RU2010136823A - Блок, использующий операционную систему, и устройство формирования изображения, использующее его - Google Patents
Блок, использующий операционную систему, и устройство формирования изображения, использующее его Download PDFInfo
- Publication number
- RU2010136823A RU2010136823A RU2010136823/08A RU2010136823A RU2010136823A RU 2010136823 A RU2010136823 A RU 2010136823A RU 2010136823/08 A RU2010136823/08 A RU 2010136823/08A RU 2010136823 A RU2010136823 A RU 2010136823A RU 2010136823 A RU2010136823 A RU 2010136823A
- Authority
- RU
- Russia
- Prior art keywords
- unit
- cpu
- image forming
- forming apparatus
- main controller
- Prior art date
Links
- 238000003384 imaging method Methods 0.000 claims abstract 5
- 238000004891 communication Methods 0.000 claims 21
- 238000011084 recovery Methods 0.000 claims 6
- 238000000034 method Methods 0.000 claims 5
- 230000015572 biosynthetic process Effects 0.000 claims 3
- 238000012795 verification Methods 0.000 claims 2
- 230000005540 biological transmission Effects 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00007—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/06—Apparatus for electrographic processes using a charge pattern for developing
- G03G15/08—Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
- G03G15/0822—Arrangements for preparing, mixing, supplying or dispensing developer
- G03G15/0863—Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/50—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
- G03G15/5066—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/50—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
- G03G15/5075—Remote control machines, e.g. by a host
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/55—Self-diagnostics; Malfunction or lifetime display
- G03G15/553—Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
- G03G21/1889—Electronically readable memory for auto-setting of process parameters, lifetime, usage
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
- G03G21/1892—Electronically readable memory for presence detection, authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/00025—Machine control, e.g. regulating different parts of the machine
- G03G2215/00109—Remote control of apparatus, e.g. by a host
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/06—Developing structures, details
- G03G2215/066—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
- G03G2215/0695—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
- G03G2215/0697—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Biomedical Technology (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Control Or Security For Electrophotography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Studio Devices (AREA)
- Electrophotography Configuration And Component (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
Abstract
1. Устройство формирования изображения, содержащее ! основную часть корпуса устройства формирования изображения и ! по меньшей мере один сменный блок, который является монтируемым на основной части корпуса устройства формирования изображения, для выполнения операции формирования изображения, ! причем основная часть корпуса устройства формирования изображения содержит основной контроллер, чтобы управлять операциями устройства формирования изображения, ! причем по меньшей мере один сменный блок содержит: !блок памяти, чтобы хранить информацию относительно сменного блока и чтобы хранить программу для выполнения инициализации; и ! центральный процессорный блок (CPU), который связан с блоком памяти, причем, когда сменный блок смонтирован на устройстве формирования изображения, CPU инициализируется с использованием программы, сохраненной в блоке памяти сменного блока, причем CPU конфигурирован для доступа к информации, сохраненной в блоке памяти, и для выполнения криптографического обмена данными с основным контроллером устройства формирования изображения. ! 2. Устройство формирования изображения по п.1, в котором блок памяти сменного блока хранит операционную систему, подлежащую исполнению посредством CPU, и программа для выполнения инициализации включена в операционную систему, причем операционная система CPU отличается от операционной системы основного контроллера. ! 3. Устройство формирования изображения по п.1, в котором по меньшей мере один сменный блок выполняет криптографический обмен данными с основным контроллером путем применения криптографического алгоритма, выбранного из множества криптограф
Claims (50)
1. Устройство формирования изображения, содержащее
основную часть корпуса устройства формирования изображения и
по меньшей мере один сменный блок, который является монтируемым на основной части корпуса устройства формирования изображения, для выполнения операции формирования изображения,
причем основная часть корпуса устройства формирования изображения содержит основной контроллер, чтобы управлять операциями устройства формирования изображения,
причем по меньшей мере один сменный блок содержит:
блок памяти, чтобы хранить информацию относительно сменного блока и чтобы хранить программу для выполнения инициализации; и
центральный процессорный блок (CPU), который связан с блоком памяти, причем, когда сменный блок смонтирован на устройстве формирования изображения, CPU инициализируется с использованием программы, сохраненной в блоке памяти сменного блока, причем CPU конфигурирован для доступа к информации, сохраненной в блоке памяти, и для выполнения криптографического обмена данными с основным контроллером устройства формирования изображения.
2. Устройство формирования изображения по п.1, в котором блок памяти сменного блока хранит операционную систему, подлежащую исполнению посредством CPU, и программа для выполнения инициализации включена в операционную систему, причем операционная система CPU отличается от операционной системы основного контроллера.
3. Устройство формирования изображения по п.1, в котором по меньшей мере один сменный блок выполняет криптографический обмен данными с основным контроллером путем применения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
4. Устройство формирования изображения по п.1, в котором основной контроллер выполняет криптографический обмен данными с по меньшей мере одним сменным блоком путем генерации второго кода аутентификации сообщения (МАС2), применения алгоритма шифрования к данным, подлежащим передаче к сменному блоку, генерации сообщения связи путем комбинирования генерированного МАС2 и зашифрованных данных и передачи сообщения связи к CPU сменного блока.
5. Устройство формирования изображений по п.1, в котором основной контроллер выполняет криптографический обмен данными с по меньшей мере одним сменным блоком с использованием информации уникальной цифровой подписи, установленной для каждого из по меньшей мере одного сменного блока.
6. Устройство формирования изображений по п.1, в котором основной контроллер выполняет криптографический обмен данными путем применения RSA алгоритма с асимметричным ключом и одного из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом, и CPU по меньшей мере одного сменного блока выполняет криптографический обмен данными путем применения одного из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом.
7. Устройство формирования изображений по п.1, в котором сменный блок дополнительно содержит:
криптографический блок для обеспечения возможности CPU выполнять криптографический обмен данными с основным контроллером устройства формирования изображения; и
детектор несанкционированного вмешательства для реагирования на физические попытки взлома.
