RU2010136825A - Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок - Google Patents

Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок Download PDF

Info

Publication number
RU2010136825A
RU2010136825A RU2010136825/08A RU2010136825A RU2010136825A RU 2010136825 A RU2010136825 A RU 2010136825A RU 2010136825/08 A RU2010136825/08 A RU 2010136825/08A RU 2010136825 A RU2010136825 A RU 2010136825A RU 2010136825 A RU2010136825 A RU 2010136825A
Authority
RU
Russia
Prior art keywords
cpu
unit
image forming
forming apparatus
main controller
Prior art date
Application number
RU2010136825/08A
Other languages
English (en)
Other versions
RU2463655C2 (ru
Inventor
Дзае-Сунг ЛИ (KR)
Дзае-сунг ЛИ
Йоон-Тае ЛИ (KR)
Йоон-тае ЛИ
Вон-Ил ЧО (KR)
Вон-ил ЧО
Original Assignee
Самсунг Электроникс Ко., Лтд. (KR)
Самсунг Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41094676&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2010136825(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Самсунг Электроникс Ко., Лтд. (KR), Самсунг Электроникс Ко., Лтд. filed Critical Самсунг Электроникс Ко., Лтд. (KR)
Publication of RU2010136825A publication Critical patent/RU2010136825A/ru
Application granted granted Critical
Publication of RU2463655C2 publication Critical patent/RU2463655C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00007Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5066Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1889Electronically readable memory for auto-setting of process parameters, lifetime, usage
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • G03G15/553Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00109Remote control of apparatus, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/06Developing structures, details
    • G03G2215/066Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
    • G03G2215/0695Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
    • G03G2215/0697Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Studio Devices (AREA)
  • Electrophotography Configuration And Component (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

1. Устройство формирования изображения, содержащее: ! секцию основного блока устройства формирования изображения; и ! по меньшей мере один заменяемый блок, который устанавливается в секцию основного блока устройства формирования изображения для выполнения операции формирования изображения, ! при этом секция основного блока устройства формирования изображения содержит главный контроллер для управления операциями устройства формирования изображения, ! при этом упомянутый по меньшей мере один заменяемый блок содержит: ! блок памяти для хранения информации о данном заменяемом блоке и хранения программы для выполнения инициализации; и ! центральный процессор (CPU), подсоединенный к блоку памяти, при этом, когда упомянутый заменяемый блок устанавливается в устройство формирования изображения, CPU инициализируется с использованием программы, хранящейся в блоке памяти этого заменяемого блока, причем CPU выполнен с возможностью осуществлять доступ к информации, хранящейся в блоке памяти, и осуществлять аутентификацию и криптографический обмен данными с главным контроллером устройства формирования изображения посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов. ! 2. Устройство формирования изображения по п.1, в котором блок памяти заменяемого блока хранит операционную систему, исполняемую CPU, и упомянутая программа для выполнения инициализации включена в эту операционную систему, причем операционная система CPU отличается от операционной системы главного контроллера. ! 3. Устройство формирования изображения по п.1, в котором главный контроллер передает

Claims (49)

