RU2452009C1 - Блок, использующий операционную систему, и устройство формирования изображений, использующее ее - Google Patents

Блок, использующий операционную систему, и устройство формирования изображений, использующее ее Download PDF

Info

Publication number
RU2452009C1
RU2452009C1 RU2010136824/08A RU2010136824A RU2452009C1 RU 2452009 C1 RU2452009 C1 RU 2452009C1 RU 2010136824/08 A RU2010136824/08 A RU 2010136824/08A RU 2010136824 A RU2010136824 A RU 2010136824A RU 2452009 C1 RU2452009 C1 RU 2452009C1
Authority
RU
Russia
Prior art keywords
unit
cpu
main body
image forming
block
Prior art date
Application number
RU2010136824/08A
Other languages
English (en)
Other versions
RU2010136824A (ru
Inventor
Дзае-Сунг ЛИ (KR)
Дзае-сунг ЛИ
Йоон-Тае ЛИ (KR)
Йоон-тае ЛИ
Вон-Ил ЧО (KR)
Вон-ил ЧО
Original Assignee
Самсунг Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41094676&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2452009(C1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Самсунг Электроникс Ко., Лтд. filed Critical Самсунг Электроникс Ко., Лтд.
Publication of RU2010136824A publication Critical patent/RU2010136824A/ru
Application granted granted Critical
Publication of RU2452009C1 publication Critical patent/RU2452009C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5066Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1889Electronically readable memory for auto-setting of process parameters, lifetime, usage
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00007Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • G03G15/553Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00109Remote control of apparatus, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/06Developing structures, details
    • G03G2215/066Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
    • G03G2215/0695Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
    • G03G2215/0697Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Studio Devices (AREA)
  • Electrophotography Configuration And Component (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

Изобретение относится к блоку, включающему в себя встроенный центральный процессор (CPU), и устройству формирования изображений, использующему встроенный центральный процессор. Техническим результатом является повышение надежности данных, хранимых в блоке памяти, встроенном в блоке устройства формирования изображений. Кроме того, пользователи защищены от использования несертифицированного блока. Устройство формирования изображений содержит: основной корпус и сменный блок. Основной корпус содержит основной контроллер, который управляет операцией устройства формирования изображений. Сменный блок присоединен к основному корпусу и выполнен с возможностью выполнения операции формирования изображений с основным корпусом. При этом сменный блок содержит: блок памяти и центральный процессор (CPU). Блок памяти хранит программу инициализации, уникальную информацию, связанную со сменным блоком, и информацию о состоянии по использованию сменного блока. CPU выполняет инициализацию, используя программу инициализации независимо от основного корпуса. Основной контроллер выполняет процесс аутентификации сменного блока. 5 н. и 37 з.п. ф-лы, 7 ил., 1 табл.