8. Устройство формирования изображения по п.1, в котором блок памяти имеет структуру программного обеспечения, включающую в себя область восстановления памяти, и CPU дублирует ранее записанные значения в области восстановления памяти и устанавливает флаг старта, когда выполняется операция записи данных для блока памяти.
9. Устройство формирования изображения по п.8, в котором CPU проверяет измененные значения флага старта, когда происходит конкретное событие, и затем определяет, возвращаются ли измененные значения назад к ранее записанным значениям.
10. Устройство формирования изображения по п.1, в котором основной контроллер соединен с по меньшей мере одним сменным блоком через один последовательный канал ввода/вывода и обращается по меньшей мере к одному сменному блоку с использованием индивидуального адреса, назначенного каждому сменному блоку.
11. Устройство формирования изображения по п.1, в котором когда выполняется задание формирования изображения, основной контроллер измеряет значения степеней использования расходных материалов, используемых для задания формирования изображения, передает измеренные значения к каждому CPU по меньшей мере одного сменного блока, и CPU добавляет значения к информации об использовании расходных материалов, предварительно сохраненной в каждом соответствующем блоке памяти, и затем обновляет информацию об использовании расходных материалов.
12. Устройство формирования изображения по п.11, в котором основная часть корпуса устройства формирования изображения дополнительно содержит блок хранения для хранения информации об использовании расходных материалов,
причем основной контроллер добавляет измеренные значения степеней использования расходных материалов к информации об использовании расходных материалов, предварительно сохраненной в блоке хранения, и управляет информацией об использовании расходных материалов отдельно от по меньшей мере одного сменного блока.
13. Устройство формирования изображения по п.12, в котором основной контроллер сравнивает информацию об использовании расходных материалов, сохраненной в блоке хранения, с информацией об использовании расходных материалов, сохраненной в сменном блоке, и проверяет точность информации об использовании расходных материалов.
14. Устройство формирования изображения по п.4, в котором значение МАС2, включенное в передаваемое сообщение связи к CPU сменного блока, изменяется для каждого осуществления связи с CPU.
15. Устройство формирования изображения по п.1, в котором блок памяти сменного бока хранит программу для выполнения криптографического обмена данными с основным контроллером, причем программа для выполнения аутентификации и криптографического обмена данными исполняется после инициализации CPU.
16. Устройство формирования изображения по п.1, в котором блок памяти и CPU, обеспеченные в сменном блоке, интегрированы в едином чипе блока памяти контроля пользовательского сменного блока (CRUM).
17. Блок контроля пользовательского сменного блока (CRUM) для сменного блока, причем сменный блок является монтируемым съемным образом на устройстве формирования изображения, причем устройство формирования изображения содержит основной контроллер, при этом блок CRUM содержит:
блок памяти для хранения информации относительно сменного блока и для хранения программы для выполнения инициализации; и
центральный процессорный блок (CPU), который связан с блоком памяти, причем, когда сменный блок смонтирован на устройстве формирования изображения, CPU инициализируется с использованием программы, сохраненной в блоке памяти сменного блока, причем CPU конфигурирован для доступа к информации, сохраненной в блоке памяти, и для выполнения криптографического обмена данными с основным контроллером устройства формирования изображения.
18. Блок CRUM по п.17, в котором блок памяти хранит первую программу для управления информацией, сохраненной в блоке памяти, и вторую программу для выполнения криптографического обмена данными с основным контроллером устройства формирования изображения.
19. Блок CRUM по п.17, в котором блок памяти хранит операционную систему, подлежащую исполнению посредством CPU, и программа для выполнения инициализации включена в операционную систему, причем операционная система CPU отличается от операционной системы, исполняемой основным контроллером.
20. Блок CRUM по п.17, в котором CPU выполняет криптографический обмен данными, после того как аутентификация с основным контроллером устройства формирования изображения выполнена.
21. Блок CRUM по п.20, в котором, когда запрос аутентификации принимается от основного контроллера, CPU генерирует первый код аутентификации сообщения (МАС1) и передает генерированный МАС1 к основному контроллеру.
22. Блок CRUM по п.17, в котором CPU выполняет криптографический обмен данными, так что, когда сообщение связи, включающее в себя данные и второй код аутентификации сообщения (МАС2), предается от основного контроллера устройства формирования изображения, третий код аутентификации сообщения (МАС3) генерируется посредством CPU путем применения ключа, и если генерированный МАС3 совпадает с МАС2, включенным в переданное сообщение связи, то переданное сообщение связи рассматривается как действительное сообщение связи и обрабатывается.
23. Блок CRUM по п.17, в котором, когда устройство формирования изображений включается или когда сменный блок с блоком CRUM монтируется на устройстве формирования изображения, CPU выполняет инициализацию и не отвечает на команду от основного контроллера, прежде чем инициализация будет выполнена.
24. Блок CRUM по п.17, в котором блок памяти включает в себя по меньшей мере одно из OS памяти, энергонезависимой памяти для хранения данных в энергонезависимой форме и энергозависимой памяти для использования в качестве пространства временного хранения, требуемого для операций.
25. Блок CRUM по п.17, дополнительно содержащий
блок интерфейса для соединения основного контроллера с CPU;
детектор несанкционированного вмешательства для реагирования на физические попытки взлома; и
криптографический блок для обеспечения возможности CPU выполнять криптографический обмен данными с основным контроллером.
26. Блок CRUM по п.17, в котором блок CRUM выполняет криптографический обмен данными с основным контроллером путем применения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
27. Блок CRUM по п.17, в котором блок памяти имеет структуру программного обеспечения, включающую в себя область восстановления памяти, и CPU дублирует ранее записанные значения в области восстановления памяти и устанавливает флаг старта, когда выполняется операция записи данных для блока памяти.
28. Блок CRUM по п.27, в котором CPU проверяет измененные значения флага старта, когда происходит конкретное событие, и затем определяет, возвратились ли измененные значения назад к ранее записанным значениям.
29. Блок CRUM по п.17, в котором CPU принимает значения степеней использования расходных материалов, используемых для задания формирования изображения, когда задание формирования изображения исполняется, от основного контроллера, и CPU добавляет значения к информации об использовании расходных материалов, сохраненной в блоке памяти, и затем обновляет информацию об использовании расходных материалов.
