificação do MAC. Se a autenticação for realizada com sucesso, a comunicação de dados criptográficos pode ser realizada.
[0144] Com a finalidade de realizar uma comunicação de dados criptográficos, supõe-se que o aparelho de formação de imagem 100 utilize a mesma chave e algoritmo criptográfico da unidade 200. A chave pode ser a chave de sessão descrita anteriormente.
[0145] Se o MAC for completamente verificado, o aparelho de formação de imagem 100 gera um MAC aplicando-se a chave e algoritmo criptográfico aos dados ao se gerar uma mensagem de comunicação na operação S750.
[0146] O aparelho de formação de imagem 100 transmite a mensagem de comunicação que inclui o MAC à unidade 200 na operação S755.
[0147] A unidade 200 extrai a porção de dados da mensagem de comunicação recebida, e gera um MAC aplicando-se a chave e o algoritmo criptográfico anteriores aos dados na operação S760.
[0148] A unidade 200 extrai uma porção MAC da mensagem de comunicação recebida, e realiza uma autenticação comparando-se o MAC extraído com o MAC calculado pela unidade 200 na operação S765.
[0149] Se o MAC extraído estiver de acordo com o MAC calculado pela unidade 200, a mensagem de comunicação é tratada com uma mensagem de comunicação válida, e, portanto, a operação correspondente à mensagem é realizada na operação S770. Alternativamente, se os MACs não estiverem de acordo entre si, a mensagem de comunicação é tratada como uma mensagem de comunicação inválida, e é descartada.
[0150] Pode-se aplicar, também, um método de realizar uma autenticação e uma comunicação de dados criptográficos às modalidades exemplificadoras explicadas com referência aos desenhos. A unidade 200 pode ser implementada de diversas formas, tal como um chip, uma unidade normal, ou uma unidade substituível.
[0151] O presente conceito geral inventivo também pode ser incorporado como códigos legíveis por computador em um meio legível por computador. O meio legível por computador pode incluir um meio de gravação legível por computador e um meio de transmissão legível por computador. O meio de gravação legível por computador consiste em qualquer dispositivo de armazenamento de dados que possa armazenar dados como um programa que possa ser posteriormente lido por um sistema computacional. Exemplos do meio de gravação legível por computador incluem memória somente para leitura (ROM), memória de acesso aleatório (RAM), CD-ROMs, fitas magnéticas, discos flexíveis, e dispositivos de armazenamento de dados ópticos. O meio de gravação legível por computador também pode ser distribuído por sistemas computacionais acoplados em rede de tal modo que o código legível por computador seja armazenado e executado de maneira distribuída. O meio de transmissão legível por computador pode transmitir ondas ou sinais portadores (por exemplo, transmissão de dados com ou sem fio através da Internet). Da mesma forma, programas funcionais, códigos, e segmentos de código que servem para realizar o presente conceito geral inventivo podem ser facilmente construídos por programadores versados na técnica à qual pertence o presente conceito geral inventivo.
[0152] Muito embora tenham sido mostradas e descritas poucas modalidades do presente conceito geral inventivo, avaliar-se-á pelos indivíduos versados na técnica que alterações podem ser feitas nessas modalidades sem que se divirja dos princípios e espírito do conceito geral inventivo, sendo que o escopo deste é definido nas reivindicações em anexo e seus equivalentes.
REIVINDICAÇÕES

Claims (27)