1. Устройство формирования изображения, содержащее:
секцию основного блока устройства формирования изображения; и
по меньшей мере один заменяемый блок, который устанавливается в секцию основного блока устройства формирования изображения для выполнения операции формирования изображения,
при этом секция основного блока устройства формирования изображения содержит главный контроллер для управления операциями устройства формирования изображения,
при этом упомянутый по меньшей мере один заменяемый блок содержит:
блок памяти для хранения информации о данном заменяемом блоке и хранения программы для выполнения инициализации; и
центральный процессор (CPU), подсоединенный к блоку памяти, при этом, когда упомянутый заменяемый блок устанавливается в устройство формирования изображения, CPU инициализируется с использованием программы, хранящейся в блоке памяти этого заменяемого блока, причем CPU выполнен с возможностью осуществлять доступ к информации, хранящейся в блоке памяти, и осуществлять аутентификацию и криптографический обмен данными с главным контроллером устройства формирования изображения посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
2. Устройство формирования изображения по п.1, в котором блок памяти заменяемого блока хранит операционную систему, исполняемую CPU, и упомянутая программа для выполнения инициализации включена в эту операционную систему, причем операционная система CPU отличается от операционной системы главного контроллера.
3. Устройство формирования изображения по п.1, в котором главный контроллер передает запрос аутентификации в CPU упомянутого по меньшей мере одного заменяемого блока, и когда первый код аутентификации сообщения (MAC1), сформированный CPU, передается из CPU в главный контроллер в ответ на запрос аутентификации, главный контроллер проверяет MAC1, принятый от CPU, для выполнения аутентификации этого по меньшей мере одного заменяемого блока.
4. Устройство формирования изображения по п.1, в котором, после того как упомянутый по меньшей мере один заменяемый блок аутентифицирован, главный контроллер осуществляет криптографический обмен данными с этим по меньшей мере одним заменяемым блоком посредством формирования второго кода аутентификации сообщения (MAC2), применения алгоритма шифрования к данным, подлежащим передаче в упомянутый заменяемый блок, формирования информационного сообщения посредством объединения сформированного MAC2 и зашифрованных данных, и передачи информационного сообщения в CPU этого заменяемого блока.
5. Устройство формирования изображения по п.1, в котором главный контроллер осуществляет аутентификацию или криптографический обмен данными с упомянутым по меньшей мере одним заменяемым блоком с использованием уникальной информации цифровой подписи, установленной для каждого из этого по меньшей мере одного заменяемого блока.
6. Устройство формирования изображения по п.1, в котором главный контроллер осуществляет аутентификацию или криптографический обмен данными, применяя RSA-алгоритм с ассиметричным ключом и один из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом, и CPU упомянутого по меньшей мере одного заменяемого блока выполняет аутентификацию или криптографический обмен данными, применяя один из ARIA, TDES, SEED, AES-алгоритмов с симметричным ключом.
7. Устройство формирования изображения по п.1, в котором заменяемый блок дополнительно содержит:
блок шифрования для обеспечения CPU возможности осуществлять аутентификацию или криптографический обмен данными с главным контроллером устройства формирования изображения; и
датчик вмешательства для реагирования на попытки физического взлома.
8. Устройство формирования изображения по п.1, в котором в блоке памяти имеется структура программного обеспечения, включающая в себя область памяти для восстановления, и CPU восстанавливает ранее записанные значения в области памяти для восстановления и устанавливает флаг начала, когда выполняется операция записи данных в отношении блока памяти.
9. Устройство формирования изображения по п.8, в котором CPU проверяет измененные значения флага начала при происшествии конкретного события и затем определяет, восстановились ли эти измененные значения в упомянутые ранее записанные значения.
10. Устройство формирования изображения по п.1, в котором главный контроллер соединен с упомянутым по меньшей мере одним заменяемым блоком через один последовательный I/O-канал и доступен для этого по меньшей мере одного заменяемого блока с помощью индивидуальных адресов, назначенных каждому заменяемому блоку.
11. Устройство формирования изображения по п.1, в котором, когда выполняется задание формирования изображения, главный контроллер измеряет значения степени использования расходных материалов, используемых для задания формирования изображения, передает измеренные значения в каждый CPU упомянутого по меньшей мере одного заменяемого блока, и данный CPU добавляет эти значения к информации об использовании расходных материалов, предварительно сохраненной в каждом соответственном блоке памяти, и затем обновляет информацию об использовании расходных материалов.
12. Устройство формирования изображения по п.11, в котором секция основного блока устройства формирования изображения дополнительно содержит блок хранения данных для хранения информации об использовании расходных материалов, при этом главный контроллер добавляет измеренные значения степени использования расходных материалов к информации об использовании расходных материалов, предварительно сохраненной в блоке хранения данных, и управляет информацией об использовании расходных материалов отдельно от упомянутого по меньшей мере одного заменяемого блока.
13. Устройство формирования изображения по п.12, в котором главный контроллер сравнивает информацию об использовании расходных материалов, сохраненную в блоке хранения данных, с информацией об использовании расходных материалов, сохраненной в заменяемом блоке, и проверяет точность информации об использовании расходных материалов.
14. Устройство формирования изображения по п.4, в котором значение MAC2, включенного в информационное сообщение, передаваемое в CPU заменяемого блока, изменяется для каждого случая обмена информацией с CPU.
15. Устройство формирования изображения по п.1, в котором в блоке памяти заменяемого блока хранится программа для осуществления аутентификации и криптографического обмена данными с главным контроллером, причем эта программа для осуществления аутентификации и криптографического обмена данными исполняется после инициализации CPU.
