RU2010136825A - Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок - Google Patents
Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок Download PDFInfo
- Publication number
- RU2010136825A RU2010136825A RU2010136825/08A RU2010136825A RU2010136825A RU 2010136825 A RU2010136825 A RU 2010136825A RU 2010136825/08 A RU2010136825/08 A RU 2010136825/08A RU 2010136825 A RU2010136825 A RU 2010136825A RU 2010136825 A RU2010136825 A RU 2010136825A
- Authority
- RU
- Russia
- Prior art keywords
- cpu
- unit
- image forming
- forming apparatus
- main controller
- Prior art date
Links
- 238000003384 imaging method Methods 0.000 claims abstract 5
- 238000000034 method Methods 0.000 claims 5
- 230000015572 biosynthetic process Effects 0.000 claims 4
- 238000011084 recovery Methods 0.000 claims 4
- 238000013500 data storage Methods 0.000 claims 3
- 238000012544 monitoring process Methods 0.000 claims 3
- 230000004044 response Effects 0.000 claims 3
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 claims 1
- 239000007858 starting material Substances 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00007—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/06—Apparatus for electrographic processes using a charge pattern for developing
- G03G15/08—Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
- G03G15/0822—Arrangements for preparing, mixing, supplying or dispensing developer
- G03G15/0863—Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/50—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
- G03G15/5066—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/50—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
- G03G15/5075—Remote control machines, e.g. by a host
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
- G03G21/1889—Electronically readable memory for auto-setting of process parameters, lifetime, usage
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
- G03G21/1892—Electronically readable memory for presence detection, authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/55—Self-diagnostics; Malfunction or lifetime display
- G03G15/553—Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/00025—Machine control, e.g. regulating different parts of the machine
- G03G2215/00109—Remote control of apparatus, e.g. by a host
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/06—Developing structures, details
- G03G2215/066—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
- G03G2215/0695—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
- G03G2215/0697—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Biomedical Technology (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Control Or Security For Electrophotography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Studio Devices (AREA)
- Electrophotography Configuration And Component (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
Abstract
1. Устройство формирования изображения, содержащее: ! секцию основного блока устройства формирования изображения; и ! по меньшей мере один заменяемый блок, который устанавливается в секцию основного блока устройства формирования изображения для выполнения операции формирования изображения, ! при этом секция основного блока устройства формирования изображения содержит главный контроллер для управления операциями устройства формирования изображения, ! при этом упомянутый по меньшей мере один заменяемый блок содержит: ! блок памяти для хранения информации о данном заменяемом блоке и хранения программы для выполнения инициализации; и ! центральный процессор (CPU), подсоединенный к блоку памяти, при этом, когда упомянутый заменяемый блок устанавливается в устройство формирования изображения, CPU инициализируется с использованием программы, хранящейся в блоке памяти этого заменяемого блока, причем CPU выполнен с возможностью осуществлять доступ к информации, хранящейся в блоке памяти, и осуществлять аутентификацию и криптографический обмен данными с главным контроллером устройства формирования изображения посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов. ! 2. Устройство формирования изображения по п.1, в котором блок памяти заменяемого блока хранит операционную систему, исполняемую CPU, и упомянутая программа для выполнения инициализации включена в эту операционную систему, причем операционная система CPU отличается от операционной системы главного контроллера. ! 3. Устройство формирования изображения по п.1, в котором главный контроллер передает
Claims (49)
1. Устройство формирования изображения, содержащее:
секцию основного блока устройства формирования изображения; и
по меньшей мере один заменяемый блок, который устанавливается в секцию основного блока устройства формирования изображения для выполнения операции формирования изображения,
при этом секция основного блока устройства формирования изображения содержит главный контроллер для управления операциями устройства формирования изображения,
при этом упомянутый по меньшей мере один заменяемый блок содержит:
блок памяти для хранения информации о данном заменяемом блоке и хранения программы для выполнения инициализации; и
центральный процессор (CPU), подсоединенный к блоку памяти, при этом, когда упомянутый заменяемый блок устанавливается в устройство формирования изображения, CPU инициализируется с использованием программы, хранящейся в блоке памяти этого заменяемого блока, причем CPU выполнен с возможностью осуществлять доступ к информации, хранящейся в блоке памяти, и осуществлять аутентификацию и криптографический обмен данными с главным контроллером устройства формирования изображения посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
2. Устройство формирования изображения по п.1, в котором блок памяти заменяемого блока хранит операционную систему, исполняемую CPU, и упомянутая программа для выполнения инициализации включена в эту операционную систему, причем операционная система CPU отличается от операционной системы главного контроллера.
3. Устройство формирования изображения по п.1, в котором главный контроллер передает запрос аутентификации в CPU упомянутого по меньшей мере одного заменяемого блока, и когда первый код аутентификации сообщения (MAC1), сформированный CPU, передается из CPU в главный контроллер в ответ на запрос аутентификации, главный контроллер проверяет MAC1, принятый от CPU, для выполнения аутентификации этого по меньшей мере одного заменяемого блока.
4. Устройство формирования изображения по п.1, в котором, после того как упомянутый по меньшей мере один заменяемый блок аутентифицирован, главный контроллер осуществляет криптографический обмен данными с этим по меньшей мере одним заменяемым блоком посредством формирования второго кода аутентификации сообщения (MAC2), применения алгоритма шифрования к данным, подлежащим передаче в упомянутый заменяемый блок, формирования информационного сообщения посредством объединения сформированного MAC2 и зашифрованных данных, и передачи информационного сообщения в CPU этого заменяемого блока.
5. Устройство формирования изображения по п.1, в котором главный контроллер осуществляет аутентификацию или криптографический обмен данными с упомянутым по меньшей мере одним заменяемым блоком с использованием уникальной информации цифровой подписи, установленной для каждого из этого по меньшей мере одного заменяемого блока.
6. Устройство формирования изображения по п.1, в котором главный контроллер осуществляет аутентификацию или криптографический обмен данными, применяя RSA-алгоритм с ассиметричным ключом и один из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом, и CPU упомянутого по меньшей мере одного заменяемого блока выполняет аутентификацию или криптографический обмен данными, применяя один из ARIA, TDES, SEED, AES-алгоритмов с симметричным ключом.