30. Сменный блок, который является монтируемым съемным образом на устройстве формирования изображения, причем устройство формирования изображения содержит основной контроллер, при этом сменный блок содержит:
блок памяти для хранения информации относительно сменного блока и для хранения программы для выполнения инициализации; и
центральный процессорный блок (CPU), который связан с блоком памяти, причем, когда сменный блок смонтирован на устройстве формирования изображения, CPU инициализируется с использованием программы, сохраненной в блоке памяти сменного блока, причем CPU конфигурирован для доступа информации, сохраненной в блоке памяти, и для выполнения криптографического обмена данными с основным контроллером устройства формирования изображения.
31. Сменный блок по п.30, в котором блок памяти хранит первую программу для управления информацией, сохраненной в блоке памяти, и вторую программу для выполнения криптографического обмена данными с основным контроллером устройства формирования изображения.
32. Сменный блок по п.30, в котором блок памяти хранит операционную систему, подлежащую исполнению посредством CPU, и программа включена в операционную систему, причем операционная система CPU отличается от операционной системы, исполняемой основным контроллером.
33. Сменный блок по п.30, в котором CPU выполняет криптографический обмен данными, после того как аутентификация с основным контроллером устройства формирования изображения выполнена.
34. Сменный блок по п.33, в котором, когда запрос аутентификации принимается от основной части корпуса устройства формирования изображения, CPU генерирует первый код аутентификации сообщения (МАС1) и передает сгенерированный МАС1 к основной части корпуса устройства формирования изображения.
35. Сменный блок по п.30, в котором CPU выполняет криптографический обмен данными, так что, когда сообщение связи, включающее в себя данные и второй код аутентификации сообщения (МАС2), передается от основного контроллера устройства формирования изображения, третий код аутентификации сообщения (МАС3) генерируется посредством CPU путем применения ключа, и если сгенерированный МАС3 совпадает с МАС2, включенным в переданное сообщение связи, то переданное сообщение связи рассматривается как действительное сообщение связи и обрабатывается.
36. Сменный блок по п.30, в котором, когда устройство формирования изображения включается или когда сменный блок монтируется на устройстве формирования изображения, CPU выполняет инициализацию и не отвечает на команду от основного контроллера устройства формирования изображения, прежде чем инициализация будет выполнена.
37. Сменный блок по п.30, в котором блок памяти включает в себя по меньшей мере одно из OS памяти, энергонезависимой памяти для хранения данных в энергонезависимой форме и энергозависимой памяти для использования в качестве пространства временного хранения, требуемого для операций.
38. Сменный блок по п.30, дополнительно содержащий
блок интерфейса для соединения основного контроллера с CPU;
детектор несанкционированного вмешательства для реагирования на физические попытки взлома и
криптографический блок для обеспечения возможности CPU выполнять криптографический обмен данными с основным контроллером.
39. Сменный блок по п.30, в котором сменный блок выполняет криптографический обмен данными с основным контроллером путем применения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
40. Сменный блок по п.30, в котором блок памяти имеет структуру программного обеспечения, включающую в себя область восстановления памяти, и CPU дублирует ранее записанные значения в области восстановления памяти и устанавливает флаг старта, когда выполняется операция записи данных для блока памяти, и CPU дополнительно проверяет измененные значения флага старта, когда происходит конкретное событие, и затем определяет, возвратились ли измененные значения назад к ранее записанным значениям.
41. Сменный блок по п.30, в котором CPU принимает значения степеней использования расходных материалов, используемых, когда задание формирования изображения выполняется с использованием сменного блока, от основной части корпуса устройства формирования изображения, и CPU добавляет значения к информации об использовании расходных материалов, сохраненной в блоке памяти, и затем обновляет информацию об использовании расходных материалов.
42. Способ выполнения криптографического обмена данными с блоком контроля пользовательского сменного блока (CRUM), имеющим CPU и блок памяти, хранящий программу для выполнения инициализации, причем способ содержит:
генерацию кода аутентификации сообщения (МАС);
генерацию сообщения связи, включающего в себя генерированный МАС и данные связи; и
передачу сообщения связи к блоку CRUM.
43. Способ по п.42, дополнительно содержащий:
передачу запроса аутентификации, содержащего генерацию первого случайного числа, и передачу первого случайного числа вместе с запросом аутентификации;
причем при приеме МАС1 от блока CRUM второе случайное число принимается вместе с МАС1.
44. Способ по п.43, в котором аутентификация и криптографический обмен данными выполняются путем применения RSA алгоритма с асимметричным ключом или одного из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом.
45. Способ по п.43, в котором выполнение аутентификации и содержит:
генерацию ключа сеанса с использованием первого случайного числа и второго случайного числа;
генерацию второго кода аутентификации сообщения (МАС2) с использованием ключа сеанса; и
верификацию МАС1, принятого от CPU, путем сравнения генерированного МАС2 с принятым МАС1.
46. Устройство для выполнения криптографического обмена данными с блоком контроля пользовательского сменного блока (CRUM), причем блок CRUM содержит CPU и блок памяти, хранящий программу для выполнения инициализации CPU, причем устройство содержит:
контроллер, конфигурированный для генерации кода аутентификации сообщения (МАС) и генерации сообщения связи, включающего в себя генерированный МАС и данные связи; и
интерфейс, конфигурированный для передачи сообщения связи к блоку CRUM.
47. Устройство по п.46, в котором контроллер конфигурирован для генерации первого случайного числа, которое должно передаваться вместе с запросом аутентификации.
48. Устройство по п.46, в котором криптографический обмен данными выполняется контроллером путем применения RSA алгоритма с асимметричным ключом или одного из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом.
49. Устройство по п.46, в котором контроллер дополнительно конфигурирован для выполнения аутентификации путем генерации ключа сеанса с использованием первого случайного числа и второго случайного числа, принимаемого от блока CRUM, генерации второго кода аутентификации сообщения (МАС2) с использованием ключа сеанса и верификации МАС1, принятого от блока CRUM, путем сравнения генерированного МАС2 с принятым МАС1.
