BR102013021326A2 - Aparelho formador de imagem, e método de autenticação de um aparelho formador de imagem - Google Patents

Aparelho formador de imagem, e método de autenticação de um aparelho formador de imagem Download PDF

Info

Publication number
BR102013021326A2
BR102013021326A2 BR102013021326-8A BR102013021326A BR102013021326A2 BR 102013021326 A2 BR102013021326 A2 BR 102013021326A2 BR 102013021326 A BR102013021326 A BR 102013021326A BR 102013021326 A2 BR102013021326 A2 BR 102013021326A2
Authority
BR
Brazil
Prior art keywords
data
authentication
detection data
integrity detection
integrity
Prior art date
Application number
BR102013021326-8A
Other languages
English (en)
Other versions
BR102013021326B1 (pt
Inventor
Jae-Yoon Lee
Hong-Rok Woo
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of BR102013021326A2 publication Critical patent/BR102013021326A2/pt
Publication of BR102013021326B1 publication Critical patent/BR102013021326B1/pt

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
    • G06F11/1032Simple parity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

APARELHO FORMADOR DE IMAGEM, E MÉTODO DE AUTENTICAÇAO DE UM APARELHO FORMADOR DE IMAGEM. São fornecidos um chip de Monitoraçào de Unidade Substituível pelo Cliente (CRUM), um aparelho formador de imagem, e um método de autenticação. O aparelho inclui um corpo principal, que inclui um controlador principal controlando operações do aparelho, uma unidade consumível montada' no corpo principal para. se comunicar com o controlador principal, e um chip CRUM, que é instalado na unidadel consumível e armazena informações sobre a unidade consumível. O controlador principal e o chip CRUM transmitem e recebem sinais, que incluem dados e dados de detecção de integridade entre si. Os dados de detecção de integridade são gerados por acumulação e análise dos dados de detecçao de integridade incluídos em um sinal anterior.

Description

I APARELHO FORMADOR DE IMAGEM, E MÉTODO DE ÀUTENTICAÇÃO DE UM APARELHO FORMADOR DE IMAGEM
Fundamentos
1. Campo
5 As formas de realização discutidals neste documento
referem-se a um chip CRUM e aparelho formador de imagem - para autenticação e comunicação, e a | seus respectivos métodos e, mais particularmente, a um chip de Customer Replaceable Unit Monitoring (CRUM) (Monitjoração de Unidade 10 Substituível pelo Cliente) e aparelho formador de imagem para autenticação e comunicação, para detectar se os dados estão completos, usando dados de detecção de integridade em um processo de comunicação, e seu respectivo método.
2. Descrição da Arte Relacionada
Com o uso cada vez maior de computadores, a taxa de
disseminação de aparelhos periféricos de computadores também está aumentando. Aparelhos periféricos de computador incluem aparelhos formadores de imagens, tais como impressoras, fac-símiles, scanners, máquinas copiadoras e impressoras multifuncionais.
Aparelhos formadores de imagens podem usar tinta ou toner para imprimir imagens em papel. Tinta ou toner é usado, cada vez que uma operação formadora de imagem é executada e, assim, acaba, quando usado por mais de um
período de tempo predeterminado. Nesse
caso, a unidade, onde a tinta ou toner é armazenada, tem d^ ser substituída. Tais peças ou componentes, que são substituíveis no processo usando um aparelho formador de imagem, podem ser def inida:s como unidades substituívejLs ou unidades consumíveis. Para conveniência de explicação, essas irão ser referidas como unidades consumíveis nèste documento.
Além dessas unidades, que devem
devido à depleção de tinta ou toner, como discutido acima,
ser substituídas
acterísticas, que s por mais de um
como correias de
há também unidades consumíveis com can mudam, quando as unidades são utilizadas
determinado período de tempo e, assim,| são substituídas para atingir uma satisfatória qualidade de impressão. Unidades consumíveis incluem substituição de cor para máquinas de revelação e peças, tais transferência intermediárias.
No caso de aparelhos formadores c|e imagem a laser, podem ser usadas unidades de eletrificação, unidades intermediárias, ou unidades de deposição, onde vários tipos de rolos e correias utilizadas em cada unidade podem ficar 20 desgastadas ou degeneradas, quando usadas|por mais do que o tempo de vida limite. Nesse sentido, a qualidade da imagem pode ser gravemente deteriorada. Um usuário deve substituir cada componente, ou seja, cada unidade consumível em um período de substituição apropriado, para |que a operação de 25 impressão possa ser executada para produzir imagens limpas.
Para gerenciar unidades consumíveis com mais eficiência, memórias podem ser associàdas às unidades consumíveis, a fim de trocar informações |com o corpo de um aparelho formador de imagem.
Ou seja, é possível gravar várias informações de uso, como o número de papel impresso, número de pontos emitidos, e período de utilização na mèmória da unidade consumível, para gestão de um momento £>ara substituir a unidade consumível.
Como um exemplo, grandes orjganizações, como organismos públicos, universidades e ejnpresas, empregam Serviços de Impressão Gerenciados (MEfS) , para tentar controlar com facilidade uma pluralidáde de aparelhos formadores de imagem. Um serviço de bolução integrada usando MSP pode fornecer as funções de cá.lculo de taxas de utilização de consumíveis para cada grupo, ou cada indivíduo, e cobrá-los de modo respectivo, e as funções de verificação do tempo de vida dos consumíveis e encomenda de consumíveis, antes que eles acabem. Tais [funções podem ser fornecidas, com base nas informações 4xatas c^e uso 2 0 materiais de consumo.
Para tal gerenciamento de controlador, instalado no corpo de um apárelho formador de imagem, e uma unidade de memória, instalada na unidade consumível, se comunicam entre si. No entanto, existem inúmeras variáveis no processo de comunicáção. Por exemplo, pode haver um ataque por um hacker, que
informações, um
tenta controlar o controlador, ou a unidade de memória, para fins maliciosos.