Description

ОБЛАСТЬ ТЕХНИКИ
Данная общая идея изобретения относится к блоку, включающему в себя встроенный центральный процессор (CPU), и устройству формирования изображений, использующему встроенный центральный процессор. Более конкретно, данная общая идея изобретения относится к блоку, который становится более надежным, так как имеет CPU с операционной системой (OS), и устройству формирования изображений, использующему операционную систему.
УРОВЕНЬ ТЕХНИКИ
По мере того как компьютеры стали широко использоваться, периферийные устройства также стали широко распространенными. Примерами периферийных устройств являются устройства формирования изображений, такие как принтеры, сканеры, копиры и многофункциональные устройства.
Устройства формирования изображений используют чернила или тонер для печати изображений на бумагу. Чернила и тонер используются всякий раз, когда выполняются операции формирования изображений, пока красящий тонер не будет окончательно исчерпан. Если чернила или тонер пуст, то пользователь должен заменить блок для хранения чернил или тонера. Такие компоненты, которые являются сменными при использовании устройств формирования изображений, называются расходными материалами или сменными блоками.
Среди сменных блоков некоторые блоки, отличные от блоков, которые должны быть заменены при исчерпании чернил или тонера, должны быть заменены после использования в течение заданного периода времени. Это происходит, даже если чернила или тонер не исчерпаны, так как свойства этих блоков изменяются после заданного периода времени, и качество печати, таким образом, снижается.
Например, устройство формирования лазерных изображений включает в себя зарядное устройство, блок обмена, термофиксатор и т.д., и разные виды роликов и лент, используемые в каждом блоке, могут изнашиваться или повреждаться из-за использования сверх ограниченного срока службы. В результате, качество печати может заметно ухудшиться. Следовательно, пользователь должен заменять такие сменные блоки в соответствующее время.
Время для замены сменных блоков может быть определено с использованием показателя состояния использования. Показатель состояния использования представляет показатель для указания степеней использования устройства формирования изображений, например число листов бумаги, напечатанных устройством формирования изображений, и число точек, формирующих изображение. Устройство формирования изображений может определять время для замены сменных блоков посредством измерения числа листов бумаги, напечатанных устройством формирования изображений, или числа точек.
В последнее время, для того чтобы пользователь мог точно определить время для замены каждого сменного блока, каждый сменный блок включал в себя встроенную память контроля пользовательского сменного блока (CRUM память). Показатель состояния использования каждого сменного блока сохраняется в CRUM памяти. Соответственно, даже если каждый сменный блок является отдельным и используется в различных устройствах формирования изображений, состояние использования каждого сменного блока может быть точно определено.
Однако стандартный сменный блок, имеющий CRUM память, имеет проблему, что пользователи могут легко получить доступ к CRUM памяти. Информация, хранимая в CRUM памяти, является очень разнообразной, простираясь от базовой информации, касающейся производителя, до информации, касающейся недавнего состояния использования. Если эта информация модифицирована, то сложно принять послепродажное обслуживание и вычислить адекватное время для замены сменного блока, что приводит к деградации операций формирования изображений. В частности, если информация, касающаяся производителя, модифицирована, то невозможно определить, является ли она аутентичной, и, таким образом, сложно управлять сменным блоком.
ОПИСАНИЕ ИЗОБРЕТЕНИЯ
ТЕХНИЧЕСКАЯ ЗАДАЧА
Данная общая идея изобретения обеспечивает блок, который становится более надежным, так как имеет встроенный CPU с операционной системой (OS) и устройство формирования изображений, использующее то же.
ТЕХНИЧЕСКОЕ РЕШЕНИЕ
Дополнительные особенности и полезности данной общей идеи изобретения будут изложены частично в описании, которое следует, и частично явствуют из этого описания, или могут быть изучены посредством применения на практике этой общей идеи изобретения.
Некоторый вариант осуществления данной общей идеи изобретения может быть достигнут посредством обеспечения микросхемы, которая может быть смонтирована на сменном блоке, используемом в устройстве формирования изображений, причем эта микросхема включает в себя центральный процессор (CPU) с операционной системой (OS) этого CPU, которая работает отдельно от OS устройства формирования изображений, для осуществления аутентичной связи с основным корпусом устройства формирования изображений, использующего OS этого CPU.
Этот CPU может осуществлять инициализацию с использованием OS этого CPU, работающую отдельно от основного корпуса устройства формирования изображений.
Эта инициализация может включать в себя по меньшей мере одну задачу среди начального запуска прикладных программ, вычисления секретной информации, необходимой для обмена данными с основным корпусом устройства формирования изображений после инициализации, установки канала связи, инициализации значений памяти, проверки своего собственного периода замены, установки внутренних значений регистров и установки внутренних/внешних синхросигналов.
Этот CPU может осуществлять обмен криптографическими данными по завершении аутентификации.
При принятии запроса аутентификации от основного корпуса устройства формирования изображений CPU может сгенерировать код аутентификации сообщения (МАС) и передать сгенерированный МАС и уникальную информацию цифровой подписи к основному корпусу устройства формирования изображений.
При принятии запроса аутентификации и первого случайного значения от основного корпуса устройства формирования изображений CPU может независимо сгенерировать второе случайное значение и сгенерировать ключ сеанса, использующий первое случайное значение, и после генерации кода аутентификации сообщения (МАС), использующего сгенерированный ключ сеанса, CPU может передать сгенерированный МАС, второе случайное значение и уникальную информацию цифровой подписи к основному корпусу устройства формирования изображений.
Когда устройство формирования изображений включается, или когда сменный блок с этой микросхемой смонтирован на устройстве формирования изображений, CPU может выполнить инициализацию согласно OS этого CPU и не отвечает на команду от основного корпуса устройства формирования изображений перед завершением инициализации и выполняет аутентификацию при завершении инициализации.
Микросхема может дополнительно включать в себя блок памяти для хранения информации, касающейся по меньшей мере одной из микросхем, сменного блока, блока памяти контроля пользователем сменного блока (CRUM), смонтированного на сменном блоке, в котором может быть смонтирована эта микросхема, и OS этого CPU.
OS этого CPU может запускать по меньшей мере одно из микросхемы, CRUM блока и сменного блока, и OS этого CPU может быть программным обеспечением, которое выполняет по меньшей мере одно из операции инициализации для независимой инициализации одного состояния микросхемы, CRUM блока и сменного блока, операции обработки для выполнения общедоступного криптографического алгоритма и операции взаимной аутентификации с основным корпусом устройства формирования изображений.
Микросхема может дополнительно включать в себя детектор фальсификации для ответа на попытки хакерства и криптоблок для того, чтобы позволить CPU выполнить аутентификацию на основном корпусе устройства формирования изображений посредством применения предварительно заданного криптографического алгоритма среди некоторого множества криптографических алгоритмов.
Криптографический алгоритм, применяемый для аутентификации, может быть изменяемым.
CPU может принять значения степеней расходных материалов, используемых для задания формирования изображений от основного корпуса устройства формирования изображений, когда задание формирования изображений выполняется с использованием сменного блока, и CPU добавляет эти значения к информации по использованию расходных материалов, хранимой в блоке памяти, и затем обновляет информацию по использованию расходных материалов, хранимую в блоке памяти.
Некоторый вариант осуществления данной общей идеи изобретения может быть достигнут посредством обеспечения CRUM блока, который может использоваться для устройства формирования изображений, причем этот CRUM блок включает в себя блок памяти для хранения информации, касающейся блока, на котором смонтирован этот CRUM блок, и CPU для управления этим блоком памяти, использующий операционную систему (OS) этого CPU, которая работает отдельно от OS устройства формирования изображений, и для осуществления аутентичной связи с основным корпусом устройства формирования изображений.
Этот CPU может осуществлять инициализацию с использованием OS этого CPU, работающую отдельно от основного корпуса устройства формирования изображений.
Эта инициализация может включать в себя по меньшей мере одну задачу среди начального запуска прикладных программ, вычисления секретной информации, необходимой для обмена данными с основным корпусом устройства формирования изображений после инициализации, установки канала связи, инициализации значений памяти, проверки своего собственного периода замены, установки внутренних значений регистров и установки внутренних/внешних синхросигналов.
OS этого CPU может запускать CRUM блок или сменный блок, и OS этого CPU может быть программным обеспечением, которое выполняет по меньшей мере одно из операции инициализации для независимой инициализации одного состояния микросхемы, CRUM блока или сменного блока, операции обработки для выполнения общедоступного криптографического алгоритма и операции взаимной аутентификации с основным корпусом устройства формирования изображений.
CPU может выполнять аутентификацию и выполняет обмен криптографическими данными по завершении аутентификации.
При принятии запроса аутентификации от основного корпуса устройства формирования изображений CPU может сгенерировать код аутентификации сообщения (МАС) и передать сгенерированный МАС и уникальную информацию цифровой подписи к основному корпусу устройства формирования изображений.
При принятии запроса аутентификации и первого случайного значения от основного корпуса устройства формирования изображений CPU может независимо сгенерировать второе случайное значение и сгенерировать ключ сеанса, использующий первое случайное значение, и после генерации кода аутентификации сообщения (МАС), использующего сгенерированный ключ сеанса, CPU может передать сгенерированный МАС, второе случайное значение и уникальную информацию цифровой подписи к основному корпусу устройства формирования изображений.
Когда устройство формирования изображений включено, или блок, смонтированный с CRUM блоком, смонтирован на устройстве формирования изображений, OS этого CPU может выполнить инициализацию и не отвечает на команду от основного корпуса устройства формирования изображений перед завершением инициализации.
CRUM блок может дополнительно включать в себя интерфейсный блок для подключения устройства формирования изображений к CPU, детектор фальсификации для ответа на попытки физического хакерства и криптоблок для того, чтобы позволить CPU выполнить аутентификацию на устройстве формирования изображений посредством применения предварительно заданного криптографического алгоритма среди некоторого множества криптографических алгоритмов.
Криптографический алгоритм, применяемый для аутентификации, может быть изменяемым.
CPU может принять значения степеней расходных материалов, используемых для задания формирования изображений, когда задание формирования изображений выполняется от основного корпуса устройства формирования изображений, и CPU добавляет эти значения к информации по использованию расходных материалов, хранимой в блоке памяти, и затем обновляет информацию по использованию расходных материалов, хранимую в блоке памяти.
Некоторый вариант осуществления данной общей идеи изобретения может быть достигнут посредством обеспечения сменного блока, который также может быть смонтирован на устройстве формирования изображений, причем этот сменный блок включает в себя блок памяти для хранения информации на этом сменном блоке, и CPU для управления этим блоком памяти, использующий операционную систему (OS) этого CPU, которая работает отдельно от OS устройства формирования изображений, и для осуществления аутентичной связи с основным корпусом устройства формирования изображений.
Этот CPU может осуществлять инициализацию с использованием OS этого CPU, работающую отдельно от основного корпуса устройства формирования изображений.
Эта инициализация может включать в себя по меньшей мере одну задачу среди начального запуска прикладных программ, вычисления секретной информации, необходимой для обмена данными с основным корпусом устройства формирования изображений после инициализации, установки канала связи, инициализации значений памяти, проверки своего собственного периода замены, установки внутренних значений регистров и установки внутренних/внешних синхросигналов.
OS этого CPU может запускать CRUM блок или сменный блок, и OS этого CPU может быть программным обеспечением, которое выполняет по меньшей мере одно из операции инициализации для независимой инициализации одного состояния микросхемы, CRUM блока или сменного блока, операции обработки для выполнения общедоступного криптографического алгоритма и операции взаимной аутентификации с основным корпусом устройства формирования изображений.
CPU может выполнять обмен криптографическими данными, когда аутентификация между основным корпусом устройства формирования изображений и сменным блоком завершена.
При принятии запроса аутентификации от основного корпуса устройства формирования изображений CPU может сгенерировать код аутентификации сообщения (МАС) и передать сгенерированный МАС и уникальную информацию цифровой подписи к основному корпусу устройства формирования изображений.
При принятии запроса аутентификации и первого случайного значения от основного корпуса устройства формирования изображений CPU может независимо сгенерировать второе случайное значение и сгенерировать ключ сеанса, использующий первое случайное значение, и после генерации кода аутентификации сообщения (МАС), использующего сгенерированный ключ сеанса, CPU может передать сгенерированный МАС, второе случайное значение и уникальную информацию цифровой подписи к основному корпусу устройства формирования изображений.
Когда устройство формирования изображений включено, или сменный блок смонтирован на устройстве формирования изображений, OS этого CPU может выполнить инициализацию согласно своей собственной OS и не отвечает на команду от основного корпуса устройства формирования изображений перед завершением инициализации.
Сменный блок может дополнительно включать в себя интерфейсный блок для подключения устройства формирования изображений к CPU, детектор фальсификации для ответа на попытки физического хакерства и криптоблок для того, чтобы позволить CPU выполнить аутентификацию или обмен криптографическими данными с устройством формирования изображений посредством применения предварительно заданного криптографического алгоритма среди некоторого множества криптографических алгоритмов.
Криптографический алгоритм, применяемый для аутентификации, может быть изменяемым.
CPU может принять значения степеней расходных материалов, используемых для задания формирования изображений, когда задание формирования изображений выполняется от основного корпуса устройства формирования изображений, и CPU добавляет эти значения к информации по использованию расходных материалов, хранимой в блоке памяти, и затем обновляет информацию по использованию расходных материалов, хранимую в блоке памяти.
Некоторый вариант осуществления данной общей идеи изобретения может быть достигнут посредством обеспечения устройства формирования изображений, включающего в себя основной контроллер, и по меньшей мере одного блока, который включает в себя блок памяти для хранения информации и CPU для управления этим блоком памяти с использованием операционной системы (OS) этого CPU, работающей отдельно от OS основного контроллера, и для выполнения по меньшей мере одного из аутентификации и обмена криптографическими данными с основным контроллером.
CPU может выполнять инициализацию с использованием OS этого CPU, работающей отдельно от основного контроллера.
Эта инициализация может включать в себя по меньшей мере одну задачу среди начального запуска прикладных программ, вычисления секретной информации, необходимой для обмена данными с основным корпусом устройства формирования изображений после инициализации, установки канала связи, инициализации значений памяти, проверки своего собственного периода замены, установки внутренних значений регистров и установки внутренних/внешних синхросигналов.
Этот по меньшей мере один блок может выполнять аутентификацию на основном контроллере с использованием предварительно заданного криптографического алгоритма, причем этот криптографический алгоритм является изменяемым.
Основной контроллер может запросить аутентификацию к CPU по меньшей мере одного блока, и когда информация цифровой подписи и МАС передаются от CPU, основной контроллер может детектировать эту информацию цифровой подписи и МАС для выполнения аутентификации.