16. Устройство формирования изображения по п.1, в котором блок памяти и CPU, предусмотренные в заменяемом блоке, объединены в одну микросхему блока памяти наблюдений за заменяемым пользователем блоком (CRUM).
17. Блок наблюдения за заменяемым пользователем блоком (CRUM-блок) для заменяемого блока, съемным образом устанавливаемого в устройство формирования изображения, имеющее главный контроллер, при этом CRUM-блок содержит:
блок памяти для хранения информации о заменяемом блоке и хранения программы для выполнения инициализации; и
центральный процессор (CPU), подсоединенный к блоку памяти, при этом, когда заменяемый блок устанавливается в устройство формирования изображения, CPU инициализируется с использованием программы, хранящейся в блоке памяти заменяемого блока, причем CPU выполнен с возможностью осуществлять доступ к информации, хранящейся в блоке памяти, и осуществлять аутентификацию и криптографический обмен данными с главным контроллером устройства формирования изображения посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
18. CRUM-блок по п.17, в котором блок памяти хранит первую программу для управления информацией, хранящейся в блоке памяти, и вторую программу для осуществления аутентификации и криптографического обмена данными с главным контроллером устройства формирования изображения.
19. CRUM-блок по п.17, в котором блок памяти хранит операционную систему, исполняемую CPU, и упомянутая программа для выполнения инициализации включена в эту операционную систему, причем операционная система CPU отличается от операционной системы, исполняемой главным контроллером.
20. CRUM-блок по п.17, в котором CPU выполняет криптографический обмен данными после того, как завершена аутентификация с главным контроллером устройства формирования изображения.
21. CRUM-блок по п.17, в котором при приеме запроса аутентификации от главного контроллера CPU формирует первый код аутентификации сообщения (MAC1) и передает сформированный MAC1 в главный контроллер.
22. CRUM-блок по п.17, в котором CPU выполняет криптографический обмен данными так, что когда информационное сообщение, включающее в себя данные и второй код аутентификации сообщения (MAC2), передано от главного контроллера устройства формирования изображения, CPU формирует третий код аутентификации сообщения (MAC3) посредством применения ключа, и если сформированный MAC3 согласуется с MAC2, включенным в переданное информационное сообщение, то переданное информационное сообщение трактуется как правильное информационное сообщение и обрабатывается.
23. CRUM-блок по п.17, в котором, когда на устройство формирования изображения подается питание и когда заменяемый блок с CRUM-блоком устанавливается в устройство формирования изображения, CPU выполняет инициализацию и не реагирует на команду от главного контроллера прежде, чем инициализация будет завершена.
24. CRUM-блок по п.17, в котором блок памяти включает в себя по меньшей мере одно из памяти операционной системы (OS), энергонезависимой памяти для хранения данных в энергонезависимой форме и энергозависимой памяти, подлежащей использованию в качестве временного пространства хранения, требуемого для операций.
25. CRUM-блок по п.17, дополнительно содержащий:
интерфейсный блок для соединения главного контроллера с CPU;
датчик вмешательства для реагирования на попытки физического взлома; и
блок шифрования для обеспечения CPU возможности осуществлять аутентификацию или криптографический обмен данными с главным контроллером.
26. CRUM-блок по п.17, в котором в блоке памяти имеется структура программного обеспечения, включающая в себя область памяти для восстановления, и CPU восстанавливает ранее записанные значения в области памяти для восстановления и устанавливает флаг начала, когда выполняется операция записи данных в отношении блока памяти.
27. CRUM-блок по п.26, в котором CPU проверяет измененные значения флага начала при происшествии конкретного события и затем определяет, восстановились ли эти измененные значения в упомянутые ранее записанные значения.
28. CRUM-блок по п.17, в котором CPU принимает от главного контроллера значения степени использования расходных материалов, используемых для задания формирования изображения при выполнении задания формирования изображения, и CPU добавляет эти значения к информации об использовании расходных материалов, сохраненной в блоке памяти, и затем обновляет информацию об использовании расходных материалов.
29. Заменяемый блок, который является съемным образом устанавливаемым в устройство формирования изображения, имеющее главный контроллер, причем заменяемый блок содержит:
блок памяти для хранения информации о заменяемом блоке и хранения программы для выполнения инициализации; и
центральный процессор (CPU), подсоединенный к блоку памяти, при этом, когда заменяемый блок устанавливается в устройство формирования изображения, CPU инициализируется с использованием программы, хранящейся в блоке памяти заменяемого блока, причем CPU выполнен с возможностью осуществлять доступ к информации, хранящейся в блоке памяти, и осуществлять аутентификацию и криптографический обмен данными с главным контроллером устройства формирования изображения посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
30. Заменяемый блок по п.29, в котором блок памяти хранит первую программу для управления информацией, хранящейся в блоке памяти, и вторую программу для выполнения аутентификации и криптографического обмена данными с главным контроллером устройства формирования изображения.
31. Заменяемый блок по п.29, в котором блок памяти хранит операционную систему, исполняемую CPU, и упомянутая программа включена в эту операционную систему, причем операционная система CPU отличается от операционной системы, исполняемой главным контроллером.
32. Заменяемый блок по п.29, в котором CPU выполняет криптографический обмен данными после того, как завершена аутентификация с главным контроллером устройства формирования изображения.
33. Заменяемый блок по п.29, в котором при приеме запроса аутентификации из секции основного блока устройства формирования изображения CPU формирует первый код аутентификации сообщения (MAC1) и передает сформированный MAC1 в секцию основного блока устройства формирования изображения.
34. Заменяемый блок по п.29, в котором CPU выполняет криптографический обмен данными так, что когда информационное сообщение, включающее в себя данные и второй код аутентификации сообщения (MAC2), передано от главного контроллера устройства формирования изображения, CPU формирует третий код аутентификации сообщения (MAC3) посредством применения ключа, и если сформированный MAC3 согласуется с MAC2, включенным в переданное информационное сообщение, то переданное информационное сообщение трактуется как правильное информационное сообщение и обрабатывается.
