BRPI0909684B1 - Aparelho de formação de imagem, unidade crum, unidade substituível e método para realizar comunicação de dados criptografadas - Google Patents

Aparelho de formação de imagem, unidade crum, unidade substituível e método para realizar comunicação de dados criptografadas Download PDF

Info

Publication number
BRPI0909684B1
BRPI0909684B1 BRPI0909684B1 BR PI0909684 B1 BRPI0909684 B1 BR PI0909684B1 BR PI0909684 B1 BRPI0909684 B1 BR PI0909684B1
Authority
BR
Brazil
Prior art keywords
unit
replaceable
main body
cpu
communication
Prior art date
Application number
Other languages
English (en)
Publication date

Links

Description

Campo da Técnica
O presente conceito geral da invenção refere-se a uma unidade que inclui uma unidade de processamento central interna (CPU) e um aparelho formador de imagem que usa a mesma. Mais particularmente, o presente conceito geral da invenção refere-se a uma unidade que passa a ser mais segura ao compreender uma CPU com um sistema operacional (OS), e um aparelho formador de imagem que usa a mesma.
Antecedentes da Técnica
Como o uso dos computadores tornou-se largamente difundido, os periféricos também se tornaram comuns.
Exemplos de periféricos são os aparelhos formadores de imagem, como impressoras, escâneres, copiadora e dispositivo de múltiplas funções.
Aparelhos formadores de imagem usam tinta ou toner para imprimir imagens em papel. Tinta e toner são usados sempre que as operações de formação de imagem são executadas, até que o toner da tinta finalmente se esgote. Se a tinta ou toner estiver vazio, o usuário precisa substituir a unidade para armazenamento de tinta ou toner. Tais componentes que são substituíveis durante o uso de aparelhos formadores de imagem são chamados de consumíveis ou unidades substituíveis.
Entre as unidades substituíveis, algumas unidades, salvo aquelas unidades que devem ser substituídas quando a tinta ou toner se esgotam, precisam ser substituídas após serem usadas por um período de tempo predeterminado. Isso ocorre mesmo se a tinta ou toner não tiver se esgotado, pois as propriedades das unidades se modificam após um período de tempo predeterminado e com isso, a qualidade de impressão é reduzida.
Por exemplo, um aparelho formador de imagem a laser inclui uma unidade de carga, uma unidade de transferência, uma unidade de fuPetição 870190042598, de 06/05/2019, pág. 9/32 são, e assim por diante, e diversos tipos de cilindros e correias usados em cada unidade podem sofrer desgaste ou danos em função do uso ao longo de um ciclo de vida limitado. Por conseguinte, a qualidade de impressão pode sofrer deterioração acentuada. Portanto, o usuário tem que substituir essas unidades substituíveis em momentos apropriados.
O momento de substituição das unidades substituíveis pode ser determinado com o uso de um índice de estado. O índice de estado do uso representa um índice que indica os graus de uso do aparelho formador de imagem, por exemplo, o número de peças de papel impressas pelo aparelho formador de imagem e o número de pontos que forma a imagem. O aparelho formador de imagem pode determinar o momento para a substituição das unidades substituíveis medindo o número de peças de papel impressas pelo aparelho formador de imagem ou o número de pontos.
Recentemente, para que o usuário determine precisamente o momento da substituição de cada unidade substituível, cada unidade substituível incluía uma memória interna monitoradora da unidade substituível do cliente (memória CRUM). O índice de estado de uso de cada unidade substituível é armazenado na memória CRUM. Consequentemente, mesmo se cada unidade substituível for separada e usada em diferentes aparelhos formadores de imagem, o estado de uso de cada unidade substituível pode ser determinado com precisão.
No entanto, uma unidade substituível convencional dotada de uma memória CRUM tem como desvantagem o fato de que os usuários podem acessar com facilidade a memória CRUM. As informações armazenadas na memória CRUM são bastante distintas, e esta variação inclui desde informações básicas concernentes ao fabricante até informações concernentes ao recente estado de uso. Se as informações forem modificadas, é difícil receber serviços pós-venda e calcular o tempo de substituição adequado de uma unidade substituível, o que resulta na degradação das operações de formação de imagem. Em particular, se as informações concernentes ao fabricante forem modificadas, é impossível determinar se são autênticas e, desse modo, o gerenciamento da unidade substituível é complexo.
Descrição da Invenção
Problema Técnico
O presente conceito geral da invenção proporciona uma unidade que passa a apresentar mais segurança com a inclusão de uma CPU interna dotada de um sistema operacional (OS), e um aparelho formador de imagem que usa a mesma.
Solução Técnica
Recursos e utilitários adicionais do presente conceito geral da invenção serão descritos em parte da descrição que se segue, e, em parte, serão facilmente identificados a partir da descrição, ou podem ser aprendidos pela prática do conceito inventivo geral.
Uma modalidade do presente conceito geral da invenção pode ser obtida através do fornecimento de um chip que é montável em uma unidade substituível em um aparelho formador de imagem, sendo que o chip inclui uma unidade de processamento central (CPU) com um sistema operacional (OS) da CPU, que opera separadamente de um OS do aparelho formador de imagem, para executar a comunicação de autenticação com o corpo principal do aparelho formador de imagem que usa o OS da CPU.
A CPU pode executar a inicialização usando o OS da CPU, operando separadamente do corpo principal do aparelho formador de imagem.
A inicialização pode incluir ao menos uma tarefa entre a direção inicial dos programas do aplicativo, cálculo das informações secretas requeridas para a comunicação de dados com o corpo principal do aparelho formador de imagem após a inicialização, configuração do canal de comunicação, inicialização dos valores de memória, verificação de seu próprio período de substituição, configuração de valores de registro internos, e configuração de sinais de relógio internos/externos.
A CPU pode executar a comunicação de dados criptográficos quando a autenticação é completada.
Quando uma solicitação de autenticação é recebida do corpo principal do aparelho formador de imagem, a CPU pode gerar código de autenticação de mensagem (MAC) e transmitir o MAC gerado e as informações de assinatura digital exclusiva para o corpo principal do aparelho formador de imagem.
Quando uma solicitação de autenticação e um primeiro valor aleatório são recebidos do corpo principal do aparelho formador de imagem, a CPU pode gerar um segundo valor aleatório de maneira independente e gerar uma chave de sessão usando o primeiro valor aleatório, e após gerar um código de autenticação de mensagem (MAC) usando a chave de sessão gerada, a CPU pode transmitir o MAC gerado, o segundo valor aleatório, e as informações de assinatura digital exclusiva para o corpo principal do aparelho formador de imagem.
Quando o aparelho formador de imagem é ligado, ou quando uma unidade de substituição com o chip é montada no aparelho formador de imagem, a CPU pode executar a inicialização de acordo com o OS da CPU, e não responder a um comando do corpo principal do aparelho formador de imagem antes que a inicialização seja completada, e executar a autenticação quando a inicialização é completada.
O chip pode ainda incluir uma unidade de memória para armazenar informações concernentes a pelo menos um entre os chips, uma unidade substituível, uma unidade de memória monitoradora da unidade substituível do cliente (CRUM) montada na unidade substituível na qual o chip está apto a ser montado, e o OS da CPU.
O OS da CPU pode dirigir ao menos um entre o chip, a unidade CRUM, e a unidade substituível, e o OS da CPU pode ser um software que executa ao menos uma operação entre uma operação de inicialização para inicializar de maneira independente um estado do chip, da unidade CRUM, e da unidade substituível, uma operação de processamento para executar um algoritmo criptográfico público, e uma operação de autenticação mútua com o corpo principal do aparelho formador de imagem.
O chip pode ainda incluir um detector de adulteração para responder a tentativas de adulteração física, e uma unidade de criptografia para permitir à CPU executar a autenticação no corpo principal do aparelho formador de imagem pela aplicação de um algoritmo criptográfico pré-configu rado entre uma pluralidade de algoritmos criptográficos.
O algoritmo criptográfico aplicado à autenticação pode ser mutável.
A CPU pode receber valores de graus de consumíveis usados para a tarefa de formação de imagem do corpo principal do aparelho formador de imagem quando a tarefa de formação de imagem é executada usando a unidade substituível, e a CPU agrega os valores como informações sobre o uso dos consumíveis armazenados na unidade de memória, e em seguida atualiza as informações sobre o uso de consumíveis armazenados na 10 unidade de memória.
Uma modalidade do presente conceito geral da invenção pode ser obtida através do fornecimento de uma unidade CRUM que pode ser usada para um aparelho formador de imagem, a unidade CRUM incluindo uma unidade de memória para armazenar informações concernentes a uma Ί5 unidade na qual a unidade CRUM é montada, e uma CPU para gerenciar a unidade de memória usando o sistema operacional (OS) da CPU, a qual opera separadamente de um OS do aparelho formador de imagem, e para executar comunicação de autenticação com o corpo principal de um aparelho formador de imagem.
A CPU pode executar a inicialização usando o OS da CPU, operando separadamente do corpo principal do aparelho formador de imagem.
A inicialização pode incluir pelo menos uma tarefa entre a direção inicial dos programas do aplicativo, cálculo das informações secretas requeridas para a comunicação de dados com o corpo principal do aparelho 25 formador de imagem após a inicialização, configuração do canal de comunicação, inicialização dos valores de memória, verificação de seu próprio período de substituição, configuração de valores de registro internos, e configuração de sinais de relógio internos/externos.
O OS da CPU pode dirigir-se a unidade CRUM ou uma unidade 30 substituível que inclua a unidade CRUM, e o OS da CPU pode ser um software que executa ao menos uma operação entre uma operação de inicialização para inicializar de maneira independente o estado da unidade CRUM ou a unidade substituível, uma operação de processamento para executar um algoritmo criptográfico público, e uma operação de autenticação mútua com o corpo principal do aparelho formador de imagem.
A CPU pode executar a autenticação, e executa a comunicação 5 de dados criptográficos quando a autenticação é completada.
Quando uma solicitação de autenticação é recebida do corpo principal do aparelho formador de imagem, a CPU pode gerar um código de autenticação de mensagem (MAC) e transmitir o MAC gerado e as informações de assinatura digital exclusiva para o corpo principal do aparelho for10 mador de imagem.