Основной контроллер может сгенерировать первое случайное значение и затем передать это первое случайное значение и запрос аутентификации к CPU по меньшей мере одного блока, детектировать информацию цифровой подписи, когда информация цифровой подписи принята, принять первый МАС и второе случайное значение от CPU в качестве реакции на запрос аутентификации, независимо сгенерировать ключ сеанса и второй МАС с использованием первого и второго случайных значений и сравнить и детектировать сгенерированный второй МАС и принятый первый МАС.
Основной контроллер может принять уникальную информацию цифровой подписи, установленную для каждого блока из по меньшей мере одного блока, и выполнить аутентификацию и выполнить обмен криптографическими данными с соответствующими CPU каждого блока, когда аутентификация имела успех.
Основной контроллер может выполнить аутентификацию посредством применения RSA алгоритма с асимметричным ключом и алгоритма ARIA, алгоритмов с симметричным ключом стандартов тройного шифрования данных (TDES), SEED и усовершенствованных стандартов шифрования (AES), и CPU блока может выполнить аутентификацию посредством применения одного из ARIA, TDES, SEED, AES алгоритмов с симметричным ключом.
Этот блок может дополнительно включать в себя криптоблок для того, чтобы позволить CPU выполнить аутентификацию или обмен криптографическими данными с основным контроллером устройства формирования изображений посредством применения установленного криптографического алгоритма среди множества криптографических алгоритмов, и детектор фальсификации для ответа на попытки физического хакерства.
Основной контроллер может быть подключен по меньшей мере к одному блоку через один последовательный I/O канал и может быть доступен по меньшей мере для одного блока с использованием индивидуальных адресов, данных каждому блоку.
Когда это задание выполнено, основной контроллер может измерить значения степеней расходных материалов, используемых для этого задания, передать измеренные значения к каждому CPU по меньшей мере одного блока, добавить эти значения к информации по использованию расходных материалов, предварительно сохраненной в каждом CPU, и затем обновить информацию по использованию расходных материалов, хранимую в блоке памяти.
OS этого CPU может запустить этот блок, и OS этого CPU может быть программным обеспечением, которое выполняет по меньшей мере одно из операции инициализации, операции обработки для выполнения общедоступного криптографического алгоритма и операции взаимной аутентификации с основным корпусом устройства формирования изображений.
Этим блоком может быть одно из сменного блока, непосредственно связанного с заданием формирования изображений устройства формирования изображений, CRUM блока, монтируемой на сменном блоке, и микросхемы, монтируемой на CRUM блоке.
Некоторый вариант осуществления данной общей идеи изобретения может быть также достигнут посредством обеспечения считываемого компьютером носителя для содержания считываемых компьютером кодов как некоторой программы для выполнения некоторого способа, причем этот способ включает в себя выполнение аутентичной связи с основным корпусом устройства формирования изображений, использующего операционную систему (OS) некоторого центрального процессора (CPU), которая работает отдельно от OS устройства формирования изображений.
Некоторый вариант осуществления данной общей идеи изобретения может быть также достигнут посредством обеспечения микросхемы, которая является монтируемой на сменном блоке, используемом в устройстве формирования изображений, причем эта микросхема включает в себя центральный процессор (CPU) с операционной системой (OS) этого CPU, которая работает отдельно от OS устройства формирования изображений, для выполнения аутентичной связи с основным корпусом устройства формирования изображений, использующего OS этого CPU, и блок памяти для хранения информации, касающейся по меньшей мере одного из этой микросхемы, блока контроля пользователем сменного блока (CRUM), сменного блока с CRUM блоком, и OS этого CPU, где OS этого CPU обеспечена в этом блоке памяти в пределах этой микросхемы или в памяти, внешней к этой микросхеме.
Согласно примерным вариантам осуществления данной общей идеи изобретения, CPU со своей собственной операционной системой (OS) смонтирован в этом блоке, так что этот блок может управлять блоком памяти независимо. Этим блоком может быть микросхема, CRUM блок или сменный блок. Эта OS запускается таким образом, что могут быть выполнены инициализация, запуск криптографического алгоритма и аутентификация с основным корпусом устройства формирования изображений.
Даже когда основной ключ не сохранен в устройстве формирования изображений, имеющем этот блок, устройство формирования изображений может выполнить аутентификацию или обмен криптографическими данными с этим блоком. Следовательно, может быть предотвращено рассеяние основного ключа. Аутентификация или обмен криптографическими данными могут быть выполнены с использованием МАС, сгенерированного на основе некоторого случайного значения, и информации электронной подписи. Эта аутентификация выполняется посредством применения алгоритмов как с симметричным, так и с асимметричным ключом, так что эта криптография обеспечивает надежность данных высокого уровня.
Некоторое множество криптографических алгоритмов может быть избирательно применено для аутентификации и обмена криптографическими данными. Даже если используемый в настоящее время криптографический алгоритм атакован посредством физического хакерства, этой атаке можно воспрепятствовать посредством замены используемого в настоящее время ключа на ключ, применяющий другой криптографический алгоритм, без замены этого блока на новый блок.
Если используется некоторое множество блоков, то информация электронной подписи устанавливается для каждого блока. Индивидуальные адреса даются каждому блоку, и, таким образом, этот блок может быть подключен к устройству формирования изображений через некоторый последовательный интерфейс. Аутентификация и обмен криптографическими данными между этим множеством блоков эффективно достигаются.
Если задание формирования изображений завершено, то устройство формирования изображений измеряет степени расходных материалов, используемых для этого задания формирования изображений, и передает измеренные значения к каждому из множества блоков. Следовательно, препятствуют записи некорректной информации, касающейся степеней используемых расходных материалов, из-за ошибок.
ТЕХНИЧЕСКИЙ РЕЗУЛЬТАТ
В результате, препятствуют копированию или дублированию данных, хранимых в блоке памяти, встроенном в блоке устройства формирования изображений, и надежность этих данных повышается. Пользователи также защищены от использования несертифицированного блока.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Эти и/или другие особенности и полезности данной общей идеи изобретения явствуют и легко понятны из соответствующего описания вариантов осуществления, взятого вместе с сопутствующими чертежами, из которых:
Фиг.1 является схематичной блок-схемой, иллюстрирующей некоторую конфигурацию устройства формирования изображений, включающую в себя сменный блок согласно некоторому примерному варианту осуществления данной общей идеи изобретения;
Фиг.2 является подробной блок-схемой, иллюстрирующей некоторую конфигурацию сменного блока согласно некоторому примерному варианту осуществления данной общей идеи изобретения;
Фиг.3 является схематичной блок-схемой, иллюстрирующей некоторую конфигурацию устройства формирования изображений согласно некоторому примерному варианту осуществления данной общей идеи изобретения;
Фиг.4 является схематичной блок-схемой, иллюстрирующей некоторую конфигурацию программного обеспечения, которая встроена в устройство формирования изображений и сменный блок согласно некоторому примерному варианту осуществления данной общей идеи изобретения;
Фиг.5 является блок-схемой, иллюстрирующей способ управления сменным блоком и устройством формирования изображений согласно некоторому примерному варианту осуществления данной общей идеи изобретения;
Фиг.6 является блок-схемой, иллюстрирующей процесс изменения криптографических алгоритмов посредством сменного блока согласно некоторому примерному варианту осуществления данной общей идеи изобретения; и
Фиг.7 является блок-схемой, иллюстрирующей способ выполнения аутентификации и обмена криптографическими данными между устройством формирования изображений и сменным блоком согласно некоторому примерному варианту осуществления данной общей идеи изобретения.
СПОСОБ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
Теперь будет сделана подробная ссылка на варианты осуществления данной общей идеи изобретения, примеры которых показаны в сопутствующих чертежах, где подобные ссылочные позиции относятся к подобным элементам везде. Эти варианты осуществления описаны ниже для того, чтобы объяснить данную общую идею изобретения посредством ссылки на эти чертежи.
Фиг.1 является схематичной блок-схемой, иллюстрирующей некоторую конфигурацию устройства формирования изображений, включающую в себя сменный блок согласно некоторому примерному варианту осуществления данной общей идеи изобретения. Как показано на фиг.1, устройство 100 формирования изображений включает в себя основной контроллер 110, и блок 200 может быть встроен в устройство 100 формирования изображений. Устройством 100 формирования изображений может быть копир, принтер, многофункциональное периферийное устройство, факсимильная машина или сканер.
Устройство 100 формирования изображений может включать в себя OS 115 для управления операциями устройства 100 формирования изображений. Блок 200 представляет компонент, который сконструирован с возможностью независимой установки и использования. Более конкретно, блоком 200 может быть сменный блок, включающий в себя по меньшей мере один сменный элемент 215, который образован в устройстве формирования изображений и непосредственно вмешивается в операцию формирования изображения. Например, по меньшей мере одним сменным элементом 215 сменного блока 200 может быть тонер или красящий картридж, зарядное устройство, блок обмена, термофиксатор, органический фотопроводник (ОРС), подающий блок или подающий ролик и т.д.
Кроме того, блоком 200 может быть другой компонент, который является необходимым для устройства 100 формирования изображений и является сменным во время использования. А именно, блоком 200 может быть устройство контроля пользователем сменного блока (CRUM), которое может контролировать и управлять состоянием некоторого компонента, будучи включенным в сменный блок, или может быть микросхема, встроенная в CRUM. Блок 200 может быть реализован в разных формах, но для удобства описания блок 200 описывается ниже как реализованный в виде сменного блока.
Основной контроллер 110 может иметь некоторый интерфейс для связи с внешним устройством (не показано) для принятия данных и может выполнять операцию формирования изображения с использованием принятых данных. Основной контроллер 110 может быть также подключен к факсимильному устройству или сканирующему устройству, например, для принятия или передачи данных, соответствующих операции формирования изображения.
Устройство 100 формирования изображений может включать в себя блок 150 формирования изображений для выполнения операции формирования изображения с использованием блока 200. Блок 200 может быть частью блока 150 формирования изображений, когда он установлен в корпусе устройства 100 формирования изображений. Основной контроллер 110 может управлять блоком 210 памяти и блоком 150 формирования изображений для подачи носителя в устройство формирования изображений для формирования изображения на этом носителе и для выгрузки этого носителя.
Как показано на фиг.1, блок 200 включает в себя блок 210 памяти и центральный процессор (CPU) 220.
Блок 210 памяти хранит разные типы информации, касающейся блока 200 и, более конкретно, хранит уникальную информацию, такую как информация, касающаяся производителя блока 200, информация, касающаяся времени изготовления, порядковый номер или номер модели, разнообразные программы, информация, касающаяся электронной подписи, информация о состоянии, касающаяся состояния использования (например, сколько листов бумаги было отпечатано до настоящего времени, какова остающаяся способность печати, или сколько тонера осталось).
Например, блок 210 памяти может хранить информацию, показанную в следующей Таблице 1.
Таблица 1
Общая информация
Версия OS Версия SPL-C Версия машины Порядковый номер USB Установленная модель Дата начала обслуживания CLP300_V1.30.12.35 02-22-20075.24 06-28-20066.01.00(55)BH45BAIP914466 B.DOM2007-09-29
Вариант
Размер ЗУПВ Размер ЭСППЗУ Подключенный USB (высокий) 32 мегабайта 4096 байтов
Срок службы расходных материалов
Общий счетчик страниц Срок службы термофиксатора Срок службы роликов лотка 1 Общий счетчик изображений Срок службы блока формирования изображений/роликов носителя Срок службы ленты обмена Счетчик изображений тонера 774/93 страниц (цветн./монохр.) 1636 страниц 864 страницы 867 страниц 3251 изображений 61 изображение/19 страниц 3251 изображение 14/9/14/19 изображений (С/M/Y/K)
Информация о тонере
Процент остающегося тонера Среднее покрытие тонера 99%/91%/92%/100% (C/M/Y/K)5%/53%/31%/3%(C/M/Y/K)
Информация о расходных материалах
Бирюзовый тонер Малиновый тонер Желтый тонер Черный тонер Блок формирования изображений SAMSUNG(DOM) SAMSUNG(DOM) SAMSUNG(DOM) SAMSUNG(DOM) SAMSUNG(DOM)
Цветовое меню
Чистый цвет Ручная регулировка(CMYK:0,0,0,0)
Меню настройки
Экономия энергии Автопродолжение Регулировка высоты 20 минут Включено Обыкновенная
Как показано в вышеприведенной Таблице 1, блок 210 памяти может хранить разнообразную информацию, касающуюся срока службы расходных материалов, и меню настройки, а также схематичную информацию, касающуюся блока 200. Блок 210 памяти может также хранить информацию операционной системы (OS) для обработки данных, хранящихся в нем таким образом, что основной контроллер 110 может управлять блоком 150 формирования изображений и блоком 200 для выполнения операции формирования изображения.
CPU 220 управляет блоком 210 памяти с использованием операционной системы (OS) CPU 220. Эта OS, которая обеспечена для управления блоком 200, представляет собой программное обеспечение для управления общими прикладными программами. Соответственно, CPU 220 может выполнять самоинициализацию с использованием OS.
Более подробно, CPU 220 выполняет инициализацию во время конкретных событий, например, когда устройство 100 формирования изображений, включающее в себя блок 200, включается, или когда блок 200 или компонент, включающий в себя блок 200, такой как сменный блок, присоединяется к устройству 100 формирования изображений или отсоединяется от него. Инициализация включает в себя начальный запуск разнообразных прикладных программ, используемых в блоке 200, вычисление секретной информации, необходимой для обмена данными с устройством формирования изображений после инициализации, настройку канала связи, инициализацию значения памяти, подтверждение времени замены, установку значений регистров в блоке 200 и установку внутренних и внешних синхросигналов.
Установка значений регистров представляет собой установку функциональных значений регистров в блоке 200 для того, чтобы блок 200 работал в том же самом состоянии, которое ранее установил пользователь. Кроме того, установка внутренних и внешних синхросигналов представляет собой настройку частоты внешнего синхросигнала, обеспечиваемого от основного контроллера 110 устройства 100 формирования изображений, на частоту внутреннего синхросигнала, подлежащего использованию в CPU 220 блока 200.
Подтверждение времени замены представляет собой проверку оставшейся величины тонера или чернил в использовании, что предупреждает о времени, когда тонер или чернила будут исчерпаны, и уведомляет основной контроллер 110 об этом времени. Если во время инициализации определено, что тонер уже был исчерпан, то после завершения инициализации блок 200 может быть реализован с возможностью автоматического уведомления основного контроллера 110 о том, что операция не может быть выполнена. В других случаях, поскольку блок 200 включает в себя OS CPU 220, разнообразные формы инициализации могут быть выполнены согласно типу или характеристике блока 200.
Такая инициализация выполняется самим блоком 200 и, таким образом, выполняется отдельно от инициализации, выполняемой основным контроллером 110 устройства 100 формирования изображений.
Как описано выше, CPU 220 встроено в блок 200, и блок 200 имеет свою собственную OS, так что если устройство 100 включается, то основной контроллер 110 может проверить оставшуюся величину расходных материалов и число повторных заполнений, которые хранятся в блоке 210 памяти, перед запрашиванием связи с блоком 200. Следовательно, информирование основного контроллера 110 о том, что расходные материалы не должны быть заменены, занимает более короткое время. Например, если тонера недостаточно, то пользователь может включить устройство 100 формирования изображений и преобразовать устройство 100 непосредственно в режим экономии тонера. Пользователь может также выполнить ту же самую операцию, даже когда недостаточно только одного конкретного тонера.