50. Устройство по п.49, в котором контроллер выполняет криптографический обмен данными путем генерации третьего кода аутентификации сообщения (МАС3), генерации сообщения связи, включающего в себя генерированный МАС3 и данные связи, и передачу сообщения связи к блоку CRUM.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20080019844 | 2008-03-03 | ||
KR10-2008-0019844 | 2008-03-03 | ||
KR1020080063068A KR100997879B1 (ko) | 2008-03-03 | 2008-06-30 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 |
KR10-2008-0063068 | 2008-06-30 | ||
PCT/KR2009/000894 WO2009110692A1 (en) | 2008-03-03 | 2009-02-25 | Unit using os and image forming apparatus using the same |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012132972A Division RU2611014C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
RU2012132973/08A Division RU2598331C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010136823A true RU2010136823A (ru) | 2012-03-20 |
RU2471229C2 RU2471229C2 (ru) | 2012-12-27 |
Family
ID=41094676
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010136826/08A RU2452006C1 (ru) | 2008-03-03 | 2009-02-19 | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок |
RU2010136824/08A RU2452009C1 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображений, использующее ее |
RU2010136825/08A RU2463655C2 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок |
RU2010136823/08A RU2471229C2 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
RU2012132972A RU2611014C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
RU2012132973/08A RU2598331C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010136826/08A RU2452006C1 (ru) | 2008-03-03 | 2009-02-19 | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок |
RU2010136824/08A RU2452009C1 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображений, использующее ее |
RU2010136825/08A RU2463655C2 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012132972A RU2611014C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
RU2012132973/08A RU2598331C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
Country Status (7)
Country | Link |
---|---|
US (8) | US8332934B2 (ru) |
EP (4) | EP2250603A4 (ru) |
KR (7) | KR100997879B1 (ru) |
CN (12) | CN102073237B (ru) |
BR (4) | BRPI0907869A2 (ru) |
RU (6) | RU2452006C1 (ru) |
WO (4) | WO2009110687A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2494471C1 (ru) * | 2012-04-10 | 2013-09-27 | Закрытое акционерное общество "Современные беспроводные технологии" | Устройство шифрования данных по стандартам гост 28147-89 и aes |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100997879B1 (ko) * | 2008-03-03 | 2010-12-07 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 |
KR100960113B1 (ko) * | 2008-09-19 | 2010-05-27 | 한국전자통신연구원 | 고속처리 가능한 아리아 암복호화 장치 |
KR101158715B1 (ko) * | 2009-07-24 | 2012-06-22 | 삼성전자주식회사 | 화상형성장치 및 그의 저전력 제어방법 |
US8762716B2 (en) * | 2009-10-15 | 2014-06-24 | Samsung Electronics Co., Ltd. | Image forming apparatus |
US8422893B2 (en) * | 2010-01-21 | 2013-04-16 | Samsung Electronics Co., Ltd | Developer and image forming apparatus including the same |
US8422908B2 (en) * | 2010-01-21 | 2013-04-16 | Samsung Electronics Co., Ltd. | Developing device and image forming apparatus including the same |
US8437680B2 (en) * | 2010-01-25 | 2013-05-07 | Samsung Electronics Co,. Ltd | Developer and image forming apparatus including the same |
CN102193473A (zh) * | 2010-03-16 | 2011-09-21 | 株式会社理光 | 图像形成装置以及处理卡盒误安装防止方法 |
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
US8532506B2 (en) * | 2010-11-29 | 2013-09-10 | Xerox Corporation | Multiple market consumable ID differentiation and validation system |
US8311419B2 (en) * | 2010-11-29 | 2012-11-13 | Xerox Corporation | Consumable ID differentiation and validation system with on-board processor |
CN103597496B (zh) | 2011-05-23 | 2016-11-02 | 三星电子株式会社 | 用于认证非易失性存储器设备的方法和装置 |
JP5824977B2 (ja) * | 2011-08-31 | 2015-12-02 | 株式会社リコー | 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 |
KR101477773B1 (ko) * | 2012-12-24 | 2014-12-31 | 삼성전자주식회사 | Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법 |
US9924071B2 (en) | 2011-09-09 | 2018-03-20 | S-Printing Solution Co., Ltd. | Crum chip and image forming device for authentication and communication, and methods thereof |
KR101780734B1 (ko) * | 2011-09-09 | 2017-09-26 | 에스프린팅솔루션 주식회사 | Crum 칩과 화상형성장치 및 그 통신 방법 |
KR101957889B1 (ko) * | 2011-12-20 | 2019-03-14 | 에이치피프린팅코리아 유한회사 | 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법 |
CN103188080B (zh) * | 2011-12-31 | 2018-02-09 | 中兴通讯股份有限公司 | 一种基于身份标识的端到端的密钥认证协商方法及系统 |
JP6012237B2 (ja) * | 2012-04-18 | 2016-10-25 | キヤノン株式会社 | 情報処理装置、制御方法、及びプログラム |
KR20140073384A (ko) * | 2012-12-06 | 2014-06-16 | 삼성전자주식회사 | 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법 |
US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
WO2014104511A1 (en) * | 2012-12-24 | 2014-07-03 | Samsung Electronics Co., Ltd. | Crum chip and image forming device for authentication and communication, and methods thereof |
KR101413722B1 (ko) * | 2013-01-08 | 2014-07-01 | 주식회사 코아리버 | 스마트 토너 보안 시스템 |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