1. Aparelho de formação de imagem (100), compreendendo: uma porção de corpo principal do aparelho de formação de imagem; e pelo menos uma unidade substituível (200) que é montável na porção de corpo principal do aparelho de formação de imagem (100) para executar uma operação de formação de imagem; em que a porção de corpo principal do aparelho de formação de imagem (100) compreende um controlador principal (110) para controlar operações de controle do aparelho de formação de imagem (100), em que a pelo menos uma unidade substituível (200) compreende: uma unidade de memória (210) para armazenar informação referente à unidade substituível (200) e para armazenar instruções de inicialização para realização de uma inicialização; e uma unidade central de processamento (CPU) (220) que é acoplada a e gerencia a unidade de memória (210) usando um sistema operacional da CPU (220), em que, quando a unidade substituível (200) é montada no aparelho de formação de imagem (100), a CPU (220) é inicializada usando as instruções de inicialização armazenadas na unidade de memória da unidade substituível (210) de forma separada a partir do controlador principal (100), a CPU (220) configurada para acessar a informação armazenada na unidade de memória (210) e realizar comunicação de dados criptográficos e de autenticação com o controlador principal (110) do aparelho de formação de imagem (100) através da execução de um algoritmo de criptografia selecionado a partir de uma pluralidade de algoritmos de criptografia, em que a unidade de memória (210) da unidade substituível (200) armazena o sistema operacional a ser executado pela CPU (220) e as instruções de inicialização são incluídas no sistema operacional, o sistema operacional do CPU (220) sendo diferente do sistema operacional do controlador principal (110), caracterizado pelo fato da unidade de memória (210) ter uma estrutura de software incluindo uma região de recuperação de memória (410), e o CPU (220) realizar back up de valores previamente registrados dentro da região de recuperação de memória (410) e estabelecer um flag de início, quando uma operação de escrita de dados para a unidade de memória é executada, e a CPU (220) verificar valores alterados do flag de início, quando um evento específico acontece e, então, determinar se os valores alterados são rolados de volta para os valores prévios registrados.
2. Aparelho de formação de imagem, de acordo com a reivindicação 1, caracterizado pelo fato do controlador principal (110) transmitir uma solicitação de autenticação à CPU (200) da pelo menos uma unidade substituível (200) e, quando um primeiro código de autenticação de mensagem (MAC1) gerado pela CPU (220) for transmitido a partir da CPU (220) o controlador principal (110), em resposta à solicitação de autenticação, controlador principal (110) verificar o MAC1 recebido a partir da CPU (220) para realizar a autenticação da pelo menos uma unidade substituível (200).
3. Aparelho de formação de imagem, de acordo com a reivindicação 1, caracterizado pelo fato de, após a pelo menos uma unidade substituível (200) ter sido autenticada, o controlador principal (110) realizar a comunicação de dados criptográficos com a pelo menos uma unidade substituível (200) por meio da geração de um segundo código de autenticação de mensagem (MAC2), aplicando de um algoritmo de criptografia aos dados a serem transmitidos para a unidade de substituição (200), gerando uma mensagem de comunicação através da combinação do MAC2 gerado e dos dados criptografados e transmitir a mensagem de comunicação para a CPU (220) da unidade substituível (200).
4. Aparelho de formação de imagem, de acordo com a reivindicação 1, caracterizado pelo fato do controlador principal (110) realizar a comunicação de dados criptográficos ou de autenticação com a pelo menos uma unidade substituível (200) usando informação de assinatura digital única sendo estabelecida para cada uma da pelo menos uma unidade substituível (200).
5. Aparelho de formação de imagem, de acordo com a reivindicação 1, caracterizado pelo fato do controlador principal (110) realizar a comunicação de dados criptográficos ou de autenticação pela aplicação de um algoritmo de chave assimétrica de RSA e um de algoritmos de chaves simétricas de ARIA, TDES, SEED e AES, e a CPU (220) da pelo menos uma unidade substituível (200) realizar comunicação de dados criptográficos pela aplicação de um dos algoritmos de chaves simétricas de ARIA, TDES, SEED, AES.
6. Aparelho de formação de imagem, de acordo com a reivindicação 1, caracterizado pelo fato da unidade substituível (200) compreender ainda: uma unidade de criptografia (230) para permitir à CPU (220) realizar comunicação de dados criptográficos ou de autenticação com o controlador principal (110) do aparelho de formação de imagem (100); e um detector de falsificação (240) para responder às tentativas físicas de hacking.
7. Aparelho de formação de imagem, de acordo com a reivindicação 1, caracterizado pelo fato do controlador principal (110) ser conectado a pelo menos uma unidade substituível (200) através de um canal serial de I/O e ser acessado para a pelo menos uma unidade substituível (200) usando endereço individual atribuído a cada unidade substituível (200).