35. Заменяемый блок по п.29, в котором, когда на устройство формирования изображения подается питание и когда заменяемый блок устанавливается в устройство формирования изображения, CPU выполняет инициализацию и не реагирует на команду от главного контроллера устройства формирования изображения прежде, чем инициализация будет завершена.
36. Заменяемый блок по п.29, в котором блок памяти включает в себя по меньшей мере одно из памяти операционной системы (OS), энергонезависимой памяти для хранения данных в энергонезависимой форме и энергозависимой памяти, подлежащей использованию в качестве временного пространства хранения, требуемого для операций.
37. Заменяемый блок по п.29, дополнительно содержащий:
интерфейсный блок для соединения главного контроллера с CPU;
датчик вмешательства для реагирования на попытки физического взлома; и
блок шифрования для обеспечения CPU возможности осуществлять аутентификацию или криптографический обмен данными с главным контроллером.
38. Заменяемый блок по п.29, в котором в блоке памяти имеется структура программного обеспечения, включающая в себя область памяти для восстановления, и CPU восстанавливает ранее записанные значения в области памяти для восстановления и устанавливает флаг начала, когда выполняется операция записи данных в отношении блока памяти, причем CPU дополнительно проверяет измененные значения флага начала при происшествии конкретного события и затем определяет, восстановились ли эти измененные значения в упомянутые ранее записанные значения.
39. Заменяемый блок по п.29, в котором CPU принимает от секции основного блока устройства формирования изображения значения степени использования расходных материалов, используемых для задания формирования изображения при выполнении задания формирования изображения с использованием заменяемого блока, и CPU добавляет эти значения к информации об использовании расходных материалов, сохраненной в блоке памяти, и затем обновляет информацию об использовании расходных материалов.
40. Способ выполнения аутентификации и криптографического обмена данными с блоком наблюдения за заменяемым пользователем блоком (CRUM-блоком), содержащий этапы, на которых:
передают запрос аутентификации в CRUM-блок, имеющий CPU и блок памяти, в котором хранится программа для выполнения инициализации CPU и формирования первого кода аутентификации сообщения (MAC1);
принимают первый код аутентификации сообщения (MAC1) от CRUM-блока в ответ на переданный запрос аутентификации;
выполняют аутентификацию на основе MAC1, принятого от CRUM-блока;
если аутентификация завершена, выполняют криптографический обмен данными с CRUM-блоком,
при этом аутентификация и криптографический обмен данными с главным контроллером устройства формирования изображения осуществляются посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
41. Способ по п.40, в котором при передаче запроса аутентификации генерируют первое случайное число и передают первое случайное число совместно с запросом аутентификации, при этом, при приеме MAC1 от CRUM-блока, совместно с MAC1 принимается второе случайное число.
42. Способ по п.41, в котором аутентификация и криптографический обмен данными осуществляются посредством применения RSA-алгоритма с ассиметричным ключом или одного из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом.
43. Способ по п.41, в котором при выполнении аутентификации
формируют сеансовый ключ с использованием первого случайного значения и второго случайного значения;
формируют второй код аутентификации сообщения (MAC2) с использованием сеансового ключа;
проверяют MAC1, принятый от CPU, путем сравнения сформированного MAC2 с принятым MAC1.
44. Способ по п.43, в котором при выполнении криптографического обмена данными
формируют третий код аутентификации сообщения (MAC3);
формируют информационное сообщение, включающее в себя сформированный MAC3 и передаваемые данные; и
передают информационное сообщение в CRUM-блок.
45. Устройство для выполнения аутентификации и криптографического обмена данными с блоком наблюдения за заменяемым пользователем блоком (CRUM-блоком), имеющим CPU и блок памяти, в котором хранится программа для выполнения инициализации CPU и формирования первого кода аутентификации сообщения (MAC1), при этом устройство содержит:
контроллер, который формирует запрос аутентификации для передачи в CRUM-блок; и
интерфейс, который передает запрос аутентификации, сформированный контроллером, в CRUM-блок,
при этом контроллер выполняет аутентификацию на основе первого кода аутентификации сообщения (MAC1), принятого от CRUM-блока в ответ на запрос аутентификации, и выполняет криптографический обмен данными с CRUM-блоком, если аутентификация завершена,
при этом аутентификация и криптографический обмен данными с главным контроллером устройства формирования изображения осуществляются посредством выполнения криптографического алгоритма, выбранного из множества криптографических алгоритмов.
46. Устройство по п.45, в котором контроллер выполнен с возможностью генерировать первое случайное число, которое должно быть передано совместно с запросом аутентификации.
47. Устройство по п.45, в котором аутентификация и криптографический обмен данными осуществляются контроллером посредством применения RSA-алгоритма с ассиметричным ключом или одного из алгоритмов ARIA, TDES, SEED и AES с симметричным ключом.
48. Устройство по п.47, в котором контроллер выполняет аутентификацию посредством формирования сеансового ключа с использованием первого случайного значения и второго случайного значения, принятого от CRUM-блока, формирования второго кода аутентификации сообщения (MAC2) с использованием сеансового ключа, и проверки MAC1, принятого от CRUM-блока, путем сравнения сформированного MAC2 с принятым MAC1.
49. Устройство по п.48, в котором контроллер выполняет криптографический обмен данными посредством формирования третьего кода аутентификации сообщения (MAC3), формирования информационного сообщения, включающего в себя сформированный MAC3 и передаваемые данные, и передачи информационного сообщения в CRUM-блок.
RU2010136825/08A 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок RU2463655C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20080019844 2008-03-03
KR10-2008-0019844 2008-03-03
KR1020080063065A KR100997239B1 (ko) 2008-03-03 2008-06-30 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
KR10-2008-0063065 2008-06-30