FR3007169B1 (fr) | 2013-06-18 | 2016-10-07 | Stmicroelectronics Rousset | Procede de verification de l'authenticite d'un produit |
FR3007168B1 (fr) | 2013-06-18 | 2016-10-07 | Stmicroelectronics Rousset | Mecanisme de verification de l'authenticite d'un produit |
EP3028172B1 (en) * | 2013-07-31 | 2021-02-24 | Hewlett-Packard Development Company, L.P. | Authenticating a consumable product based on a remaining life value |
WO2015030812A1 (en) * | 2013-08-30 | 2015-03-05 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
KR20150033895A (ko) * | 2013-09-25 | 2015-04-02 | 삼성전자주식회사 | 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법 |
KR101584221B1 (ko) * | 2013-10-18 | 2016-01-19 | 삼성전자주식회사 | Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법 |
KR20150051117A (ko) | 2013-11-01 | 2015-05-11 | 삼성전자주식회사 | 화상 형성 장치의 소모품 유닛에 탑재 가능한 crum 유닛 및 이를 이용한 화상 형성 장치 |
US20150163954A1 (en) * | 2013-12-09 | 2015-06-11 | Silicon Graphics International Corp. | Server embedded storage device |
US9317009B2 (en) * | 2014-02-19 | 2016-04-19 | Xerox Corporation | Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device |
JP6398303B2 (ja) * | 2014-05-12 | 2018-10-03 | ブラザー工業株式会社 | 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム |
CN104102106B (zh) * | 2014-07-16 | 2017-08-04 | 广州小微电子技术有限公司 | 一种成像盒验证方法及其系统 |
US10019602B2 (en) * | 2014-08-28 | 2018-07-10 | Qualcomm Incorporated | System and method for improved security for a processor in a portable computing device (PCD) |
US9658644B2 (en) | 2014-10-06 | 2017-05-23 | S-Printing Solution Co., Ltd. | CRUM unit mountable in consumable unit of image forming apparatus and image forming apparatus using the same |
FR3032540B1 (fr) * | 2015-02-06 | 2018-09-07 | Dover Europe Sarl | Systeme de protection avancee d'elements consommables ou detachables |
EP3269119B1 (en) * | 2015-03-12 | 2020-05-06 | Visa International Service Association | Mutual authentication of software layers |
US9948615B1 (en) * | 2015-03-16 | 2018-04-17 | Pure Storage, Inc. | Increased storage unit encryption based on loss of trust |
EP3204845B1 (en) * | 2015-07-31 | 2021-06-16 | Hewlett-Packard Development Company, L.P. | Imaging supplies |
JP6569415B2 (ja) * | 2015-09-15 | 2019-09-04 | 株式会社リコー | 表示入力装置、画像形成装置及び電子機器と表示制御方法並びにプログラム |
JP6575275B2 (ja) * | 2015-09-30 | 2019-09-18 | ブラザー工業株式会社 | サーバ装置、及び、サーバ装置を備える通信システム |
KR102376962B1 (ko) * | 2015-12-15 | 2022-03-21 | 삼성전자주식회사 | 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법 |
DE102016210423A1 (de) * | 2016-06-13 | 2017-12-14 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen von Daten |
WO2018020383A1 (en) | 2016-07-25 | 2018-02-01 | Mobeewave, Inc. | System for and method of authenticating a component of an electronic device |
KR101866823B1 (ko) * | 2017-09-15 | 2018-07-19 | 에이치피프린팅코리아 주식회사 | Crum 칩과 화상형성장치 및 그 통신 방법 |
US20190095218A1 (en) * | 2017-09-26 | 2019-03-28 | Hewlett Packard Enterprise Develepment Lp | Creating or modifying artifacts on mounted operating system volumes |
US10375273B1 (en) | 2018-04-13 | 2019-08-06 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
US10419641B1 (en) | 2018-04-13 | 2019-09-17 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
US10542172B2 (en) * | 2018-04-13 | 2020-01-21 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
KR20190121611A (ko) * | 2018-04-18 | 2019-10-28 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치 |
KR20200004613A (ko) * | 2018-07-04 | 2020-01-14 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상형성장치의 토너 리필 제어 |
CN110851183B (zh) * | 2018-08-20 | 2024-04-12 | 联想企业解决方案(新加坡)有限公司 | 在多处理器体系结构中快速启动处理器的方法 |
CN109315837A (zh) * | 2018-09-21 | 2019-02-12 | 深圳市合元科技有限公司 | 一种电子烟控制方法及电子烟 |
CN110866290A (zh) * | 2018-11-21 | 2020-03-06 | 哈尔滨安天科技集团股份有限公司 | 芯片恶意篡改检测方法、装置、电子设备及存储介质 |
WO2020117304A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
WO2020167283A1 (en) | 2019-02-11 | 2020-08-20 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
CN109948329A (zh) * | 2019-03-13 | 2019-06-28 | 珠海奔图电子有限公司 | 安全信息提示方法和设备 |
KR102279245B1 (ko) * | 2019-03-29 | 2021-07-20 | 한국항공대학교산학협력단 | 사물인터넷 응용을 위한 암호화 장치 및 그 방법 |
KR20220053369A (ko) * | 2020-10-22 | 2022-04-29 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 그룹 기반으로 송신자와 수신자 사이에서 수행되는 화상 형성 작업의 제어 |
US11818574B2 (en) * | 2021-05-27 | 2023-11-14 | Citrix Systems, Inc. | Provisioning devices securely using zero touch deployments |
Family Cites Families (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002292890A (ja) * | 2001-03-30 | 2002-10-09 | Brother Ind Ltd | インクカートリッジ |
US5537517A (en) * | 1991-10-23 | 1996-07-16 | Seiko Epson Corporation | Information processing device in an electronic apparatus utilizing an accessory control device and methods of application |
US5666516A (en) * | 1993-12-16 | 1997-09-09 | International Business Machines Corporation | Protected programmable memory cartridge having selective access circuitry |
IT1292544B1 (it) | 1997-04-10 | 1999-02-08 | Microtec Srl | Dispositivo per misurare le dimensioni di un oggetto molto esteso lon- gitudinalmente e con sezione trasversale a contorno curvo. |