7. Устройство формирования изображения по п.1, в котором заменяемый блок дополнительно содержит:
блок шифрования для обеспечения CPU возможности осуществлять аутентификацию или криптографический обмен данными с главным контроллером устройства формирования изображения; и
датчик вмешательства для реагирования на попытки физического взлома.
8. Устройство формирования изображения по п.1, в котором в блоке памяти имеется структура программного обеспечения, включающая в себя область памяти для восстановления, и CPU восстанавливает ранее записанные значения в области памяти для восстановления и устанавливает флаг начала, когда выполняется операция записи данных в отношении блока памяти.
9. Устройство формирования изображения по п.8, в котором CPU проверяет измененные значения флага начала при происшествии конкретного события и затем определяет, восстановились ли эти измененные значения в упомянутые ранее записанные значения.
10. Устройство формирования изображения по п.1, в котором главный контроллер соединен с упомянутым по меньшей мере одним заменяемым блоком через один последовательный I/O-канал и доступен для этого по меньшей мере одного заменяемого блока с помощью индивидуальных адресов, назначенных каждому заменяемому блоку.
11. Устройство формирования изображения по п.1, в котором, когда выполняется задание формирования изображения, главный контроллер измеряет значения степени использования расходных материалов, используемых для задания формирования изображения, передает измеренные значения в каждый CPU упомянутого по меньшей мере одного заменяемого блока, и данный CPU добавляет эти значения к информации об использовании расходных материалов, предварительно сохраненной в каждом соответственном блоке памяти, и затем обновляет информацию об использовании расходных материалов.
12. Устройство формирования изображения по п.11, в котором секция основного блока устройства формирования изображения дополнительно содержит блок хранения данных для хранения информации об использовании расходных материалов, при этом главный контроллер добавляет измеренные значения степени использования расходных материалов к информации об использовании расходных материалов, предварительно сохраненной в блоке хранения данных, и управляет информацией об использовании расходных материалов отдельно от упомянутого по меньшей мере одного заменяемого блока.
13. Устройство формирования изображения по п.12, в котором главный контроллер сравнивает информацию об использовании расходных материалов, сохраненную в блоке хранения данных, с информацией об использовании расходных материалов, сохраненной в заменяемом блоке, и проверяет точность информации об использовании расходных материалов.
14. Устройство формирования изображения по п.4, в котором значение MAC2, включенного в информационное сообщение, передаваемое в CPU заменяемого блока, изменяется для каждого случая обмена информацией с CPU.
15. Устройство формирования изображения по п.1, в котором в блоке памяти заменяемого блока хранится программа для осуществления аутентификации и криптографического обмена данными с главным контроллером, причем эта программа для осуществления аутентификации и криптографического обмена данными исполняется после инициализации CPU.
16. Устройство формирования изображения по п.1, в котором блок памяти и CPU, предусмотренные в заменяемом блоке, объединены в одну микросхему блока памяти наблюдений за заменяемым пользователем блоком (CRUM).
17. Блок наблюдения за заменяемым пользователем блоком (CRUM-блок) для заменяемого блока, съемным образом устанавливаемого в устройство формирования изображения, имеющее главный контроллер, при этом CRUM-блок содержит:
блок памяти для хранения информации о заменяемом блоке и хранения программы для выполнения инициализации; и
центральный процессор (CPU), подсоединенный к блоку памяти, при этом, когда заменяемый блок устанавливается в устройство формирования изображения, CPU инициализируется с использованием программы, хранящейся в блоке памяти заменяемого блока, причем CPU выполнен с возможностью осуществлять доступ к информации, хранящейся в блоке памяти, и осуществлять аутентификацию и криптографический обмен данными с главным контроллером устройства формирования изображения посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
18. CRUM-блок по п.17, в котором блок памяти хранит первую программу для управления информацией, хранящейся в блоке памяти, и вторую программу для осуществления аутентификации и криптографического обмена данными с главным контроллером устройства формирования изображения.
19. CRUM-блок по п.17, в котором блок памяти хранит операционную систему, исполняемую CPU, и упомянутая программа для выполнения инициализации включена в эту операционную систему, причем операционная система CPU отличается от операционной системы, исполняемой главным контроллером.
20. CRUM-блок по п.17, в котором CPU выполняет криптографический обмен данными после того, как завершена аутентификация с главным контроллером устройства формирования изображения.
21. CRUM-блок по п.17, в котором при приеме запроса аутентификации от главного контроллера CPU формирует первый код аутентификации сообщения (MAC1) и передает сформированный MAC1 в главный контроллер.
22. CRUM-блок по п.17, в котором CPU выполняет криптографический обмен данными так, что когда информационное сообщение, включающее в себя данные и второй код аутентификации сообщения (MAC2), передано от главного контроллера устройства формирования изображения, CPU формирует третий код аутентификации сообщения (MAC3) посредством применения ключа, и если сформированный MAC3 согласуется с MAC2, включенным в переданное информационное сообщение, то переданное информационное сообщение трактуется как правильное информационное сообщение и обрабатывается.
23. CRUM-блок по п.17, в котором, когда на устройство формирования изображения подается питание и когда заменяемый блок с CRUM-блоком устанавливается в устройство формирования изображения, CPU выполняет инициализацию и не реагирует на команду от главного контроллера прежде, чем инициализация будет завершена.
24. CRUM-блок по п.17, в котором блок памяти включает в себя по меньшей мере одно из памяти операционной системы (OS), энергонезависимой памяти для хранения данных в энергонезависимой форме и энергозависимой памяти, подлежащей использованию в качестве временного пространства хранения, требуемого для операций.
25. CRUM-блок по п.17, дополнительно содержащий:
интерфейсный блок для соединения главного контроллера с CPU;
датчик вмешательства для реагирования на попытки физического взлома; и
блок шифрования для обеспечения CPU возможности осуществлять аутентификацию или криптографический обмен данными с главным контроллером.
26. CRUM-блок по п.17, в котором в блоке памяти имеется структура программного обеспечения, включающая в себя область памяти для восстановления, и CPU восстанавливает ранее записанные значения в области памяти для восстановления и устанавливает флаг начала, когда выполняется операция записи данных в отношении блока памяти.
27. CRUM-блок по п.26, в котором CPU проверяет измененные значения флага начала при происшествии конкретного события и затем определяет, восстановились ли эти измененные значения в упомянутые ранее записанные значения.