Publications (2)

Publication Number Publication Date
RU2010136825A true RU2010136825A (ru) 2012-03-10
RU2463655C2 RU2463655C2 (ru) 2012-10-10

Family

ID=41094676

Family Applications (6)

Application Number Title Priority Date Filing Date
RU2010136826/08A RU2452006C1 (ru) 2008-03-03 2009-02-19 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
RU2010136824/08A RU2452009C1 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображений, использующее ее
RU2010136825/08A RU2463655C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
RU2010136823/08A RU2471229C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132972A RU2611014C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132973/08A RU2598331C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его

Family Applications Before (2)

Application Number Title Priority Date Filing Date
RU2010136826/08A RU2452006C1 (ru) 2008-03-03 2009-02-19 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
RU2010136824/08A RU2452009C1 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображений, использующее ее

Family Applications After (3)

Application Number Title Priority Date Filing Date
RU2010136823/08A RU2471229C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132972A RU2611014C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132973/08A RU2598331C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его

Country Status (7)

Country Link
US (8) US8332934B2 (ru)
EP (4) EP2250603A4 (ru)
KR (7) KR100997879B1 (ru)
CN (12) CN102073237B (ru)
BR (4) BRPI0907869A2 (ru)
RU (6) RU2452006C1 (ru)
WO (4) WO2009110687A1 (ru)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
KR100960113B1 (ko) * 2008-09-19 2010-05-27 한국전자통신연구원 고속처리 가능한 아리아 암복호화 장치
KR101158715B1 (ko) * 2009-07-24 2012-06-22 삼성전자주식회사 화상형성장치 및 그의 저전력 제어방법
US8762716B2 (en) * 2009-10-15 2014-06-24 Samsung Electronics Co., Ltd. Image forming apparatus
US8422893B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd Developer and image forming apparatus including the same
US8422908B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd. Developing device and image forming apparatus including the same
US8437680B2 (en) * 2010-01-25 2013-05-07 Samsung Electronics Co,. Ltd Developer and image forming apparatus including the same
CN102193473A (zh) * 2010-03-16 2011-09-21 株式会社理光 图像形成装置以及处理卡盒误安装防止方法
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
CN103597496B (zh) 2011-05-23 2016-11-02 三星电子株式会社 用于认证非易失性存储器设备的方法和装置
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
US9924071B2 (en) 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101780734B1 (ko) * 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
KR101957889B1 (ko) * 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법
CN103188080B (zh) * 2011-12-31 2018-02-09 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
JP6012237B2 (ja) * 2012-04-18 2016-10-25 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
KR20140073384A (ko) * 2012-12-06 2014-06-16 삼성전자주식회사 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
WO2014104511A1 (en) * 2012-12-24 2014-07-03 Samsung Electronics Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101413722B1 (ko) * 2013-01-08 2014-07-01 주식회사 코아리버 스마트 토너 보안 시스템
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
FR3007169B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Procede de verification de l'authenticite d'un produit
FR3007168B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
WO2015030812A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
KR20150033895A (ko) * 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
KR101584221B1 (ko) * 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
KR20150051117A (ko) 2013-11-01 2015-05-11 삼성전자주식회사 화상 형성 장치의 소모품 유닛에 탑재 가능한 crum 유닛 및 이를 이용한 화상 형성 장치
US20150163954A1 (en) * 2013-12-09 2015-06-11 Silicon Graphics International Corp. Server embedded storage device
US9317009B2 (en) * 2014-02-19 2016-04-19 Xerox Corporation Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device
JP6398303B2 (ja) * 2014-05-12 2018-10-03 ブラザー工業株式会社 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム
CN104102106B (zh) * 2014-07-16 2017-08-04 广州小微电子技术有限公司 一种成像盒验证方法及其系统
US10019602B2 (en) * 2014-08-28 2018-07-10 Qualcomm Incorporated System and method for improved security for a processor in a portable computing device (PCD)
US9658644B2 (en) 2014-10-06 2017-05-23 S-Printing Solution Co., Ltd. CRUM unit mountable in consumable unit of image forming apparatus and image forming apparatus using the same
FR3032540B1 (fr) * 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
EP3269119B1 (en) * 2015-03-12 2020-05-06 Visa International Service Association Mutual authentication of software layers
US9948615B1 (en) * 2015-03-16 2018-04-17 Pure Storage, Inc. Increased storage unit encryption based on loss of trust
EP3204845B1 (en) * 2015-07-31 2021-06-16 Hewlett-Packard Development Company, L.P. Imaging supplies
JP6569415B2 (ja) * 2015-09-15 2019-09-04 株式会社リコー 表示入力装置、画像形成装置及び電子機器と表示制御方法並びにプログラム
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
KR102376962B1 (ko) * 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
DE102016210423A1 (de) * 2016-06-13 2017-12-14 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen von Daten
WO2018020383A1 (en) 2016-07-25 2018-02-01 Mobeewave, Inc. System for and method of authenticating a component of an electronic device
KR101866823B1 (ko) * 2017-09-15 2018-07-19 에이치피프린팅코리아 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
US20190095218A1 (en) * 2017-09-26 2019-03-28 Hewlett Packard Enterprise Develepment Lp Creating or modifying artifacts on mounted operating system volumes
US10375273B1 (en) 2018-04-13 2019-08-06 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10419641B1 (en) 2018-04-13 2019-09-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10542172B2 (en) * 2018-04-13 2020-01-21 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20190121611A (ko) * 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
KR20200004613A (ko) * 2018-07-04 2020-01-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치의 토너 리필 제어
CN110851183B (zh) * 2018-08-20 2024-04-12 联想企业解决方案(新加坡)有限公司 在多处理器体系结构中快速启动处理器的方法
CN109315837A (zh) * 2018-09-21 2019-02-12 深圳市合元科技有限公司 一种电子烟控制方法及电子烟
CN110866290A (zh) * 2018-11-21 2020-03-06 哈尔滨安天科技集团股份有限公司 芯片恶意篡改检测方法、装置、电子设备及存储介质
WO2020117304A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2020167283A1 (en) 2019-02-11 2020-08-20 Hewlett-Packard Development Company, L.P. Recovery from corruption
CN109948329A (zh) * 2019-03-13 2019-06-28 珠海奔图电子有限公司 安全信息提示方法和设备
KR102279245B1 (ko) * 2019-03-29 2021-07-20 한국항공대학교산학협력단 사물인터넷 응용을 위한 암호화 장치 및 그 방법
KR20220053369A (ko) * 2020-10-22 2022-04-29 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 그룹 기반으로 송신자와 수신자 사이에서 수행되는 화상 형성 작업의 제어
US11818574B2 (en) * 2021-05-27 2023-11-14 Citrix Systems, Inc. Provisioning devices securely using zero touch deployments