Além disso, pode haver uma interrupção de ruído causada, por exemplo, por um circuito [eletrônico ou um motor instalado em um aparelho formador de imagem.
5 Incidentes inesperados, como uma substância estranha penetrando em uma parte de conexão entre úm corpo principal e uma unidade consumível de um aparelho formador de imagem, uma interrupção de conexão devido à vibração durante as operações, e/ou um sinal de interferência elétrica sendo 10 aplicado através da parte de conexão, podém ocorrer.
Dados de comunicação podem mudar|, devido a essas variáveis. Por exemplo, após uma tarefa ^er concluída, uma unidade consumível pode transmitir infjormações, como o número de páginas de impressão, número de pontos, e volume 15 de toner restante para um controladcjr, e copiar as informações para uma memória não-voláti^L do controlador. Após os dadòs serem lidos como um valor incorreto, por exemplo, como OxFFFFFFFF, há um risco de |que o controlador possa perceber que a vida útil da unfidade consumíveis 20 correspondente tenha terminado. Neste ,aso, a unidade consumível não será mais capaz de ser usaèa.
Além disso, a unidade consumíveiL de um aparelho formador de imagem pode ter uma estrutiira, que pode ser destacável. Uma memória de uma unidade I consumível não é
2 5 normalmente acessada, e só a memória formador de imagem é usada durante
de um aparelho uma operação de 10
15
20
25
impressão do aparelho formador de imàgem devido, por exemplo, à vibração do motor e ruído de circuito, que podem ocorrer durante a operação. Assim, a cojnunicação entre a memória da unidade consumível e o aparelho formador de imagem pode ser executada somente em ocasiões limitadas, por exemplo, quando a unidade consumível for montada no aparelho formador de imagem, para que a memória da unidade consumível e a memória do aparelho formador de imagem sejam sincronizadas entre si, ou quando a unidade consumível for atualizada com respeito a alterações, apôs uma operação de impressão ser concluída e o motor parar.
ser sincronizada com a memória e os dados do aparelho
considerável de idade consumível, ser necessárias,
Por exemplo, uma
Como pode haver uma quantidade dados armazenados e gerenciados na un várias funções complementares podem consumindo um tempo prolongado de coinunicação. Assim, quando uma unidade consumível for substituída durante a comunicação, podem ocorrer problemas informação de uso de consumível de uma unidade consumível 1 indica, por exemplo, 100 páginas de impressão, 200 pontos emitidos, 300 vezes de acionamento do motor, e uma informação de uso de consumível de uma unidade consumível 2 indica, por exemplo, 2 00 páginas de impressão, 300 pontos emitidos, e 4 00 vezes de acionamento do exemplar, se o unidade consumível 1 for aparelho formador de imagem, a unidade
motor. Nesse caso montada sobre um consumível 1 pode formador de imagem. Se a unidade c^onsumível 1 for substituída pela unidade consumível 2 no processo de sincronização, ou seja, somente os dados |de 100 páginas de impressão e 200 pontos emitidos da unidade consumível 1 5 forem armazenados na memória do aparelho formador de imagem e, em seguida, a unidade consumível 1 foij: substituída pela unidade consumível 2, autenticação poíjie ser novamente executada. Posteriormente, os dados c|e 400 vezes de acionamento do motor podem ser copiados ^ara a memória do 10 aparelho formador de imagem. Como resultado, a memória do aparelho formador de imagem indica, ^or exemplo, 100 páginas de impressão, 200 pontos emitidok, e 400 vezes de acionamento do motor, que não são os valjores corretos. No caso desse exemplo, se a unidade cionsumível 2 for 15 atualizada com relação a alterações, após uma operação de impressão ser concluída no aparelho formádor de imagem, os
dados de 100 páginas de impressão e 200
pontos emitidos,
armazenados na memória do aparelho formador de imagem, podem ser armazenados na unidade consumível 2, enquanto os 20 dados reais da unidade consumível 2 indiciam 200 páginas de impressão e 3 00 pontos emitidos. Com^ as páginas de impressão se tornam 100, em vez de | 200, a unidade consumível correspondente tem valores dej dados incorretos e, assim, pode causar problemas.
Além disso, um aparelho formador ae imagem pode ter
e usar uma pluralidade de unidades consumíveis em um canal de Circuito Inter-integrado (I2C), em cujo caso, as unidades consumíveis podem ser classjif içadas por um endereço escravo no canal I2C. Nesse cas^>, se um endereço escravo for modificado para a identificação de outra 5 unidade consumível, devido a alguns problemas temporais, dados errados podem ser armazenados na ,memória da outra unidade consumível.
Além disso, em relação a uma urjidade consumível, cuja vida útil acabou, um hacker pode tentar redefinir as informações de usuário de consumível, por} exemplo, para um valor de "0" com um propósito malicioso, |a fim de reciclar inadequadamente a unidade consumível. Po[r conseguinte, um usuário pode tentar usar uma unidade conáumível, cuja vida útil acabou, causando problemas, como a. degradação do aparelho formador de imagem, ou deteriora|ção da definição, o usuário pode não ser alimentado com ijiformação exata a respeito das unidades consumíveis e, além|disso, um serviço de solução integrada pode não estar dispcjnível, devido aos problemas de MPS causados por informações incorretas de 2 0 consumíveis.
Por conseguinte, se faz necessária uma tecnologia que detecte com eficiência erros de comdnicação entre uma unidade consumível e um aparelho formadojr de imagem, para buscar a segurança dos dados.