8. Aparelho de formação de imagem, de acordo com a reivindicação 1, caracterizado pelo fato de, quando a tarefa de formação de imagem for executada, o controlador principal (110) mede valores de graus de consumíveis usados para a tarefa de formação de imagem, transmite os valores medidos para cada CPU (220) da pelo menos uma unidade substituível (200), e a CPU (220) adiciona os valores à informação sobre o uso de consumíveis pré-armazenados em cada respectiva unidade de memória (210) e, então, atualiza a informação sobre o uso de consumíveis.
9. Aparelho de formação de imagem, de acordo com a reivindicação 8, caracterizado pelo fato da porção de corpo principal do aparelho de formação de imagem compreender ainda uma unidade de armazenamento (120) para armazenar informação sobre o uso de consumíveis, em que o controlador principal (110) adiciona os valores medidos de graus de uso de consumíveis à informação sobre o uso de consumíveis pré-armazenada na unidade de armazenamento (120) e gerencia a informação sobre o uso de consumíveis separadamente da pelo menos uma unidade substituível (200).
10. Aparelho de formação de imagem, de acordo com a reivindicação 9, caracterizado pelo fato do controlador principal (110) comparar a informação sobre o uso de consumíveis armazenados na unidade de armazenamento (120) com a informação sobre o uso de consumíveis armazenada na unidade substituível (200) e verificar a precisão da informação sobre o uso de consumíveis.
11. Aparelho de formação de imagem, de acordo com a reivindicação 3, caracterizado pelo fato de um valor de MAC2, incluído na mensagem de comunicação transmitida para a CPU (220) da unidade substituível (200), ser mudado para cada ocorrência de comunicação com a CPU (220).
12. Aparelho de formação de imagem, de acordo com a reivindicação 1, caracterizado pelo fato da unidade de memória (210) da unidade substituível (200) armazenar instruções para realizar comunicação de dados criptográficos e de autenticação com o controlador principal (110), as instruções para realização da autenticação e a comunicação de dados criptográficos sendo executadas após a inicialização da CPU (220) .
13. Aparelho de formação de imagem, de acordo com a reivindicação 1, caracterizado pelo fato da unidade de memória (210) e a CPU (220), proporcionadas na unidade substituível (200), serem integradas em um único chip de unidade de memória de monitoramento de unidade substituível (200) de consumidor embutida (CRUM).
14. Unidade de memória de monitoramento de unidade substituível (200) de consumidor embutida (CRUM) para uma unidade substituível (200), a unidade substituível (200) que é montável de forma removível em um aparelho de formação de imagem (100), o aparelho de formação de imagem (100) tendo um controlador principal (110), a unidade de CRUM compreendendo: uma unidade de memória (210) para armazenar informação referente à unidade substituível (200) e armazenar instruções de inicialização para a realização de uma inicialização; e uma unidade central de processamento (CPU) (220), que é acoplada à unidade de memória (210), em que a unidade de memória (210) armazena um sistema operacional a ser executado pela CPU (220) e as instruções de inicialização são incluídas no sistema operacional, e em que, quando a unidade substituível (200) é montada no aparelho de formação de imagem (100), a CPU (220) é inicializada usando as instruções de inicialização de forma separada do controlador principal (110), a CPU (220) configurada para acessar a informação armazenada na unidade de memória (210) e realizar comunicação de dados criptográficos e de autenticação com o controlador principal (110) do aparelho de formação de imagem (100) através da execução de um algoritmo de criptografia a partir de uma pluralidade de algoritmos de criptografia, e em que o sistema operacional da CPU (220) é diferente do sistema operacional executado pelo controlador principal (110) , caracterizado pelo fato da unidade de memória (210) ter uma estrutura de software incluindo uma região de recuperação de memória (410), e o CPU (220) realizar back up de valores previamente registrados dentro da região de recuperação de memória (410) e estabelecer um flag de início, quando uma operação de escrita de dados para a unidade de memória é executada, e a CPU (220) verificar valores alterados do flag de início, quando um evento específico acontece e, então, determinar se os valores alterados são rolados de volta para os valores prévios registrados.
15. Unidade de CRUM, de acordo com a reivindicação 14, caracterizado pelo fato da unidade de memória (210) armazenar primeiras instruções para gerenciar a informação armazenada na unidade de memória (210) e segundas instruções para realizar comunicação de dados criptográficos e de autenticação com o controlador principal (110) do aparelho de formação de imagem (100) .
16. Unidade de CRUM, de acordo com a reivindicação 14, caracterizado pelo fato da CPU (220) realizar comunicação de dados criptográficos após a autenticação com o controlador principal (110) do aparelho de formação de imagem (100) for completada.
17. Unidade de CRUM, de acordo com a reivindicação 14, caracterizado pelo fato de, quando uma solicitação de autenticação for recebida a partir do controlador principal (110), a CPU (220) gera um primeiro código de autenticação de mensagem (MAC1) e transmite o MAC1 gerado para o controlador principal (110).