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002292890A (ja) * 2001-03-30 2002-10-09 Brother Ind Ltd インクカートリッジ
US5537517A (en) * 1991-10-23 1996-07-16 Seiko Epson Corporation Information processing device in an electronic apparatus utilizing an accessory control device and methods of application
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
IT1292544B1 (it) 1997-04-10 1999-02-08 Microtec Srl Dispositivo per misurare le dimensioni di un oggetto molto esteso lon- gitudinalmente e con sezione trasversale a contorno curvo.
US6016409A (en) 1997-04-11 2000-01-18 Xerox Corporation System for managing fuser modules in a digital printing apparatus
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6547364B2 (en) * 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
CN1183431C (zh) * 1998-03-05 2005-01-05 三菱电机株式会社 便携式终端
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6494562B1 (en) * 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
TW522099B (en) * 1999-03-31 2003-03-01 Seiko Epson Corp Printing system, printing controller, printer, method for controlling printing operations, printing method, ink box, ink provider, and recording medium
JP2000322326A (ja) * 1999-05-14 2000-11-24 Sharp Corp バックアップメモリの情報管理方法
WO2001023987A1 (en) 1999-09-30 2001-04-05 M-Systems Flash Disk Pioneers Ltd. Removable, active, personal storage device, system and method
EP1107573B1 (en) * 1999-12-03 2011-01-19 Canon Kabushiki Kaisha Image-forming system, control method therefor, image-forming apparatus, data processing method, and storage medium
US6854070B2 (en) * 2000-01-25 2005-02-08 Hewlett-Packard Development Company, L.P. Hot-upgrade/hot-add memory
US6351621B1 (en) * 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
JP2002014576A (ja) 2000-06-27 2002-01-18 Canon Inc 画像形成装置および画像形成方法、並びに記録媒体
US7343298B2 (en) * 2000-10-20 2008-03-11 Seiko Epson Corporation Method and system for supply of expendables
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
AU2001221632A1 (en) * 2000-11-28 2002-06-11 Nokia Corporation System and method for authentication of a roaming subscriber
US7240358B2 (en) * 2000-12-08 2007-07-03 Digital Fountain, Inc. Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources
US6351618B1 (en) 2000-12-20 2002-02-26 Xerox Corporation Method of using a security system for replaceable cartridges for printing machines
DE10108487A1 (de) 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US6654252B2 (en) * 2001-07-18 2003-11-25 Hewlett-Packard Development Company, L.P. Server system with removable server cartridges
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US20050162455A1 (en) * 2001-08-06 2005-07-28 Kia Silverbrook Printing cartridge with an integrated circuit device
US20030063311A1 (en) * 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US6917863B2 (en) * 2001-12-21 2005-07-12 Karl F. Milde, Jr. System for assuming and maintaining secure remote control of an aircraft
US20030123887A1 (en) * 2002-01-03 2003-07-03 Xerox Corporation Adertising from the customer replaceable unit memory of a copier or printer cartridge
JP3891004B2 (ja) * 2002-02-26 2007-03-07 日本電気株式会社 情報処理システム及び該システムの制御方法並びにプログラム
US20030231343A1 (en) * 2002-05-08 2003-12-18 Ayako Kobayashi Image forming apparatus, program adding method, and a recording medium
US6735399B2 (en) * 2002-05-17 2004-05-11 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming
US20030215248A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US20030215247A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming provided in an alternate replaceable sub-assembly
RU2268150C2 (ru) 2002-07-22 2006-01-20 Корпорация "Самсунг Электроникс" Устройство контроля расхода чернил в картридже
US6948067B2 (en) 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7660998B2 (en) * 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
WO2004075092A1 (en) * 2003-02-21 2004-09-02 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US20040212820A1 (en) * 2003-03-17 2004-10-28 Toshiba Tec Kabushiki Kaisha Electronic apparatus with communication function and method of transmitting data by using the apparatus
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US6895191B2 (en) * 2003-05-13 2005-05-17 Xerox Corporation Insertion verification of replaceable module of printing apparatus