Sumário
Aspectos e/ou vantagens adicionaii serão definidas, zaçao exemplar se
corpo principal, z de controlar as gem, uma unidade
em parte, na descrição a seguir e, em parte, serão percebidos através da descrição, ou pod^m ser aprendidos pela prática da invenção.
Um aspecto de uma forma de reali:
relaciona a um chip CRUM e a um aparelho liormador de imagem para segurança de comunicação, usando daqos de detecção de integridade, e seu método de comunicação.
Um aparelho formador de imagem, de acordo com uma forma de realização exemplar, inclui um que inclui um controlador principal capa: operações do aparelho formador de ima: consumível, que é montada no corpo principal para se comunicar com o controlador principal] e um chip de Customer Replaceable Unit Monitoring (CRUM) (Monitoração de Unidade Substituível pelo Cliente) , que: é instalado na unidade consumível e armazena informações sobre a unidade consumível, e o controlador principal executam comunicação de dados, se a autei sucedida, em que a autenticação é realizada por meio de uma 2 0 pluralidade de processos de autenticação, e dados de detecção de integridade, que são gerados por reflexão de dados de detecção de integridade anteriores, são usados em pelo menos dois processos de autenticação dentre a pluralidade de processos de autenticação.
0 controlador principal e o chip CRUM podem gerar
dados de detecção de integridade final por reflexão
e o chip CRUM nticação for bemcumulativa de todos os dados de detecçãb de integridade, que foram transmitidos ou recebidos |em processos de autenticação anteriores, em um processc^ de autenticação final, dentre a pluralidade de processos de autenticação.
0 controlador principal e o [chip CRUM podem
do os dados de autenticação para
transmitir/ receber um sinal, incluin detecção de integridade em um processo de gerar uma chave de sessão e um processo| de autenticação, para verificar a compatibilidade dentre | a pluralidade de processos de autenticação.
0 controlador principal e o [chip CRUM podem executar pelo menos um processo de autenticação, dentre o processo de autenticação para gerar uma cliave de sessão e o processo de autenticação para verificar a[compatibilidade. Quando começa o processo de autentpiçação para gerar
uma chave de sessão, o controlador] principal pode
dados e primeiros o chip CRUM, e o
transmitir um sinal, incluindo primeiros dados de detecção de integridade, para chip CRUM pode gerar segundos dados | de detecção de 2 0 integridade, usando segundos dados e os primeiros dados de detecção de integridade, e transmitir um sinal, incluindo os segundos dados e os segundos dadoq de detecção de integridade, para o controlador principal, e cada um dos primeiros dados e dos segundos dados pòde incluir dados
relacionados a uma chave de sessão, a chave de sessão.
fim de gerar uma Quando começar o processo de autenticação para verificar a compatibilidade, o controlador principal pode gerar terceiros dados de detecção de integridade utilizando
I
terceiros dados, os primeiros dados de (integridade e os segundos dados de integridade, e trankmitir um sinal, incluindo os terceiros dados e os terceiros dados de detecção de integridade, para o chip CRUM\ o chip CRUM pode gerar quartos dados de detecção de integridade, usando quartos dados e os primeiros a terceiros |dados de detecção de integridade, e transmitir um sinal, incbluindo os quartos dados e os quartos dados de detecção de (integridade, e os terceiros dados podem incluir informações] de índice em uma tabela previamente guardada no aparelho firmador de imagem, e os quartos dados podem incluir um valor correspondente às informações de índice.
Cada um dentre o controlador pr|incipal e o chip CRUM, quando um sinal incluindo os dadós de detecção de integridade for recebido de uma contrapajrte, pode separar os dados de detecção de integridade do |sinal recebido, e 20 comparar os dados de detecção de integridade separados com dados de detecção de integridade, que são|gerados por conta própria a partir de dados restantes, a fim de verificar a integridade do sinal.
Um aparelho formador de imagem, <àe acordo com uma forma de realização exemplar, inclui uma unidade de interface, que é conectada a um chip CRiJm, montado em uma 10
15
20
25
unidade consumível instalada no aparelho formador de imagem e um controlador que, quando ocorre um evento onde autenticação é necessária, autentica , o chip CRUM, realizando uma pluralidade de processos <^e autenticação do chip CRUM, e o controlador transmite/ jrecebe um sinal, incluindo dados de detecção de integridade em um processo de autenticação para gerar uma chave de sessão e um processo de autenticação para verifica^: compatibilidade dentre a pluralidade de autenticação processa, e os dados de detecção de integridade são geracjos por reflexão
cumulativa de pelo menos dados de detecç
ão de integridade
incluídos em um sinal recebido anteriormente.
Um chip CRUM montável em uma unidade consumível de um aparelho formador de imagem, de acordo com uma forma de realização exemplar, inclui uma unidade de interface, que recebe um sinal, incluindo primeiros dados e primeiros dados de detecção de integridade sobre os primeiros dados de um corpo principal do aparelho formador de imagem, uma unidade de teste, que separa os primeiros|dados de detecção de integridade do sinal recebido, a fim de verificar a integridade do sinal, uma unidade geradora que gera segundos dados de detecção de integridade usando segundos dados para autenticação com um corpo principal do aparelho formador de imagem e os primeiros dados de detecção de integridade, e um controlador que real|iza autenticação, transmitindo um sinal, incluindo os segundos dados e os segundos dados de detecção de integridade para um corpo principal do aparelho formador de imagem, através da unidade de interface.
Cada um dos primeiros dados e dbs segundos dados pode incluir dados relacionados a uma chave de sessão, a fim de gerar uma chave de sessão, e o controlador pode gerar a chave de sessão usando os primeiros dados e os
segundos dados, e realizar uma pluralidacl· autenticação subsequentes.
e de processos de
de autenticação do processo de primeira tabela sipal do aparelho
A pluralidade de processos
subsequentes pode incluir um segun autenticação para sincronização de uma armazenada em cada ■ um de um corpo prin formador de imagem e do chip CRUM, um terceiro processo de autenticação para sincronização de uma segunda tabela armazenada em cada um do corpo principal do aparelho formador de imagem e do chip CRUM, e um quarto processo de autenticação para determinar a compatibilidade entre o aparelho formador de imagem e o chip CRUl^, baseado em pelo menos uma das primeira e segunda tabelas.