18. Unidade de CRUM, de acordo com a reivindicação 14, caracterizado pelo fato da CPU (220) realizar a comunicação de dados criptográficos de modo que, quando uma mensagem de comunicação incluindo dados e um segundo código de autenticação de mensagem (MAC2) for transmitido a partir do controlador principal (110) do aparelho de formação de imagem (100), um terceiro código de autenticação de mensagem (MAC3) é gerado pela CPU (220) através da aplicação de uma chave e, se o MAC3 gerado corresponder com o MAC2 incluído na mensagem de comunicação transmitida, a mensagem de comunicação transmitida é tratada como uma mensagem de comunicação válida e processada.
19. Unidade de CRUM, de acordo com a reivindicação 14, caracterizado pelo fato de, quando o aparelho de formação de imagem (100) for acionado e quando a unidade substituível (200) com a unidade de CRUM estiver montada no aparelho de formação de imagem (100), a CPU (220) realiza a inicialização e não responde a um comando do controlador principal (110) antes que a inicialização seja completada.
20. Unidade de CRUM, de acordo com a reivindicação 14, caracterizado pelo fato da unidade de memória (210) incluir pelo menos um dentre uma memória OS, uma memória não volátil para armazenar dados em forma não volátil e uma memória volátil para ser usada como um espaço de armazenamento temporário requerido para operações.
21. Unidade de CRUM, de acordo com a reivindicação 14, caracterizado por compreender ainda: uma unidade de interface (250) para conectar o controlador principal (110) à CPU (220); um detector de falsificação (240) para responder às tentativas físicas de hacking; e uma unidade de criptografia (230) para permitir que a CPU (220) realize a comunicação de dados criptográficos com o controlador principal (110) .
22. Unidade de CRUM, de acordo com a reivindicação 14, caracterizado pelo fato da CPU (220) receber valores de graus de uso de consumíveis usados para a tarefa de formação de imagem quando a tarefa de formação de imagem é executada, a partir do controlador principal (110), e a CPU (220) adicionar valores à informação sobre o uso de consumíveis armazenados na unidade de memória (210) e, então, renova a informação sobre o uso de consumíveis.
23. Método para realização de comunicação de dados criptográficos e de autenticação com uma unidade de monitoramento de unidade substituível (200) de consumidor (CRUM), o método compreendendo: transmitir uma solicitação de autenticação para a unidade CRUM tendo uma CPU (220) e uma unidade de memória (210) armazenando um instruções de inicialização para realizar uma inicialização da CPU (220) de forma separada a partir do aparelho de formação de imagem (100) e gerar um primeiro código de autenticação de mensagem (MAC1); receber um primeiro código de mensagem (MAC1) a partir da unidade CRUM em resposta à solicitação de autenticação; realizar autenticação com base no MAC1 recebido a partir da unidade CRUM; e se a autenticação for completada, realizar comunicação de dados criptográficos com a unidade CRUM, em que a comunicação de dados criptográficos e de autenticação com controlador principal (110) do aparelho de formação de imagem (100) através da execução de um algoritmo de criptografia selecionado a partir de uma pluralidade de algoritmos de criptografia, caracterizado pelo fato da unidade de memória (210) ter uma estrutura de software incluindo uma região de recuperação de memória (410), e o CPU (220) realizar back up de valores previamente registrados dentro da região de recuperação de memória (410) e estabelecer um flag de início, quando uma operação de escrita de dados para a unidade de memória é executada, e a CPU (220) verificar valores alterados do flag de início, quando um evento específico acontece e, então, determinar se os valores alterados são rolados de volta para os valores prévios registrados.
24. Método, de acordo com a reivindicação 23, caracterizado pelo fato da transmissão de uma solicitação de autenticação compreender gerar um primeiro número aleatório e transmitir o primeiro número aleatório junto a solicitação de autenticação; em que, quando receber o MAC1 a partir da unidade CRUM, um segundo número aleatório é recebido junto com MAC1.
25. Método, de acordo com a reivindicação 23, caracterizado pelo fato da comunicação de dados criptográficos e de autenticação serem realizadas através da aplicação de um algoritmo de chave assimétrica RSA ou de um algoritmo de chave simétrica de ARIA, TDES, SEED e AES.
26. Método, de acordo com a reivindicação 24, caracterizado pelo fato da realização de autenticação compreender: gerar uma chave de sessão usando o primeiro número aleatório e o segundo número aleatório; geração de um segundo código de autenticação de mensagem (MAC2) usando a chave de sessão; e verificação do MAC1 recebido da CPU (220) através da comparação do MAC2 gerado com o MAC1 recebido.
27. Método, de acordo com a reivindicação 26, caracterizado pelo fato da realização de comunicação de dados de criptografia compreender: gerar um terceiro código de autenticação de mensagem (MAC3); gerar uma mensagem de comunicação incluindo o MAC3 gerado e um dado de comunicação; e transmitir a mensagem de comunicação para a unidade CRUM.
BRPI0909683-3A 2008-03-03 2009-02-25 Aparelho de formação de imagem, unidade de crum e método para realização de comunicação de dados criptográficos e de autenticação BRPI0909683B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20080019844 2008-03-03
KR10-2008-0019844 2008-03-03
KR1020080063065A KR100997239B1 (ko) 2008-03-03 2008-06-30 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
KR10-2008-0063065 2008-06-30
PCT/KR2009/000892 WO2009110691A1 (en) 2008-03-03 2009-02-25 Unit using operating system and image forming apparatus using the same