Quando uma solicitação de autenticação e um primeiro valor aleatório são recebidos do corpo principal do aparelho formador de imagem, a CPU pode gerar um segundo valor aleatório de maneira independente e gerar uma chave de sessão usando o primeiro valor aleatório, e após gerar um 15 código de autenticação de mensagem (MAC) usando a chave de sessão gerada, a CPU pode transmitir o MAC gerado, o segundo valor aleatório, e as informações de assinatura digital exclusiva para o corpo principal do aparelho formador de imagem.
Quando o aparelho formador de imagem é ligado ou a unidade 20 montada com a unidade CRUM é montada no aparelho formador de imagem, o OS da CPU pode executar a inicialização, e não responder a um comando do corpo principal do aparelho formador de imagem antes que a inicialização seja completada.
A unidade CRUM pode ainda incluir uma unidade de interface 25 para conectar o aparelho formador de imagem a uma CPU, um detector de adulteração para responder a tentativas de adulteração física, e uma unidade de criptografia para permitir à CPU executar a autenticação no aparelho formador de imagem pela aplicação do algoritmo criptográfico préconfigurado entre uma pluralidade de algoritmos criptográficos.
O algoritmo criptográfico aplicado à autenticação pode ser mutável.
A CPU pode receber valores de graus de consumíveis usados para a tarefa de formação de imagem, quando a tarefa de formação de imagem é executada, do corpo principal do aparelho formador de imagem, e a
CPU agrega os valores como informações sobre o uso dos consumíveis armazenados na unidade de memória, e em seguida atualiza as informações sobre o uso de consumíveis armazenados na unidade de memória.
Uma modalidade do presente conceito geral da invenção pode ser obtida através do fornecimento de uma unidade substituível que também é montável em um aparelho formador de imagem, a unidade substituível inclui uma unidade de memória para armazenar informações em uma unidade substituível, e uma CPU para gerenciar a unidade de memória usando um sistema operacional (OS) da CPU, que opera separadamente de um OS do aparelho formador de imagem, e para executar a autenticação no corpo principal de um aparelho formador de imagem.
A CPU pode executar a inicialização usando o OS da CPU, operando separadamente do corpo principal do aparelho formador de imagem.
A inicialização pode incluir pelo menos uma tarefa entre a direção inicial dos programas do aplicativo, cálculo das informações secretas requeridas para a comunicação de dados com o corpo principal do aparelho formador de imagem após a inicialização, configuração do canal de comunicação, inicialização dos valores de memória, verificação de seu próprio período de substituição, configuração de valores de registro internos, e configuração de sinais de relógio internos/externos.
O OS da CPU pode dirigir a unidade substituível, e o OS da CPU pode ser um software que executa pelo menos uma operação entre uma operação de inicialização para inicializar de maneira independente o estado da unidade substituível, uma operação de processamento para executar um algoritmo criptográfico público, e uma operação de autenticação mútua com o corpo principal do aparelho formador de imagem.
A CPU pode executar a comunicação de dados criptográficos quando a autenticação entre o corpo principal do aparelho formador de imagem e a unidade substituível é completada.
Quando uma solicitação de autenticação é recebida do corpo principal do aparelho formador de imagem, a CPU pode gerar um código de autenticação de mensagem (MAC) e transmitir o MAC gerado e as informações de assinatura digital exclusiva para o corpo principal do aparelho formador de imagem.
Quando uma solicitação de autenticação e um primeiro valor aleatório são recebidos do corpo principal do aparelho formador de imagem, a CPU pode gerar um segundo valor aleatório de maneira independente e gerar uma chave de sessão usando o primeiro valor aleatório, e após gerar um código de autenticação de mensagem (MAC) usando a chave de sessão gerada, a CPU pode transmitir o MAC gerado, o segundo valor aleatório, e as informações de assinatura digital exclusiva para o corpo principal do aparelho formador de imagem.
Quando o aparelho formador de imagem é ligado ou a unidade substituível é montada no aparelho formador de imagem, a CPU pode executar a inicialização de acordo com seu OS próprio, e pode não responder a um comando do corpo principal do aparelho formador de imagem antes que a inicialização seja completada.
A unidade substituível pode ainda incluir uma unidade de interface para conectar o aparelho formador de imagem a uma CPU, um detector de adulteração para responder a tentativas de adulteração física, e uma unidade de criptografia para permitir à CPU executar a autenticação ou a comunicação de dados criptográficos com o aparelho formador de imagem pela aplicação do algoritmo criptográfico configurado entre uma pluralidade de algoritmos criptográficos.
O algoritmo criptográfico aplicado à autenticação pode ser mutável.
A CPU pode receber valores de graus de consumíveis usados para a tarefa de formação de imagem quando a tarefa de formação de imagem é executada, a partir do corpo principal do aparelho formador de imagem, e a CPU agrega os valores como informações sobre o uso dos consumíveis armazenados na unidade de memória, e em seguida atualiza as informações sobre o uso de consumíveis armazenados na unidade de memó ria.
Uma modalidade do presente conceito geral da invenção pode ser obtida através do fornecimento de um aparelho formador de imagem que inclui um controlador principal, e pelo menos uma unidade que inclui a unidade de memória para armazenar informações e uma CPU para gerenciar a unidade de memória usando o sistema operacional (OS) da CPU, operar separadamente de um OS do controlador principal, e para executar pelo menos uma entre a autenticação ou a comunicação de dados criptográficos com o controlador principal.
A CPU pode executar a inicialização usando o OS da CPU, operando separadamente do controlador principal.
A inicialização pode incluir pelo menos uma tarefa entre a direção inicial dos programas do aplicativo, cálculo das informações secretas requeridas para a comunicação de dados com o corpo principal do aparelho formador de imagem após a inicialização, configuração do canal de comunicação, inicialização dos valores de memória, verificação de seu próprio período de substituição, configuração de valores de registro internos, e configuração de sinais de relógio internos/externos.
A pelo menos uma unidade pode executar a autenticação no controlador principal usando um algoritmo criptográfico pré-configurado, sendo o algoritmo criptográfico mutável.
O controlador principal pode solicitar a autenticação a uma CPU de pelo menos uma unidade, e quando as informações de assinatura digital e um MAC são transmitidos a partir de uma CPU, o controlador principal pode detectar as informações de assinatura digital e o MAC para executar a autenticação.
O controlador principal pode gerar um primeiro valor aleatório e em seguida transmitir o primeiro valor aleatório e uma solicitação de autenticação a uma CPU de pelo menos uma unidade, detectar informações de assinatura digital quando as informações de assinatura digital são recebidas, receber um primeiro MAC e um segundo valor aleatório de uma CPU em resposta a uma solicitação de autenticação, gerar de maneira independente uma chave de sessão e um segundo MAC usando o primeiro e segundo valores aleatórios, e comparar e detectar o segundo MAC gerado e o primeiro MAC recebido.
O controlador principal pode receber as informações de assinatura digital exclusiva configuradas para cada unidade da pelo menos uma unidade e executar a autenticação, e executar a comunicação de dados criptográficos com as respectivas CPUs de cada unidade quando a autenticação obteve êxito.
O controlador principal pode executar a autenticação aplicando um algoritmo de chave assimétrica RSA e uma entre ARIA, padrões de encriptação de dados tripla (TDES), SEED e algoritmos de chave assimétrica de padrões de dados avançados (AES), e a CPU da unidade pode executar a autenticação pela aplicação de um entre os algoritmos de chave assimétricos ARIA, TDES, SEED e AES.
A unidade pode ainda incluir uma unidade de criptografia para permitir à CPU executar a autenticação ou a comunicação de dados criptográficos com o controlador principal do aparelho formador de imagem pela aplicação do algoritmo criptográfico configurado entre uma pluralidade de algoritmos criptográficos e um detector de adulteração para responder a tentativas de adulteração física.
O controlador principal pode ser conectado a pelo menos uma unidade através de um canal l/O serial, e ser acessado a pelo menos uma unidade usando endereços individuais fornecidos a cada unidade.
Quando a tarefa é executada, o controlador principal pode medir valores de graus de consumíveis usados para a tarefa, transmitir os valores medidos a cada CPU de ao menos uma unidade, agregar os valores como informações sobre o uso de consumíveis pré-armazenados em cada CPU, e em seguida atualizar as informações sobre o uso de consumíveis armazenados na unidade de memória.
O OS da CPU pode dirigir a unidade, e o OS da CPU pode ser um software que executa pelo menos uma operação entre uma operação de inicialização, uma operação de processamento para executar um algoritmo criptográfico público, e uma operação de autenticação mútua com o corpo principal do aparelho formador de imagem.
A unidade pode ser um dos seguintes: uma unidade substituível diretamente associada a uma tarefa de formação de imagem do aparelho formador de imagem, uma unidade CRUM montável em uma unidade substituível, e um chip montável em uma unidade CRUM.
Uma modalidade do presente conceito geral da invenção pode ser ainda obtido através do fornecimento de um meio legível por computador que contenha códigos legíveis por computador, como um programa para executar um método, sendo que o método inclui executar a comunicação de autenticação com um corpo principal de um aparelho formador de imagem usando um sistema operacional (OS) de uma unidade de processamento central (CPU), a qual opera separadamente de um OS do aparelho formador de imagem.
Uma modalidade do presente conceito geral da invenção pode ser ainda obtido através do fornecimento de um chip que é montável em uma unidade substituível em um aparelho formador de imagem, sendo que o chip inclui uma unidade de processamento central (CPU) com um sistema operacional (OS) da CPU, a qual opera separadamente de um OS do aparelho formador de imagem, para executar a comunicação de autenticação com um corpo principal de um aparelho formador de imagem, usando o OS da CPU, e uma unidade de memória para armazenar informações concernentes a pelo menos um dos seguintes: o chip, uma unidade de monitoramento da unidade substituível do cliente (CRUM), uma unidade substituível com a unidade CRUM, e o OS da CPU, em que o OS da CPU é proporcionado na unidade de memória dentro do chip ou na memória externa ao chip.
De acordo com modalidades exemplificativas do presente conceito geral da invenção, a CPU com seu sistema operacional próprio (OS) é montada na unidade, de modo que a unidade possa gerenciar a unidade de memória de maneira independente. A unidade pode ser um chip, uma unidade CRUM, ou unidade substituível. O OS é dirigido de modo que seja possível executar a inicialização, a direção do algoritmo criptográfico, e a autenticação com o corpo principal do aparelho formador de imagem.