28. CRUM-блок по п.17, в котором CPU принимает от главного контроллера значения степени использования расходных материалов, используемых для задания формирования изображения при выполнении задания формирования изображения, и CPU добавляет эти значения к информации об использовании расходных материалов, сохраненной в блоке памяти, и затем обновляет информацию об использовании расходных материалов.
29. Заменяемый блок, который является съемным образом устанавливаемым в устройство формирования изображения, имеющее главный контроллер, причем заменяемый блок содержит:
блок памяти для хранения информации о заменяемом блоке и хранения программы для выполнения инициализации; и
центральный процессор (CPU), подсоединенный к блоку памяти, при этом, когда заменяемый блок устанавливается в устройство формирования изображения, CPU инициализируется с использованием программы, хранящейся в блоке памяти заменяемого блока, причем CPU выполнен с возможностью осуществлять доступ к информации, хранящейся в блоке памяти, и осуществлять аутентификацию и криптографический обмен данными с главным контроллером устройства формирования изображения посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
30. Заменяемый блок по п.29, в котором блок памяти хранит первую программу для управления информацией, хранящейся в блоке памяти, и вторую программу для выполнения аутентификации и криптографического обмена данными с главным контроллером устройства формирования изображения.
31. Заменяемый блок по п.29, в котором блок памяти хранит операционную систему, исполняемую CPU, и упомянутая программа включена в эту операционную систему, причем операционная система CPU отличается от операционной системы, исполняемой главным контроллером.
32. Заменяемый блок по п.29, в котором CPU выполняет криптографический обмен данными после того, как завершена аутентификация с главным контроллером устройства формирования изображения.
33. Заменяемый блок по п.29, в котором при приеме запроса аутентификации из секции основного блока устройства формирования изображения CPU формирует первый код аутентификации сообщения (MAC1) и передает сформированный MAC1 в секцию основного блока устройства формирования изображения.
34. Заменяемый блок по п.29, в котором CPU выполняет криптографический обмен данными так, что когда информационное сообщение, включающее в себя данные и второй код аутентификации сообщения (MAC2), передано от главного контроллера устройства формирования изображения, CPU формирует третий код аутентификации сообщения (MAC3) посредством применения ключа, и если сформированный MAC3 согласуется с MAC2, включенным в переданное информационное сообщение, то переданное информационное сообщение трактуется как правильное информационное сообщение и обрабатывается.
35. Заменяемый блок по п.29, в котором, когда на устройство формирования изображения подается питание и когда заменяемый блок устанавливается в устройство формирования изображения, CPU выполняет инициализацию и не реагирует на команду от главного контроллера устройства формирования изображения прежде, чем инициализация будет завершена.
36. Заменяемый блок по п.29, в котором блок памяти включает в себя по меньшей мере одно из памяти операционной системы (OS), энергонезависимой памяти для хранения данных в энергонезависимой форме и энергозависимой памяти, подлежащей использованию в качестве временного пространства хранения, требуемого для операций.
37. Заменяемый блок по п.29, дополнительно содержащий:
интерфейсный блок для соединения главного контроллера с CPU;
датчик вмешательства для реагирования на попытки физического взлома; и
блок шифрования для обеспечения CPU возможности осуществлять аутентификацию или криптографический обмен данными с главным контроллером.
38. Заменяемый блок по п.29, в котором в блоке памяти имеется структура программного обеспечения, включающая в себя область памяти для восстановления, и CPU восстанавливает ранее записанные значения в области памяти для восстановления и устанавливает флаг начала, когда выполняется операция записи данных в отношении блока памяти, причем CPU дополнительно проверяет измененные значения флага начала при происшествии конкретного события и затем определяет, восстановились ли эти измененные значения в упомянутые ранее записанные значения.
39. Заменяемый блок по п.29, в котором CPU принимает от секции основного блока устройства формирования изображения значения степени использования расходных материалов, используемых для задания формирования изображения при выполнении задания формирования изображения с использованием заменяемого блока, и CPU добавляет эти значения к информации об использовании расходных материалов, сохраненной в блоке памяти, и затем обновляет информацию об использовании расходных материалов.
40. Способ выполнения аутентификации и криптографического обмена данными с блоком наблюдения за заменяемым пользователем блоком (CRUM-блоком), содержащий этапы, на которых:
передают запрос аутентификации в CRUM-блок, имеющий CPU и блок памяти, в котором хранится программа для выполнения инициализации CPU и формирования первого кода аутентификации сообщения (MAC1);
принимают первый код аутентификации сообщения (MAC1) от CRUM-блока в ответ на переданный запрос аутентификации;
выполняют аутентификацию на основе MAC1, принятого от CRUM-блока;
если аутентификация завершена, выполняют криптографический обмен данными с CRUM-блоком,
при этом аутентификация и криптографический обмен данными с главным контроллером устройства формирования изображения осуществляются посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
41. Способ по п.40, в котором при передаче запроса аутентификации генерируют первое случайное число и передают первое случайное число совместно с запросом аутентификации, при этом, при приеме MAC1 от CRUM-блока, совместно с MAC1 принимается второе случайное число.
42. Способ по п.41, в котором аутентификация и криптографический обмен данными осуществляются посредством применения RSA-алгоритма с ассиметричным ключом или одного из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом.
43. Способ по п.41, в котором при выполнении аутентификации
формируют сеансовый ключ с использованием первого случайного значения и второго случайного значения;
формируют второй код аутентификации сообщения (MAC2) с использованием сеансового ключа;
проверяют MAC1, принятый от CPU, путем сравнения сформированного MAC2 с принятым MAC1.
44. Способ по п.43, в котором при выполнении криптографического обмена данными
формируют третий код аутентификации сообщения (MAC3);
формируют информационное сообщение, включающее в себя сформированный MAC3 и передаваемые данные; и
передают информационное сообщение в CRUM-блок.