0 controlador pode gerar e transmitir dados de detecção de integridade final por reflexão de todos os dados de detecção de integridade, que foram transmitidos e recebidos no quarto processo de autenticação.
Um método para autenticar um apairelho formador de
imagem, de acordo com uma forma de realização exemplar, inclui determinar a ocorrência de um evento, que requer autenticação de uma unidade consumível mcntada no aparelho formador de imagem e, após a ocorrência dc}> evento, realizar autenticação de um chip CRUM montado na ijnidade consumível por um controlador principal do aparelho para autenticação do chip CRUM, e da realizada por meio de uma pluralidade
formador de imagem autenticação ser de processos de
autenticação, e dados de detecção de integridade, gerados por reflexão dos dados de detecção de integridade anteriores, serem usados em pelo menos dois processos de autenticação dentre a pluralidade cje processos de autenticação.
Dados de detecção de integridade, que são transmitidos/ recebidos em um processo final dentre a pluralidade de processos podem ser gerados por reflexão cumulativa de detecção de integridade, que tenham sido transmitidos ou recebidos nos processos de autenticação anteriores.
A autenticação pode incluir uma primeira operação de autenticação, em que o controlador principal transmite
de autenticação de autenticação, de todos os dados
rimeiros dados de
um sinal incluindo primeiros dados e p
detecção de integridade para o chip CRtM, e o chip CRUM
tegridade, usando de detecção de
gera segundos dados de detecção de in segundos dados e os primeiros dados integridade, e transmite um sinal incluindo os segundos dados e os segundos dados de detecção de integridade para o dados de detecção luindo os quartos
controlador principal, e uma segunjda operação de autenticação, em que o controlador principal gera terceiros
dados de detecção de integridade usando terceiros dados, os primeiros dados de detecção de integridáde e os segundos dados de detecção de integridade, e transmite um sinal incluindo os terceiros dados e os teirceiros dados de detecção de integridade para o chip CRUM, e o chip CRUM gera quartos dados de detecção de integridade usando quartos dados e os primeiros a terceiros de integridade, e transmite um sinal inc
dados e os quartos dados de detecção de integridade para o controlador principal, onde cada um dos primeiros dados e dos segundos dados inclui dados relativas a uma chave de sessão, a fim de gerar uma chave de sessão, em que os 15 terceiros dados incluem informações de índice em uma tabela previamente guardada no aparelho formado}: de imagem, e os quartos dados incluem um valor correspondente às informações de índice.
Um método para autenticar um chi^ CRUM montável em uma unidade consumível de um aparelho formador de imagem, de acordo com uma forma de realização receber um sinal, incluindo primeiros dados e primeiros dados de detecção de integridade para autenticação de um corpo principal do aparelho formador de integridade do sinal, separando os pr
exemplar, inclui
imagem, testar a imeiros dados de
detecção de integridade do sinal recebido, gerar segundos dados de detecção de integridade usando segundos dados e os primeiros dados de detecção de integridade para autenticação com um corpo principal do aparelho formador de imagem, e realizar autenticação por tiransmissão de um 5 sinal, incluindo os segundos dados e os segundos dados de detecção de integridade para um corpo principal do aparelho formador de imagem.
0 método pode incluir realizar ujna pluralidade de processos de autenticação subsequentes depois de transmitir 10 um sinal, incluindo os segundos dados e os segundos dados de detecção de integridade, para um corpo principal do aparelho formador de imagem, e dados de detecção de integridade, que são transmitidos/ recebidos em um processo de autenticação final dentre a pluralidade de processos de
auos por reflexão o de integridade,
autenticação subsequentes, podem ser gei cumulativa de todos os dados de detecçã que são transmitidos ou recebidos jsm processos de autenticação anteriores.
0 processo de autenticação f inajl pode incluir a 2 0 recepção de terceiros dados, dos primeiros dados de detecção de integridade e de um sinal incluindo terceiros dados de detecção de integridade gerados jisando os segundos dados de detecção de integridade e os ter corpo principal do aparelho formador dá imagem, e gerar 2 5 quartos dados e quartos dados de detecção de integridade usando os primeiros a terceiros dados de detecção de
:eiros dados de um 10
integridade, e transmitir um sinal incluindo os quartos dados e os quartos dados de detecção de integridade para um corpo principal do aparelho formador de imagem, e cada um dos primeiros dados e dos segundos dados pode incluir dados relacionados a uma chave de sessão, a fim de gerar uma chave de sessão, e os terceiros dados podem incluir informação de índice em uma tabela previamente guardada no aparelho formador de imagem, e os quajrtos dados podem incluir um valor correspondente às informáções de índice.
Um aparelho formador de imagem, jde acordo com uma
corpo principal, z de controlar as m, e uma unidade
forma de realização exemplar, inclui um que inclui um controlador principal capa operações do aparelho formador de image consumível, onde é montado um chip de Customer Replaceable Unit Monitoring (CRUM) (Monitoração de Unidade Substituível pelo Cliente), e o controlador principal, quando ocorre um evento, onde é necessária a autenticação do chip CRUM, transmite um primeiro sinal incluindo primeiros dados e primeiros dados de detecção de integridade para o chip CRUM, e o chip CRUM gera segundos dados de detecção de integridade usando segundos dados e os primeiros dados de detecção de integridade, e transmite os segundos dados e um segundo sinal incluindo os segundos dados e os segundos dados de detecção de integridade para o controlador principal, para realizar um processo de autenticação para gerar uma chave de sessão, e o controlador principal transmite um terceiro sinal incluindo terceiros dados de detecção de integridade e os terceiros: dados, que são gerados usando os primeiros dados de detecção de integridade e os segundos dados de detecção de integridade para o chip CRUM, gera quartos dados de detecção de integridade usando os primeiros a terceiros dados de detecção de integridade, e transmite incluindo os quartos dados e os quartos
de integridade para o controlador principal, para realizar
um quarto sinal dados de detecção
para
determinar
um processo de autenticação, compatibilidade.