Publications (2)

Publication Number Publication Date
BRPI0909683A2 BRPI0909683A2 (pt) 2015-09-22
BRPI0909683B1 true BRPI0909683B1 (pt) 2020-03-10

Family

ID=41094676

Family Applications (4)

Application Number Title Priority Date Filing Date
BRPI0907869-0A BRPI0907869A2 (pt) 2008-03-03 2009-02-19 Unidade que utiliza os e aparelho de formação de imagem que utiliza a mesma
BRPI0909684A BRPI0909684A2 (pt) 2008-03-03 2009-02-25 unidade que usa os e aparelho formador de imagem que usa o mesmo
BRPI0909683-3A BRPI0909683B1 (pt) 2008-03-03 2009-02-25 Aparelho de formação de imagem, unidade de crum e método para realização de comunicação de dados criptográficos e de autenticação
BRPI0909781-3A BRPI0909781B1 (pt) 2008-03-03 2009-02-25 aparelho e método para realização de comunicação de dados criptográficos

Family Applications Before (2)

Application Number Title Priority Date Filing Date
BRPI0907869-0A BRPI0907869A2 (pt) 2008-03-03 2009-02-19 Unidade que utiliza os e aparelho de formação de imagem que utiliza a mesma
BRPI0909684A BRPI0909684A2 (pt) 2008-03-03 2009-02-25 unidade que usa os e aparelho formador de imagem que usa o mesmo