45. Устройство для выполнения аутентификации и криптографического обмена данными с блоком наблюдения за заменяемым пользователем блоком (CRUM-блоком), имеющим CPU и блок памяти, в котором хранится программа для выполнения инициализации CPU и формирования первого кода аутентификации сообщения (MAC1), при этом устройство содержит:
контроллер, который формирует запрос аутентификации для передачи в CRUM-блок; и
интерфейс, который передает запрос аутентификации, сформированный контроллером, в CRUM-блок,
при этом контроллер выполняет аутентификацию на основе первого кода аутентификации сообщения (MAC1), принятого от CRUM-блока в ответ на запрос аутентификации, и выполняет криптографический обмен данными с CRUM-блоком, если аутентификация завершена,
при этом аутентификация и криптографический обмен данными с главным контроллером устройства формирования изображения осуществляются посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
46. Устройство по п.45, в котором контроллер выполнен с возможностью генерировать первое случайное число, которое должно быть передано совместно с запросом аутентификации.
47. Устройство по п.45, в котором аутентификация и криптографический обмен данными осуществляются контроллером посредством применения RSA-алгоритма с ассиметричным ключом или одного из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом.
48. Устройство по п.47, в котором контроллер выполняет аутентификацию посредством формирования сеансового ключа с использованием первого случайного значения и второго случайного значения, принятого от CRUM-блока, формирования второго кода аутентификации сообщения (MAC2) с использованием сеансового ключа, и проверки MAC1, принятого от CRUM-блока, путем сравнения сформированного MAC2 с принятым MAC1.
49. Устройство по п.48, в котором контроллер выполняет криптографический обмен данными посредством формирования третьего кода аутентификации сообщения (MAC3), формирования информационного сообщения, включающего в себя сформированный MAC3 и передаваемые данные, и передачи информационного сообщения в CRUM-блок.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20080019844 | 2008-03-03 | ||
KR10-2008-0019844 | 2008-03-03 | ||
KR1020080063065A KR100997239B1 (ko) | 2008-03-03 | 2008-06-30 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법 |
KR10-2008-0063065 | 2008-06-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010136825A true RU2010136825A (ru) | 2012-03-10 |
RU2463655C2 RU2463655C2 (ru) | 2012-10-10 |
Family
ID=41094676
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010136826/08A RU2452006C1 (ru) | 2008-03-03 | 2009-02-19 | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок |
RU2010136824/08A RU2452009C1 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображений, использующее ее |
RU2010136825/08A RU2463655C2 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок |
RU2010136823/08A RU2471229C2 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
RU2012132972A RU2611014C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
RU2012132973/08A RU2598331C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010136826/08A RU2452006C1 (ru) | 2008-03-03 | 2009-02-19 | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок |
RU2010136824/08A RU2452009C1 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображений, использующее ее |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010136823/08A RU2471229C2 (ru) | 2008-03-03 | 2009-02-25 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
RU2012132972A RU2611014C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
RU2012132973/08A RU2598331C2 (ru) | 2008-03-03 | 2012-08-01 | Блок, использующий операционную систему, и устройство формирования изображения, использующее его |
Country Status (7)
Country | Link |
---|---|
US (8) | US8332934B2 (ru) |
EP (4) | EP2250603A4 (ru) |
KR (7) | KR100997879B1 (ru) |
CN (12) | CN102073237B (ru) |
BR (4) | BRPI0907869A2 (ru) |
RU (6) | RU2452006C1 (ru) |
WO (4) | WO2009110687A1 (ru) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100997879B1 (ko) * | 2008-03-03 | 2010-12-07 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 |
KR100960113B1 (ko) * | 2008-09-19 | 2010-05-27 | 한국전자통신연구원 | 고속처리 가능한 아리아 암복호화 장치 |
KR101158715B1 (ko) * | 2009-07-24 | 2012-06-22 | 삼성전자주식회사 | 화상형성장치 및 그의 저전력 제어방법 |
US8762716B2 (en) * | 2009-10-15 | 2014-06-24 | Samsung Electronics Co., Ltd. | Image forming apparatus |
US8422893B2 (en) * | 2010-01-21 | 2013-04-16 | Samsung Electronics Co., Ltd | Developer and image forming apparatus including the same |
US8422908B2 (en) * | 2010-01-21 | 2013-04-16 | Samsung Electronics Co., Ltd. | Developing device and image forming apparatus including the same |
US8437680B2 (en) * | 2010-01-25 | 2013-05-07 | Samsung Electronics Co,. Ltd | Developer and image forming apparatus including the same |
CN102193473A (zh) * | 2010-03-16 | 2011-09-21 | 株式会社理光 | 图像形成装置以及处理卡盒误安装防止方法 |
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
US8532506B2 (en) * | 2010-11-29 | 2013-09-10 | Xerox Corporation | Multiple market consumable ID differentiation and validation system |
US8311419B2 (en) * | 2010-11-29 | 2012-11-13 | Xerox Corporation | Consumable ID differentiation and validation system with on-board processor |
CN103597496B (zh) | 2011-05-23 | 2016-11-02 | 三星电子株式会社 | 用于认证非易失性存储器设备的方法和装置 |
JP5824977B2 (ja) * | 2011-08-31 | 2015-12-02 | 株式会社リコー | 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 |