Os primeiros dados podem incluir um primeiro comando, primeiros dados de autenticação, e um primeiro cedente para atribuir os primeiros dadcs de detecção de integridade, e os segundos dados podem incluir segundos dados de autenticação e um segundo cedente para atribuir os segundos dados de detecção de integridade com base em um resultado de operação, de acordo com o prjlmeiro comando, os terceiros dados podem incluir um segundo comando, terceiros dados de autenticação, e um terceiro cedente para atribuir os terceiros dados de detecção de integridade, e os quartos dados podem incluir quartos dados de autenticação e um quarto cedente para atribuir os quartos de integridade com base em um resultado de operação, de acordo com o segundo comando.
Como anteriormente mencionado, de acordo com várias
dados de detecção formas de realização exemplares da divulgação atual, é possível alcançar a segurança de uma coiruinicação completa, utilizando cumulativamente dados de detecção de integridade usados em comunicações anteriores. |por conseguinte, informações de unidades consumíveis e de aparelhos de formação de imagem podem ser gerenciadas ^om segurança.
Breve Descrição dos Desenhjos Os aspectos acima e/ou outros mais da divulgação
atual ficarão mais evidentes, através
da descrição da
divulgação atual tendo como referência os desenhos anexos, em que:
a Fig. 1 ilustra um aparelho formador de imagem, de acordo com uma forma de realização exemplir;
a Fig. 2 é um modo de exibição de calendário, ilustrando um processo de comunicação entre um controlador e um chip CRUM em um aparelho formador de imagem, de acordo com uma forma de realização exemplar;
a Fig. 3 é um modo de exibição de calendário, que ilustra um processo de análise de integrijdade de um sinal, usando um dos dados de detecção de integridade;
a Fig. 4 é um modo de exibição de calendário, ilustrando um processo de comunicação entre um controlador e um chip CRUM em um aparelho formador de imagem, de acordo com uma forma de realização exemplar;
a Fig. 5 é um diagrama de blocos ilustrando um
aparelho formador de imagem exemplar montado em uma unidade consumível;
as Fig. 6 e 7, ilustram um apajrelho formador de imagem exemplar, de acordo com várias fojrnas de realização exemplares;
a Fig. 8 ilustra uma conf iguraçãcj de um chip CRUM,
segundo uma forma de realização exemplar da presente divulgação;
as Fig. 9 e 10 ilustram um método de comunicação, de acordo com várias formas de realização exemplares;
as FIGS. 11 a 18 são vistas ilustrando um método de
autenticação de um aparelho formador de imagem, de acordo com uma forma de realização exemplar;
a Fig. 19 é um diagrama de blocojs que ilustra uma configuração de um chip CRUM, seguncjo uma forma de realização exemplar;
á Fig. 2 0 é um modo de exibição de calendário que ilustra um processo de autenticação;
as Fig. 21 a 24 ilustram um método exemplar para a geração de dados de detecção de integridade usados para cada processo de autenticação;
as Fig. 25 a 27 ilustram uma conexão exemplar de uma unidade consumível a um corpo principal de um aparelho formador de imagem;
a Fig. 28, ilustra uma forma exemplar de onda de um sinal, que é transmitido e recebido de acprdo com um método de interface I2C; e a Fig. 2 9 é uma vista ampliada na parte exemplar do sinal da Fig. 28.
Descrição Detalhada Será feita agora referência em djetalhes às formas 5 de realização, cujos exemplos são ilustrjados nos desenhos anexos, em que números de referência similares se referem a elementos similares em todo este documento. As formas de realização são descritas abaixo para exjplicar a presente invenção, referindo-se às figuras.
Formas de realização exemplares são discutidas em
detalhes abaixo, tendo como referência os|desenhos anexos.
Na descrição seguinte, números |de referência de desenhos semelhantes são utilizados p^ra os elementos semelhantes. As matérias definidas na descrição, tais como 15 a construção detalhada e elementos, sãcp fornecidas para auxiliar em uma completa compreensão das formas de realização exemplares.
A Fig. 1 ilustra uma configuração de um aparelho formador de imagem, de acordo com uma farina de realização 20 exemplar. Conforme ilustrado na Fig. 1, por exemplo, um aparelho formador de imagem inclui um corpo 100, um controlador 110 instalado no corpo 100, e uma unidade consumível 200 que pode ser montada no corpo 100. Um aparelho formador de imagem pode ser incorporado como 2 5 vários tipos de aparelhos, como uma impressora, scanner, aparelho de múltiplas funções, fac-símile, ou máquina e pode ser um dos
copiadora, que podem formar imagens em pppel ou em várias outras mídias de gravação. De acordo <iom uma forma de realização exemplar, o corpo 100 pode ser um corpo principal do aparelho formador de imagem, e o controlador 110 pode ser um controlador principal.
O controlador 110 pode ser montado sobre o corpo 100 do aparelho formador de imagem, pjara controlar as funções do aparelho formador de imagem, be acordo com uma forma de realização exemplar, o controlador 110 é um 10 controlador principal, que controla tod^.s as funções do aparelho formador de imagem.