CPU 220 не отвечает на команды основного контроллера 110, пока не завершится инициализация. Основной контроллер 110 периодически передает команды к CPU 220, пока основной контроллер 110 не примет ответ от CPU 220.
Если основной контроллер 110 принимает ответ, а именно подтверждение, то между основным контроллером 110 и CPU 220 инициируется аутентификация.
В этом случае OS в блоке 200 позволяет осуществить аутентификацию посредством взаимодействия между блоком 200 и устройством 100 формирования изображений. Однако для того, чтобы устройство формирования изображений выполнило аутентификацию, основной контроллер устройства формирования изображений односторонним образом получает доступ к этому блоку, идентифицирует уникальную информацию для аутентификации и сравнивает эту уникальную информацию с сохраненной информацией.
Однако, в данной общей идее изобретения, основной контроллер 110 в устройстве 100 формирования изображений выполняет свою собственную инициализацию отдельно от инициализации блока 200. Инициализация блока 200 завершается первой из-за различий в размере этих систем. Если инициализация блока 200 завершена, то блок 200 может запустить криптографический алгоритм, использующий OS. Более конкретно, блок 200 может запустить криптографический алгоритм в качестве реакции на команду основного контроллера 110 таким образом, что может быть выполнена интерактивная аутентификация между основным контроллером 110 и блоком 200, а не односторонняя аутентификация основного контроллера 110. Следовательно, повышается надежность аутентификации.
Такая аутентификация не ограничена примером, описанным выше, и может быть выполнена в разных формах. Например, основной контроллер 110 может принять ответ от CPU 220 и передать команду к CPU 220, запрашивающую аутентификацию. В этом случае, как показано на фиг.1 и 7, случайное значение R1 может быть передано к CPU 220 сменного блока 200 вместе с этой командой. CPU 220 принимает этот запрос аутентификации и случайное значение R1, генерирует ключ сеанса, использующий случайное значение R1, генерирует первый код аутентификации сообщения (МАС), использующий сгенерированный ключ сеанса, и передает сгенерированный первый МАС, предварительно сохраненную информацию электронной подписи и случайное значение R2 к основному контроллеру 110.
Если основной контроллер 110 идентифицирует аутентичность посредством верификации первого МАС, принятой информации электронной подписи, то основной контроллер 110 генерирует ключ сеанса, использующий принятое случайное значение R2 и предварительно сгенерированное случайное значение R1, и генерирует второй МАС, использующий этот ключ сеанса. Наконец, основной контроллер 110 верифицирует второй МАС посредством идентификации того, является ли сгенерированный второй МАС тем же самым, что и принятый первый МАС. В результате, основной контроллер 110 может определить, была ли аутентификация успешно выполнена. Как описано выше, поскольку случайные значения используются после передачи информации или команд для аутентификации, враждебное хакерство третьей стороны может быть предотвращено.
Если аутентификация успешно выполнена, то между основным контроллером 110 и CPU блока 200 выполняется обмен криптографическими данными. Как описано выше, поскольку блок 200 имеет свою собственную OS, может быть выполнен криптографический алгоритм. Следовательно, достоверность данных может быть определена посредством применения криптографического алгоритма к данным, принятым от устройства 100 формирования изображений. В результате этого определения, если данные достоверны, то блок 200 принимает эти данные и выполняет операцию по обработке этих данных. Если данные не достоверны, то блок 200 может отбросить эти данные при их принятии. В этом случае блок 200 может уведомить основной контроллер 110 о том, что существует проблема в обмене данными.
Криптографический алгоритм может использовать общедоступный стандартный криптографический алгоритм. Такой криптографический алгоритм может быть модифицирован, когда ключ шифрования открывается, или когда необходимо усиление надежности.
В вышеприведенном варианте осуществления данной общей идеи изобретения, поскольку блок 200 имеет свою собственную OS и свою собственную инициализацию, аутентификация и обмен криптографическими данными между блоком 200 и устройством 100 формирования изображений могут быть эффективно выполнены.
Фиг.2 является подробной блок-схемой, иллюстрирующей сменный блок 200 устройства 100 формирования изображений, иллюстрированного на фиг.1. Сменный блок 200 фиг.2 включает в себя криптоблок 230, детектор 240 фальсификации и интерфейсный блок 250 в дополнение к ранее обсужденному блоку 210 памяти и CPU 220. Кроме того, сменный блок 200 может дополнительно включать в себя блок синхронизации (не показан) для вывода синхросигнала или генератор случайных значений (не показан) для генерации случайных значений для аутентификации. Сменный блок 200, обсуждаемый здесь, может включать в себя меньшее или большее число компонентов, в зависимости от приложения. Далее, если сменный блок 200 реализован как полупроводниковая микросхема или блок полупроводниковых микросхем, то эта микросхема или блок микросхем может включать в себя либо CPU 220 сам по себе, либо может включать в себя как блок 210 памяти, так и CPU 220. Если микросхема включает в себя только CPU 220, то OS, исполняемая посредством CPU 220, может быть обеспечена посредством внешней памяти.
Криптоблок 230 поддерживает некоторый криптографический алгоритм и вызывает выполнение CPU 220 аутентификации или обмена криптографическими данными с основным контроллером 110. Конкретно, криптоблок 230 может поддерживать один из четырех криптографических алгоритмов, включающих в себя алгоритмы с симметричным ключом стандарта ARIA, стандарта тройного шифрования данных (TDES), SEED и усовершенствованного стандарта шифрования (AES).
Для выполнения аутентификации или обмена криптографическими данными основной контроллер 110 также поддерживает эти четыре криптографических алгоритма. Соответственно, основной контроллер 110 может определить, какой криптографический алгоритм применяется сменным блоком 200, может выполнить аутентификацию с использованием этого определенного криптографического алгоритма и может затем выполнить обмен криптографическими данными с CPU 220. В результате, сменный блок 200 может быть легко смонтирован в устройстве 100 формирования изображений таким образом, что обмен криптографическими данными может быть выполнен, даже когда сгенерирован ключ, к которому применяется некоторый криптографический алгоритм.
Детектор 240 фальсификации препятствует различным атакам физического хакерства, а именно фальсификации. Более конкретно, если некоторая атака детектирована посредством контроля рабочих условий, таких как напряжение, температура, давление, свет или частота, то детектор 240 фальсификации может удалить данные, относящиеся к этой атаке, или может физически воспрепятствовать этой атаке. В этой ситуации детектор 240 фальсификации может включать в себя дополнительный источник питания для подачи энергии для поддержания его работы. Этой атакой может быть атака нарушения способности, которая может быть потенциально повреждающей атакой на CRUM блок 200, например.
Как описано выше, сменный блок 200 включает в себя криптоблок 230 и детектор 240 фальсификации, так что можно систематически предохранять данные с использованием либо аппаратного, либо программного обеспечения, либо обоих.
Со ссылкой на фиг.2 блок 210 памяти может включать в себя по меньшей мере одно из OS памяти 211, энергонезависимой памяти 212 и энергозависимой памяти 213.
OS память 211 хранит OS для управления сменным блоком 200. Энергонезависимая память 212 хранит данные в энергонезависимой форме, и энергозависимая память 213 используется как временное пространство хранения, необходимое для операций. Хотя блок 210 памяти включает в себя OS память 211, энергонезависимую память 212 и энергозависимую память 213, как показано на фиг.2, некоторые из этих ЗУ могут быть встроены в CPU 220 как внутренние ЗУ. OS память 211, энергонезависимая память 212 и энергозависимая память 213 могут быть реализованы согласно некоторой конструкции для надежности, такой как скремблирование адресов/линий данных или шифрование битов, отличным образом от общих ЗУ.
Энергонезависимая память 212 может хранить разнообразие информации, такой как информация цифровой подписи, информация, касающаяся различных криптографических алгоритмов, информация, касающаяся состояния использования сменного блока 200 (например, информация, касающаяся остающегося уровня тонера, времени, в которое тонер необходимо заменить, или числа остающихся листов, подлежащих печати), уникальная информация (например, информация, касающаяся производителя сменного блока 200, информация, касающаяся даты и времени изготовления, порядковый номер или номер модели), или информация о ремонтном обслуживании.
Интерфейсный блок 250 соединяет CPU 220 и основной контроллер 110. Интерфейсный блок 250 может быть реализован как последовательный интерфейс или беспроводной интерфейс. Например, последовательный интерфейс имеет преимущество уменьшения стоимости из-за использования меньшего числа сигналов, чем параллельный интерфейс, и последовательный интерфейс является подходящим для рабочих условий, когда происходит большое количество шума, как, например, в принтере.
Компоненты, показанные на фиг.2, подключены друг к другу через шину, но это просто пример. Соответственно, следует понимать, что компоненты согласно аспектам данной общей идеи изобретения могут быть подключены непосредственно без этой шины.
Фиг.3 является блок-схемой, иллюстрирующей устройство 100 формирования изображений согласно некоторому примерному варианту осуществления данной общей идеи изобретения. Устройство 100 формирования изображений фиг.3 может включать в себя OS 115, основной контроллер 110, блок 120 памяти, блок 150 формирования изображений и множество блоков 200-1, 200-2, …, 200-n. Множеством блоков 200-1, 200-2, …, 200-n фиг.3 могут быть CRUM блоки, полупроводниковые микросхемы, блоки полупроводниковых микросхем или сменные блоки. Только с целью иллюстрации, множество блоков 200-1, 200-2, …, 200-n описаны здесь как сменные блоки.
Если единственной системе требуются различные расходные материалы, то также требуется множество блоков. Например, если устройство 100 формирования изображений является цветным принтером, то четыре цветных картриджа, а именно бирюзовый (С), малиновый (М), желтый (Y) и черный (К) картриджи смонтированы в этом цветном принтере для того, чтобы выразить желаемые цвета. Кроме того, цветной принтер может включать в себя и другие расходные материалы. Соответственно, если требуется большое число блоков, то каждый из блоков требует своего собственного канала ввода/вывода (I/O), так что компоновка может быть неэффективной. Следовательно, как показано на фиг.3, единственный последовательный I/O канал может использоваться для подключения каждого из множества блоков 200-1, 200-2, …, 200-n к основному контроллеру 110. Основной контроллер 110 может получить доступ к каждому из множества блоков 200-1, 200-2, …, 200-n с использованием различных адресов, назначенных каждому из множества блоков 200-1, 200-2, …, 200-n.
Когда основной контроллер 110 включен, или когда множество блоков 200-1, 200-2, …, 200-n смонтированы в устройстве 100 формирования изображений, если каждый из множества блоков 200-1, 200-2, …, 200-n полностью инициализирован, то аутентификация выполняется с использованием уникальной информации цифровой подписи для каждого из множества блоков 200-1, 200-2, …, 200-n.
Если аутентификация является успешной, то основной контроллер 110 выполняет обмен криптографическими данными с множеством CPU (не показаны) во множестве блоков 200-1, 200-2, …, 200-n и сохраняет информацию, касающуюся истории использования во множестве блоков памяти (не показаны) во множестве блоков 200-1, 200-2, …, 200-n. Основной контроллер 110 и множество CPU могут действовать как ведущее устройство и управляемое устройство.
Здесь, обмен криптографическими данными выполняется посредством передачи данных, которые пользователь желает передать, вместе с МАС, сгенерированным посредством шифрования этих данных с использованием предварительно заданного криптографического алгоритма и ключа. Поскольку эти данные изменяются каждый раз, когда они передаются, МАС может также измениться. Соответственно, даже когда третья сторона вмешивается в операцию обмена данными и находит МАС, для этой третьей стороны невозможно осуществить несанкционированный доступ к последующим операциям обмена данными с использованием этого МАС. Следовательно, надежность обмена данными может быть повышена.
Если обмен криптографическими данными завершен, то канал, соединенный между основным контроллером 110 и CPU, обрезан.
Блок 120 памяти хранит разнообразие информации, включающей в себя значения ключей и множество криптографических алгоритмов, необходимых для аутентификации каждого из множества блоков 200-1, 200-2, …, 200-n.
Основной контроллер 110 выполняет аутентификацию и обмен криптографическими данными с использованием информации, хранимой в блоке 120 памяти. Конкретно, основной контроллер 110 выполняет аутентификацию и обмен криптографическими данными посредством применения RSA алгоритма с асимметричным ключом и одного из алгоритмов с симметричным ключом ARIA, TDES, SEED, AES, например. Следовательно, выполняются как асимметричные, так и симметричные процессы аутентификации, так что можно увеличить криптографический уровень относительно стандартного уровня техники.
Хотя фиг.3 показывает блок 120 памяти как единственный блок, блок 120 памяти может включать в себя блок памяти для хранения разнообразия данных криптографического алгоритма, блок памяти, необходимый для других операций основного контроллера 110, блок памяти для хранения информации, касающейся множества блоков 200-1, 200-2, …, 200-n, или блок памяти для хранения информации, касающейся использования множества блоков 200-1, 200-2, …, 200-n (например, листы, подлежащие печати, или уровень оставшегося тонера).
Множество блоков 200-1, 200-2, …, 200-n, смонтированных в устройстве 100 формирования изображений фиг.3, могут иметь конфигурации, показанные на фиг.1 или фиг.2. Соответственно, после посылки команд доступа ко множеству CPU множества блоков 200-1, 200-2, …, 200-n и принятия сигналов подтверждения, основной контроллер 110 может получить доступ ко множеству блоков 200-1, 200-2, …, 200-n. Следовательно, множество блоков согласно некоторому примерному варианту осуществления данной общей идеи изобретения отличается от стандартной схемы, способной осуществлять доступ к CRUM данным, которая использует простые операции записи и считывания данных.
Если устройство 100 формирования изображений начинает задание формирования изображений, то основной контроллер 110 может измерить степени расходных материалов, используемых для этого задания, и может передать измеренные степени к каждому из множества блоков 200-1, 200-2, …, 200-n. Более подробно, устройство 100 формирования изображений может добавить измеренные степени используемых расходных материалов к ранее сохраненной информации по использованию расходных материалов, может передать результирующее значение ко множеству блоков 200-1, 200-2, …, 200-n и может обновить информацию по использованию расходных материалов. Когда операция передачи результирующего значения происходит в предшествующем уровне техники, если некорректные данные передаются из-за ошибок, то некорректная информация по степеням используемых расходных материалов может быть записана на каждом из множества блоков 200-1, 200-2, …, 200-n. Например, если задание печати 10 новых листов завершено после того, как 1000 листов напечатаны с использованием смонтированного в настоящее время картриджа носителя, то общее значение равно 1010 листов. Однако если происходят некоторые ошибки, и если передано значение в 0 листов, то запись задания печати 0 листов может быть сделана на множестве блоков 200-1, 200-2, …, 200-n. В результате, было бы невозможно для пользователя точно знать время, в которое необходимо заменить этот расходный материал.
Для решения этой проблемы, в некотором варианте осуществления общей идеи изобретения, основной контроллер 110 может измерить степени расходных материалов, используемых для этого задания, и может передать только измеренные степени используемых расходных материалов к каждому из множества блоков 200-1, 200-2, …, 200-n. В этой ситуации основной контроллер 110 может передать значение в 10 листов, так что множество блоков 200-1, 200-2, …, 200-n могут, через использование своих собственных CPU, добавить заново принятое значение «10» к значению «1000», а именно к ранее сохраненному значению. Соответственно, информация по использованию расходных материалов, хранимая в памяти, может быть корректно обновлена на «1010».
В ином случае основной контроллер 110 может управлять информацией по степеням используемых расходных материалов сам посредством добавления измеренных величин к информации по использованию расходных материалов, хранимой в блоке 120 памяти, отдельно от множества блоков 200-1, 200-2, …, 200-n.