Mesmo quando uma chave mestra não é armazenada no aparelho formador de imagem que tem a unidade, o aparelho formador de imagem pode executar a autenticação ou comunicação de dados criptográficos com a unidade. Portanto, impede-se o vazamento da chave mestra. A autenticação ou comunicação de dados criptográficos pode ser executada usando um MAC gerado com base em um valor aleatório, e informações de assinatura eletrônica. A autenticação é executada aplicando algoritmos de chave simétricos e assimétricos, e assim a criptografia fornece um elevado nível de segurança de dados.
Uma pluralidade de algoritmos criptográficos pode ser seletivamente aplicada à autenticação e às comunicações de dados criptográficos. Mesmo que o algoritmo criptográfico correntemente usado seja atacado por adulteração física, o ataque pode ser prevenido substituindo a chave atualmente usada por outro algoritmo criptográfico sem substituir a unidade por uma nova unidade.
Se uma pluralidade de unidades for usada, as informações de assinatura eletrônica são configuradas para cada unidade. Endereços individuais são fornecidos a cada unidade, e assim a unidade pode ser conectada ao aparelho formador de imagem através de uma interface serial. A autenticação e a comunicação de dados criptográficos entre a pluralidade de unidades é obtida de forma eficiente.
Se uma tarefa de formação de imagem for completada, o aparelho formador de imagem mede os graus de consumíveis usados para a tarefa de formação de imagem, e transmite os valores medidos para cada unidade da pluralidade de unidades. Portanto, impede-se que informações incorretas concernentes aos graus de consumíveis usados sejam registradas em decorrência de erros.
Efeitos Vantajosos
Como consequência, impede-se que os dados armazenados na unidade de memória interna à unidade do aparelho formador de imagem sejam copiados ou duplicados, aprimorando a segurança dos dados. Os usuá13 rios também são protegidos contra o uso de uma unidade não certificada.
Breve Descrição dos Desenhos
Esses e/ou outros recursos e utilidades do presente conceito geral da invenção tornar-se-ão perceptíveis e mais imediatamente apreciados a partir da seguinte descrição das modalidades, quando tomadas em conjunto com os desenhos em anexo nos quais:
a figura 1 é um diagrama de bloco esquemático ilustrando uma configuração de um aparelho formador de imagem que inclui uma unidade substituível de acordo com uma modalidade exemplificativa do presente conceito geral da invenção;
a figura 2 é um diagrama de bloco detalhado ilustrando uma configuração da unidade substituível de acordo com uma modalidade exemplificativa do presente conceito geral da invenção;
a figura 3 é um diagrama de bloco esquemático ilustrando uma configuração de um aparelho formador de imagem de acordo com uma modalidade exemplificativa do presente conceito geral da invenção;
a figura 4 é um diagrama de bloco esquemático ilustrando uma configuração de software que é construído dentro do aparelho formador de imagem e uma unidade substituível de acordo com uma modalidade exemplificativa do presente conceito geral da invenção;
a figura 5 é um fluxograma ilustrando um método de operação de uma unidade substituível e o aparelho formador de imagem de acordo com uma modalidade exemplificativa do presente conceito geral da invenção;
a figura 6 é um fluxograma ilustrando um processo de alteração de algoritmos criptográficos por uma unidade substituível de acordo com uma modalidade exemplificativa do presente conceito geral da invenção; e a figura 7 é um fluxograma ilustrando um método de executar a autenticação e comunicação de dados criptográficos entre o aparelho formador de imagem e a unidade substituível de acordo com uma modalidade exemplificativa do presente conceito geral da invenção.
Modo para a Invenção
Neste momento as modalidades do presente conceito geral da invenção serão mencionadas em detalhes, e exemplos das mesmas são ilustrados nos desenhos em anexo, em que números de referência similares referem-se a elementos similares em todo o relatório descritivo. As modalidades são descritas abaixo a fim de explicar o presente conceito geral da invenção através de referência às figuras.
A figura 1 é um diagrama de bloco esquemático ilustrando uma configuração de um aparelho formador de imagem que inclui uma unidade substituível de acordo com uma modalidade exemplificativa do presente conceito geral da invenção. Conforme ilustrado na figura 1, o aparelho formador de imagem 100 inclui um controlador principal 110, e a unidade 200 pode ser construída dentro do aparelho formador de imagem 100. O aparelho formador de imagem 100 pode ser uma copiadora, uma impressora, um periférico multifuncional, uma máquina de fac-simile, ou um escâner.
O aparelho formador de imagem 100 pode incluir um (OS) 115 para controlar as operações do aparelho formador de imagem 100. A unidade 200 representa um componente que é projetado para ser instalado e usado de maneira independente. Mais especificamente, a unidade 200 pode ser uma unidade substituível que inclui pelo menos um elemento substituível 215 que é formado no aparelho formador de imagem e diretamente intervém na operação de formação de imagem. Por exemplo, o pelo menos um elemento substituível 215 da unidade substituível 200 pode ser um cartucho de tinta ou toner, uma unidade de carga, uma unidade de transferência, uma unidade de fusão, um condutor de foto orgânico (OPC), uma unidade de alimentação, ou um cilindro de alimentação, etc.
Além disso, a unidade 200 pode ser qualquer outro componente que seja necessário ao aparelho formador de imagem 100, e é substituível durante o uso. Ou seja, a unidade 200 pode ser um monitor da unidade substituível do cliente (CRUM) que pode monitorar e gerenciar o estado de um componente ao ser incluído na unidade substituível, ou pode ser um chip construído no interior do CRUM. A unidade 200 pode ser implantada em di15 versas formas, mas uma unidade 200 implantada como uma unidade substituível é descrita daqui por diante por conveniências descritivas.
O controlador principal 110 pode ter uma interface para se comunicar com um dispositivo externo (não ilustrado) para receber dados, podendo executar uma operação de formação de imagem usando os dados recebidos. O controlador principal 110 também pode ser conectado a uma unidade de fac-simile ou unidade de varredura, por exemplo, para receber ou transmitir dados que correspondam à operação de formação da imagem.
O aparelho formador de imagem 100 pode incluir uma unidade formadora de imagem 150 para executar a operação de formação de imagem com o uso da unidade 200. A unidade 200 pode ser parte da unidade formadora de imagem 150 quando é instalada em um corpo do aparelho formador de imagem 100. O controlador principal 110 pode controlar a unidade de memória 210 e a unidade formadora de imagem 150 para alimentar um meio no aparelho formador de imagem e formar nesse meio uma imagem, e para descarregar o meio.
Conforme ilustrado na figura 1, a unidade 200 inclui uma unidade de memória 210 e uma unidade de processamento central (CPU) 220.
A unidade de memória 210 armazena diversos tipos de informações concernentes à unidade 200, e, mais especificamente, armazena informações exclusivas, como informações concernentes ao fabricante da unidade 200, informações concernentes ao tempo de fabricação, um número de série ou um número de modelo, programas diversos, informações concernentes a uma assinatura eletrônica, informações de estado concernentes ao estado de uso (por exemplo, quantas peças de papel até o presente momento, qual é a capacidade imprimível remanescente, ou qual a quantidade de toner restante).
Por exemplo, a unidade de memória 210 pode armazenar informações como as da tabela 1
Tabela 1
Informações Gerais
versão do programa OS versionSPL-C número serial do modelo version USB data de inicio CLP300_V1.30.12.35 02-22-20075.24 06-28-0066.01.00(55)BH45BAIP914466 B.DOM2007-09-29
Opção
RAM tamanho da RAM tamanho do EEPROM USB conectada (alto) 32 Mbytes4096 bytes
Vida dos Consumíveis
Total de paginas contador de fuso transferidor de vida Vida de Rolo de bandeja 1 total de imagens de vida de rolo contador de imagem unidade/Deve rolo transferidor de vida vida do sinto de toner contador de imagem 774/93 Páginas (Colorida/mono) 1636 Páginas864 Páginas867 Páginas3251 Imagens61 lmagens/19 Páginas3251 Imagens14/9/14/19 Imagens (C/M/Y/K)
Informações sobre o Toner
Restos do Toner por por média de toner Cobertura 99% 91% 92% 100% (C/M/Y/K) 5% 53% 31% 3% (C/M/Y/K)
Informações sobre os Consumíveis
Ciano Toner Magenta Toner Amarelo Toner Preto Toner Unidade de Imagem de toner SAMSUNG(DOM) SAMSUNG(DOM) SAMSUNG(DOM) SAMSUNG(DOM) SAMSUNG(DOM)
Menu de Cores
Cor personalizada Ajuste do Manual (CMYK: 0,0,0,0)
Menu de Configuração
Ligar SalvarAuto ContinarAltitude Adj. 2 Minutos em Modo Básico
Conforme ilustrado na tabela 1 acima, a unidade de memória
210 pode armazenar informações diversas concernentes à vida útil dos consumíveis, e menus de configuração, bem como informações esquemáticas 5 concernentes à unidade 200. A unidade de memória 210 pode ainda armazenar informações de um sistema operacional (OS) para processar dados nele armazenados, de modo que o controlador principal 110 possa controlar a unidade formadora de imagem 150 e a unidade 200 para executar a operação de formação de imagem.
A CPU 220 gerencia a unidade de memória 210 usando um sis17 tema operacional (OS) da CPU 220. O OS, o qual é fornecido para operar a unidade 200, representa o software que opera os programas de aplicativos genéricos. Consequentemente, a CPU 220 pode executar a autoinicialização usando o OS.
Em mais detalhes, a CPU 220 executa a inicialização no momento de eventos particulares, por exemplo, quando o aparelho formador de imagem 100 ,que inclui a unidade 200, é ligado, ou quando a unidade 200 ou um componente que inclui a unidade 200, tal como uma unidade substituível é anexada a ou destacada do aparelho formador de imagem 100. A inicialização inclui a direção inicial de diversos programas de aplicativos usados na unidade 200, cálculo de informações secretas necessárias às comunicações de dados com o aparelho formador de imagem após inicialização, configuração de um canal de comunicação, inicialização de um valor de memória, confirmação de um tempo de substituição, definição de valores de registro na unidade 200, e definição de sinais de relógio internos e externos.