KR101477773B1 (ko) * | 2012-12-24 | 2014-12-31 | 삼성전자주식회사 | Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법 |
US9924071B2 (en) | 2011-09-09 | 2018-03-20 | S-Printing Solution Co., Ltd. | Crum chip and image forming device for authentication and communication, and methods thereof |
KR101780734B1 (ko) * | 2011-09-09 | 2017-09-26 | 에스프린팅솔루션 주식회사 | Crum 칩과 화상형성장치 및 그 통신 방법 |
KR101957889B1 (ko) * | 2011-12-20 | 2019-03-14 | 에이치피프린팅코리아 유한회사 | 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법 |
CN103188080B (zh) * | 2011-12-31 | 2018-02-09 | 中兴通讯股份有限公司 | 一种基于身份标识的端到端的密钥认证协商方法及系统 |
RU2494471C1 (ru) * | 2012-04-10 | 2013-09-27 | Закрытое акционерное общество "Современные беспроводные технологии" | Устройство шифрования данных по стандартам гост 28147-89 и aes |
JP6012237B2 (ja) * | 2012-04-18 | 2016-10-25 | キヤノン株式会社 | 情報処理装置、制御方法、及びプログラム |
KR20140073384A (ko) * | 2012-12-06 | 2014-06-16 | 삼성전자주식회사 | 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법 |
US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
WO2014104511A1 (en) * | 2012-12-24 | 2014-07-03 | Samsung Electronics Co., Ltd. | Crum chip and image forming device for authentication and communication, and methods thereof |
KR101413722B1 (ko) * | 2013-01-08 | 2014-07-01 | 주식회사 코아리버 | 스마트 토너 보안 시스템 |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
FR3007169B1 (fr) | 2013-06-18 | 2016-10-07 | Stmicroelectronics Rousset | Procede de verification de l'authenticite d'un produit |
FR3007168B1 (fr) | 2013-06-18 | 2016-10-07 | Stmicroelectronics Rousset | Mecanisme de verification de l'authenticite d'un produit |
EP3028172B1 (en) * | 2013-07-31 | 2021-02-24 | Hewlett-Packard Development Company, L.P. | Authenticating a consumable product based on a remaining life value |
WO2015030812A1 (en) * | 2013-08-30 | 2015-03-05 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
KR20150033895A (ko) * | 2013-09-25 | 2015-04-02 | 삼성전자주식회사 | 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법 |
KR101584221B1 (ko) * | 2013-10-18 | 2016-01-19 | 삼성전자주식회사 | Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법 |
KR20150051117A (ko) | 2013-11-01 | 2015-05-11 | 삼성전자주식회사 | 화상 형성 장치의 소모품 유닛에 탑재 가능한 crum 유닛 및 이를 이용한 화상 형성 장치 |
US20150163954A1 (en) * | 2013-12-09 | 2015-06-11 | Silicon Graphics International Corp. | Server embedded storage device |
US9317009B2 (en) * | 2014-02-19 | 2016-04-19 | Xerox Corporation | Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device |
JP6398303B2 (ja) * | 2014-05-12 | 2018-10-03 | ブラザー工業株式会社 | 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム |
CN104102106B (zh) * | 2014-07-16 | 2017-08-04 | 广州小微电子技术有限公司 | 一种成像盒验证方法及其系统 |
US10019602B2 (en) * | 2014-08-28 | 2018-07-10 | Qualcomm Incorporated | System and method for improved security for a processor in a portable computing device (PCD) |
US9658644B2 (en) | 2014-10-06 | 2017-05-23 | S-Printing Solution Co., Ltd. | CRUM unit mountable in consumable unit of image forming apparatus and image forming apparatus using the same |
FR3032540B1 (fr) * | 2015-02-06 | 2018-09-07 | Dover Europe Sarl | Systeme de protection avancee d'elements consommables ou detachables |
EP3269119B1 (en) * | 2015-03-12 | 2020-05-06 | Visa International Service Association | Mutual authentication of software layers |
US9948615B1 (en) * | 2015-03-16 | 2018-04-17 | Pure Storage, Inc. | Increased storage unit encryption based on loss of trust |
EP3204845B1 (en) * | 2015-07-31 | 2021-06-16 | Hewlett-Packard Development Company, L.P. | Imaging supplies |
JP6569415B2 (ja) * | 2015-09-15 | 2019-09-04 | 株式会社リコー | 表示入力装置、画像形成装置及び電子機器と表示制御方法並びにプログラム |
JP6575275B2 (ja) * | 2015-09-30 | 2019-09-18 | ブラザー工業株式会社 | サーバ装置、及び、サーバ装置を備える通信システム |
KR102376962B1 (ko) * | 2015-12-15 | 2022-03-21 | 삼성전자주식회사 | 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법 |
DE102016210423A1 (de) * | 2016-06-13 | 2017-12-14 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen von Daten |
WO2018020383A1 (en) | 2016-07-25 | 2018-02-01 | Mobeewave, Inc. | System for and method of authenticating a component of an electronic device |
KR101866823B1 (ko) * | 2017-09-15 | 2018-07-19 | 에이치피프린팅코리아 주식회사 | Crum 칩과 화상형성장치 및 그 통신 방법 |
US20190095218A1 (en) * | 2017-09-26 | 2019-03-28 | Hewlett Packard Enterprise Develepment Lp | Creating or modifying artifacts on mounted operating system volumes |
US10375273B1 (en) | 2018-04-13 | 2019-08-06 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
US10419641B1 (en) | 2018-04-13 | 2019-09-17 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
US10542172B2 (en) * | 2018-04-13 | 2020-01-21 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
KR20190121611A (ko) * | 2018-04-18 | 2019-10-28 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치 |
KR20200004613A (ko) * | 2018-07-04 | 2020-01-14 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상형성장치의 토너 리필 제어 |
CN110851183B (zh) * | 2018-08-20 | 2024-04-12 | 联想企业解决方案(新加坡)有限公司 | 在多处理器体系结构中快速启动处理器的方法 |
CN109315837A (zh) * | 2018-09-21 | 2019-02-12 | 深圳市合元科技有限公司 | 一种电子烟控制方法及电子烟 |
CN110866290A (zh) * | 2018-11-21 | 2020-03-06 | 哈尔滨安天科技集团股份有限公司 | 芯片恶意篡改检测方法、装置、电子设备及存储介质 |
WO2020117304A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
WO2020167283A1 (en) | 2019-02-11 | 2020-08-20 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
CN109948329A (zh) * | 2019-03-13 | 2019-06-28 | 珠海奔图电子有限公司 | 安全信息提示方法和设备 |