В некотором варианте осуществления данной общей идеи изобретения основной контроллер 110 может автоматически обновлять информацию по использованию расходных материалов, хранимую в блоке 120 памяти, при передаче информации по степеням используемых расходных материалов ко множеству блоков 200-1, 200-2, …, 200-n каждый раз, когда выполняется это задание.
Например, при печати 100 листов с использованием множества блоков 200-1, 200-2, …, 200-n, смонтированных в устройстве 100 формирования изображений, если 10 листов дополнительно печатаются в то время, как выполняется единственное задание, основной контроллер 110 может послать значение «10» ко множеству блоков 200-1, 200-2, …, 200-n и может добавить значение «10» к значению «100», ранее сохраненному в блоке 120 памяти, чтобы сохранить историческую информацию, указывающую, что «110» листов было напечатано. Соответственно, если происходит специфическое событие (например, если устройство 100 формирования изображений установлено на «0», или если тонер или чернила полностью исчерпаны), или если происходит предварительно заданный период, то основной контроллер 110 и множество блоков 200-1, 200-2, …, 200-n могут сравнить их соответствующую историческую информацию через использование их собственных CPU, так что можно проверить, записаны ли нормально данные в каждый из множества блоков 200-1, 200-2, …, 200-n.
Другими словами, точность или неточность сохраненной информации по использованию расходных материалов может быть определена посредством сравнения информации по использованию расходных материалов, хранимой в блоке 120 памяти, с информацией по использованию расходных материалов, хранимой во множестве блоков 200-1, 200-2, …, 200-n. Более подробно, если происходят эти события, или если происходит предварительно заданный период, то основной контроллер 110 может передать команду для запроса информации по использованию расходных материалов ко множеству блоков 200-1, 200-2, …, 200-n. В ответ на команду запроса CPU множества блоков 200-1, 200-2, …, 200-n могут передать информацию по использованию расходных материалов, хранимую в них, к основному контроллеру 110.
Если информация по использованию расходных материалов, хранимая в блоке 120 памяти, отличается от информации по использованию расходных материалов, хранимой во множестве блоков 200-1, 200-2, …, 200-n, то основной контроллер 110 может выдать сообщение об ошибке, или может гармонизировать информацию, определенную быть корректной, и может обновить информацию по использованию расходных материалов.
Кроме того, если информация по использованию расходных материалов, хранимая в блоке 120 памяти, отличается от информации по использованию расходных материалов, хранимой во множестве блоков 200-1, 200-2, …, 200-n, то основной контроллер 110 может передать команду изменить информацию по использованию расходных материалов, хранимую в блоке 120 памяти, так как существует возможность, что могли бы произойти ошибки при передаче данных к блоку 120 памяти.
Устройство 100 формирования изображений может также включать в себя блок 150 формирования изображений для выполнения операции формирования изображения с использованием блоков 200-1, 200-2, …, 200-n. Блоки 200-1, 200-2, …, 200-n могут быть частью блока 150 формирования изображений, будучи установленными в корпусе устройства 100 формирования изображений. Основной контроллер 110 может управлять блоками 120 и 210 памяти и блоком 150 формирования изображений для подачи носителя в устройство формирования изображений для формирования некоторого изображения на этом носителе и выгрузки этого носителя.
Фиг.4 является иерархической схемой, иллюстрирующей блок 200 и ведущее устройство, использующее блок 200, а именно конфигурацию программного обеспечения устройства формирования изображений согласно некоторому примерному варианту осуществления данной общей идеи изобретения.
Со ссылкой на фиг.1 и 4, программное обеспечение (а) устройства 100 формирования изображений может включать в себя область механизма обеспечения безопасности для выполнения аутентификации и криптографии с блоком 200 и программную область криптографической операции для выполнения программной криптографии в дополнение к общим прикладным программам, приложение для управления данными каждого блока, драйвер устройства, который выполняет свое собственное управление, и программу для обработки команд.
Программное обеспечение (b) блока 200 может включать в себя область полупроводниковой микросхемы, имеющую различные блоки для предохранения данных, область приложения для сопряжения с программным обеспечением ведущего устройства и OS область для управления этими областями.
Область программного обеспечения устройства фиг.4 может включать в себя базовые элементы OS, такие как программы управления файлами и целостности данных. OS область может дополнительно включать в себя рабочие блоки, необходимые для предохранения данных, включающие в себя механизм обеспечения безопасности, программные криптографические операции и операции контрмер для надежности. OS может включать в себя программы для управления аппаратным обеспечением для системы безопасности, включающей в себя аппаратное управление памятью и аппаратное криптографическое управление. Как показано, OS может включать в себя, с использованием функции аппаратного управления вводом/выводом, а также стандартного протокола, обработку команд и программы выполнения приложений. Область приложений (App) области программного обеспечения устройства включает в себя некоторое приложение для управления сменными блоками и приложение обеспечения общей безопасности. Область полупроводниковой микросхемы может размещать CPU, физическую память и клеммы ввода/вывода и может дополнительно включать в себя программу для препятствования фальсификации другими программами, программу генерации случайных чисел, управления рабочими условиями, программу криптографического процесса, а также вероятностный механизм обеспечения безопасности. Поскольку прикладная программа для реализации функции CRUM установлена на программах, объясненных выше, невозможно проверить информацию, хранимую на данных, через некоторый канал связи. Эти программы могут быть воплощены в структурах, отличных от тех, которые показаны на фиг.4, для включения этих базовых блоков. Однако для эффективного предохранения данных необходимо, чтобы эти программы были тщательно запрограммированы таким образом, чтобы OS была безопасной.
OS область в программной структуре фиг.4 включает в себя область 410 восстановления памяти. Область 410 восстановления памяти обеспечена для того, чтобы гарантировать, что обновление успешно достигнуто согласно процессу обновления информации состояния блока 200.
Со ссылкой на фиг.1 и 2, при записи данных на блок 210 памяти, CPU 220 блока 200 копирует ранее записанные значения в пределах области 410 восстановления памяти и устанавливает флаг старта.
Например, когда задание формирования изображений с использованием блока 200 завершено, основной контроллер 110 получает доступ к CPU 220 блока 200, чтобы заново записать информацию состояния, такую как величина подач или число потребленных листов, при выполнении задания печати. Если энергия отключена, или если задание печати завершилось аварийно из-за внешнего шума перед тем, как завершилась запись, то стандартный CRUM может быть не в состоянии определить, записана ли нормально информация нового состояния. Если такие аномальные условия повторяются, то может быть сложно доверять этой информации и управлять этим блоком даже с использованием CRUM.
Для предотвращения таких случаев OS, согласно некоторому примерному варианту осуществления данной общей идеи изобретения, обеспечивает область 410 восстановления памяти в OS. В этом случае CPU копирует ранее записанные данные в область 410 восстановления памяти перед записью данных и устанавливает флаг старта на 0. Если обрабатывается операция записи данных, то флаг старта непрерывно обновляется согласно операции записи данных.
В этом состоянии, если операция записи данных завершилась аварийно, то CPU проверяет флаг старта после включения энергии, или после того, как система стабилизировалась. CPU, таким образом, определяет, записаны ли данные нормально, согласно условиям изменения значения флага старта. Если разница между значением флага старта и первоначально установленным значением не является значительной, то CPU определяет, что запись данных потерпела неудачу и возвращает данные на ранее записанные значения. С другой стороны, если значение флага старта приблизительно совпадает с финальным значением, то CPU определяет, что записанные в настоящее время данные являются корректными. Следовательно, даже когда энергия отключается, или когда система работает аварийно, данным, записанным в блоке 200, можно доверять.
Фиг.5 является блок-схемой, иллюстрирующей способ работы сменного блока и устройства формирования изображений согласно некоторому примерному варианту осуществления данной общей идеи изобретения. Со ссылкой на фиг.1 и 5 CPU блока 200 определяет, сгенерировано ли некоторое специфическое событие в операции S510. Это специфическое событие может включать в себя случай, в котором устройство 100 формирования изображений включается, или случай, в котором блок 200 или компоненты, включающие в себя блок 200, смонтированы в устройстве 100 формирования изображений.
Если определено, что произошло некоторое специфическое событие, то блок 200 выполняет свою собственную инициализацию в операции S520. Эта инициализация включает в себя вычисление секретной информации, необходимой для обмена данными с устройством формирования изображений после инициализации, настройки канала связи, инициализации значений памяти, проверки остающейся величины тонера или чернил, подтверждения времени замены или различных других процессов.
Основной контроллер 110 устройства 100 формирования изображений передает команду для осуществления попытки аутентификации между основным контроллером 110 и CPU 220 в операции S530. Если основной контроллер 110 не принимает ответ от CPU 220 в операции S540, то основной контроллер 110 повторно передает эту команду, пока не будет принят ответ.
При получении ответа основной контроллер 110 аутентифицирует связь с CPU 220 в операции S550, как объяснено выше.
Если аутентификация успешно выполнена в операции S560, то обмен криптографическими данными с основным контроллером 110 выполняется с использованием криптографического алгоритма в операции S570.
Фиг.6 является схематичным видом, обеспеченным для объяснения процесса изменения криптографического алгоритма посредством блока 200 согласно некоторому примерному варианту осуществления данной общей идеи изобретения. Со ссылкой на фиг.6 блок 200 может поддерживать алгоритмы с симметричным ключом стандарта ARIA, стандарта тройного шифрования данных (TDES), SEED и усовершенствованного стандарта шифрования (AES), например. Определение процесса, какой алгоритм следует использовать, может иметь место, когда система записи ключа в системе управления ключами (KMS) 600 генерирует данные, генерирующие ключ.
Если выполняется взлом криптографического алгоритма, то криптографический алгоритм может быть изменен посредством приобретения нового ключа от KMS, к которому применяется другой из четырех криптографических алгоритмов вместо изготовления нового блока 200.
Как описано выше, устройство 100 формирования изображений может также поддерживать алгоритмы с симметричным ключом ARIA, TDES, SEED и AES в дополнение к RSA алгоритму с асимметричным ключом. Соответственно, даже если криптографический алгоритм, применяемый к блоку 200, изменен, устройство 100 формирования изображений изменяет криптографический алгоритм в ответ и выполняет аутентификацию и обмен криптографическими данными.
Следовательно, криптографические алгоритмы могут быть удобно изменены посредством изменения значения ключа по контрасту со стандартным уровнем техники, который требует замены микросхемы.
Фиг.7 является блок-схемой, обеспеченной для объяснения способа выполнения аутентификации и обмена криптографическими данными согласно некоторому примерному варианту осуществления данной общей идеи изобретения. Со ссылкой на фиг.1 и 7 устройство 100 формирования изображений передает команду запроса аутентификации вместе со случайным значением R1 в операции S710.
Если запрос на выполнение аутентификации принят, то блок 200 генерирует ключ сеанса, использующий принятое случайное значение R1 и случайное значение R2, сгенерированное блоком 200 в операции S715, и генерирует код аутентификации сообщения (МАС), использующий сгенерированный ключ сеанса в операции S720.
Первый МАС, сгенерированный блоком 200, является предварительно сохраненной информацией электронной подписи и вместе со случайным значением R2 передается к устройству 100 формирования изображений в операции S725.
Устройство 100 формирования изображений верифицирует принятую электронную подпись первого МАС, сгенерированного блоком 200, посредством сравнения принятой информации электронной подписи с предварительно сохраненной информацией электронной подписи в операции S730. Для верификации принятой электронной подписи устройство 100 формирования изображений может сохранить информацию электронной подписи каждого блока, если множество блоков смонтированы в устройстве 100 формирования изображений.
Если принятая электронная подпись верифицирована, то устройство 100 формирования изображений генерирует ключ сеанса посредством комбинирования предварительно сгенерированного случайного значения R1 с принятым случайным значением R2 в операции S735, и второй МАС генерируется устройством 100 формирования изображений с использованием сгенерированного ключа сеанса в операции S740.
Устройство 100 формирования изображений затем сравнивает сгенерированный второй МАС устройства 100 формирования изображений с принятым первым МАС сменного блока 200 для того, чтобы определить, совпадают ли эти два различных МАС в операции S745. Аутентификация завершается согласно верификации принятого первого МАС сменного блока 200. Если аутентификация успешно выполнена, то может быть выполнен обмен криптографическими данными.
Для выполнения обмена криптографическими данными предполагается, что устройство 100 формирования изображений использует тот же самый ключ и криптографический алгоритм, что и блок 200. Этим ключом может быть ключ сеанса, описанный выше.
Если принятый первый МАС сменного блока 200 полностью верифицирован, то устройство 100 формирования изображений генерирует третий МАС посредством применения этого ключа и криптографического алгоритма к данным при генерации коммуникационного сообщения в операции S750.
Устройство 100 формирования изображений передает это коммуникационное сообщение, включающее в себя третий МАС, к блоку 200 в операции S755.
Блок 200 извлекает эту часть данных из принятого коммуникационного сообщения и генерирует четвертый МАС посредством применения вышеупомянутого ключа и криптографического алгоритма к данным в операции S760.
Блок 200 извлекает часть третьего МАС из принятого коммуникационного сообщения и выполняет аутентификацию посредством сравнения извлеченной части третьего МАС с четвертым МАС, вычисленным блоком 200 в операции S765.
Если извлеченная часть третьего МАС совместима с четвертым МАС, вычисленным блоком 200, то коммуникационное сообщение трактуется как достоверное коммуникационное сообщение, и, таким образом, операция, соответствующая этому сообщению, выполняется в операции S770. С другой стороны, если третий и четвертый МАС не совместимы друг с другом, то коммуникационное сообщение трактуется как ошибочное коммуникационное сообщение и отбрасывается.
Некоторый способ выполнения аутентификации и обмена криптографическими данными может быть также применен к примерным вариантам осуществления, объясненным со ссылкой на эти чертежи. Блок 200 может быть реализован в разнообразных формах, таких как полупроводниковая микросхема или блок микросхем, обычный блок или сменный блок.
Данная общая идея изобретения может быть также воплощена как считываемые компьютером коды на считываемом компьютером носителе. Считываемый компьютером носитель может включать в себя считываемый компьютером носитель записи и считываемую компьютером среду передачи данных. Считываемый компьютером носитель записи является любым устройством хранения данных, которое может хранить данные, как, например, программу, которая может быть после этого считана компьютерной системой. Примеры считываемого компьютером носителя записи включают в себя ПЗУ (ROM), ЗУПВ (RAM), ПЗУ на компакт-дисках, магнитные ленты, флоппи-диски и оптические устройства хранения данных. Считываемый компьютером носитель записи может быть также распределен по связанным в сеть компьютерным системам таким образом, что считываемый компьютером код хранится и исполняется распределенным образом. Считываемая компьютером среда передачи данных может передавать волны несущей или сигналы (например, проводная или беспроводная передача данных через Интернет). Также функциональные программы, коды и сегменты кода для выполнения данной общей идеи изобретения могут быть легко истолкованы программистами с квалификацией в данной области техники, к которой имеет отношение данная общая идея изобретения.
Хотя немногие варианты осуществления данной общей идеи изобретения были показаны и описаны, специалистам в данной области техники будет ясно, что изменения могут быть сделаны в этих вариантах осуществления, не выходя за рамки принципов и сущности общей идеи изобретения, объем которого задан в прилагаемой формуле изобретения и ее эквивалентах.