A definição de valores de registro representa a função de definição dos valores de registro na unidade 200 para que a unidade 200 opere no mesmo estado previamente definido pelo usuário. Além disso, a definição de sinais de relógio internos e externos representa o ajuste de uma frequência de um sinal de relógio externo fornecido a partir do controlador principal 110 do aparelho formador de imagem 100 para uma frequência de um sinal de relógio interno a ser usado na CPU 220 da unidade 200.
A confirmação do tempo de substituição representa a verificação da quantidade de toner ou tinta restante em uso, prevendo o momento em que o toner ou tinta estarão esgotados, e notificando ao controlador principal 110 esse momento. Se for determinado durante a inicialização que o toner já se esgotou, após completar a inicialização, pode-se implantar a unidade 200 para que notifique imediatamente o controlador principal 110 de que a operação não pode ser executada. Em outros casos, como a unidade 200 inclui um OS da CPU 220, diversas formas de inicialização podem ser executadas de acordo com o tipo ou característica da unidade 200.
Essa inicialização é executada pela própria unidade 200 e, por18 tanto, é executada separadamente da inicialização executada pelo controlador principal 110 do aparelho formador de imagem 100.
Conforme descrito acima, a CPU 220 é construída na unidade 200 e a unidade 200 tem seu próprio OS, desse modo, se o aparelho formador de imagem 100 for ligado, o controlador principal 110 poderá verificar a quantidade remanescente de consumíveis e o número de recargas, as quais são armazenadas na unidade de memória 210, antes de solicitar comunicação com a unidade 200. Consequentemente, em um breve espaço de tempo o controlador principal 110 é informado de que os consumíveis devem ser substituídos. Por exemplo, se o toner for insuficiente, o usuário poderá ligar o aparelho formador de imagem 100, e converter o aparelho formador de imagem 100 diretamente para um modo de economia de toner. O usuário pode ainda realizar a mesma operação mesmo quando apenas um toner particular for insuficiente.
A CPU 220 não responde aos comandos do controlador principal 110 até que a inicialização seja completada. O controlador principal 110 periodicamente transmite comandos a uma CPU 220 até que o controlador principal 110 receba uma resposta da CPU 220.
Se o controlador principal 110 receber uma resposta, ou seja, uma confirmação, inicia-se a autenticação entre o controlador principal 110 e a CPU 220.
Neste caso, o OS na unidade 200 habilita a autenticação através da interação entre a unidade 200 e o aparelho formador de imagem 100. No entanto, para que um aparelho formador de imagem convencional execute a autenticação, o controlador principal do aparelho formador de imagem acessa unilateralmente a unidade, identifica informações exclusivas para autenticação, e compara as informações exclusivas com as informações armazenadas.
Contudo, no presente conceito geral da invenção, o controlador principal 110 no aparelho formador de imagem 100 executa sua própria inicialização separadamente da inicialização da unidade 200. A inicialização da unidade 200 é completada primeiramente devido às diferenças de tamanho dos sistemas. Se a inicialização da unidade 200 for completada, a unidade 200 poderá dirigir um algoritmo criptográfico usando o OS. Mais especificamente, a unidade 200 pode dirigir um algoritmo criptográfico em resposta a um comando do controlador principal 110, de modo que a autenticação interativa entre o controlador principal 110 e a unidade 200, não a autenticação unilateral do controlador principal 110, possa ser executada. Consequentemente, há um aumento do nível de segurança da autenticação. Essa autenticação não se restringe ao exemplo supradescrito, podendo ser executadas em diversas formas. Por exemplo, o controlador principal 110 pode receber uma resposta da CPU 220 e transmitir um comando a uma CPU 220 solicitando autenticação. Nesse caso, conforme ilustrado nas figuras 1 e 7, um valor aleatório R1 pode ser transmitido a uma CPU 220 da unidade substituível 200 junto com o comando. A CPU 220 recebe o pedido de autenticação e o valor aleatório R1, gera uma chave de sessão usando o valor aleatório R1, gera um primeiro código de autenticação de mensagem (MAC) usando a chave de sessão gerada, e transmite o primeiro MAC gerado, informações pré-armazenadas de assinatura eletrônica, e um valor aleatório R2 para o controlador principal 110.
Se o controlador principal 110 identificar a autenticidade verificando o primeiro MAC, as informações de assinatura eletrônica recebidas, o controlador principal 110 gera uma chave de sessão usando o valor aleatório recebido R2 e o valor aleatório pré-gerado R1 e gera um segundo MAC usando a chave de sessão. Para finalizar, o controlador principal 110 verifica o segundo MAC identificando se o segundo MAC gerado é ou não idêntico ao primeiro MAC recebido. Como consequência, o controlador principal 110 pode determinar se a autenticação foi realizada com êxito. Conforme a descrição acima, como valores aleatórios são usados na transmissão de informações ou comandos para autenticação, é possível impedir a pirataria praticada por um terceiro.
Sendo realizada uma autenticação com sucesso, realiza-se a comunicação de dados criptográficos entre o controlador principal 110 e a CPU da unidade 200. Conforme descrito acima, como a unidade 200 tem seu próprio OS, um algoritmo criptográfico pode ser executado. Portanto, a validade dos dados pode ser determinada com a aplicação do algoritmo criptográfico aos dados recebidos do aparelho formador de imagem 100. Como resultado desta determinação, se os dados forem válidos, a unidade 200 recebe os dados e executa uma operação para processar os dados. Não sendo válidos os dados, a unidade 200 pode descartá-los assim que recebêlos. Nesse caso, a unidade 200 pode notificar o controlador principal 110 de que há um problema nas comunicações de dados.
O algoritmo criptográfico pode usar um padrão de algoritmo criptográfico púbico.
Esse algoritmo criptográfico pode ser modificado quando uma chave de encriptação é aberta ou quando a segurança precisa ser reforçada.
Na modalidade exemplificatíva do presente conceito geral da invenção acima, como a unidade 200 tem seu próprio OS, e sua própria inicialização, a autenticação e a comunicação de dados criptográficos entre a unidade 200 e o aparelho formador de imagem 100 podem ser realizadas com eficiência.
A figura 2 é um diagrama de bloco detalhado ilustrando uma unidade substituível 200 do aparelho formador de imagem 100 ilustrado na figura 1. A unidade substituível 200 da figura 2 inclui a unidade de criptografia 230, um detector de adulteração 240 e uma unidade de interface 250, além da já discutida unidade de memória 210 e CPU 220. Adicionalmente, a unidade substituível 200 pode ainda incluir uma unidade de relógio (não ilustrado) para emitir um sinal de relógio ou um gerador de valor aleatório (não ilustrado) para gerar valores aleatórios para autenticação. A unidade substituível 200 aqui discutida pode incluir menos componentes ou mais componentes, dependendo do aplicativo. Além disso, se a unidade substituível 200 for implantada como um chip semicondutor ou pacote de chip semicondutor, o chip ou o pacote de chip pode incluir tanto a CPU 220 por si mesma, ou pode incluir a unidade de memória 210 e a CPU 220. Se o chip incluir apenas a CPU 220, um OS executado pela CPU 220 pode ser fornecido por uma memória externa.
A unidade de criptografia 230 suporta um algoritmo criptográfico e faz com que a CPU 220 execute a autenticação ou comunicação de dados criptográficos com o controlador principal 110. Especificamente, a unidade de criptografia 230 pode suportar um dos quatro algoritmos criptográficos, incluindo-se os algoritmos-chave simétricos ARIA, o padrão de encriptação tripla de dados (TDES), SEED, e o padrão de encriptação avançada (AES).
Para executar autenticação ou comunicação de dados criptográficos, o controlador principal 110 também suporta os quatro algoritmos criptográficos. Consequentemente, o controlador principal 110 pode determinar qual algoritmo criptográfico é aplicado pela unidade substituível 200, pode executar a autenticação usando o algoritmo criptográfico determinado, e pode em seguida executar a comunicação de dados criptográficos com a CPU 220. Como consequência, a unidade substituível 200 pode ser facilmente montada no aparelho formador de imagem 100, de modo que a comunicação de dados criptográficos possa ser executada, mesmo quando é gerada uma chave para a qual um certo algoritmo criptográfico é aplicado.
O detector de adulteração 240 previne o ataque de diversos adulteração físicas, a saber adulteração. Em mais detalhes, se um ataque for detectado pelo monitoramento das condições operacionais, como tensão, temperatura, pressão, luz ou frequência, o detector de adulteração 240 pode excluir dados relativos ao ataque, ou pode impedi-lo fisicamente. Nesta situação, o detector de adulteração 240 pode incluir uma fonte de alimentação extra para fornecer energia e manter sua operação. O ataque pode ser um ataque de decap, o qual pode ser um ataque potencialmente nocivo à unidade CRUM 200, por exemplo.
Conforme descrito acima, a unidade substituível 200 inclui a unidade de criptografia 230 e o detector de adulteração 240, sendo assim possível assegurar dados sistematicamente usando tanto hardware quanto software.
Com referência à figura 2, a unidade de memória 210 pode incluir pelo menos um dos seguintes: memória do OS 211, uma memória não volátil 212 e uma memória volátil 213.
A memória do OS 211 armazena um OS para operar a unidade substituível 200. A memória não volátil 212 armazena dados na forma não volátil e a memória volátil 213 é usada como um espaço de armazenamento temporário exigido para as operações. Apesar da unidade de memória 210 incluir a memória do OS 211, a memória não volátil 212 e a memória volátil 213 conforme ilustrado na figura 2, algumas destas memórias podem ser construídas em uma CPU 220 como memórias internas. A memória do OS 211, memória não volátil 212 e memória volátil 213 podem ser implantadas de acordo com um desenho a título de segurança, como embaralhamento linear de dados/endereço ou encriptação de bit, diferentemente das memórias gerais.
A memória não volátil 212 pode armazenar uma variedade de informações, tais como informações de assinatura digital, informações concernentes a vários algoritmos criptográficos, informações concernentes ao estado de uso da unidade substituível 200 (por exemplo, informações concernentes ao nível remanescente de toner, o momento no qual o toner precisa ser substituído, ou o número de folhas que ainda restam para impressão), informações exclusivas (por exemplo, informações concernentes ao fabricante da unidade substituível 200, informações concernentes à data e hora de fabricação, número de série ou número de modelo), ou informações de serviço de reparo.