Family Applications After (1)

Application Number Title Priority Date Filing Date
BRPI0909781-3A BRPI0909781B1 (pt) 2008-03-03 2009-02-25 aparelho e método para realização de comunicação de dados criptográficos

Country Status (7)

Country Link
US (8) US8332934B2 (pt)
EP (4) EP2250603A4 (pt)
KR (7) KR100997879B1 (pt)
CN (12) CN102073237B (pt)
BR (4) BRPI0907869A2 (pt)
RU (6) RU2452006C1 (pt)
WO (4) WO2009110687A1 (pt)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
KR100960113B1 (ko) * 2008-09-19 2010-05-27 한국전자통신연구원 고속처리 가능한 아리아 암복호화 장치
KR101158715B1 (ko) * 2009-07-24 2012-06-22 삼성전자주식회사 화상형성장치 및 그의 저전력 제어방법
US8762716B2 (en) * 2009-10-15 2014-06-24 Samsung Electronics Co., Ltd. Image forming apparatus
US8422893B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd Developer and image forming apparatus including the same
US8422908B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd. Developing device and image forming apparatus including the same
US8437680B2 (en) * 2010-01-25 2013-05-07 Samsung Electronics Co,. Ltd Developer and image forming apparatus including the same
CN102193473A (zh) * 2010-03-16 2011-09-21 株式会社理光 图像形成装置以及处理卡盒误安装防止方法
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
CN103597496B (zh) 2011-05-23 2016-11-02 三星电子株式会社 用于认证非易失性存储器设备的方法和装置
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
US9924071B2 (en) 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101780734B1 (ko) * 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
KR101957889B1 (ko) * 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법
CN103188080B (zh) * 2011-12-31 2018-02-09 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
JP6012237B2 (ja) * 2012-04-18 2016-10-25 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
KR20140073384A (ko) * 2012-12-06 2014-06-16 삼성전자주식회사 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
WO2014104511A1 (en) * 2012-12-24 2014-07-03 Samsung Electronics Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101413722B1 (ko) * 2013-01-08 2014-07-01 주식회사 코아리버 스마트 토너 보안 시스템
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
FR3007169B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Procede de verification de l'authenticite d'un produit
FR3007168B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
WO2015030812A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
KR20150033895A (ko) * 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
KR101584221B1 (ko) * 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
KR20150051117A (ko) 2013-11-01 2015-05-11 삼성전자주식회사 화상 형성 장치의 소모품 유닛에 탑재 가능한 crum 유닛 및 이를 이용한 화상 형성 장치
US20150163954A1 (en) * 2013-12-09 2015-06-11 Silicon Graphics International Corp. Server embedded storage device
US9317009B2 (en) * 2014-02-19 2016-04-19 Xerox Corporation Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device
JP6398303B2 (ja) * 2014-05-12 2018-10-03 ブラザー工業株式会社 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム
CN104102106B (zh) * 2014-07-16 2017-08-04 广州小微电子技术有限公司 一种成像盒验证方法及其系统
US10019602B2 (en) * 2014-08-28 2018-07-10 Qualcomm Incorporated System and method for improved security for a processor in a portable computing device (PCD)
US9658644B2 (en) 2014-10-06 2017-05-23 S-Printing Solution Co., Ltd. CRUM unit mountable in consumable unit of image forming apparatus and image forming apparatus using the same
FR3032540B1 (fr) * 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
EP3269119B1 (en) * 2015-03-12 2020-05-06 Visa International Service Association Mutual authentication of software layers
US9948615B1 (en) * 2015-03-16 2018-04-17 Pure Storage, Inc. Increased storage unit encryption based on loss of trust
EP3204845B1 (en) * 2015-07-31 2021-06-16 Hewlett-Packard Development Company, L.P. Imaging supplies
JP6569415B2 (ja) * 2015-09-15 2019-09-04 株式会社リコー 表示入力装置、画像形成装置及び電子機器と表示制御方法並びにプログラム
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
KR102376962B1 (ko) * 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
DE102016210423A1 (de) * 2016-06-13 2017-12-14 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen von Daten
WO2018020383A1 (en) 2016-07-25 2018-02-01 Mobeewave, Inc. System for and method of authenticating a component of an electronic device
KR101866823B1 (ko) * 2017-09-15 2018-07-19 에이치피프린팅코리아 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
US20190095218A1 (en) * 2017-09-26 2019-03-28 Hewlett Packard Enterprise Develepment Lp Creating or modifying artifacts on mounted operating system volumes
US10375273B1 (en) 2018-04-13 2019-08-06 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10419641B1 (en) 2018-04-13 2019-09-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10542172B2 (en) * 2018-04-13 2020-01-21 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20190121611A (ko) * 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
KR20200004613A (ko) * 2018-07-04 2020-01-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치의 토너 리필 제어
CN110851183B (zh) * 2018-08-20 2024-04-12 联想企业解决方案(新加坡)有限公司 在多处理器体系结构中快速启动处理器的方法
CN109315837A (zh) * 2018-09-21 2019-02-12 深圳市合元科技有限公司 一种电子烟控制方法及电子烟
CN110866290A (zh) * 2018-11-21 2020-03-06 哈尔滨安天科技集团股份有限公司 芯片恶意篡改检测方法、装置、电子设备及存储介质
WO2020117304A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2020167283A1 (en) 2019-02-11 2020-08-20 Hewlett-Packard Development Company, L.P. Recovery from corruption
CN109948329A (zh) * 2019-03-13 2019-06-28 珠海奔图电子有限公司 安全信息提示方法和设备
KR102279245B1 (ko) * 2019-03-29 2021-07-20 한국항공대학교산학협력단 사물인터넷 응용을 위한 암호화 장치 및 그 방법
KR20220053369A (ko) * 2020-10-22 2022-04-29 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 그룹 기반으로 송신자와 수신자 사이에서 수행되는 화상 형성 작업의 제어
US11818574B2 (en) * 2021-05-27 2023-11-14 Citrix Systems, Inc. Provisioning devices securely using zero touch deployments