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
CN1836251A (zh) 2003-06-19 2006-09-20 高通股份有限公司 用于多功能认证设备的装置和方法
US7197633B2 (en) * 2003-07-30 2007-03-27 Xerox Corporation Wireless machine post-launch configuration and option upgrade
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module
US7434053B2 (en) 2003-08-28 2008-10-07 Hewlett-Packard Development Company, L.P. Methods and systems for providing an identification key to a printing device
JP3673793B2 (ja) * 2003-08-29 2005-07-20 キヤノン株式会社 プロセスカートリッジ、プロセスカートリッジの装着機構及び電子写真画像形成装置
US7222206B2 (en) * 2003-09-18 2007-05-22 Vulcan Portals, Inc. Removable module for a portable electronic device having stand-alone and system functionality
JP4265383B2 (ja) * 2003-11-14 2009-05-20 富士ゼロックス株式会社 画像形成装置及びデータ読み出し書き込み方法
JP2004086232A (ja) 2003-12-16 2004-03-18 Fuji Photo Film Co Ltd カートリッジの再使用禁止装置及び画像形成システム
JP4707373B2 (ja) 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
US7286774B1 (en) * 2003-12-19 2007-10-23 Cartridge Corporation Of America, Inc. Universal printer chip
US7712891B2 (en) * 2003-12-26 2010-05-11 Brother Kogyo Kabushiki Kaisha Image-forming device
KR100533835B1 (ko) * 2004-01-26 2005-12-07 삼성전자주식회사 네트워크 프린터 시스템 및 그 토너 카트리지 관리방법
US7107502B2 (en) * 2004-01-29 2006-09-12 International Business Machines Corporation Diagnostic method for detection of multiple defects in a Level Sensitive Scan Design (LSSD)
JP5002120B2 (ja) * 2004-05-17 2012-08-15 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置及び画像形成システム
JP4766365B2 (ja) * 2004-05-17 2011-09-07 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置
JP5016189B2 (ja) 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US7146114B2 (en) * 2004-10-18 2006-12-05 Xerox Corporation Systems and methods for end-of-life prediction
KR100655932B1 (ko) * 2004-11-29 2006-12-11 삼성전자주식회사 화상형성장치, 이에 연결된 대체품관리 호스트장치 및그의 제어방법
KR100577715B1 (ko) * 2004-12-01 2006-05-10 삼성전자주식회사 화상형성장치 및 그의 제어방법
KR100793955B1 (ko) * 2004-12-03 2008-01-16 삼성전자주식회사 화상형성장치, 이에 연결된 호스트장치, 이들을 포함하는화상형성시스템 및 그의 제어방법
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
US7286773B2 (en) * 2004-12-17 2007-10-23 Xerox Corporation Device identification method and system
KR100662609B1 (ko) * 2004-12-30 2007-01-02 삼성전자주식회사 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법
US7231153B2 (en) * 2005-01-13 2007-06-12 Xerox Corporation Systems and methods for monitoring replaceable units
US7146112B2 (en) * 2005-01-13 2006-12-05 Xerox Corporation Replaceable unit monitor reader with auto polling capabilities
JP4970780B2 (ja) 2005-03-09 2012-07-11 株式会社リコー 電子装置、及び交換ユニット
US7840998B2 (en) * 2005-05-20 2010-11-23 Xerox Corporation System and method for authentication of replaceable modules
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
US7529491B2 (en) * 2005-09-15 2009-05-05 Xerox Corporation Apparatus and method for adapting a machine to communicate with customer replaceable unit monitors having different interface formats
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US7551859B2 (en) * 2005-09-27 2009-06-23 Steven Miller Multiple region printer chip
US7667724B2 (en) * 2005-10-13 2010-02-23 Xerox Corporation Customer replaceable unit with high voltage power supply
US7997711B2 (en) * 2005-12-23 2011-08-16 Xerox Corporation Supply units having an associated electronically-readable memory device
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
US20080005567A1 (en) * 2006-01-24 2008-01-03 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP2007328438A (ja) 2006-06-06 2007-12-20 Seiko Epson Corp 情報処理装置、そのデータバックアップ及び復旧方法
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
JP4321562B2 (ja) * 2006-08-08 2009-08-26 セイコーエプソン株式会社 液体収容容器
US7987375B2 (en) * 2006-11-20 2011-07-26 Canon Kabushiki Kaisha Communication apparatus, control method thereof and computer readable medium
US7526215B2 (en) * 2007-01-25 2009-04-28 Xerox Corporation Reserve life run-on feature for customer replaceable units
JP4857201B2 (ja) * 2007-06-20 2012-01-18 キヤノン株式会社 情報処理装置
JP5095325B2 (ja) * 2007-09-14 2012-12-12 株式会社リコー 画像処理装置及び画像処理方法
JP4963461B2 (ja) 2007-11-02 2012-06-27 株式会社リコー 画像形成装置、プログラムおよび印刷抑止方法
KR101198771B1 (ko) * 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법