A unidade de interface 250 conecta a CPU 220 e o controlador principal 110. A unidade de interface 250 pode ser implantada como uma interface serial ou interface sem fio. Por exemplo, a interface serial é vantajosa no que diz respeito aos custos de produção, devido ao uso de menos sinais que a interface em paralelo, e a interface serial é adequada para uma condição operacional onde há uma grande quantidade de ruído, como uma impressora.
Os componentes ilustrados na figura 2 são conectados um ao outro através de um barramento, porém, este trata-se de um mero exemplo. Consequentemente, há que se perceber que os componentes em conformidade com os aspectos do presente conceito geral da invenção podem ser conectados diretamente sem o barramento.
A figura 3 é um diagrama de bloco ilustrando o aparelho formador de imagem 100 de acordo com uma modalidade exemplificativa do presente conceito geral da invenção. O aparelho formador de imagem 100 da figura 3 pode incluir um OS 115, um controlador principal 110, uma unidade de armazenamento 120, uma unidade formadora de imagem 150, e uma pluralidade de unidades 200-1, 200-2, ...., 200-n. A pluralidade de unidades 200-1, 200-2,..... 200-n da figura 3 pode ser unidade CRUM, chips semicondutores, pacotes de chips semicondutores, ou unidades substituíveis. Apenas como ilustração, a pluralidade de unidades 200-1, 200-2,...., 200-n são daqui por diante descritas como unidades substituíveis. Se um único sistema requisitar vários consumíveis, igualmente será requisitada uma pluralidade de unidades. Por exemplo, se o aparelho formador de imagem 100 for uma impressora colorida, quatro cartuchos coloridos, a saber, os cartuchos ciano (C), magenta (M), amarelo (Y) e preto (K), são montados na impressora colorida para que as cores desejadas sejam expressas. Adicionalmente, a impressora colorida pode incluir outros consumíveis. Consequentemente, se um grande número de unidades forem requeridas, cada uma das unidades requere seu próprio canal de entrada/saída (l/O), de modo que a disposição possa ser ineficiente. Portanto, conforme ilustrado na figura 3, um único canal serial l/O pode ser usado para conectar cada uma da pluralidade de unidades 200- 1, 200-2,..... 200-n ao controlador principal 110. O controlador principal 110 pode acessar cada unidade da pluralidade de unidades 200-1, 200-2,..., 200-n usando diferentes endereços atribuídos a cada unidade da pluralidade de unidades 200-1, 200-2,...., 200-n.
Quando o controlador principal 110 é ligado ou quando a pluralidade de unidades 200- 1, 200-2,...., 200-n é montada no aparelho formador de imagem 100, se cada unidade da pluralidade de unidades 200-1, 200-2, ..... 200-n for completamente inicializada, a autenticação é executada usando informações de assinatura digital exclusiva para cada unidade da pluralidade de unidades 200-1, 200-2,..... 200-n.
Se a autenticação obtiver êxito, o controlador principal 110 exe cuta a comunicação de dados criptográficos com uma pluralidade de CPUs (não ilustrado) na pluralidade de unidades 200- 1, 200-2,..... 200-n, e armazena as informações concernentes ao histórico de uso em uma pluralidade de unidade de memórias (não ilustrado) na pluralidade de unidades 200-1,
200-2, 200-n. O controlador principal 110 e a pluralidade de CPUs podem atuar como escravo e mestre.
Aqui, a comunicação de dados criptográficos é executada pela transmissão de dados, que o usuário pretende transmitir, junto com um MAC gerado pela encriptação de dados usando uma chave e um algoritmo criptográfico pré-configurado. Como os dados variam a cada momento em que são transmitidos, o MAC também pode variar. Consequentemente, mesmo quando um terceiro intervém na operação de comunicação de dados e encontra um MAC, é impossível que um terceiro faça o hacking das subsequentes operações de comunicação de dados usando o MAC. Portanto, é possível incrementar a segurança da comunicação de dados.
Se a comunicação de dados criptográficos for completada, o canal conectado entre o controlador principal 110 e as CPUs é cortado. A unidade de armazenamento 120 armazena uma variedade de informações, inclusive valores - chave e uma pluralidade de algoritmos criptográficos necessários à autenticação de cada unidade da pluralidade de unidades 200-1, 200-2,..., 200-n.
O controlador principal 110 executa a autenticação e a comunicação de dados criptográficos usando as informações armazenadas na unidade de armazenamento 120. Especificamente, o controlador principal 110 executa a autenticação e a comunicação de dados criptográficos aplicando um algoritmo - chave assimétrico RSA e um dos algoritmos - chave simétrico ARIA, TDES, SEED, AES, por exemplo. Portanto, ambos os processos de autenticação simétrico e assimétrico são executados, sendo possível, assim, aumentar o nível criptográfico, em relação à técnica convencional.
Enquanto a figura 3 mostra a unidade de armazenamento 120 com uma única unidade, a unidade de armazenamento 120 pode incluir uma unidade de armazenamento para armazenar uma variedade de dados de algoritmo criptográfico, uma unidade de armazenamento requerida para operações adicionais do controlador principal 110, uma unidade de armazenamento para armazenar informações concernentes à pluralidade de unidades 200-1, 200-2, ..... 200-n, ou uma unidade de armazenamento para armazenar informações concernentes ao uso da pluralidade de unidades 200-1, 200-2..... 200-n (por exemplo, folhas a serem impressas ou o nível de toner remanescente).
A pluralidade de unidades 200- 1, 200-2,..... 200-n montada no aparelho formador de imagem 100 da figura 3 pode ter as configurações ilustradas na figura 1 ou figura 2. Consequentemente, após enviar comandos de acesso à pluralidade de CPUs da pluralidade de unidades 200-1, 200-2,..., 200-n e receber sinais de confirmação, o controlador principal 110 pode acessar a pluralidade de unidades 200-1, 200-2,...., 200-n. Portanto, a pluralidade de unidades de acordo com uma modalidade exemplificativa do presente conceito geral da invenção difere do esquema convencional capaz de acessar dados do CRUM que emprega dados simples gravando e lendo operações.
Se o aparelho formador de imagem 100 iniciar uma tarefa de formação de imagem, o controlador principal 110 pode medir os graus de consumíveis usados para a tarefa, e pode transmitir os graus medidos a cada uma da pluralidade de unidades 200- 1, 200-2,...., 200-n. Em mais detalhes, o aparelho formador de imagem 100 pode adicionar os graus medidos de consumíveis usados às informações previamente armazenadas sobre o uso de consumíveis, pode transmitir um valor de resultado a uma pluralidade de unidades 200-1, 200-2, ..... 200-n, e pode atualizar as informações sobre o uso de consumíveis. Quando a operação de transmissão do valor do resultado ocorre na técnica relacionada, se dados forem transmitidos em decorrência de erros, informações incorretas sobre os graus de consumíveis usados podem ser registradas em cada unidade da pluralidade de unidades 200-1, 200-2,...., 200-n. Por exemplo, se um trabalho de impressão de 10 novas folhas for completado após 1000 folhas serem impressas usando um cartucho construtor atualmente montado, o valor total é de 1010 folhas. No entanto, na eventual ocorrência de erros, e se um valor de 0 folha for transmitido, o registro de um trabalho de impressão de 0 folha pode ser efetuado em uma pluralidade de unidades 200-1, 200-2..... 200-n. Como consequência, seria impossível a um usuário saber precisamente o momento em que o consumível precisa ser substituído.
Para solucionar este problema, em uma modalidade do conceito geral da invenção, o controlador principal 110 pode medir os graus de consumíveis usados para a tarefa, e pode transmitir apenas os graus medidos de consumíveis usados para cada unidade da pluralidade de unidades 2001, 200-2,...., 200-n. Nessa situação, o controlador principal 110 pode transmitir um valor de 10 folhas, então uma pluralidade de unidades 200-1, 200-2, ..... 200-n, com o uso de suas próprias CPU, pode adicionar o último valor de '10'recebido a um valor de '1000', a saber, um valor previamente armazenado. Consequentemente, as informações sobre o uso de consumíveis armazenados na memória podem ser atualizadas corretamente para'1010'.
De outro modo, o controlador principal 110 pode gerenciar as informações sobre os graus de consumíveis usados pelo próprio adicionando as quantidades medidas às informações sobre o uso de consumíveis armazenados na unidade de armazenamento 120, separadamente da pluralidade de unidades 200-1,200-2,...., 200-n.
Em uma modalidade do presente conceito geral da invenção, o controlador principal 110 pode atualizar automaticamente as informações sobre o uso de consumíveis armazenados na unidade de armazenamento 120, ao mesmo tempo em que transmite as informações sobre os graus de consumíveis usados para uma pluralidade de unidades 200-1, 200-2,...., 200-n a cada vez que a tarefa é executada.
Por exemplo, quando 100 folhas são impressas com o uso da pluralidade de unidades 200-1, 200-2,...., 200-n montadas no aparelho formador de imagem 100, se mais 10 folhas forem impressas enquanto uma única tarefa é executada, o controlador principal 110 pode enviar um valor de '10' para uma pluralidade de unidades 200-1, 200-2, ..... 200-n, e pode adicionar o valor de ' 10' a um valor de '100' previamente armazenado na unidade de armazenamento 120, de modo a armazenar informações do histórico que indicam que '110' folhas foram impressas. Consequentemente, na ocorrência de um fato específico (por exemplo, se o aparelho formador de imagem 100 for reconfigurado ou se o toner ou tinta tiverem se esgotado completamente), ou se um período pré-configurado ocorrer, o controlador principal 110 e a pluralidade de unidades 200-1, 200-2...... 200-n podem comparar suas respectivas informações do histórico, com o uso de suas próprias CPUs, sendo possível verificar se os dados estão normalmente registrados em cada unidade da pluralidade de unidades 200-1, 200-2......
200-n.