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002292890A (ja) * 2001-03-30 2002-10-09 Brother Ind Ltd インクカートリッジ
US5537517A (en) * 1991-10-23 1996-07-16 Seiko Epson Corporation Information processing device in an electronic apparatus utilizing an accessory control device and methods of application
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
IT1292544B1 (it) 1997-04-10 1999-02-08 Microtec Srl Dispositivo per misurare le dimensioni di un oggetto molto esteso lon- gitudinalmente e con sezione trasversale a contorno curvo.
US6016409A (en) 1997-04-11 2000-01-18 Xerox Corporation System for managing fuser modules in a digital printing apparatus
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6547364B2 (en) * 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
CN1183431C (zh) * 1998-03-05 2005-01-05 三菱电机株式会社 便携式终端
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6494562B1 (en) * 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
TW522099B (en) * 1999-03-31 2003-03-01 Seiko Epson Corp Printing system, printing controller, printer, method for controlling printing operations, printing method, ink box, ink provider, and recording medium
JP2000322326A (ja) * 1999-05-14 2000-11-24 Sharp Corp バックアップメモリの情報管理方法
WO2001023987A1 (en) 1999-09-30 2001-04-05 M-Systems Flash Disk Pioneers Ltd. Removable, active, personal storage device, system and method
EP1107573B1 (en) * 1999-12-03 2011-01-19 Canon Kabushiki Kaisha Image-forming system, control method therefor, image-forming apparatus, data processing method, and storage medium
US6854070B2 (en) * 2000-01-25 2005-02-08 Hewlett-Packard Development Company, L.P. Hot-upgrade/hot-add memory
US6351621B1 (en) * 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
JP2002014576A (ja) 2000-06-27 2002-01-18 Canon Inc 画像形成装置および画像形成方法、並びに記録媒体
US7343298B2 (en) * 2000-10-20 2008-03-11 Seiko Epson Corporation Method and system for supply of expendables
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
AU2001221632A1 (en) * 2000-11-28 2002-06-11 Nokia Corporation System and method for authentication of a roaming subscriber
US7240358B2 (en) * 2000-12-08 2007-07-03 Digital Fountain, Inc. Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources
US6351618B1 (en) 2000-12-20 2002-02-26 Xerox Corporation Method of using a security system for replaceable cartridges for printing machines
DE10108487A1 (de) 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US6654252B2 (en) * 2001-07-18 2003-11-25 Hewlett-Packard Development Company, L.P. Server system with removable server cartridges
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US20050162455A1 (en) * 2001-08-06 2005-07-28 Kia Silverbrook Printing cartridge with an integrated circuit device
US20030063311A1 (en) * 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US6917863B2 (en) * 2001-12-21 2005-07-12 Karl F. Milde, Jr. System for assuming and maintaining secure remote control of an aircraft
US20030123887A1 (en) * 2002-01-03 2003-07-03 Xerox Corporation Adertising from the customer replaceable unit memory of a copier or printer cartridge
JP3891004B2 (ja) * 2002-02-26 2007-03-07 日本電気株式会社 情報処理システム及び該システムの制御方法並びにプログラム
US20030231343A1 (en) * 2002-05-08 2003-12-18 Ayako Kobayashi Image forming apparatus, program adding method, and a recording medium
US6735399B2 (en) * 2002-05-17 2004-05-11 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming
US20030215248A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US20030215247A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming provided in an alternate replaceable sub-assembly
RU2268150C2 (ru) 2002-07-22 2006-01-20 Корпорация "Самсунг Электроникс" Устройство контроля расхода чернил в картридже
US6948067B2 (en) 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7660998B2 (en) * 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
WO2004075092A1 (en) * 2003-02-21 2004-09-02 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US20040212820A1 (en) * 2003-03-17 2004-10-28 Toshiba Tec Kabushiki Kaisha Electronic apparatus with communication function and method of transmitting data by using the apparatus
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US6895191B2 (en) * 2003-05-13 2005-05-17 Xerox Corporation Insertion verification of replaceable module of printing apparatus
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
CN1836251A (zh) 2003-06-19 2006-09-20 高通股份有限公司 用于多功能认证设备的装置和方法
US7197633B2 (en) * 2003-07-30 2007-03-27 Xerox Corporation Wireless machine post-launch configuration and option upgrade
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module
US7434053B2 (en) 2003-08-28 2008-10-07 Hewlett-Packard Development Company, L.P. Methods and systems for providing an identification key to a printing device
JP3673793B2 (ja) * 2003-08-29 2005-07-20 キヤノン株式会社 プロセスカートリッジ、プロセスカートリッジの装着機構及び電子写真画像形成装置
US7222206B2 (en) * 2003-09-18 2007-05-22 Vulcan Portals, Inc. Removable module for a portable electronic device having stand-alone and system functionality
JP4265383B2 (ja) * 2003-11-14 2009-05-20 富士ゼロックス株式会社 画像形成装置及びデータ読み出し書き込み方法
JP2004086232A (ja) 2003-12-16 2004-03-18 Fuji Photo Film Co Ltd カートリッジの再使用禁止装置及び画像形成システム
JP4707373B2 (ja) 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
US7286774B1 (en) * 2003-12-19 2007-10-23 Cartridge Corporation Of America, Inc. Universal printer chip
US7712891B2 (en) * 2003-12-26 2010-05-11 Brother Kogyo Kabushiki Kaisha Image-forming device
KR100533835B1 (ko) * 2004-01-26 2005-12-07 삼성전자주식회사 네트워크 프린터 시스템 및 그 토너 카트리지 관리방법
US7107502B2 (en) * 2004-01-29 2006-09-12 International Business Machines Corporation Diagnostic method for detection of multiple defects in a Level Sensitive Scan Design (LSSD)
JP5002120B2 (ja) * 2004-05-17 2012-08-15 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置及び画像形成システム
JP4766365B2 (ja) * 2004-05-17 2011-09-07 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置
JP5016189B2 (ja) 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US7146114B2 (en) * 2004-10-18 2006-12-05 Xerox Corporation Systems and methods for end-of-life prediction
KR100655932B1 (ko) * 2004-11-29 2006-12-11 삼성전자주식회사 화상형성장치, 이에 연결된 대체품관리 호스트장치 및그의 제어방법
KR100577715B1 (ko) * 2004-12-01 2006-05-10 삼성전자주식회사 화상형성장치 및 그의 제어방법
KR100793955B1 (ko) * 2004-12-03 2008-01-16 삼성전자주식회사 화상형성장치, 이에 연결된 호스트장치, 이들을 포함하는화상형성시스템 및 그의 제어방법
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
US7286773B2 (en) * 2004-12-17 2007-10-23 Xerox Corporation Device identification method and system
KR100662609B1 (ko) * 2004-12-30 2007-01-02 삼성전자주식회사 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법
US7231153B2 (en) * 2005-01-13 2007-06-12 Xerox Corporation Systems and methods for monitoring replaceable units
US7146112B2 (en) * 2005-01-13 2006-12-05 Xerox Corporation Replaceable unit monitor reader with auto polling capabilities
JP4970780B2 (ja) 2005-03-09 2012-07-11 株式会社リコー 電子装置、及び交換ユニット
US7840998B2 (en) * 2005-05-20 2010-11-23 Xerox Corporation System and method for authentication of replaceable modules
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
US7529491B2 (en) * 2005-09-15 2009-05-05 Xerox Corporation Apparatus and method for adapting a machine to communicate with customer replaceable unit monitors having different interface formats
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US7551859B2 (en) * 2005-09-27 2009-06-23 Steven Miller Multiple region printer chip
US7667724B2 (en) * 2005-10-13 2010-02-23 Xerox Corporation Customer replaceable unit with high voltage power supply
US7997711B2 (en) * 2005-12-23 2011-08-16 Xerox Corporation Supply units having an associated electronically-readable memory device
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
US20080005567A1 (en) * 2006-01-24 2008-01-03 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP2007328438A (ja) 2006-06-06 2007-12-20 Seiko Epson Corp 情報処理装置、そのデータバックアップ及び復旧方法
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
JP4321562B2 (ja) * 2006-08-08 2009-08-26 セイコーエプソン株式会社 液体収容容器
US7987375B2 (en) * 2006-11-20 2011-07-26 Canon Kabushiki Kaisha Communication apparatus, control method thereof and computer readable medium
US7526215B2 (en) * 2007-01-25 2009-04-28 Xerox Corporation Reserve life run-on feature for customer replaceable units
JP4857201B2 (ja) * 2007-06-20 2012-01-18 キヤノン株式会社 情報処理装置
JP5095325B2 (ja) * 2007-09-14 2012-12-12 株式会社リコー 画像処理装置及び画像処理方法
JP4963461B2 (ja) 2007-11-02 2012-06-27 株式会社リコー 画像形成装置、プログラムおよび印刷抑止方法
KR101198771B1 (ko) * 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법