Claims (42)

1. Устройство формирования изображений, содержащее:
основной корпус, имеющий основной контроллер, который управляет операцией устройства формирования изображений; и
сменный блок, который присоединен к основному корпусу и выполнен с возможностью выполнения операции формирования изображений с основным корпусом,
причем сменный блок содержит:
блок памяти, хранящий вторую программу инициализации, отличную от первой программы инициализации, используемой в основном корпусе устройства формирования изображений, уникальную информацию, связанную со сменным блоком, и информацию о состоянии по использованию сменного блока; и
центральный процессор (CPU), который соединен с блоком памяти,
причем CPU, если требуется инициализация, выполняет инициализацию, используя вторую программу инициализации независимо от основного корпуса, и, если первое число принимается из основного контроллера, генерирует второе число, генерирует код (MAC) аутентификации сообщения, используя первое число и второе число, и передает второе число и первый MAC основному контроллеру,
причем основной контроллер генерирует второй MAC, используя первое число и второе число, выполняет процесс аутентификации сменного блока посредством сравнения второго MAC с первым MAC и выполняет криптографический обмен данными посредством генерации третьего MAC и передачи сообщения обмена данными, в том числе зашифрованных данных обмена и третьего MAC, сменному блоку,
причем CPU принимает сообщение обмена данными от основного контроллера для того, чтобы изменить информацию о состоянии, хранящуюся в блоке памяти сменного блока.
2. Устройство по п.1, в котором основной корпус подсоединен к сменному блоку через последовательный интерфейс, и сообщение обмена данными передается сменному блоку от основного корпуса через последовательный интерфейс.
3. Устройство по п.2, в котором криптографический обмен данными выполняется с использованием алгоритма шифрования, хранящегося в основном корпусе и сменном блоке соответственно.
4. Устройство по п.3, в котором зашифрованные данные обмена шифруются с использованием алгоритма шифрования, хранящегося в основном корпусе, и зашифрованные данные обмена выполнены с возможностью дешифрования с использованием алгоритма шифрования, хранящегося в сменном блоке.
5. Устройство по п.4, в котором, если принято сообщение обмена данными, CPU сменного блока выделяет зашифрованные данные обмена из сообщения обмена данными.
6. Устройство по п.2, в котором основной корпус и сменный блок хранят множество программ алгоритмов шифрования соответственно и выполняют криптографический обмен данными с использованием соответствующего алгоритма шифрования из множества алгоритмов шифрования.
7. Устройство по п.5, в котором основной корпус имеет блок хранения, хранящий информацию по использованию расходных материалов, используемых в операции формирования изображения, причем основной контроллер включает в себя информацию по использованию расходных материалов в сообщении обмена данными и передает сообщение обмена данными сменному блоку.
8. Устройство по п.1, в котором CPU сменного блока выделяет информацию по использованию расходных материалов, включенных в состав сообщения обмена данными, и изменяет информацию о состоянии, хранящуюся в блоке памяти.
9. Устройство по любому из пп.1-8, в котором основной корпус выполняет аутентификацию или криптографический обмен данными посредством применения RSA алгоритма с асимметричным ключом и одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом, причем CPU выполняет аутентификацию или криптографический обмен данными посредством применения одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом.
10. Устройство по любому из пп.1-8, в котором по меньшей мере один сменный блок включает в себя блок контроля пользовательского сменного блока (CRUM), причем блок памяти и CPU интегрированы в CRUM блоке.
11. Блок CRUM, используемый в сменном блоке, который прикреплен к основному корпусу устройства формирования изображений и выполнен с возможностью выполнения операции формирования изображения с главным корпусом устройства формирования изображения, CRUM блок содержит:
блок памяти, хранящий вторую программу инициализации, отличную от первой программы инициализации, используемой в основном корпусе устройства формирования изображений, уникальную информацию, связанную со сменным блоком, и информацию о состоянии по использованию сменного блока; и CPU, соединенный с блоком памяти,
причем CPU, если требуется инициализация, выполняет инициализацию, используя вторую программу инициализации независимо от основного корпуса, и, если первое число принимается из основного корпуса устройства формирования изображений, генерирует второе число, генерирует первый MAC, используя первое число и второе число, и передает второе число и первый MAC основному контроллеру, причем, если основной корпус генерирует второй MAC, используя первое число и второе число, и выполняет процесс аутентификации CRUM блока посредством сравнения второго MAC с первым MAC, CPU обновляет информацию о состоянии, хранящуюся в блоке памяти посредством выполнения криптографического обмена данными с основным корпусом, чтобы принимать сообщения обмена данными, в том числе зашифрованные данные обмена и третий MAC от основного корпуса.
12. Блок CRUM по п.11, в котором сменный блок подсоединен к основному корпусу устройства формирования изображений через последовательный интерфейс,
причем CPU принимает сообщение обмена данными от основного корпуса через последовательный интерфейс.
13. Блок CRUM по п.12, в котором криптографический обмен данными выполняется с использованием алгоритма шифрования, хранящегося в основном корпусе и CRUM блоке соответственно.
14. Блок CRUM по п.13, в котором зашифрованные данные обмена шифруются с использованием алгоритма шифрования, хранящегося в основном корпусе,
причем, если принимаются зашифрованные данные обмена, CPU выполняет дешифрование с использованием алгоритма шифрования, хранящегося в CRUM блоке.
15. Блок CRUM по п.14, в котором, если принимается сообщение обмена данными, CPU выделяет зашифрованные данные обмена из сообщения обмена данными.
16. Блок CRUM по п.12, в котором основной корпус и блок памяти хранят множество алгоритмов шифрования соответственно и выполняют криптографический обмен данными, используя соответствующий алгоритм шифрования из множества алгоритмов шифрования.
17. Блок CRUM по любому из пп.12-15, в котором CPU принимает сообщение обмена данными, в том числе информацию по использованию расходных материалов, используемых в операции формирования изображения.
18. Блок CRUM по п.17, в котором CPU обновляет информацию о состоянии по использованию сменного блока, хранящегося в блоке памяти, на основании информации по использованию расходных материалов, включенных в состав сообщения обмена данными.
19. Блок CRUM по п.18, в котором CPU выполняет аутентификацию или криптографический обмен данными посредством одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом.
20. Сменный блок, который прикреплен к основному корпусу устройства формирования изображения и выполнен с возможностью выполнения операции формирования изображения с главным корпусом устройства формирования изображений, причем сменный блок содержит:
блок памяти, хранящий вторую программу инициализации, отличную от первой программы инициализации, используемой в основном корпусе устройства формирования изображений, уникальную информацию, связанную со сменным блоком, и информацию о состоянии по использованию сменного блока; и
CPU, соединенный с блоком памяти,
причем CPU, если требуется инициализация, выполняет инициализацию, используя вторую программу инициализации независимо от основного корпуса, и, если первое число принимается из основного корпуса устройства формирования изображений, генерирует второе число, генерирует первый MAC, используя первое число и второе число, и передает второе число и первый MAC основному контроллеру,
причем, если основной корпус генерирует второй MAC, используя первое число и второе число, и выполняет процесс аутентификации CRUM блока посредством сравнения второго MAC с первым MAC, CPU обновляет информацию о состоянии, хранящуюся в блоке памяти посредством выполнения криптографического обмена данными с основным корпусом, чтобы принимать сообщения обмена данными, в том числе зашифрованные данные обмена и третий MAC от основного корпуса.
21. Сменный блок по п.20, в котором сменный блок подсоединен к основному корпусу устройства формирования изображений через последовательную шину, причем CPU принимает сообщение обмена данными от основного корпуса через последовательный интерфейс.
22. Сменный блок по п.21, в котором криптографический обмен данными выполняется с использованием алгоритма шифрования, хранящегося в основном корпусе и сменном блоке соответственно.
23. Сменный блок по п.22, в котором зашифрованные данные обмена шифруются с использованием алгоритма шифрования, хранящегося в основном корпусе,
причем, если принимаются зашифрованные данные обмена, CPU выполняет дешифрование с использованием алгоритма шифрования, хранящегося в сменном блоке.
24. Сменный блок по п.23, в котором, если принимаются зашифрованные данные обмена, CPU выделяет зашифрованные данные обмена из сообщения обмена данными.
25. Сменный блок по п.21, в котором основной корпус и блок памяти хранят множество алгоритмов шифрования соответственно и выполняют криптографический обмен данными, используя соответствующий алгоритм шифрования из множества алгоритмов шифрования.
26. Сменный блок по любому из пп.20-24, в котором, если основной блок включает в себя информацию по использованию расходных материалов, используемых в операции формирования изображения в сообщении обмена данными, и передает сообщение обмена данными сменному блоку, CPU обновляет информацию о состоянии по использованию сменного блока, хранящегося в блоке памяти, на основании информации по использованию расходных материалов, включенных в состав сообщения обмена данными.
27. Сменный блок по п.26, в котором CPU выполняет аутентификацию или криптографический обмен данными посредством одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом.
28. Сменный блок по п.26, в котором сменный блок включает в себя CRUM блок,
причем блок памяти и CPU интегрированы в CRUM блоке.
29. Способ выполнения криптографического обмена данными в устройстве, которое выполняет криптографический обмен данными с CRUM блоком, имеющим блок памяти, хранящий программу инициализации и информацию о состоянии по использованию сменного блока устройства формирования изображений, и CPU, подсоединенного к блоку памяти, причем блок памяти содержит этапы, на которых: генерируют шифрование данных обмена;
генерируют MAC;
генерируют сообщение обмена данными посредством объединения
зашифрованных данных обмена и MAC; и
выполняют криптографический обмен данными посредством передачи сообщения обмена данными CRUM блоку.
30. Способ по п.29, в котором сообщение обмена данными используется для того, чтобы изменить информацию о состоянии, хранящуюся в блоке памяти CRUM блока.
31. Способ по п.30, в котором устройство соединено с CRUM блоком через последовательный интерфейс, и сообщение обмена данными передается CRUM блоку через последовательный интерфейс.
32. Способ по п.31, в котором криптографический обмен данными выполняется с использованием алгоритма шифрования, хранящегося в устройстве и CRUM блоке соответственно.
33. Способ по п.32, в котором зашифрованные данные обмена шифруются с использованием алгоритма шифрования, хранящегося в устройстве, причем, если принимаются зашифрованные данные обмена, CPU выполняет дешифрование с использованием алгоритма шифрования, хранящегося в CRUM блоке.
34. Способ по п.29, в котором устройство и блок памяти хранят множество алгоритмов шифрования соответственно, и устройство и блок памяти выполняют криптографический обмен данными, используя соответствующий алгоритм шифрования из множества алгоритмов шифрования.
35. Способ по любому из пп.29-34, в котором устройство выполняет криптографический обмен данными посредством применения RSA алгоритма с асимметричным ключом и одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом,
причем CPU выполняет криптографический обмен данными посредством применения одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом.
36. Устройство, которое выполняет криптографический обмен данными с CRUM блоком, имеющим блок памяти, хранящий программу инициализации и информацию о состоянии по использованию сменного блока устройства формирования изображений, и CPU, соединенный с блоком памяти, причем устройство содержит:
контроллер, который генерирует зашифрованные данные обмена и MAC и генерирует сообщение обмена данными; и
интерфейс, который передает сообщение обмена данными CRUM блоку.
37. Устройство по п.36, в котором сообщение обмена данными используется для того, чтобы изменить информацию о состоянии, хранящуюся в блоке памяти CRUM блока.
38. Устройство по п.37, в котором устройство соединено с CRUM блоком через последовательный интерфейс, и сообщение обмена данными передается CRUM блоку через последовательный интерфейс.
39. Устройство по п.38, в котором сообщение обмена данными шифруется с использованием алгоритма шифрования, хранящегося в устройстве и CRUM блоке соответственно.
40. Устройство по п.38, в котором сообщение обмена данными включает в себя данные обмена, зашифрованные с использованием алгоритма шифрования, хранящегося в устройстве, и MAC,
причем если принимаются зашифрованные данные обмена, CPU выполняет дешифрование с использованием алгоритма шифрования, хранящегося в CRUM блоке.
41. Устройство по п.39, в котором устройство и блок памяти хранят множество алгоритмов шифрования соответственно, и устройство и CRUM блок выполняют криптографический обмен данными, используя соответствующий алгоритм шифрования из множества алгоритмов шифрования.
42. Устройство по любому из пп.36-41, в котором устройство выполняет криптографический обмен данными посредством применения RSA алгоритма с асимметричным ключом и одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом,
причем CPU выполняет криптографический обмен данными посредством применения одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом.
RU2010136824/08A 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображений, использующее ее RU2452009C1 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2008-0019844 2008-03-03
KR20080019844 2008-03-03
KR1020080063071A KR101012398B1 (ko) 2008-03-03 2008-06-30 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
KR10-2008-0063071 2008-06-30