Em outras palavras, a precisão ou imprecisão das informações sobre o uso de consumíveis armazenados pode ser determinada comparando-se as informações sobre o uso de consumíveis armazenados na unidade de armazenamento 120 com as informações sobre o uso de consumíveis armazenados na pluralidade de unidades 200- 1, 200-2,..... 200-n. Em mais detalhes, se ocorrerem eventos ou se ocorrer o período pré-configurado, o controlador principal 110 pode transmitir um comando para solicitar as informações sobre o uso de consumíveis a uma pluralidade de unidades 200-1, 200-2......200-n. Em resposta ao comando de solicitação, as CPUs da pluralidade de unidades 200-1, 200-2, ...., 200-n podem transmitir as informações sobre o uso de consumíveis nelas armazenadas ao controlador principal 110.
Se as informações sobre o uso de consumíveis armazenados na unidade de armazenamento 120 diferirem das informações sobre o uso de consumíveis armazenados na pluralidade de unidades 200-1, 200-2,...., 200n, o controlador principal 110 pode emitir uma mensagem de erro, ou pode harmonizar informações determinadas como corretas e atualizar as informações sobre o uso de consumíveis.
Adicionalmente, se as informações sobre o uso de consumíveis armazenados na unidade de armazenamento 120 diferirem das informações sobre o uso de consumíveis armazenada em uma unidade da pluralidade de unidades 200-1, 200-2,...., 200-n, o controle principal 110 pode transmitir um comando para modificar as informações sobre o uso de consumíveis armazenados na unidade de armazenamento 120, pois existe a possibilidade de ocorrência de erros eventuais, quando os dados forem transmitidos à unidade de armazenamento 120.
O aparelho formador de imagem 100 também pode incluir uma unidade formadora de imagem 150 para executar a operação de formação de imagem com o uso das unidades 200-1, 200-2... 200-n. As unidades 2001, 200-2... 200-n podem fazer parte da unidade formadora de imagem 150 quando é instalada em um corpo do aparelho formador de imagem 100. O controlador principal 110 pode controlar a unidade de memórias 120 e 210 e a unidade formadora de imagem 150 para alimentar um meio no aparelho formador de imagem e formar uma imagem no meio e descarregar o meio.
A figura 4 é um diagrama de hierarquia ilustrando uma unidade 200 e um host que usa uma unidade 200, ou seja, uma configuração de software de um aparelho formador de imagem de acordo com uma modalidade exemplificatíva do presente conceito geral da invenção.
Fazendo menção às figuras 1 e 4, o software (a) do aparelho formador de imagem 100 pode incluir uma região de mecanismo de segurança para executar autenticação e criptografia com a unidade 200, e uma região de operação criptográfica de software para executar criptografia de software, além de programas de aplicativos em geral, um aplicativo para gerenciamento de dados de cada unidade, uma unidade de dispositivo que executa seu próprio gerenciamento, e um programa para processamento de comandos.
O software (b) da unidade 200 pode incluir uma região de chip de IC semicondutor contendo vários blocos para proteger os dados, uma região App que faz interface com o software host, e uma região de OS que opera as regiões.
A região de Software do Dispositivo da figura 4 pode incluir elementos básicos de um OS, como programas de integridade de dados e gerenciamento de arquivo. A região OS pode ainda incluir blocos operacionais requeridos para proteger os dados, inclusive um mecanismo de segurança, operações criptográficas de software e operações de contramedida de segurança. O OS pode incluir programas de controle de hardware para um sistema de segurança, incluindo-se gerenciamento de memória de hardware e gerenciamento criptográfico de hardware. Conforme ilustrado, o OS pode incluir o uso de uma função de gerenciamento de entrada/saída de hardware, bem como um protocolo padrão, processamento de comando, e programas de execução de aplicativo. A região de Aplicativos (App) da região de Software do Dispositivo inclui um aplicativo para gerenciar unidades substituíveis e um aplicativo de segurança geral. A região do chip IC semicondutor pode alojar uma CPU, memória física e terminais de entrada/saída e pode ainda incluir um programa para impedir adulteração com outros programas, um programa de geração de número aleatório, controles de condições operacionais, um programa de processo criptográfico, bem como um mecanismo de segurança da probabilidade. Como um programa de aplicativo para implantar uma função do CRUM é instalado nos programas discutidos acima, é impossível verificar as informações armazenadas nos dados por meio de um canal de comunicação. Os programas podem ser incorporados em outras estruturas, além daquelas ilustradas na figura 4, para incluir blocos básicos. No entanto, para proteger os dados de forma segura, é necessário que os programas sejam programados meticulosamente, de modo que o OS seja protegido.
A região do OS na estrutura do software da figura 4 inclui uma região de restauração de memória 410. A região de restauração de memória 410 é suprida com o intuito de garantir se a atualização foi obtida com sucesso, de acordo com o processo de atualização das informações sobre a condição da unidade 200.
Fazendo menção às figuras 1 e 2, quando dados são gravados em uma unidade de memória 210, a CPU 220 da unidade 200 produz um back up (cópia de reserva) dos valores previamente gravados na região de restauração de memória 410, e define um sinalizador de início.
Por exemplo, quando a tarefa de formação de imagem usando a unidade 200 é completada, o controlador principal 110 acessa a CPU 220 da unidade 200, para as últimas informações de registro sobre a condição, como quantidade de suprimentos ou o número de folhas consumidas quando um trabalho de impressão é executado. Se a alimentação for desligada, ou se o trabalho de impressão for encerrado de modo anormal em decorrência de ruído externo antes de a gravação ser completada, a CRUM convencional pode não ser capaz de determinar se novas informações sobre a condição forma gravas normalmente. Se tais condições anormais forem repetidas, pode ser difícil confira nas informações, e gerenciar a unidade mesmo com o uso do CRUM.
Para impedir esse tipo de ocorrências, o OS de acordo com uma modalidade exemplificativa do presente conceito geral da invenção guarnece a região de restauração de memória 410 no OS. Nesse caso, a CPU realiza back up dos dados previamente gravados na região de restauração de memória 410 antes da gravação dos dados, e define um sinalizador de início para 0. Se a operação de gravação de dados for processada, o sinalizador de início é continuamente atualizado de acordo com a operação de gravação de dados.
Nesse estado, se a operação de gravação de dados for encerrada de modo anormal, a CPU verifica o sinalizador de início após a alimentação ser ligada, ou após estabilização do sistema. A CPU, desse modo, determina se os dados estão gravados normalmente de acordo com as condições de variação do sinalizador de início valor. Se a diferença entre o valor do sinalizador de início e o valor inicialmente definido não for significativa, a CPU determina que a gravação dos dados falhou, e retorna aos dados para os valores previamente gravados. Por outro lado, se o valor do sinalizador de início coincide aproximadamente com um valor final, a CPU determina que os dados correntemente gravados estão corretos. Portanto, mesmo quando a energia está desligada, ou quando o sistema opera de modo anormal, os dados gravados na unidade 200 são confiáveis.
A figura 5 é um fluxograma ilustrando um método de operação de uma unidade substituível e o aparelho formador de imagem de acordo com uma modalidade exemplificativa do presente conceito geral da inven31 ção. Fazendo menção às figuras 1 e 5, a CPU da unidade 200 determina se um evento específico é gerado na operação S510. O evento específico pode incluir um caso onde o aparelho formador de imagem 100 é ligado, ou um caso em que a unidade 200 ou componentes que incluem a unidade 200 são montados no aparelho formador de imagem 100.
Sendo determinado que ocorre um evento específico, a unidade 200 executa sua própria inicialização na operação S520. A inicialização inclui o cálculo de informações secretas requeridas para a comunicação de dados com o aparelho formador de imagem após inicialização, a configuração de um canal de comunicação, a inicialização dos valores de memória, a verificação da quantidade remanescente de toner ou tinta, a confirmação do tempo de substituição, ou vários outros processos.
O controlador principal 110 do aparelho formador de imagem 100 transmite um comando na tentativa de efetuar a autenticação entre o controlador principal 110 e a CPU 220 na operação S530. Se o controlador principal 110 não receber uma resposta da CPU 220 n operação S540, o controlador principal 110 transmite repetidamente o comando até que a resposta seja recebida.
Quando a resposta é recebida, o controlador principal 110 autentica a comunicação com a CPU 220 na operação S550, conforme explicado acima.
Se a autenticação for executada com sucesso na operação S560, a comunicação de dados criptográficos com o controlador principal 110 é executada usando um algoritmo criptográfico na operação S570.
A figura 6 é uma vista esquemática proporcionada para explicar um processo de alteração de um algoritmo criptográfico pela unidade 200 de acordo com uma modalidade exemplificativa do presente conceito geral da invenção. Com referência à figura 6, a unidade 200 pode suportar algoritmos de chave simétrica ARIA, Padrão de Encriptação Tripla de Dados (TDES), SEED, e Padrão de Encriptação Avançada (AES), por exemplo. A determinação do processo de qual algoritmo usar pode ocorrer quando um sistema de gravação chave no sistema de gerenciamento-chave (KMS) 600 gera da dos geradores de chave.
Se for executada a depuração do algoritmo criptográfico, o algoritmo criptográfico pode ser modificado obtendo-se uma nova chave do KMS a qual outro dos quatro algoritmos criptográficos é aplicado, invés de fabricar uma nova unidade 200.
Conforme descrito acima, o aparelho formador de imagem 100 pode ainda suportar algoritmos de chave simétrica ARIA, TDES, SEED, e AES além de um algoritmo de chave assimétrico RSA. Consequentemente, mesmo se o algoritmo criptográfico aplicado a uma unidade 200 é modificado, o aparelho formador de imagem 100 modifica um algoritmo criptográfico em resposta, e executa a autenticação e a comunicação de dados criptográficos.
Portanto, os algoritmos criptográficos podem ser modificados de forma conveniente alterando um valor chave, contrastando com a técnica convencional, o que requer a substituição de um chip.
A figura 7 é um fluxograma fornecido para discutir um método para executar a autenticação e comunicação de dados criptográficos de acordo com uma modalidade exemplificativa do presente conceito geral da invenção. Fazendo menção às figuras 1 e 7, um aparelho formador de imagem 100 transmite um comando para solicitar autenticação junto com um valor aleatório R1 na operação S710.