Also Published As

Publication number Publication date
EP2250605A4 (en) 2012-03-21
US8453260B2 (en) 2013-05-28
KR20110014535A (ko) 2011-02-11
EP2250600A4 (en) 2011-04-06
KR101123695B1 (ko) 2012-03-16
KR20090094727A (ko) 2009-09-08
RU2010136826A (ru) 2012-03-10
KR100997239B1 (ko) 2010-11-29
CN101526771B (zh) 2013-01-02
BRPI0907869A2 (pt) 2015-07-21
EP2250602A4 (en) 2011-04-06
US20090222886A1 (en) 2009-09-03
CN102063034B (zh) 2014-06-11
BRPI0909683B1 (pt) 2020-03-10
BRPI0909781B1 (pt) 2020-12-01
BRPI0909781A8 (pt) 2018-12-18
RU2611014C2 (ru) 2017-02-17
KR20090094729A (ko) 2009-09-08
US8069477B2 (en) 2011-11-29
BRPI0909781A2 (pt) 2017-11-07
WO2009110691A1 (en) 2009-09-11
KR101018387B1 (ko) 2011-03-02
CN101526772B (zh) 2013-08-14
CN101526771A (zh) 2009-09-09
CN101526772A (zh) 2009-09-09
CN102063031A (zh) 2011-05-18
WO2009110693A1 (en) 2009-09-11
CN102073237A (zh) 2011-05-25
CN102213924A (zh) 2011-10-12
CN103345134A (zh) 2013-10-09
US9203980B2 (en) 2015-12-01
EP2250600A1 (en) 2010-11-17
BRPI0909684A2 (pt) 2016-09-27
EP2250603A4 (en) 2011-04-06
US8386781B2 (en) 2013-02-26
US20110002002A1 (en) 2011-01-06
CN102682238B (zh) 2015-04-15
RU2012132972A (ru) 2014-02-20
RU2471229C2 (ru) 2012-12-27
WO2009110687A1 (en) 2009-09-11
CN102200714B (zh) 2014-07-30
KR20090094728A (ko) 2009-09-08
US20090220077A1 (en) 2009-09-03
EP2250605B1 (en) 2015-04-01
US8069478B2 (en) 2011-11-29
US20130070301A1 (en) 2013-03-21
BRPI0909683A2 (pt) 2015-09-22
US20090219559A1 (en) 2009-09-03
KR20110014537A (ko) 2011-02-11
US8176549B2 (en) 2012-05-08
RU2463655C2 (ru) 2012-10-10
US8332934B2 (en) 2012-12-11
EP2250603A1 (en) 2010-11-17
CN102073236A (zh) 2011-05-25
CN102063031B (zh) 2015-09-30
CN102073237B (zh) 2014-10-01
KR100997879B1 (ko) 2010-12-07
US20110004768A1 (en) 2011-01-06
US20110004746A1 (en) 2011-01-06
CN101526796A (zh) 2009-09-09
CN102682238A (zh) 2012-09-19
WO2009110692A1 (en) 2009-09-11
CN103345134B (zh) 2016-01-20
KR100997238B1 (ko) 2010-11-29
KR20090094726A (ko) 2009-09-08
KR20110014536A (ko) 2011-02-11
CN101527767B (zh) 2013-03-13
CN102200714A (zh) 2011-09-28
EP2250605A1 (en) 2010-11-17
RU2010136823A (ru) 2012-03-20
RU2012132973A (ru) 2014-02-20
EP2250602A1 (en) 2010-11-17
RU2452006C1 (ru) 2012-05-27
CN101527767A (zh) 2009-09-09
CN101526796B (zh) 2013-08-21
US8330966B2 (en) 2012-12-11
CN102063034A (zh) 2011-05-18
US20090222664A1 (en) 2009-09-03
CN102073236B (zh) 2014-10-01
RU2598331C2 (ru) 2016-09-20
RU2010136824A (ru) 2012-03-10
RU2452009C1 (ru) 2012-05-27
CN102213924B (zh) 2014-03-19
KR101012398B1 (ko) 2011-02-11

Similar Documents

Publication Publication Date Title
RU2010136825A (ru) Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
US10979417B2 (en) Method to prevent cloning of electronic components using public key infrastructure secure hardware device
US9542157B2 (en) Random number generator and method for generating random numbers
JP4599852B2 (ja) データ通信装置および方法、並びにプログラム
CN101241527B (zh) 用于普通验证的系统和方法
CN108376211B (zh) 一种软件授权管理方法、服务器及系统
US20080005033A1 (en) Secure device licensing
CN110443049B (zh) 一种安全数据存储管理的方法、系统及安全存储管理模块
CN101951316A (zh) 操作系统的受保护的网络引导
JP5225412B2 (ja) 通信装置および通信方法
US10305892B2 (en) Device system for performing group authentication and operating method thereof
JP2012190441A (ja) リモートプリブート認証
CN108173644A (zh) 数据传输加密方法、装置、存储介质、设备及服务器
JP2008090493A (ja) 情報処理システム、端末、情報処理装置、管理サーバ
JP2013502098A (ja) 暗号鍵取り出しを制限する通信システム、方法、及びデバイス
CN106897640B (zh) 管用分离的计算机加密锁
JP2016152623A (ja) 操作から保護する方法
CN104268447A (zh) 一种嵌入式软件的加密方法
US20100067689A1 (en) Computing platform with system key
AU2019255227B2 (en) System and methods for changing addresses of one or more components
CN210515295U (zh) 一种基于安全芯片的安全认证系统与信息处理装置
US20200004476A1 (en) System and Methods for Changing Addresses of One or More Components
US10826690B2 (en) Technologies for establishing device locality
JP6246516B2 (ja) 情報処理システム
KR20120084005A (ko) 이미지를 생성과 촬영을 통한 인증방법 및 이를 적용한 전자기기

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PC41 Official registration of the transfer of exclusive right

Effective date: 20170522

PD4A Correction of name of patent owner