KR102279245B1 (ko) * | 2019-03-29 | 2021-07-20 | 한국항공대학교산학협력단 | 사물인터넷 응용을 위한 암호화 장치 및 그 방법 |
KR20220053369A (ko) * | 2020-10-22 | 2022-04-29 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 그룹 기반으로 송신자와 수신자 사이에서 수행되는 화상 형성 작업의 제어 |
US11818574B2 (en) * | 2021-05-27 | 2023-11-14 | Citrix Systems, Inc. | Provisioning devices securely using zero touch deployments |
Family Cites Families (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002292890A (ja) * | 2001-03-30 | 2002-10-09 | Brother Ind Ltd | インクカートリッジ |
US5537517A (en) * | 1991-10-23 | 1996-07-16 | Seiko Epson Corporation | Information processing device in an electronic apparatus utilizing an accessory control device and methods of application |
US5666516A (en) * | 1993-12-16 | 1997-09-09 | International Business Machines Corporation | Protected programmable memory cartridge having selective access circuitry |
IT1292544B1 (it) | 1997-04-10 | 1999-02-08 | Microtec Srl | Dispositivo per misurare le dimensioni di un oggetto molto esteso lon- gitudinalmente e con sezione trasversale a contorno curvo. |
US6016409A (en) | 1997-04-11 | 2000-01-18 | Xerox Corporation | System for managing fuser modules in a digital printing apparatus |
US6803989B2 (en) * | 1997-07-15 | 2004-10-12 | Silverbrook Research Pty Ltd | Image printing apparatus including a microcontroller |
US6547364B2 (en) * | 1997-07-12 | 2003-04-15 | Silverbrook Research Pty Ltd | Printing cartridge with an integrated circuit device |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
CN1183431C (zh) * | 1998-03-05 | 2005-01-05 | 三菱电机株式会社 | 便携式终端 |
US6816968B1 (en) | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6494562B1 (en) * | 1998-09-03 | 2002-12-17 | Hewlett-Packard Company | Method and apparatus for identifying a sales channel |
TW522099B (en) * | 1999-03-31 | 2003-03-01 | Seiko Epson Corp | Printing system, printing controller, printer, method for controlling printing operations, printing method, ink box, ink provider, and recording medium |
JP2000322326A (ja) * | 1999-05-14 | 2000-11-24 | Sharp Corp | バックアップメモリの情報管理方法 |
WO2001023987A1 (en) | 1999-09-30 | 2001-04-05 | M-Systems Flash Disk Pioneers Ltd. | Removable, active, personal storage device, system and method |
EP1107573B1 (en) * | 1999-12-03 | 2011-01-19 | Canon Kabushiki Kaisha | Image-forming system, control method therefor, image-forming apparatus, data processing method, and storage medium |
US6854070B2 (en) * | 2000-01-25 | 2005-02-08 | Hewlett-Packard Development Company, L.P. | Hot-upgrade/hot-add memory |
US6351621B1 (en) * | 2000-06-26 | 2002-02-26 | Xerox Corporation | Wireless interaction with memory associated with a replaceable module for office equipment |
JP2002014576A (ja) | 2000-06-27 | 2002-01-18 | Canon Inc | 画像形成装置および画像形成方法、並びに記録媒体 |
US7343298B2 (en) * | 2000-10-20 | 2008-03-11 | Seiko Epson Corporation | Method and system for supply of expendables |
FR2816731B1 (fr) * | 2000-11-14 | 2003-01-03 | Gemplus Card Int | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce |
AU2001221632A1 (en) * | 2000-11-28 | 2002-06-11 | Nokia Corporation | System and method for authentication of a roaming subscriber |
US7240358B2 (en) * | 2000-12-08 | 2007-07-03 | Digital Fountain, Inc. | Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources |
US6351618B1 (en) | 2000-12-20 | 2002-02-26 | Xerox Corporation | Method of using a security system for replaceable cartridges for printing machines |
DE10108487A1 (de) | 2001-02-22 | 2002-09-12 | Giesecke & Devrient Gmbh | Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger |
US6654252B2 (en) * | 2001-07-18 | 2003-11-25 | Hewlett-Packard Development Company, L.P. | Server system with removable server cartridges |
US7418344B2 (en) | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
US20050162455A1 (en) * | 2001-08-06 | 2005-07-28 | Kia Silverbrook | Printing cartridge with an integrated circuit device |
US20030063311A1 (en) * | 2001-10-03 | 2003-04-03 | Covitt Marc L. | Method and apparatus identifying printing supplies |
US6917863B2 (en) * | 2001-12-21 | 2005-07-12 | Karl F. Milde, Jr. | System for assuming and maintaining secure remote control of an aircraft |
US20030123887A1 (en) * | 2002-01-03 | 2003-07-03 | Xerox Corporation | Adertising from the customer replaceable unit memory of a copier or printer cartridge |
JP3891004B2 (ja) * | 2002-02-26 | 2007-03-07 | 日本電気株式会社 | 情報処理システム及び該システムの制御方法並びにプログラム |
US20030231343A1 (en) * | 2002-05-08 | 2003-12-18 | Ayako Kobayashi | Image forming apparatus, program adding method, and a recording medium |
US6735399B2 (en) * | 2002-05-17 | 2004-05-11 | Xerox Corporation | Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming |
US20030215248A1 (en) * | 2002-05-17 | 2003-11-20 | Xerox Corporation | Machine post-launch process optimization through customer replaceable unit memory programming |
US20030215247A1 (en) * | 2002-05-17 | 2003-11-20 | Xerox Corporation | Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming provided in an alternate replaceable sub-assembly |
RU2268150C2 (ru) | 2002-07-22 | 2006-01-20 | Корпорация "Самсунг Электроникс" | Устройство контроля расхода чернил в картридже |
US6948067B2 (en) | 2002-07-24 | 2005-09-20 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
US7660998B2 (en) * | 2002-12-02 | 2010-02-09 | Silverbrook Research Pty Ltd | Relatively unique ID in integrated circuit |