Se a solicitação para executar a autenticação for recebida, a unidade 200 gera uma chave de sessão, usando o valor aleatório recebido R1 e o valor aleatório R2 gerado por uma unidade 200 na operação S715, e gera um código de autenticação de mensagem (MAC) usando a chave de sessão gerada na operação S720.
O primeiro MAC gerado pela a unidade 200 é uma informação de assinatura eletrônica pré-armazenada, e junto com o valor aleatório R2, é transmitida ao aparelho formador de imagem 100 na operação S725.
O aparelho formador de imagem 100 verifica a assinatura eletrônica recebida do primeiro MAC gerado pela unidade 200 comparando as informações de assinatura eletrônica recebidas com as informações pré33 armazenadas de assinatura eletrônica na operação S730. Para verificar a assinatura eletrônica recebida, o aparelho formador de imagem 100 pode armazenar informações de assinatura eletrônica de cada unidade, se uma pluralidade de unidades forem montadas no aparelho formador de imagem
100.
Se a assinatura eletrônica recebida for verificada, o aparelho formador de imagem 100 gera uma chave de sessão combinando o valor aleatório pré-gerado R1 com o valor aleatório recebido R2 na operação S735, e um segundo MAC é gerado pelo aparelho formador de imagem 100 usando a chave de sessão gerada na operação S740.
O aparelho formador de imagem 100 em seguida compara o segundo MAC gerado do aparelho formador de imagem 100 com o primeiro MAC recebido da unidade substituível 200 a fim de determinar se os dois MACs diferentes coincidem na operação S745. A autenticação é completada de acordo com a verificação do primeiro MAC recebido da unidade substituível 200. Se a autenticação for executada com êxito, a comunicação de dados criptográficos pode ser executada.
Para executar a comunicação de dados criptográficos, presumese que o aparelho formador de imagem 100 usa a mesma chave e algoritmo criptográfico da unidade 200. A chave pode ser a chave de sessão descrita acima.
Se o primeiro MAC recebido da unidade substituível 200 for integralmente verificado, o aparelho formador de imagem 100 gera um terceiro MAC aplicando a chave e o algoritmo criptográfico aos dados no momento em que gera a mensagem de comunicação na operação S750.
O aparelho formador de imagem 100 transmite a mensagem de comunicação, inclusive o terceiro MAC para a unidade 200 na operação S755.
A unidade 200 extrai a porção dos dados da mensagem de comunicação recebida, e gera um quarto MAC aplicando a chave e o algoritmo criptográfico acima aos dados na operação S760.
A unidade 200 extrai uma terceira porção de MAC da mensagem de comunicação recebida, e executa a autenticação comparando a terceira porção de MAC extraída com o quarto MAC calculado pela unidade 200 na operação S765.
Se a terceira porção de MAC extraída estiver consistente com o quarto MAC calculado pela unidade 200, a mensagem de comunicação é tratada como uma mensagem de comunicação válida, e assim a operação correspondente à mensagem é executada na operação S770. Por outro lado, se o terceiro e quarto MACs não forem consistentes entre si, a mensagem de comunicação é tratada como uma mensagem de comunicação inválida, e é descartada.
Um método para executar a autenticação e comunicação de dados criptográficos pode também ser aplicado às modalidades exemplificativas discutidas com referência aos desenhos. A unidade 200 pode ser implantada em formas diversas, como chip semicondutor chip ou pacote de chip, uma unidade normal, ou uma unidade substituível.
O presente conceito geral da invenção também pode ser incorporado como códigos legíveis por computador em um meio legível por computador. O meio legível por computador pode incluir um meio de gravação legível por computador e um meio de transmissão legível por computador. O meio de gravação legível por computador é qualquer dispositivo de armazenamento de dados que pode armazenar dados como um programa que pode ser, dali por diante, lido por um sistema de computador. Exemplos de meio de gravação legível por computador incluem memória só de leitura (ROM), memória de acesso aleatório (RAM), CD-ROMs, fitas magnéticas, disquetes, e dispositivos de armazenamento de dados ópticos. Meio de gravação legível por computador também pode ser distribuído ao longo de uma rede acoplada a sistemas de computador, de modo que o código legível por computador é armazenado e executado de forma distribuída. O meio de transmissão legível por computador pode transmitir ondas portadoras ou sinais (por exemplo, transmissão de dados com ou sem fio através da Internet). Ainda, programas funcionais, códigos, e segmentos de código para satisfazer o presente conceito geral da invenção pode ser facilmente interpretado por programadores habilitados na técnica atinente ao presente conceito geral da invenção.
Muito embora poucas modalidades do presente conceito geral da invenção tenham sido apresentadas e descritas, os indivíduos versados 5 na técnica apreciarão que algumas mudanças podem ser praticadas nessas modalidades, sem fugir dos princípios e do espírito do conceito geral da invenção, cujo escopo é definido nas reivindicações em anexo e seus equivalentes.

Claims (35)

1. Aparelho de formação de imagem (100) compreendendo:
um corpo principal tendo um controlador principal (110) que controla uma operação do aparelho formador de imagem (100); e uma unidade substituível (200) que é conectada ao corpo principal e sendo capaz de realizar uma operação de formação de imagem no corpo principal;
o aparelho sendo caracterizado pelo fato de que: a unidade substituível (200) compreende:
uma unidade de memória (210) armazenando um segundo programa de inicialização diferente de um primeiro programa de inicialização usado no corpo principal do aparelho de formação de imagem (100), informação única associada com a unidade substituível (200), e informação de status do uso da unidade substituível (200); e uma CPU (220) conectada à unidade de memória (210), em que a CPU (220), caso a inicialização seja requisitada, realiza inicialização usando o segundo programa de inicialização independentemente do corpo principal, e se um primeiro número for recebido a partir do controlador principal (110), gera um segundo número, gera um primeiro código de autenticação de mensagem (MAC) usando o primeiro número e o segundo número, e transmite o segundo número e o primeiro MAC para o controlador principal (110), em que o controlador principal (110) gera um segundo MAC usando o primeiro número e o segundo número, realiza um processo de autenticação da unidade substituível (200) através da comparação do segundo MAC com o primeiro MAC, e realiza comunicação de dados criptografados gerando um terceiro MAC e transmitindo uma mensagem de comunicação
Petição 870190042598, de 06/05/2019, pág. 10/32
2. Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de que o corpo principal é conectado à unidade substituível (200) através de uma interface serial e a mensagem de comunicação é substituível (200) a partir do transmitida para a unidade corpo principal através da interface serial.
2/10 incluindo dados criptografados de comunicação e o terceiro
MAC para a unidade substituível (200), em que a CPU (220) recebe a mensagem de comunicação a partir do controlador principal (110) para mudar a informação de status armazenada na unidade de memória (210) da unidade substituível (200).
3/10 de criptografia, respectivamente, e realizam comunicação de dados criptografados usando um correspondente algoritmo de criptografia a partir da pluralidade de algoritmos de criptografia.
3. Aparelho, de acordo com a reivindicação 2, caracterizado pelo fato de que a comunicação de dados criptografados é realizada usando um algoritmo de criptografia armazenado no substituível (200), corpo respectivamente.
principal na unidade
4/10
4. Aparelho, de acordo com a reivindicação 3, caracterizado pelo fato de que os dados de comunicação criptografados são criptografados usando um algoritmo de criptografia armazenado no corpo principal e os dados de comunicação criptografados são descriptografados usando algoritmo de criptografia armazenado na unidade substituível (200).
5/10
5. Aparelho, de acordo com a reivindicação 4, caracterizado pelo fato de que, caso a mensagem de comunicação seja recebida, a CPU (220) da unidade substituível (200) extrai dos dados de comunicação criptografados a partir da mensagem de comunicação.
6/10 criptografia, respectivamente, e realizam comunicação de dados criptografados usando um correspondente algoritmo de criptografia a partir da pluralidade de algoritmos de criptografia.
6. Aparelho, de acordo com a reivindicação 2, caracterizado pelo fato de que o corpo principal e a unidade substituível (200) armazenam uma pluralidade de algoritmos
Petição 870190042598, de 06/05/2019, pág. 11/32
7/10 unidade substituível (200), e informação de status do uso da unidade substituível (200); e em que a CPU (220), caso a inicialização seja requisitada, realiza inicialização usando o segundo programa de inicialização independentemente do corpo principal, e se um primeiro número for recebido a partir do corpo principal do aparelho de formação de imagem (100), gera um segundo número, gera um primeiro MAC usando o primeiro número e o segundo número, e transmite o segundo número e o primeiro MAC para o corpo principal, em que, se o corpo principal gera um segundo MAC usando o primeiro número e o segundo número, e realiza um processo de autenticação da unidade substituível (200) através da comparação do segundo MAC com o primeiro MAC, a CPU (220) atualiza a informação de status armazenada na unidade de memória (210) através da realização de comunicação de dados criptografados com o corpo principal para receber uma mensagem de comunicação incluindo dados de comunicação criptografados e um terceiro MAC a partir do corpo principal.
7. Aparelho, de acordo com a reivindicação 5, caracterizado pelo fato de que o corpo principal tem uma unidade de armazenamento armazenando informação de uso de consumíveis usados na operação de formação de imagem, em que o controlador principal (110) inclui informação do uso dos consumíveis na mensagem de comunicação e transmite a mensagem de comunicação para a unidade substituível (200) .
8/10
8. Aparelho, de acordo com a reivindicação 7, caracterizado pelo fato de que a CPU (220) da unidade substituível (200) extrai a informação do uso dos consumíveis incluída na mensagem de comunicação e altera a informação de status armazenada na unidade de memória (210).
9/10
9. Aparelho, de acordo com qualquer uma das reivindicações de 1 a 8, caracterizado pelo fato de que o corpo principal realiza a autenticação ou comunicação de dados criptografados aplicando um algoritmo de chave assimétrica de RSA e um de algoritmos de chaves simétricas de ARIA, TDES, SEED e AES; em que a CPU (220) realiza a autenticação ou comunicação de dados criptografados aplicando um dos seguintes algoritmos de chaves simétricas: ARIA, TDES, SEED, AES.
10/10 monitoramento de unidade substituível de consumidor (CRUM) respectivamente.