A unidade consumível 2 00 pode sejr montada sobre o corpo 100 do aparelho formador de imagem, vários tipos de unidades que impliduem, direta ou indiretamente, no aparelho formador de inuigem. Por exemplo, no caso de um aparelho formador de imagem de eletrificação, unidades de exposição à revelação, unidades de transferência, unidades de deposição, vários tipos de rolos, correiajs, e tambores OPC podem ser unidades consumíveis. Além diss<j>, vários tipos de unidades, que devem ser substituídos ao | usar um aparelho formador de imagem, podem ser definidos como uma unidade consumível 200.
Cada unidade consumível 2 00 pode ter um tempo de 2 5 vida predeterminado. Portanto, uma unidajie consumível 200 pode incluir um microprocessador e/ou circuito, como um
a laser, unidades luz, unidades de ide
chip CRUM (chip de monitoramento de unidade substituível pelo cliente) 210, que permite a substitujição em um tempo apropriado.
Um chip CRUM 210 pode ser montado ^obre uma unidade
consumível 2 00 e registrar várias informaç 210 inclui uma memória. Portanto, um chip
referido de vários termos, como uma unidaae de memória, ou
ões. Um chip CRUM CRUM 210 pode ser
memona
nto de unidade uma questão de ermo "chip CRUM". CRUM, várias
CRUM (memória de monitorame substituível pelo cliente), mas por conveniência de explicação, será usado o t Na memória fornecida no chip informações características sobre a unidade consumível 200, o chip CRUM em si, ou o aparelho formador de imagem, e também informações sobre o uso ou programa.s relativamente à realização de uma tarefa formadora de ijmagem, podem ser armazenados.
Vários programas armazenados no
incluir, não só aplicativos gerais, mas teimbém programas de
chip CRUM podem
S/O (Sistema Operacional) e programas 2 0 Informações sobre o fabricante da unidad informações sobre o fabricante do apar imagem, nomes de aparelhos formadores de informações sobre a data de fabricação,
ae criptografia, e consumível 20 0, elho formador de imagem montáveis, número de série,
nome do modelo, informações sobre assinatura eletrônica,
chave de criptografia, e índice da chave
podem ser incluídas nas informações de características. As
de criptografia, 10
informações de uso podem incluir informaçφes( como quantas folhas de papel foram impressas até o (momento, quantas folhas de papel podem ser impressas de agojra em diante, e a quantidade de toner restante. Em vez dissjí, as informações de características podem ser também referidas como informações exclusivas.
De acordo com uma forma de realização exemplar, informações, conforme ilustradas a segui podem ser armazenadas em um chip CRUM 210
Tabela 1
ir na Tabela 1,
Informações Gerais Versão do SO CLP300 Vl .30.12.35 02-22-2007 Versão SPL-C 5.24 06-2 8-2006 Versão do motor 6.01.00(5 5) USB n° de série BH4 5BAIP9 1446SB. Modelo definido DOM Data de início do serviço 29/09/200 Opção Capacidade da RAM 3 2 Mbytes =; Capacidade da EEPROM 4 0 96 byte USB conectada (alta) Vida útil dos consumíveis Ccçacidade total de páginas 774/93 pá ginas (colorida/mono) Vida útil do fusor 1636 pági ias Vida útil do rolo de transferência 864 págin IS Vida útil dó rolo compactador 867 págin HS Capacidade total de imagens 3 251 image :ns Unidade geradora de imagens/ Vida útil do rolo 61 imagens / 19 páginas deve 3251 image ms Vida útil da correia de transferência 14/9/14/1! > imagens (C/M/Y/K) Capacidade total do toner Informações sobre toner Percentagem de toner restante 99%/91%/9: >%/100% (C/M/Y/K) Oiertura média de toner 5%/53%/31! >/3% (C/M/Y/K) Informações sobre consumíveis Ibner ciano SAMSUNG (D1 DM) Ttoner magenta SAMSUNG(D DM) Itoner amarelo SAMSUNG(D DM) Itoner preto SAMSUNG (D DM) Unidade geradora de imagens SAMSUNG (D DM) Menu de cores Cor personalizada Ajuste mar mal (CMYK : 0,0,0,0) Menu de configuração Economia de energia 20 minutou Continuação automática Ligada Ajuste de altitude Básico 25
Na memória do chip CRUM 2(10, informações aproximadas de unidades consumíveis 200j, e informações sobre a vida útil, informações, e menu d^ configuração da unidade consumível 200, podem ser armaienadas. Além do 5 corpo do aparelho formador de imagem, um j3/0 previsto para utilização na unidade consumível pode sjer armazenado na memória.
0 chip CRUM pode incluir uma CPU (não ilustrada) , que pode gerenciar a memória, executar [vários programas armazenados na memória, e executar a comunicação com um corpo de um aparelho formador de imagem, ou um controlador de outros aparelhos.
A CPU pode ativar o S/O armazenado na memória do chip CRUM, e executar a inicialização da unidade consumível 200 em si, além da inicialização do aparelho formador de imagem. A CPU pode executar a autenticação, entre o corpo do aparelho formador de imagem, quando a
inicialização for
concluída, ou durante
inicialização
Quando
pode executar a com o corpo do
inicialização estiver concluída, ela comunicação dos dados de criptografia
aparelho formador de imagem. Vários òomandos e dados transmitidos do corpo do aparelho formador de imagem podem ser criptografados, de acordo com criptografia arbitrário, e ser transmitidòs.