US6016409A (en) | 1997-04-11 | 2000-01-18 | Xerox Corporation | System for managing fuser modules in a digital printing apparatus |
US6803989B2 (en) * | 1997-07-15 | 2004-10-12 | Silverbrook Research Pty Ltd | Image printing apparatus including a microcontroller |
US6547364B2 (en) * | 1997-07-12 | 2003-04-15 | Silverbrook Research Pty Ltd | Printing cartridge with an integrated circuit device |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
CN1183431C (zh) * | 1998-03-05 | 2005-01-05 | 三菱电机株式会社 | 便携式终端 |
US6816968B1 (en) | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6494562B1 (en) * | 1998-09-03 | 2002-12-17 | Hewlett-Packard Company | Method and apparatus for identifying a sales channel |
TW522099B (en) * | 1999-03-31 | 2003-03-01 | Seiko Epson Corp | Printing system, printing controller, printer, method for controlling printing operations, printing method, ink box, ink provider, and recording medium |
JP2000322326A (ja) * | 1999-05-14 | 2000-11-24 | Sharp Corp | バックアップメモリの情報管理方法 |
WO2001023987A1 (en) | 1999-09-30 | 2001-04-05 | M-Systems Flash Disk Pioneers Ltd. | Removable, active, personal storage device, system and method |
EP1107573B1 (en) * | 1999-12-03 | 2011-01-19 | Canon Kabushiki Kaisha | Image-forming system, control method therefor, image-forming apparatus, data processing method, and storage medium |
US6854070B2 (en) * | 2000-01-25 | 2005-02-08 | Hewlett-Packard Development Company, L.P. | Hot-upgrade/hot-add memory |
US6351621B1 (en) * | 2000-06-26 | 2002-02-26 | Xerox Corporation | Wireless interaction with memory associated with a replaceable module for office equipment |
JP2002014576A (ja) | 2000-06-27 | 2002-01-18 | Canon Inc | 画像形成装置および画像形成方法、並びに記録媒体 |
US7343298B2 (en) * | 2000-10-20 | 2008-03-11 | Seiko Epson Corporation | Method and system for supply of expendables |
FR2816731B1 (fr) * | 2000-11-14 | 2003-01-03 | Gemplus Card Int | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce |
AU2001221632A1 (en) * | 2000-11-28 | 2002-06-11 | Nokia Corporation | System and method for authentication of a roaming subscriber |
US7240358B2 (en) * | 2000-12-08 | 2007-07-03 | Digital Fountain, Inc. | Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources |
US6351618B1 (en) | 2000-12-20 | 2002-02-26 | Xerox Corporation | Method of using a security system for replaceable cartridges for printing machines |
DE10108487A1 (de) | 2001-02-22 | 2002-09-12 | Giesecke & Devrient Gmbh | Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger |
US6654252B2 (en) * | 2001-07-18 | 2003-11-25 | Hewlett-Packard Development Company, L.P. | Server system with removable server cartridges |
US7418344B2 (en) | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
US20050162455A1 (en) * | 2001-08-06 | 2005-07-28 | Kia Silverbrook | Printing cartridge with an integrated circuit device |
US20030063311A1 (en) * | 2001-10-03 | 2003-04-03 | Covitt Marc L. | Method and apparatus identifying printing supplies |
US6917863B2 (en) * | 2001-12-21 | 2005-07-12 | Karl F. Milde, Jr. | System for assuming and maintaining secure remote control of an aircraft |
US20030123887A1 (en) * | 2002-01-03 | 2003-07-03 | Xerox Corporation | Adertising from the customer replaceable unit memory of a copier or printer cartridge |
JP3891004B2 (ja) * | 2002-02-26 | 2007-03-07 | 日本電気株式会社 | 情報処理システム及び該システムの制御方法並びにプログラム |
US20030231343A1 (en) * | 2002-05-08 | 2003-12-18 | Ayako Kobayashi | Image forming apparatus, program adding method, and a recording medium |
US6735399B2 (en) * | 2002-05-17 | 2004-05-11 | Xerox Corporation | Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming |
US20030215248A1 (en) * | 2002-05-17 | 2003-11-20 | Xerox Corporation | Machine post-launch process optimization through customer replaceable unit memory programming |
US20030215247A1 (en) * | 2002-05-17 | 2003-11-20 | Xerox Corporation | Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming provided in an alternate replaceable sub-assembly |
RU2268150C2 (ru) | 2002-07-22 | 2006-01-20 | Корпорация "Самсунг Электроникс" | Устройство контроля расхода чернил в картридже |
US6948067B2 (en) | 2002-07-24 | 2005-09-20 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
US7660998B2 (en) * | 2002-12-02 | 2010-02-09 | Silverbrook Research Pty Ltd | Relatively unique ID in integrated circuit |
WO2004075092A1 (en) * | 2003-02-21 | 2004-09-02 | Matsushita Electric Industrial Co., Ltd. | Software-management system, recording medium, and information-processing device |
US20040212820A1 (en) * | 2003-03-17 | 2004-10-28 | Toshiba Tec Kabushiki Kaisha | Electronic apparatus with communication function and method of transmitting data by using the apparatus |
US7240995B2 (en) * | 2003-05-06 | 2007-07-10 | Lexmark International, Inc. | Method of authenticating a consumable |
US6895191B2 (en) * | 2003-05-13 | 2005-05-17 | Xerox Corporation | Insertion verification of replaceable module of printing apparatus |
US7383444B2 (en) * | 2003-05-27 | 2008-06-03 | Canon Kabushiki Kaisha | Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods |
CN1836251A (zh) | 2003-06-19 | 2006-09-20 | 高通股份有限公司 | 用于多功能认证设备的装置和方法 |