Also Published As

Publication number Publication date
EP2250605A4 (en) 2012-03-21
US8453260B2 (en) 2013-05-28
KR20110014535A (ko) 2011-02-11
EP2250600A4 (en) 2011-04-06
KR101123695B1 (ko) 2012-03-16
KR20090094727A (ko) 2009-09-08
RU2010136826A (ru) 2012-03-10
KR100997239B1 (ko) 2010-11-29
CN101526771B (zh) 2013-01-02
BRPI0907869A2 (pt) 2015-07-21
EP2250602A4 (en) 2011-04-06
US20090222886A1 (en) 2009-09-03
CN102063034B (zh) 2014-06-11
BRPI0909781B1 (pt) 2020-12-01
BRPI0909781A8 (pt) 2018-12-18
RU2611014C2 (ru) 2017-02-17
KR20090094729A (ko) 2009-09-08
US8069477B2 (en) 2011-11-29
BRPI0909781A2 (pt) 2017-11-07
WO2009110691A1 (en) 2009-09-11
KR101018387B1 (ko) 2011-03-02
CN101526772B (zh) 2013-08-14
CN101526771A (zh) 2009-09-09
CN101526772A (zh) 2009-09-09
CN102063031A (zh) 2011-05-18
WO2009110693A1 (en) 2009-09-11
CN102073237A (zh) 2011-05-25
CN102213924A (zh) 2011-10-12
CN103345134A (zh) 2013-10-09
US9203980B2 (en) 2015-12-01
EP2250600A1 (en) 2010-11-17
BRPI0909684A2 (pt) 2016-09-27
EP2250603A4 (en) 2011-04-06
US8386781B2 (en) 2013-02-26
US20110002002A1 (en) 2011-01-06
CN102682238B (zh) 2015-04-15
RU2012132972A (ru) 2014-02-20
RU2471229C2 (ru) 2012-12-27
WO2009110687A1 (en) 2009-09-11
CN102200714B (zh) 2014-07-30
KR20090094728A (ko) 2009-09-08
US20090220077A1 (en) 2009-09-03
EP2250605B1 (en) 2015-04-01
US8069478B2 (en) 2011-11-29
US20130070301A1 (en) 2013-03-21
BRPI0909683A2 (pt) 2015-09-22
US20090219559A1 (en) 2009-09-03
KR20110014537A (ko) 2011-02-11
US8176549B2 (en) 2012-05-08
RU2463655C2 (ru) 2012-10-10
US8332934B2 (en) 2012-12-11
EP2250603A1 (en) 2010-11-17
CN102073236A (zh) 2011-05-25
CN102063031B (zh) 2015-09-30
CN102073237B (zh) 2014-10-01
KR100997879B1 (ko) 2010-12-07
US20110004768A1 (en) 2011-01-06
US20110004746A1 (en) 2011-01-06
CN101526796A (zh) 2009-09-09
CN102682238A (zh) 2012-09-19
WO2009110692A1 (en) 2009-09-11
CN103345134B (zh) 2016-01-20
KR100997238B1 (ko) 2010-11-29
KR20090094726A (ko) 2009-09-08
KR20110014536A (ko) 2011-02-11
CN101527767B (zh) 2013-03-13
CN102200714A (zh) 2011-09-28
EP2250605A1 (en) 2010-11-17
RU2010136823A (ru) 2012-03-20
RU2012132973A (ru) 2014-02-20
EP2250602A1 (en) 2010-11-17
RU2452006C1 (ru) 2012-05-27
CN101527767A (zh) 2009-09-09
CN101526796B (zh) 2013-08-21
US8330966B2 (en) 2012-12-11
CN102063034A (zh) 2011-05-18
US20090222664A1 (en) 2009-09-03
CN102073236B (zh) 2014-10-01
RU2598331C2 (ru) 2016-09-20
RU2010136825A (ru) 2012-03-10
RU2010136824A (ru) 2012-03-10
RU2452009C1 (ru) 2012-05-27
CN102213924B (zh) 2014-03-19
KR101012398B1 (ko) 2011-02-11

Similar Documents

Publication Publication Date Title
BRPI0909683B1 (pt) Aparelho de formação de imagem, unidade de crum e método para realização de comunicação de dados criptográficos e de autenticação
BRPI0909684B1 (pt) Aparelho de formação de imagem, unidade crum, unidade substituível e método para realizar comunicação de dados criptografadas

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: S-PRINTING SOLUTION CO., LTD. (KR)

B25D Requested change of name of applicant approved

Owner name: HP PRINTING KOREA CO., LTD. (KR)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: G06F 21/00 , H04L 9/06 , G06F 3/12 , G06F 9/00

Ipc: G03G 15/08 (1968.09), G03G 15/00 (1968.09), G03G 2

B25A Requested transfer of rights approved

Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P. (US)

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/03/2020, OBSERVADAS AS CONDICOES LEGAIS.