Em um evento específico, por exemplo, como quando o aparelho formador de imagem contendo a unidade consumível
um algoritmo de 15
20
25
200 estiver ligado, ou quando a unidade ccpnsumível 200 for separada e, a seguir, novamente acoplada) ao corpo 100 do aparelho formador de imagem, a CPU ^>ode executar a inicialização por si própria, em separado)da inicialização 5 do controlador 100. A inicialização] inclui vários processos, como ativação inicial de diversos programas aplicativos utilizados na unidade consumível 200, cálculo de informação secreta necessária na comunicação de dados com o controlador 110 após a inicialização,
um canal de comunicação, inicialização
memória, verificação de quando deve ocorrer a substituição, definição de um valor do registro intherno da unidade consumível 200, e definição de um sinal de relógio interno/ externo.
, configuração de de um valor de
A definição de um valor de registro pode ser definida como uma operação de configurar valores de registro funcionais dentro da unidade consumível 200, para que a unidade consumível 200 possa operar de acordo com diferentes estados funcionais predeterminados por um usuário. A configuração de um sinal de relógio interno/ externo se refere a uma operação de ajustar uma frequência
pelo controlador para estar em
de um sinal de relógio externo fornecida
110 do aparelho formador de imagem, consonância com o sinal de relógio interno usado pela CPU dentro da unidade consumível 200.
A verificação de quando a substituição deve ocorrer pode ser uma operação de identificar o volume restante de toner ou tinta até agora usado, prevendo quando a tinta ou toner se esgotarão, e notificando o [controlador 110. Mediante determinação no processo de inicialização, de que 5 o volume de toner já se esgotou, a unidade consumível 200 pode ser incorporada para notificar o controlador 110, que ela está em um estado não-operável. Uma vez que a unidade consumível 200 em si tem S/O, vários tiposj de inicialização podem ser realizados, de acordo ccjm os tipos e 10 características da unidade consumível 200.
Após a CPU ser montada e o S/O injstalado, o volume restante da unidade consumível armazenado na unidade de memória 210 pode ser identificado, ou o número de vezes de recarga, antes do controlador 110 solicitaLr comunicação com 15 a unidade 200, quando o aparelho formadjor de imagem for ligado. Nesse sentido, o tempo de notijficar a falta da unidade consumível pode ocorrer mais cedo do que antes. Por exemplo, quando o toner estiver acabando^ um usuário pode ligar o aparelho e, em seguida, fa^er ajustes para 20 conversão em um modo de poupança de tonèr e, em seguida, executar geração de imagens. 0 mesmo se aplica, quando apenas um toner especial estiver também acabando.
A CPU pode não responder a controlador 110, até que a inicialij:
um comando do zação esteja em
2 5 andamento e depois concluída. 0 controlador 110 aguarda por
uma resposta, ao transmitir periodicamen
te o comando, até que haja uma resposta.
Por conseguinte, quando uma respos|ta, ou seja, uma confirmação for recebida, a autenticação jiode ser efetuada entre o controlador 110 e a CPU. Neste ca^o, devido ao S/O 5 instalado no chip CRUM 210, é possílvel realizar a autenticação através da interação entre a(unidade CRUM 210 e o controlador 110.
O controlador 110 criptografa dad^s ou um comando para autenticação e os transmite para o cl*iip CRUM 210. Nos dados transmitidos pode constar um valo Aqui, o Rl pode ser um valor aleatório,
r arbitrário Rl. que se altera em
cada autenticação, ou um valor fixo predeterminado. 0 chip
chave de sessão, recebido e, em ion Code) (Código chave de sessão
CRUM, que recebeu os dados, gera uma usando um valor arbitrário R2 e o Rl seguida, gera um MAC (Message Authenticat de Autenticação de Mensagem), usando a gerada.
Um sinal incluindo o MAC gerado |e o R2, como foi mencionado anteriormente, é transmitido para o controlador 20 110. 0 controlador 110 gera a chave de sessão, usando os R2 e Rl recebidos, gera o MAC, usando a chav^ de sessão gerada e, então, certifica o chip CRUM 210, | comparando o MAC gerado e o MAC no sinal recebido. De acordo com várias formas de realização exemplares, informações de assinatura
2 5 eletrônica, ou informações de chave, pode em tal processo de autenticação e usadas
m ser transmitidas na autenticação. Após a autenticação ser feita com êxito, o controlador 110 e o chip CRUM realizam utaa comunicação de dados de criptografia para gerenciamento áe dados. Ou seja, guando um comando do usuário tiver sido inserido, ou quando 5 uma tarefa formadora de imagem tiver sido iniciada ou concluída, o controlador 110 criptografaj o comando ou os dados para realizar leitura de dados, gra.vação, ou funções adicionais, usando um algoritmo de criptografia e, a seguir, os transmite ao chip CRUM 210.
0 chip CRUM 210 pode decodificar os dados ou o
comando recebido, e executar operações,) como leitura ou gravação de dados, correspondentes ao comando decodificado. 0 algoritmo de criptografia usado no chi]!? CRUM 210, ou no controlador 110, pode ser um algoritmo de criptografia padronizado. Tal algoritmo de criptografia é mutável, quando a chave de criptografia for descoberta, ou quando houver necessidade de reforçar a segurança. Diversos algoritmos de criptografia, como o algoritmo de chave assimétrica RSA, algoritmo de chave simét SEED, AES, podem ser usados.
trica ARIA, TDES,
Assim sendo, entre o chip CRUM 210 e o controlador 110, comunicação para autenticação e troca de dados pode ser realizada inúmeras vezes. Em cada comunicação, sinais são transmitidos do controlador 110 para ou vice-versa. Neste caso, um sinal ti dados de detecção de erro para a detecçc
o chip CRUM 210, ransmitido inclui ão de integridade dos dados incluídos no sinal correspondenjte. Tais dados de detecção de erro são os dados gerados pelo acúmulo dos dados de detecção de erro incluídos no sinal transmitido ou recebido, a partir da comunicação anterioi|.