WO2004075092A1 (en) * | 2003-02-21 | 2004-09-02 | Matsushita Electric Industrial Co., Ltd. | Software-management system, recording medium, and information-processing device |
US20040212820A1 (en) * | 2003-03-17 | 2004-10-28 | Toshiba Tec Kabushiki Kaisha | Electronic apparatus with communication function and method of transmitting data by using the apparatus |
US7240995B2 (en) * | 2003-05-06 | 2007-07-10 | Lexmark International, Inc. | Method of authenticating a consumable |
US6895191B2 (en) * | 2003-05-13 | 2005-05-17 | Xerox Corporation | Insertion verification of replaceable module of printing apparatus |
US7383444B2 (en) * | 2003-05-27 | 2008-06-03 | Canon Kabushiki Kaisha | Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods |
CN1836251A (zh) | 2003-06-19 | 2006-09-20 | 高通股份有限公司 | 用于多功能认证设备的装置和方法 |
US7197633B2 (en) * | 2003-07-30 | 2007-03-27 | Xerox Corporation | Wireless machine post-launch configuration and option upgrade |
US7308584B2 (en) * | 2003-08-14 | 2007-12-11 | International Business Machines Corporation | System and method for securing a portable processing module |
US7434053B2 (en) | 2003-08-28 | 2008-10-07 | Hewlett-Packard Development Company, L.P. | Methods and systems for providing an identification key to a printing device |
JP3673793B2 (ja) * | 2003-08-29 | 2005-07-20 | キヤノン株式会社 | プロセスカートリッジ、プロセスカートリッジの装着機構及び電子写真画像形成装置 |
US7222206B2 (en) * | 2003-09-18 | 2007-05-22 | Vulcan Portals, Inc. | Removable module for a portable electronic device having stand-alone and system functionality |
JP4265383B2 (ja) * | 2003-11-14 | 2009-05-20 | 富士ゼロックス株式会社 | 画像形成装置及びデータ読み出し書き込み方法 |
JP2004086232A (ja) | 2003-12-16 | 2004-03-18 | Fuji Photo Film Co Ltd | カートリッジの再使用禁止装置及び画像形成システム |
JP4707373B2 (ja) | 2003-12-16 | 2011-06-22 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
US7286774B1 (en) * | 2003-12-19 | 2007-10-23 | Cartridge Corporation Of America, Inc. | Universal printer chip |
US7712891B2 (en) * | 2003-12-26 | 2010-05-11 | Brother Kogyo Kabushiki Kaisha | Image-forming device |
KR100533835B1 (ko) * | 2004-01-26 | 2005-12-07 | 삼성전자주식회사 | 네트워크 프린터 시스템 및 그 토너 카트리지 관리방법 |
US7107502B2 (en) * | 2004-01-29 | 2006-09-12 | International Business Machines Corporation | Diagnostic method for detection of multiple defects in a Level Sensitive Scan Design (LSSD) |
JP5002120B2 (ja) * | 2004-05-17 | 2012-08-15 | 富士ゼロックス株式会社 | 交換ユニットが装着された画像形成装置及び画像形成システム |
JP4766365B2 (ja) * | 2004-05-17 | 2011-09-07 | 富士ゼロックス株式会社 | 交換ユニットが装着された画像形成装置 |
JP5016189B2 (ja) | 2004-08-03 | 2012-09-05 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム及び記録媒体 |
US7146114B2 (en) * | 2004-10-18 | 2006-12-05 | Xerox Corporation | Systems and methods for end-of-life prediction |
KR100655932B1 (ko) * | 2004-11-29 | 2006-12-11 | 삼성전자주식회사 | 화상형성장치, 이에 연결된 대체품관리 호스트장치 및그의 제어방법 |
KR100577715B1 (ko) * | 2004-12-01 | 2006-05-10 | 삼성전자주식회사 | 화상형성장치 및 그의 제어방법 |
KR100793955B1 (ko) * | 2004-12-03 | 2008-01-16 | 삼성전자주식회사 | 화상형성장치, 이에 연결된 호스트장치, 이들을 포함하는화상형성시스템 및 그의 제어방법 |
US7401222B2 (en) * | 2004-12-16 | 2008-07-15 | Xerox Corporation | Method of authentication of memory device and device therefor |
US7286773B2 (en) * | 2004-12-17 | 2007-10-23 | Xerox Corporation | Device identification method and system |
KR100662609B1 (ko) * | 2004-12-30 | 2007-01-02 | 삼성전자주식회사 | 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법 |
US7231153B2 (en) * | 2005-01-13 | 2007-06-12 | Xerox Corporation | Systems and methods for monitoring replaceable units |
US7146112B2 (en) * | 2005-01-13 | 2006-12-05 | Xerox Corporation | Replaceable unit monitor reader with auto polling capabilities |
JP4970780B2 (ja) | 2005-03-09 | 2012-07-11 | 株式会社リコー | 電子装置、及び交換ユニット |
US7840998B2 (en) * | 2005-05-20 | 2010-11-23 | Xerox Corporation | System and method for authentication of replaceable modules |
JP4319176B2 (ja) * | 2005-08-23 | 2009-08-26 | シャープ株式会社 | 顧客交換可能ユニットを含むネットワークシステム |
US7529491B2 (en) * | 2005-09-15 | 2009-05-05 | Xerox Corporation | Apparatus and method for adapting a machine to communicate with customer replaceable unit monitors having different interface formats |
US20070079125A1 (en) * | 2005-09-27 | 2007-04-05 | Lexmark International, Inc. | Interface protocol method and system |
US7551859B2 (en) * | 2005-09-27 | 2009-06-23 | Steven Miller | Multiple region printer chip |
US7667724B2 (en) * | 2005-10-13 | 2010-02-23 | Xerox Corporation | Customer replaceable unit with high voltage power supply |
US7997711B2 (en) * | 2005-12-23 | 2011-08-16 | Xerox Corporation | Supply units having an associated electronically-readable memory device |
JP4969106B2 (ja) * | 2006-01-05 | 2012-07-04 | ルネサスエレクトロニクス株式会社 | マイクロコントローラ |
US20080005567A1 (en) * | 2006-01-24 | 2008-01-03 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
JP2007219802A (ja) * | 2006-02-16 | 2007-08-30 | Hitachi Global Storage Technologies Netherlands Bv | 記憶装置、そのコントローラ、および、その制御方法 |
JP2007328438A (ja) | 2006-06-06 | 2007-12-20 | Seiko Epson Corp | 情報処理装置、そのデータバックアップ及び復旧方法 |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
JP4321562B2 (ja) * | 2006-08-08 | 2009-08-26 | セイコーエプソン株式会社 | 液体収容容器 |
US7987375B2 (en) * | 2006-11-20 | 2011-07-26 | Canon Kabushiki Kaisha | Communication apparatus, control method thereof and computer readable medium |
US7526215B2 (en) * | 2007-01-25 | 2009-04-28 | Xerox Corporation | Reserve life run-on feature for customer replaceable units |