10. Aparelho, de acordo com qualquer uma das reivindicações de 1 a 8, caracterizado pelo fato de a pelo menos uma unidade substituível (200) inclui uma unidade de monitoramento de unidade substituível de consumidor (CRUM), em que a unidade de memória (210) e a CPU (220) são integradas com a unidade de monitoramento de unidade substituível de consumidor (CRUM).
Petição 870190042598, de 06/05/2019, pág. 12/32
11. Unidade de monitoramento de unidade substituível de consumidor (CRUM) usável em uma unidade substituível (200) caracterizada pelo fato de que é montável no corpo principal do aparelho de formação de imagem (100) e capaz de realizar uma operação de formação de imagem com o corpo principal do aparelho de formação de imagem, a unidade de monitoramento de unidade substituível de consumidor (CRUM) compreendendo:
uma unidade de memória (210) armazenando um segundo programa de inicialização diferente de um primeiro programa de inicialização usado no corpo principal do aparelho de formação de imagem (100), informação única associada com a unidade substituível (200), e informação de status do uso da unidade substituível (200); e uma CPU conectada à unidade de memória, em que a CPU (220), caso a inicialização seja requisitada, realiza inicialização usando o segundo programa de inicialização independentemente do corpo principal, e se um primeiro número for recebido a partir do corpo principal do aparelho de formação de imagem (100), gera um segundo número, gera um primeiro MAC usando o primeiro número e o segundo número, e transmite o segundo número e o primeiro MAC para o corpo principal, em que, se o corpo principal gera um segundo MAC usando o primeiro número e o segundo número, e realiza um processo de autenticação da unidade de monitoramento de unidade substituível de consumidor (CRUM) através da comparação do segundo MAC com o primeiro MAC, a CPU (220) atualiza a informação de status armazenada na unidade de memória (210) através da realização de comunicação de dados criptografados com o corpo principal para receber uma mensagem de comunicação incluindo dados de comunicação criptografados e um terceiro MAC a partir do corpo principal.
Petição 870190042598, de 06/05/2019, pág. 13/32
12. Unidade de monitoramento de unidade substituível de consumidor (CRUM), de acordo com a reivindicação 11, caracterizada pelo fato de que a unidade substituível é conectada ao corpo principal do aparelho de formação de
imagem através de uma interface serial, em que a CPU recebe a mensagem de comunicação a partir do corpo principal através da interface serial.
13. Unidade de monitoramento de unidade substituível de consumidor (CRUM), de acordo com a reivindicação 12, caracterizada pelo fato de que a comunicação de dados criptografados é realizada usado um algoritmo de
criptografia armazenado no corpo principal e na unidade de monitoramento de unidade substituível de consumidor (CRUM), respectivamente.
14. Unidade de monitoramento de unidade substituível de consumidor (CRUM), de acordo com a reivindicação 13, caracterizada pelo fato de que os dados de comunicação criptografados são criptografados usando um algoritmo de
criptografia armazenado no corpo principal, em que se os dados de comunicação criptografados são recebidos, a CPU realiza a descriptografia usando o algoritmo de criptografia armazenado na unidade de monitoramento de unidade substituível de consumidor (CRUM).
15. Unidade de monitoramento de unidade substituível de consumidor (CRUM), de acordo com a reivindicação 14, caracterizada pelo fato de que, caso a mensagem de comunicação seja recebida, a CPU extrai dados de comunicação criptografados a partir de uma mensagem de comunicação.
16 . Unidade de monitoramento de unidade substituível de consumidor (CRUM), de acordo com a reivindicação 12, caracterizada pelo fato de que o corpo principal e a unidade de memória armazenam uma pluralidade de algoritmos de
Petição 870190042598, de 06/05/2019, pág. 14/32
17. Unidade de monitoramento de unidade substituível de consumidor (CRUM), de acordo com qualquer uma das reivindicações de 12 a 15, caracterizada pelo fato de que a CPU recebe a mensagem de comunicação incluindo informação do uso de consumíveis usados na operação de formação de imagem.
18. Unidade de monitoramento de unidade substituível de consumidor (CRUM), de acordo com a reivindicação 17, caracterizada pelo fato de que a CPU atualiza a informação de status do uso da unidade substituível armazenada na unidade de memória com base na informação do uso dos consumíveis incluídos na mensagem de comunicação.
19. Unidade de monitoramento de unidade substituível de consumidor (CRUM), de acordo com a reivindicação 18, caracterizada pelo fato de que a CPU realiza a autenticação ou comunicação de dados criptografados aplicando um dentre os seguintes algoritmos de chave simétrica: ARIA, TDES, SEED, AES.
20, caracterizada pelo fato de a unidade substituível é conectada a um corpo principal do aparelho de formação de imagem através de uma interface serial, em que a CPU recebe a mensagem de comunicação a partir do corpo principal através de uma interface serial.
20. Unidade substituível (200) que é montável em um corpo principal de um aparelho de formação de imagem (100), e sendo capaz de realizar uma operação de formação de imagem com o corpo principal do aparelho de formação de imagem (100), a unidade substituível (200) sendo caracterizada pelo fato de que compreende:
uma unidade de memória (210) que armazena um segundo programa de inicialização diferente de um primeiro programa de inicialização usado no corpo principal do aparelho de formação de imagem (100), informação única associada com a
Petição 870190042598, de 06/05/2019, pág. 15/32
21, caracterizada pelo fato de que a comunicação de dados criptografados é realizada usando um algoritmo de criptografia armazenado no corpo principal e na unidade substituível, respectivamente.
Petição 870190042598, de 06/05/2019, pág. 16/32
21. Unidade substituível, de acordo com a reivindicação
22, caracterizada pelo fato de que os dados de comunicação criptografados são criptografados usando um algoritmo de criptografia armazenado no corpo principal, em que se os dados de comunicação criptografados são recebidos, a CPU realiza a descriptografia usando o algoritmo de criptografia armazenado na unidade substituível.
22. Unidade substituível, de acordo com a reivindicação
23, caracterizada pelo fato de que, caso a mensagem de comunicação seja recebida, a CPU extrai dados de comunicação criptografados a partir de uma mensagem de comunicação.
23. Unidade substituível, de acordo com a reivindicação
24. Unidade substituível, de acordo com a reivindicação
25. Unidade substituível, de acordo com a reivindicação 21, caracterizada pelo fato de que o corpo principal e a unidade de memória armazenam uma pluralidade de algoritmos de criptografia, respectivamente, e realizam comunicação de dados criptografados usando um correspondente algoritmo de criptografia a partir da pluralidade de algoritmos de criptografia.
26. Unidade substituível, de acordo com qualquer uma das reivindicações de 20 a 24, caracterizada pelo fato de que, se o corpo principal inclui informação do uso de consumíveis usados na operação de formação de imagem na mensagem de comunicação e transmite a mensagem de comunicação para a unidade substituível, a CPU atualiza a informação de status do uso da unidade substituível armazenada na unidade de memória com base na informação de uso dos consumíveis incluídos na mensagem de comunicação.
27. Unidade substituível, de acordo com a reivindicação 26, caracterizada pelo fato de que a CPU realiza a autenticação ou comunicação de dados criptografados aplicando um dentre os seguintes algoritmos de chave simétrica: ARIA, TDES, SEED, AES.
Petição 870190042598, de 06/05/2019, pág. 17/32
28. Unidade substituível, de acordo com a reivindicação 26, caracterizada pelo fato de que a unidade substituível é uma unidade de monitoramento de unidade substituível de consumidor (CRUM), em que a unidade de memória e a CPU são integradas com a unidade de monitoramento de unidade substituível de consumidor (CRUM).
29. Método para realizar comunicação de dados criptografadas caracterizado pelo fato de ser usado em um aparelho de formação de imagem como definido em qualquer uma das reivindicações 1 a 10, ou que realiza comunicação de dados criptografados com uma unidade de monitoramento de unidade substituível de consumidor (CRUM) como definido em qualquer uma das reinvindicações 11 a 19 ou com uma unidade substituível como definido em qualquer uma das reivindicações 20 a 28.
30. Método, de acordo com a reivindicação 29, caracterizado pelo fato de que a mensagem de comunicação é usada para alterar a informação de status armazenada na unidade de memória (210) da unidade de monitoramento de unidade substituível de consumidor (CRUM).
31. Método, de acordo com a reivindicação 30, caracterizado pelo fato de que o aparelho é conectado a unidade de monitoramento de unidade substituível de consumidor (CRUM) através de uma interface serial, e a mensagem de comunicação é transmitida para a unidade de monitoramento de unidade substituível de consumidor (CRUM) através da interface serial.
32. Método, de acordo fato de com a reivindicação 31, que a comunicação de dados caracterizado pelo criptografados é realizada usando um algoritmo de criptografia armaz enado no aparelho e na unidade de
Petição 870190042598, de 06/05/2019, pág. 18/
32
33. Método, de acordo com a reivindicação 32, caracterizado pelo fato de que os dados de comunicação criptografados são criptografados usando o algoritmo de criptografia usando no aparelho, em que, se os dados de comunicação criptografados são recebidos, a CPU (220) realiza descriptografia usando o algoritmo de criptografia armazenado na unidade de monitoramento de unidade substituível de consumidor (CRUM).
34. Método, de acordo com a reivindicação 29, caracterizado pelo fato de que o aparelho e a memória (210) armazenam uma pluralidade de algoritmos de criptografia, respectivamente, e o aparelho e a unidade de monitoramento de unidade substituível de consumidor (CRUM) realizam a comunicação de dados criptografados usando um correspondente algoritmo de criptografia entre a pluralidade de algoritmos de criptografia.
35. Método, de acordo com qualquer uma das reivindicações 2 9 a 34, caracterizado pelo fato de que o aparelho realiza a comunicação de dados criptografados aplicando um algoritmo de chave assimétrica e um algoritmo de chave simétrica dentre: ARIA, TDES, SEED, e AES, em que a CPU (220) realiza a comunicação de dados criptografados aplicando um algoritmo de chave simétrica dentre: ARIA, TDES, SEED, e AES.

Family

ID=

Similar Documents

Publication Publication Date Title
RU2452009C1 (ru) Блок, использующий операционную систему, и устройство формирования изображений, использующее ее
BRPI0909684B1 (pt) Aparelho de formação de imagem, unidade crum, unidade substituível e método para realizar comunicação de dados criptografadas