US7197633B2 (en) * | 2003-07-30 | 2007-03-27 | Xerox Corporation | Wireless machine post-launch configuration and option upgrade |
US7308584B2 (en) * | 2003-08-14 | 2007-12-11 | International Business Machines Corporation | System and method for securing a portable processing module |
US7434053B2 (en) | 2003-08-28 | 2008-10-07 | Hewlett-Packard Development Company, L.P. | Methods and systems for providing an identification key to a printing device |
JP3673793B2 (ja) * | 2003-08-29 | 2005-07-20 | キヤノン株式会社 | プロセスカートリッジ、プロセスカートリッジの装着機構及び電子写真画像形成装置 |
US7222206B2 (en) * | 2003-09-18 | 2007-05-22 | Vulcan Portals, Inc. | Removable module for a portable electronic device having stand-alone and system functionality |
JP4265383B2 (ja) * | 2003-11-14 | 2009-05-20 | 富士ゼロックス株式会社 | 画像形成装置及びデータ読み出し書き込み方法 |
JP2004086232A (ja) | 2003-12-16 | 2004-03-18 | Fuji Photo Film Co Ltd | カートリッジの再使用禁止装置及び画像形成システム |
JP4707373B2 (ja) | 2003-12-16 | 2011-06-22 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
US7286774B1 (en) * | 2003-12-19 | 2007-10-23 | Cartridge Corporation Of America, Inc. | Universal printer chip |
US7712891B2 (en) * | 2003-12-26 | 2010-05-11 | Brother Kogyo Kabushiki Kaisha | Image-forming device |
KR100533835B1 (ko) * | 2004-01-26 | 2005-12-07 | 삼성전자주식회사 | 네트워크 프린터 시스템 및 그 토너 카트리지 관리방법 |
US7107502B2 (en) * | 2004-01-29 | 2006-09-12 | International Business Machines Corporation | Diagnostic method for detection of multiple defects in a Level Sensitive Scan Design (LSSD) |
JP5002120B2 (ja) * | 2004-05-17 | 2012-08-15 | 富士ゼロックス株式会社 | 交換ユニットが装着された画像形成装置及び画像形成システム |
JP4766365B2 (ja) * | 2004-05-17 | 2011-09-07 | 富士ゼロックス株式会社 | 交換ユニットが装着された画像形成装置 |
JP5016189B2 (ja) | 2004-08-03 | 2012-09-05 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム及び記録媒体 |
US7146114B2 (en) * | 2004-10-18 | 2006-12-05 | Xerox Corporation | Systems and methods for end-of-life prediction |
KR100655932B1 (ko) * | 2004-11-29 | 2006-12-11 | 삼성전자주식회사 | 화상형성장치, 이에 연결된 대체품관리 호스트장치 및그의 제어방법 |
KR100577715B1 (ko) * | 2004-12-01 | 2006-05-10 | 삼성전자주식회사 | 화상형성장치 및 그의 제어방법 |
KR100793955B1 (ko) * | 2004-12-03 | 2008-01-16 | 삼성전자주식회사 | 화상형성장치, 이에 연결된 호스트장치, 이들을 포함하는화상형성시스템 및 그의 제어방법 |
US7401222B2 (en) * | 2004-12-16 | 2008-07-15 | Xerox Corporation | Method of authentication of memory device and device therefor |
US7286773B2 (en) * | 2004-12-17 | 2007-10-23 | Xerox Corporation | Device identification method and system |
KR100662609B1 (ko) * | 2004-12-30 | 2007-01-02 | 삼성전자주식회사 | 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법 |
US7231153B2 (en) * | 2005-01-13 | 2007-06-12 | Xerox Corporation | Systems and methods for monitoring replaceable units |
US7146112B2 (en) * | 2005-01-13 | 2006-12-05 | Xerox Corporation | Replaceable unit monitor reader with auto polling capabilities |
JP4970780B2 (ja) | 2005-03-09 | 2012-07-11 | 株式会社リコー | 電子装置、及び交換ユニット |
US7840998B2 (en) * | 2005-05-20 | 2010-11-23 | Xerox Corporation | System and method for authentication of replaceable modules |
JP4319176B2 (ja) * | 2005-08-23 | 2009-08-26 | シャープ株式会社 | 顧客交換可能ユニットを含むネットワークシステム |
US7529491B2 (en) * | 2005-09-15 | 2009-05-05 | Xerox Corporation | Apparatus and method for adapting a machine to communicate with customer replaceable unit monitors having different interface formats |
US20070079125A1 (en) * | 2005-09-27 | 2007-04-05 | Lexmark International, Inc. | Interface protocol method and system |
US7551859B2 (en) * | 2005-09-27 | 2009-06-23 | Steven Miller | Multiple region printer chip |
US7667724B2 (en) * | 2005-10-13 | 2010-02-23 | Xerox Corporation | Customer replaceable unit with high voltage power supply |
US7997711B2 (en) * | 2005-12-23 | 2011-08-16 | Xerox Corporation | Supply units having an associated electronically-readable memory device |
JP4969106B2 (ja) * | 2006-01-05 | 2012-07-04 | ルネサスエレクトロニクス株式会社 | マイクロコントローラ |
US20080005567A1 (en) * | 2006-01-24 | 2008-01-03 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
JP2007219802A (ja) * | 2006-02-16 | 2007-08-30 | Hitachi Global Storage Technologies Netherlands Bv | 記憶装置、そのコントローラ、および、その制御方法 |
JP2007328438A (ja) | 2006-06-06 | 2007-12-20 | Seiko Epson Corp | 情報処理装置、そのデータバックアップ及び復旧方法 |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
JP4321562B2 (ja) * | 2006-08-08 | 2009-08-26 | セイコーエプソン株式会社 | 液体収容容器 |
US7987375B2 (en) * | 2006-11-20 | 2011-07-26 | Canon Kabushiki Kaisha | Communication apparatus, control method thereof and computer readable medium |
US7526215B2 (en) * | 2007-01-25 | 2009-04-28 | Xerox Corporation | Reserve life run-on feature for customer replaceable units |
JP4857201B2 (ja) * | 2007-06-20 | 2012-01-18 | キヤノン株式会社 | 情報処理装置 |
JP5095325B2 (ja) * | 2007-09-14 | 2012-12-12 | 株式会社リコー | 画像処理装置及び画像処理方法 |
JP4963461B2 (ja) | 2007-11-02 | 2012-06-27 | 株式会社リコー | 画像形成装置、プログラムおよび印刷抑止方法 |
KR101198771B1 (ko) * | 2008-01-09 | 2012-11-12 | 삼성전자주식회사 | 화상형성장치 및 그 제어방법 |
KR100997879B1 (ko) * | 2008-03-03 | 2010-12-07 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 |
-
2008
- 2008-06-30 KR KR1020080063068A patent/KR100997879B1/ko active IP Right Grant
- 2008-06-30 KR KR1020080063071A patent/KR101012398B1/ko active IP Right Grant