JP4857201B2 (ja) * | 2007-06-20 | 2012-01-18 | キヤノン株式会社 | 情報処理装置 |
JP5095325B2 (ja) * | 2007-09-14 | 2012-12-12 | 株式会社リコー | 画像処理装置及び画像処理方法 |
JP4963461B2 (ja) | 2007-11-02 | 2012-06-27 | 株式会社リコー | 画像形成装置、プログラムおよび印刷抑止方法 |
KR101198771B1 (ko) * | 2008-01-09 | 2012-11-12 | 삼성전자주식회사 | 화상형성장치 및 그 제어방법 |
KR100997879B1 (ko) * | 2008-03-03 | 2010-12-07 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 |
-
2008
- 2008-06-30 KR KR1020080063068A patent/KR100997879B1/ko active IP Right Grant
- 2008-06-30 KR KR1020080063071A patent/KR101012398B1/ko active IP Right Grant
- 2008-06-30 KR KR1020080063063A patent/KR100997238B1/ko active IP Right Grant
- 2008-06-30 KR KR1020080063065A patent/KR100997239B1/ko active IP Right Grant
-
2009
- 2009-01-06 US US12/348,976 patent/US8332934B2/en active Active
- 2009-02-09 US US12/367,589 patent/US8386781B2/en active Active
- 2009-02-17 US US12/372,035 patent/US8453260B2/en active Active
- 2009-02-19 WO PCT/KR2009/000784 patent/WO2009110687A1/en active Application Filing
- 2009-02-19 BR BRPI0907869-0A patent/BRPI0907869A2/pt not_active Application Discontinuation
- 2009-02-19 US US12/388,610 patent/US8330966B2/en active Active
- 2009-02-19 RU RU2010136826/08A patent/RU2452006C1/ru active
- 2009-02-19 EP EP09718117A patent/EP2250603A4/en not_active Ceased
- 2009-02-25 RU RU2010136824/08A patent/RU2452009C1/ru active
- 2009-02-25 BR BRPI0909684A patent/BRPI0909684A2/pt active IP Right Grant
- 2009-02-25 RU RU2010136825/08A patent/RU2463655C2/ru active
- 2009-02-25 EP EP09716482A patent/EP2250600A4/en not_active Ceased
- 2009-02-25 WO PCT/KR2009/000895 patent/WO2009110693A1/en active Application Filing
- 2009-02-25 WO PCT/KR2009/000894 patent/WO2009110692A1/en active Application Filing
- 2009-02-25 RU RU2010136823/08A patent/RU2471229C2/ru active
- 2009-02-25 BR BRPI0909683-3A patent/BRPI0909683B1/pt active IP Right Grant
- 2009-02-25 EP EP09718391.7A patent/EP2250605B1/en not_active Revoked
- 2009-02-25 EP EP09717157A patent/EP2250602A4/en not_active Ceased
- 2009-02-25 BR BRPI0909781-3A patent/BRPI0909781B1/pt active IP Right Grant
- 2009-02-25 WO PCT/KR2009/000892 patent/WO2009110691A1/en active Application Filing
- 2009-02-27 CN CN201010557657.XA patent/CN102073237B/zh active Active
- 2009-02-27 CN CN201110127716.4A patent/CN102200714B/zh active Active
- 2009-02-27 CN CN2009101180621A patent/CN101527767B/zh active Active
- 2009-03-02 CN CN201110136289.6A patent/CN102213924B/zh active Active
- 2009-03-02 CN CN2009100077892A patent/CN101526796B/zh active Active
- 2009-03-02 CN CN201310217758.6A patent/CN103345134B/zh active Active
- 2009-03-02 CN CN201210122996.4A patent/CN102682238B/zh active Active
- 2009-03-02 CN CN201010550444.4A patent/CN102063034B/zh active Active
- 2009-03-02 CN CN2009100077888A patent/CN101526771B/zh active Active
- 2009-03-02 CN CN201010542831.3A patent/CN102063031B/zh active Active
- 2009-03-02 CN CN200910007791XA patent/CN101526772B/zh active Active
- 2009-03-02 CN CN201010557633.4A patent/CN102073236B/zh active Active
-
2010
- 2010-09-24 US US12/889,701 patent/US8176549B2/en active Active
- 2010-09-24 US US12/889,694 patent/US8069477B2/en active Active
- 2010-09-24 US US12/889,696 patent/US8069478B2/en active Active
- 2010-12-21 KR KR1020100131972A patent/KR20110014537A/ko not_active Application Discontinuation
- 2010-12-21 KR KR1020100131965A patent/KR101018387B1/ko active IP Right Grant
- 2010-12-21 KR KR1020100131971A patent/KR101123695B1/ko not_active IP Right Cessation
-
2012
- 2012-08-01 RU RU2012132972A patent/RU2611014C2/ru active
- 2012-08-01 RU RU2012132973/08A patent/RU2598331C2/ru active
- 2012-11-07 US US13/671,058 patent/US9203980B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010136825A (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок | |
US10979417B2 (en) | Method to prevent cloning of electronic components using public key infrastructure secure hardware device | |
US9542157B2 (en) | Random number generator and method for generating random numbers | |
JP4599852B2 (ja) | データ通信装置および方法、並びにプログラム | |
CN101241527B (zh) | 用于普通验证的系统和方法 | |
CN108376211B (zh) | 一种软件授权管理方法、服务器及系统 | |
US20080005033A1 (en) | Secure device licensing | |
CN110443049B (zh) | 一种安全数据存储管理的方法、系统及安全存储管理模块 | |
CN101951316A (zh) | 操作系统的受保护的网络引导 | |
JP5225412B2 (ja) | 通信装置および通信方法 | |
US10305892B2 (en) | Device system for performing group authentication and operating method thereof | |
JP2012190441A (ja) | リモートプリブート認証 | |
CN108173644A (zh) | 数据传输加密方法、装置、存储介质、设备及服务器 | |
JP2008090493A (ja) | 情報処理システム、端末、情報処理装置、管理サーバ | |
JP2013502098A (ja) | 暗号鍵取り出しを制限する通信システム、方法、及びデバイス | |
CN106897640B (zh) | 管用分离的计算机加密锁 | |
JP2016152623A (ja) | 操作から保護する方法 | |
CN104268447A (zh) | 一种嵌入式软件的加密方法 | |
US20100067689A1 (en) | Computing platform with system key | |
AU2019255227B2 (en) | System and methods for changing addresses of one or more components | |
CN210515295U (zh) | 一种基于安全芯片的安全认证系统与信息处理装置 | |
US20200004476A1 (en) | System and Methods for Changing Addresses of One or More Components | |
US10826690B2 (en) | Technologies for establishing device locality | |
JP6246516B2 (ja) | 情報処理システム | |
KR20120084005A (ko) | 이미지를 생성과 촬영을 통한 인증방법 및 이를 적용한 전자기기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner | ||
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20170522 |
|
PD4A | Correction of name of patent owner |