Publications (2)

Publication Number Publication Date
RU2010136824A RU2010136824A (ru) 2012-03-10
RU2452009C1 true RU2452009C1 (ru) 2012-05-27

Family

ID=41094676

Family Applications (6)

Application Number Title Priority Date Filing Date
RU2010136826/08A RU2452006C1 (ru) 2008-03-03 2009-02-19 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
RU2010136823/08A RU2471229C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2010136825/08A RU2463655C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
RU2010136824/08A RU2452009C1 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображений, использующее ее
RU2012132973/08A RU2598331C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132972A RU2611014C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его

Family Applications Before (3)

Application Number Title Priority Date Filing Date
RU2010136826/08A RU2452006C1 (ru) 2008-03-03 2009-02-19 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
RU2010136823/08A RU2471229C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2010136825/08A RU2463655C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок

Family Applications After (2)

Application Number Title Priority Date Filing Date
RU2012132973/08A RU2598331C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132972A RU2611014C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его

Country Status (7)

Country Link
US (8) US8332934B2 (ru)
EP (4) EP2250603A4 (ru)
KR (7) KR100997879B1 (ru)
CN (12) CN102073237B (ru)
BR (4) BRPI0907869A2 (ru)
RU (6) RU2452006C1 (ru)
WO (4) WO2009110687A1 (ru)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
KR100960113B1 (ko) * 2008-09-19 2010-05-27 한국전자통신연구원 고속처리 가능한 아리아 암복호화 장치
KR101158715B1 (ko) * 2009-07-24 2012-06-22 삼성전자주식회사 화상형성장치 및 그의 저전력 제어방법
US8762716B2 (en) * 2009-10-15 2014-06-24 Samsung Electronics Co., Ltd. Image forming apparatus
US8422893B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd Developer and image forming apparatus including the same
US8422908B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd. Developing device and image forming apparatus including the same
US8437680B2 (en) * 2010-01-25 2013-05-07 Samsung Electronics Co,. Ltd Developer and image forming apparatus including the same
CN102193473A (zh) * 2010-03-16 2011-09-21 株式会社理光 图像形成装置以及处理卡盒误安装防止方法
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
WO2012161505A1 (en) * 2011-05-23 2012-11-29 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
US9924071B2 (en) 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101780734B1 (ko) * 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
KR101957889B1 (ko) 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법
CN103188080B (zh) * 2011-12-31 2018-02-09 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
JP6012237B2 (ja) * 2012-04-18 2016-10-25 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
KR20140073384A (ko) * 2012-12-06 2014-06-16 삼성전자주식회사 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
WO2014104511A1 (en) 2012-12-24 2014-07-03 Samsung Electronics Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101413722B1 (ko) * 2013-01-08 2014-07-01 주식회사 코아리버 스마트 토너 보안 시스템
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
FR3007169B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Procede de verification de l'authenticite d'un produit
FR3007168B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
WO2015016881A1 (en) * 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
CN105683843B (zh) * 2013-08-30 2019-05-31 惠普发展公司,有限责任合伙企业 经由定时质询响应的供给认证
KR20150033895A (ko) 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
KR101584221B1 (ko) 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
KR20150051117A (ko) * 2013-11-01 2015-05-11 삼성전자주식회사 화상 형성 장치의 소모품 유닛에 탑재 가능한 crum 유닛 및 이를 이용한 화상 형성 장치
WO2015089110A1 (en) * 2013-12-09 2015-06-18 Silicon Graphics International Corp. Server embedded storage device
US9317009B2 (en) * 2014-02-19 2016-04-19 Xerox Corporation Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device
JP6398303B2 (ja) * 2014-05-12 2018-10-03 ブラザー工業株式会社 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム
CN104102106B (zh) * 2014-07-16 2017-08-04 广州小微电子技术有限公司 一种成像盒验证方法及其系统
US10019602B2 (en) * 2014-08-28 2018-07-10 Qualcomm Incorporated System and method for improved security for a processor in a portable computing device (PCD)
US9658644B2 (en) 2014-10-06 2017-05-23 S-Printing Solution Co., Ltd. CRUM unit mountable in consumable unit of image forming apparatus and image forming apparatus using the same
FR3032540B1 (fr) 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
CN107278307A (zh) 2015-03-12 2017-10-20 维萨国际服务协会 软件层的相互认证
US9948615B1 (en) * 2015-03-16 2018-04-17 Pure Storage, Inc. Increased storage unit encryption based on loss of trust
WO2017023273A1 (en) * 2015-07-31 2017-02-09 Hewlett-Packard Development Company, L.P. Imaging supplies
JP6569415B2 (ja) * 2015-09-15 2019-09-04 株式会社リコー 表示入力装置、画像形成装置及び電子機器と表示制御方法並びにプログラム
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
KR102376962B1 (ko) * 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
DE102016210423A1 (de) * 2016-06-13 2017-12-14 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen von Daten
WO2018020383A1 (en) 2016-07-25 2018-02-01 Mobeewave, Inc. System for and method of authenticating a component of an electronic device
KR101866823B1 (ko) * 2017-09-15 2018-07-19 에이치피프린팅코리아 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
US20190095218A1 (en) * 2017-09-26 2019-03-28 Hewlett Packard Enterprise Develepment Lp Creating or modifying artifacts on mounted operating system volumes
BR112020020585A2 (pt) * 2018-04-13 2021-01-12 Lexmark International, Inc. Chip e item de suprimento para dispositivo de imageamento, incluindo comunicação
US10419641B1 (en) 2018-04-13 2019-09-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10375273B1 (en) 2018-04-13 2019-08-06 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10542172B2 (en) * 2018-04-13 2020-01-21 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20190121611A (ko) * 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
KR20200004613A (ko) * 2018-07-04 2020-01-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치의 토너 리필 제어
CN110851183B (zh) * 2018-08-20 2024-04-12 联想企业解决方案(新加坡)有限公司 在多处理器体系结构中快速启动处理器的方法
CN109315837A (zh) * 2018-09-21 2019-02-12 深圳市合元科技有限公司 一种电子烟控制方法及电子烟
CN110866290A (zh) * 2018-11-21 2020-03-06 哈尔滨安天科技集团股份有限公司 芯片恶意篡改检测方法、装置、电子设备及存储介质
EP3717262A1 (en) 2018-12-03 2020-10-07 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2020167283A1 (en) 2019-02-11 2020-08-20 Hewlett-Packard Development Company, L.P. Recovery from corruption
CN109948329A (zh) * 2019-03-13 2019-06-28 珠海奔图电子有限公司 安全信息提示方法和设备
KR102279245B1 (ko) * 2019-03-29 2021-07-20 한국항공대학교산학협력단 사물인터넷 응용을 위한 암호화 장치 및 그 방법
KR20220053369A (ko) * 2020-10-22 2022-04-29 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 그룹 기반으로 송신자와 수신자 사이에서 수행되는 화상 형성 작업의 제어
US11818574B2 (en) * 2021-05-27 2023-11-14 Citrix Systems, Inc. Provisioning devices securely using zero touch deployments

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2289835C2 (ru) * 2003-08-29 2006-12-20 Кэнон Кабусики Кайся Технологический картридж, механизм для его установки и электрофотографическое устройство формирования изображения
US7286772B2 (en) * 2004-01-26 2007-10-23 Samsung Electronics Co., Ltd. Toner monitoring network printer system and method of monitoring a toner cartridge thereof