- 2008-06-30 KR KR1020080063063A patent/KR100997238B1/ko active IP Right Grant
- 2008-06-30 KR KR1020080063065A patent/KR100997239B1/ko active IP Right Grant
-
2009
- 2009-01-06 US US12/348,976 patent/US8332934B2/en active Active
- 2009-02-09 US US12/367,589 patent/US8386781B2/en active Active
- 2009-02-17 US US12/372,035 patent/US8453260B2/en active Active
- 2009-02-19 WO PCT/KR2009/000784 patent/WO2009110687A1/en active Application Filing
- 2009-02-19 BR BRPI0907869-0A patent/BRPI0907869A2/pt not_active Application Discontinuation
- 2009-02-19 US US12/388,610 patent/US8330966B2/en active Active
- 2009-02-19 RU RU2010136826/08A patent/RU2452006C1/ru active
- 2009-02-19 EP EP09718117A patent/EP2250603A4/en not_active Ceased
- 2009-02-25 RU RU2010136824/08A patent/RU2452009C1/ru active
- 2009-02-25 BR BRPI0909684A patent/BRPI0909684A2/pt active IP Right Grant
- 2009-02-25 RU RU2010136825/08A patent/RU2463655C2/ru active
- 2009-02-25 EP EP09716482A patent/EP2250600A4/en not_active Ceased
- 2009-02-25 WO PCT/KR2009/000895 patent/WO2009110693A1/en active Application Filing
- 2009-02-25 WO PCT/KR2009/000894 patent/WO2009110692A1/en active Application Filing
- 2009-02-25 RU RU2010136823/08A patent/RU2471229C2/ru active
- 2009-02-25 BR BRPI0909683-3A patent/BRPI0909683B1/pt active IP Right Grant
- 2009-02-25 EP EP09718391.7A patent/EP2250605B1/en not_active Revoked
- 2009-02-25 EP EP09717157A patent/EP2250602A4/en not_active Ceased
- 2009-02-25 BR BRPI0909781-3A patent/BRPI0909781B1/pt active IP Right Grant
- 2009-02-25 WO PCT/KR2009/000892 patent/WO2009110691A1/en active Application Filing
- 2009-02-27 CN CN201010557657.XA patent/CN102073237B/zh active Active
- 2009-02-27 CN CN201110127716.4A patent/CN102200714B/zh active Active
- 2009-02-27 CN CN2009101180621A patent/CN101527767B/zh active Active
- 2009-03-02 CN CN201110136289.6A patent/CN102213924B/zh active Active
- 2009-03-02 CN CN2009100077892A patent/CN101526796B/zh active Active
- 2009-03-02 CN CN201310217758.6A patent/CN103345134B/zh active Active
- 2009-03-02 CN CN201210122996.4A patent/CN102682238B/zh active Active
- 2009-03-02 CN CN201010550444.4A patent/CN102063034B/zh active Active
- 2009-03-02 CN CN2009100077888A patent/CN101526771B/zh active Active
- 2009-03-02 CN CN201010542831.3A patent/CN102063031B/zh active Active
- 2009-03-02 CN CN200910007791XA patent/CN101526772B/zh active Active
- 2009-03-02 CN CN201010557633.4A patent/CN102073236B/zh active Active
-
2010
- 2010-09-24 US US12/889,701 patent/US8176549B2/en active Active
- 2010-09-24 US US12/889,694 patent/US8069477B2/en active Active
- 2010-09-24 US US12/889,696 patent/US8069478B2/en active Active
- 2010-12-21 KR KR1020100131972A patent/KR20110014537A/ko not_active Application Discontinuation
- 2010-12-21 KR KR1020100131965A patent/KR101018387B1/ko active IP Right Grant
- 2010-12-21 KR KR1020100131971A patent/KR101123695B1/ko not_active IP Right Cessation
-
2012
- 2012-08-01 RU RU2012132972A patent/RU2611014C2/ru active
- 2012-08-01 RU RU2012132973/08A patent/RU2598331C2/ru active
- 2012-11-07 US US13/671,058 patent/US9203980B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2494471C1 (ru) * | 2012-04-10 | 2013-09-27 | Закрытое акционерное общество "Современные беспроводные технологии" | Устройство шифрования данных по стандартам гост 28147-89 и aes |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010136823A (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее его | |
US10241443B2 (en) | Systems, methods and apparatuses for authorized use and refill of a printer cartridge | |
US9542157B2 (en) | Random number generator and method for generating random numbers | |
TWI321528B (en) | Method of authenticating a consumable | |
CN108345806B (zh) | 一种硬件加密卡和加密方法 | |
US20180212776A1 (en) | System and method for performing secure communications | |
EP2777213B1 (en) | Authenticator | |
JP5483777B2 (ja) | 暗号鍵取り出しを制限する通信システム、方法、及びデバイス | |
TW201209632A (en) | Storage device and method for providing a partially-encrypted content file to a host device | |
JP2006148879A5 (ru) | ||
US20070150742A1 (en) | Secure data communication for groups of mobile devices | |
CN104902138B (zh) | 加密/解密系统及其控制方法 | |
WO2008035450A1 (fr) | Authentification par un identifiant ponctuel | |
CN107124277A (zh) | 一种基于国家商用密码算法的硬拷贝控制系统 | |
AU2019255227B2 (en) | System and methods for changing addresses of one or more components | |
JP3626340B2 (ja) | 暗号装置及び暗号鍵生成方法、並びに素数生成装置及び素数生成方法 | |
JP4965512B2 (ja) | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム | |
US10938563B2 (en) | Technologies for provisioning cryptographic keys | |
US20200004476A1 (en) | System and Methods for Changing Addresses of One or More Components | |
US10826690B2 (en) | Technologies for establishing device locality | |
JP6246516B2 (ja) | 情報処理システム | |
KR101256373B1 (ko) | 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법 | |
KR101214899B1 (ko) | 유에스비 보안장치 및 그 보안 방법 | |
JP2022061275A (ja) | ライセンス管理方法、ライセンス管理装置、及びプログラム | |
TW202141313A (zh) | 資料防護系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner | ||
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20170522 |
|
PD4A | Correction of name of patent owner |