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002292890A (ja) * 2001-03-30 2002-10-09 Brother Ind Ltd インクカートリッジ
US5537517A (en) * 1991-10-23 1996-07-16 Seiko Epson Corporation Information processing device in an electronic apparatus utilizing an accessory control device and methods of application
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
IT1292544B1 (it) 1997-04-10 1999-02-08 Microtec Srl Dispositivo per misurare le dimensioni di un oggetto molto esteso lon- gitudinalmente e con sezione trasversale a contorno curvo.
US6016409A (en) 1997-04-11 2000-01-18 Xerox Corporation System for managing fuser modules in a digital printing apparatus
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6547364B2 (en) * 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
EP1004957A4 (en) * 1998-03-05 2002-08-21 Mitsubishi Electric Corp PORTABLE TERMINAL
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
TW522099B (en) 1999-03-31 2003-03-01 Seiko Epson Corp Printing system, printing controller, printer, method for controlling printing operations, printing method, ink box, ink provider, and recording medium
JP2000322326A (ja) * 1999-05-14 2000-11-24 Sharp Corp バックアップメモリの情報管理方法
WO2001023987A1 (en) 1999-09-30 2001-04-05 M-Systems Flash Disk Pioneers Ltd. Removable, active, personal storage device, system and method
DE60045543D1 (de) * 1999-12-03 2011-03-03 Canon Kk Bilderzeugungssystem, Steuerverfahren dafür, Bilderzeugungsgerät, Datenverarbeitungsverfahren, und Speichermedium
US6854070B2 (en) * 2000-01-25 2005-02-08 Hewlett-Packard Development Company, L.P. Hot-upgrade/hot-add memory
US6351621B1 (en) * 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
JP2002014576A (ja) 2000-06-27 2002-01-18 Canon Inc 画像形成装置および画像形成方法、並びに記録媒体
US7343298B2 (en) * 2000-10-20 2008-03-11 Seiko Epson Corporation Method and system for supply of expendables
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
AU2001221632A1 (en) * 2000-11-28 2002-06-11 Nokia Corporation System and method for authentication of a roaming subscriber
US7240358B2 (en) * 2000-12-08 2007-07-03 Digital Fountain, Inc. Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources
US6351618B1 (en) 2000-12-20 2002-02-26 Xerox Corporation Method of using a security system for replaceable cartridges for printing machines
DE10108487A1 (de) 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US6654252B2 (en) * 2001-07-18 2003-11-25 Hewlett-Packard Development Company, L.P. Server system with removable server cartridges
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US20050162455A1 (en) * 2001-08-06 2005-07-28 Kia Silverbrook Printing cartridge with an integrated circuit device
US20030063311A1 (en) * 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US6917863B2 (en) * 2001-12-21 2005-07-12 Karl F. Milde, Jr. System for assuming and maintaining secure remote control of an aircraft
US20030123887A1 (en) * 2002-01-03 2003-07-03 Xerox Corporation Adertising from the customer replaceable unit memory of a copier or printer cartridge
JP3891004B2 (ja) * 2002-02-26 2007-03-07 日本電気株式会社 情報処理システム及び該システムの制御方法並びにプログラム
US20030231343A1 (en) * 2002-05-08 2003-12-18 Ayako Kobayashi Image forming apparatus, program adding method, and a recording medium
US6735399B2 (en) * 2002-05-17 2004-05-11 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming
US20030215248A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US20030215247A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming provided in an alternate replaceable sub-assembly
RU2268150C2 (ru) 2002-07-22 2006-01-20 Корпорация "Самсунг Электроникс" Устройство контроля расхода чернил в картридже
US6948067B2 (en) 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7121639B2 (en) * 2002-12-02 2006-10-17 Silverbrook Research Pty Ltd Data rate equalisation to account for relatively different printhead widths
US20060168580A1 (en) * 2003-02-21 2006-07-27 Shunji Harada Software-management system, recording medium, and information-processing device
US20040212820A1 (en) * 2003-03-17 2004-10-28 Toshiba Tec Kabushiki Kaisha Electronic apparatus with communication function and method of transmitting data by using the apparatus
US7240995B2 (en) 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US6895191B2 (en) * 2003-05-13 2005-05-17 Xerox Corporation Insertion verification of replaceable module of printing apparatus
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
EP1634237A4 (en) 2003-06-19 2009-09-09 Qualcomm Inc DEVICE AND METHOD FOR A MULTI-FUNCTION AUTHENTICATION DEVICE
US7197633B2 (en) * 2003-07-30 2007-03-27 Xerox Corporation Wireless machine post-launch configuration and option upgrade
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module
US7434053B2 (en) 2003-08-28 2008-10-07 Hewlett-Packard Development Company, L.P. Methods and systems for providing an identification key to a printing device
US7222206B2 (en) * 2003-09-18 2007-05-22 Vulcan Portals, Inc. Removable module for a portable electronic device having stand-alone and system functionality
JP4265383B2 (ja) * 2003-11-14 2009-05-20 富士ゼロックス株式会社 画像形成装置及びデータ読み出し書き込み方法
JP4707373B2 (ja) 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP2004086232A (ja) 2003-12-16 2004-03-18 Fuji Photo Film Co Ltd カートリッジの再使用禁止装置及び画像形成システム
US7286774B1 (en) * 2003-12-19 2007-10-23 Cartridge Corporation Of America, Inc. Universal printer chip
US7712891B2 (en) * 2003-12-26 2010-05-11 Brother Kogyo Kabushiki Kaisha Image-forming device
US7107502B2 (en) * 2004-01-29 2006-09-12 International Business Machines Corporation Diagnostic method for detection of multiple defects in a Level Sensitive Scan Design (LSSD)
JP5002120B2 (ja) * 2004-05-17 2012-08-15 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置及び画像形成システム
JP4766365B2 (ja) * 2004-05-17 2011-09-07 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置
JP5016189B2 (ja) 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US7146114B2 (en) * 2004-10-18 2006-12-05 Xerox Corporation Systems and methods for end-of-life prediction
KR100655932B1 (ko) * 2004-11-29 2006-12-11 삼성전자주식회사 화상형성장치, 이에 연결된 대체품관리 호스트장치 및그의 제어방법
KR100577715B1 (ko) * 2004-12-01 2006-05-10 삼성전자주식회사 화상형성장치 및 그의 제어방법
KR100793955B1 (ko) * 2004-12-03 2008-01-16 삼성전자주식회사 화상형성장치, 이에 연결된 호스트장치, 이들을 포함하는화상형성시스템 및 그의 제어방법
US7401222B2 (en) 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
US7286773B2 (en) * 2004-12-17 2007-10-23 Xerox Corporation Device identification method and system
KR100662609B1 (ko) * 2004-12-30 2007-01-02 삼성전자주식회사 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법
US7146112B2 (en) * 2005-01-13 2006-12-05 Xerox Corporation Replaceable unit monitor reader with auto polling capabilities
US7231153B2 (en) 2005-01-13 2007-06-12 Xerox Corporation Systems and methods for monitoring replaceable units
JP4970780B2 (ja) 2005-03-09 2012-07-11 株式会社リコー 電子装置、及び交換ユニット
US7840998B2 (en) * 2005-05-20 2010-11-23 Xerox Corporation System and method for authentication of replaceable modules
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
US7529491B2 (en) 2005-09-15 2009-05-05 Xerox Corporation Apparatus and method for adapting a machine to communicate with customer replaceable unit monitors having different interface formats
US7551859B2 (en) * 2005-09-27 2009-06-23 Steven Miller Multiple region printer chip
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US7667724B2 (en) 2005-10-13 2010-02-23 Xerox Corporation Customer replaceable unit with high voltage power supply
US7997711B2 (en) * 2005-12-23 2011-08-16 Xerox Corporation Supply units having an associated electronically-readable memory device
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
EP1977552B1 (en) * 2006-01-24 2012-08-01 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP2007328438A (ja) 2006-06-06 2007-12-20 Seiko Epson Corp 情報処理装置、そのデータバックアップ及び復旧方法
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
JP4321562B2 (ja) * 2006-08-08 2009-08-26 セイコーエプソン株式会社 液体収容容器
US7987375B2 (en) * 2006-11-20 2011-07-26 Canon Kabushiki Kaisha Communication apparatus, control method thereof and computer readable medium
US7526215B2 (en) * 2007-01-25 2009-04-28 Xerox Corporation Reserve life run-on feature for customer replaceable units
JP4857201B2 (ja) * 2007-06-20 2012-01-18 キヤノン株式会社 情報処理装置
JP5095325B2 (ja) * 2007-09-14 2012-12-12 株式会社リコー 画像処理装置及び画像処理方法
JP4963461B2 (ja) 2007-11-02 2012-06-27 株式会社リコー 画像形成装置、プログラムおよび印刷抑止方法
KR101198771B1 (ko) * 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2289835C2 (ru) * 2003-08-29 2006-12-20 Кэнон Кабусики Кайся Технологический картридж, механизм для его установки и электрофотографическое устройство формирования изображения
US7286772B2 (en) * 2004-01-26 2007-10-23 Samsung Electronics Co., Ltd. Toner monitoring network printer system and method of monitoring a toner cartridge thereof

Also Published As

Publication number Publication date
EP2250603A1 (en) 2010-11-17
BRPI0907869A2 (pt) 2015-07-21
US9203980B2 (en) 2015-12-01
CN102682238A (zh) 2012-09-19
CN102200714B (zh) 2014-07-30
US8453260B2 (en) 2013-05-28
CN103345134B (zh) 2016-01-20
CN102682238B (zh) 2015-04-15
US8069477B2 (en) 2011-11-29
US8069478B2 (en) 2011-11-29
KR101123695B1 (ko) 2012-03-16
EP2250605A4 (en) 2012-03-21
BRPI0909683B1 (pt) 2020-03-10
CN102063031B (zh) 2015-09-30
WO2009110693A1 (en) 2009-09-11
CN102073237B (zh) 2014-10-01
RU2012132973A (ru) 2014-02-20
US20130070301A1 (en) 2013-03-21
US20090220077A1 (en) 2009-09-03
BRPI0909781B1 (pt) 2020-12-01
CN102063031A (zh) 2011-05-18
US20090222664A1 (en) 2009-09-03
EP2250602A4 (en) 2011-04-06
KR20090094727A (ko) 2009-09-08
KR20110014537A (ko) 2011-02-11
US8176549B2 (en) 2012-05-08
RU2010136824A (ru) 2012-03-10
US8386781B2 (en) 2013-02-26
KR100997879B1 (ko) 2010-12-07
US20110004768A1 (en) 2011-01-06
CN101526771A (zh) 2009-09-09
KR20090094729A (ko) 2009-09-08
RU2452006C1 (ru) 2012-05-27
CN101526772B (zh) 2013-08-14
EP2250605A1 (en) 2010-11-17
US20090222886A1 (en) 2009-09-03
WO2009110692A1 (en) 2009-09-11
CN102063034A (zh) 2011-05-18
KR20110014536A (ko) 2011-02-11
CN102063034B (zh) 2014-06-11
WO2009110687A1 (en) 2009-09-11
RU2471229C2 (ru) 2012-12-27
EP2250600A4 (en) 2011-04-06
EP2250605B1 (en) 2015-04-01
RU2463655C2 (ru) 2012-10-10
KR100997239B1 (ko) 2010-11-29
KR101012398B1 (ko) 2011-02-11
CN101526796B (zh) 2013-08-21
US20110002002A1 (en) 2011-01-06
KR20090094726A (ko) 2009-09-08
CN101527767B (zh) 2013-03-13
BRPI0909781A2 (pt) 2017-11-07
KR20110014535A (ko) 2011-02-11
KR20090094728A (ko) 2009-09-08
BRPI0909683A2 (pt) 2015-09-22
RU2010136826A (ru) 2012-03-10
CN101526772A (zh) 2009-09-09
CN102073237A (zh) 2011-05-25
EP2250600A1 (en) 2010-11-17
RU2611014C2 (ru) 2017-02-17
RU2010136825A (ru) 2012-03-10
RU2598331C2 (ru) 2016-09-20
US20090219559A1 (en) 2009-09-03
KR101018387B1 (ko) 2011-03-02
CN102073236A (zh) 2011-05-25
RU2010136823A (ru) 2012-03-20
EP2250603A4 (en) 2011-04-06
CN101526796A (zh) 2009-09-09
CN102073236B (zh) 2014-10-01
CN103345134A (zh) 2013-10-09
CN101526771B (zh) 2013-01-02
WO2009110691A1 (en) 2009-09-11
CN101527767A (zh) 2009-09-09
EP2250602A1 (en) 2010-11-17
KR100997238B1 (ko) 2010-11-29
BRPI0909781A8 (pt) 2018-12-18
US8330966B2 (en) 2012-12-11
RU2012132972A (ru) 2014-02-20
CN102213924B (zh) 2014-03-19
CN102213924A (zh) 2011-10-12
US20110004746A1 (en) 2011-01-06
CN102200714A (zh) 2011-09-28
BRPI0909684A2 (pt) 2016-09-27
US8332934B2 (en) 2012-12-11

Similar Documents

Publication Publication Date Title
RU2452009C1 (ru) Блок, использующий операционную систему, и устройство формирования изображений, использующее ее
BRPI0909684B1 (pt) Aparelho de formação de imagem, unidade crum, unidade substituível e método para realizar comunicação de dados criptografadas

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PC41 Official registration of the transfer of exclusive right

Effective date: 20170522

PD4A Correction of name of patent owner