5 Ou seja, entre o controlador 110 4 ° chip CRUM 210,
uma pluralidade de comunicações pode se:jr executada, como autenticação 1, autenticação 2, autenticação 3,..., autenticação n, comunicação de dados 1|, comunicação de dados 2,..., comunicação de dados m. acordo com uma
forma de realização exemplar, em um sin^l transmitido em toda comunicação, ou em determinado processo da comunicação, dados de detecção de integridade podem ser incluídos. Em tais dados de detecção dè integridade, os dados de detecção de integridade usadas na comunicação 15 anterior são refletidos cumulativamente.
O lado que recebeu o sinal detecta a integridade do sinal correspondente, usando dados |de detecção de integridade no sinal. Assim, quándo os dados correspondentes forem determinados como ^stando completos, 20 uma próxima operação ou comunicação subsequente é executada. Se for necessário gravar os d^dos recebidos, os dados e os dados de detecção de integridade incluídos nesse sinal podem ser temporariamente armazenadas. Novos dados de detecção de integridade podem ser gerados, usando dados 25 subsequentes a serem transmitidos para o lado que transmitiu o sinal e os dados de detecção de integridade recebidos a partir da comunicação anterior e temporariamente armazenados. Nesse sentido, um sinal, ao qual, os novos dados de detecção de integridade foram adicionados, pode ser transmitido aos da[dos subsequentes. Entre o controlador HO e o chip CRUM 210j tal comunicação, que inclui tais dados de detecção de integridade, pode ser realizada uma pluralidade de vezes. Quaiido a comunicação for realizada, incluindo os últimos dados de detecção de integridade, uma detecção final pode ser |realizada, usando os dados de detecção de integridade inèluídos no último sinal recebido. Se não houver nada de errado com a detecção final, todos os dados, que feiram armazenados temporariamente até então, podem ser grávidos. A
Fig. 2 ilustra um processo de comunicaçãò exemplar entre o controlador HO e o chip CRUM 210, segifndo uma forma de realização exemplar da presente divulgaçãj). De acordo com a Fig. 2, o controlador 110 transmite um pirimeiro sinal 10, que inclui dados 1 e dados de detecção d^ integridade 1. O chip CRUM 210, que recebeu o primeiro sinal 10, gera dados de detecção de integridade 2, usando os dados de detecção de integridade 1 incluídos no primeiro sinal 10 e dados 2. 0 chip CRUM 210 transmite um segundo sinal, que inclui os dados 2 e os dados de integridade 2, p^
HO. Assim sendo, os sinais (30,..., N) , de detecção de integridade gerados usándo os dados de detecção de integridade da comunicação anterior, são
ara o controlador que incluem dados executados uma pluralidade de vezes.
Um valor de resultado do cálculo LLogico de dados a serem transmitidos, um valor de resultado (gerado, aplicando uma fórmula matematicamente predeterminada para os dados, 5 ou um valor de resultado de criptografar |os dados, isto é, MAC, pode ser utilizado como dados de detecção de integridade.
A Fig. 3 ilustra um método de detecção, usando dados de detecção de integridade. De acojrdo com a Fig. 3, quando um sinal, que inclui dados a e dados de detecção de integridade a, for recebido (S310) , o chip CRUM 210 separa os dados de detecção de integridade a (S32 0).
0 chip CRUM 210 gera dados de detecção de integridade a', usando os dados restantes e dados de detecção de integridade, que ele havia transmitido durante a comunicação anterior (S330) . 0 chip CRU|4 210, em seguida, compara os dados de detecção de integricjade a' gerados em conformidade com os dados de detecção de integridade a separados (S340), e se eles forem idênticos, determina que eles estão completos (S350). Se eles não forem idênticos, o chip CRUM 210 determina que os dados estão em um estado de erro, e interrompe a comunicação (S3 60). Para conveniência de explicação, doravante, os dados de detecção de integridade a' serão referidos como os dados sujeitos à 2 5 comparação.
Quando for determinado que os dados correspondentes 15
20
estão completos, dados de detecção de integridade b são gerados, utilizando dados b a serem transmitidos e os dados de detecção a (S370) . Nesse sentido, ji transmitido
um
sinal, que inclui os dados b e os dado
s de detecção de
integridade b, para o controlador 110 (S3Ô0).
A Fig. 3 ilustra um processo de
executado, por exemplo, no chip CRUM 210, mas o mesmo
detecção exemplar
ntrolador HO. Ou sinal, que inclui
proceâso pode ser também realizado no co seja, quando o controlador 110 recebe um 10 os dados b e os dados de detecção de ihtegridade b, ele separa os dados de detecção de integrida.de b e realiza a detecção. Este método de detecção é semel (S370) e, assim, a repetida explicação e omitidas.
hante ao (S33 0) a ilustração serão
A configuração dos sinais transmitidos e recebidos
entre o controlador HO e o chip CR
UM 210 pode ser
projetada em vários tipos. Ou seja, dados incluídos nos
sinais podem incluir pelo menos um de informação a ser gravada, informações d operações, de acordo com o comando,
resultado sobre detecção de integridade em relação a sinais
anteriormente recebidos, e informações notificar um local dos dados de detecção informações de resultado na detecção de
ntre um comando, e resultado sobre informações de
ie indicador para Ie integridade. As integridade podem
ser excluídas dos sinais inicialmente transmitidos e
recebidos entre o controlador 110 e o
chip CRUM 210 25
método para detecção de dados de integridade pode ser usado para cada operação de comunicação no processo de comunicação acima, mas também pode ser apjLicado apenas para algumas ou importantes operações de comunicação durante 5 todo o processo de comunicação, se necessário.
A Fig. 4 ilustra uma forma de realização exemplar de um processo de detecção de integridajie, usando sinais tendo diferentes formatos, por exemplo, djLferentes daqueles da Fig. 2. De acordo com a Fig. 4, o controlador 110 10 transmite um sinal, que inclui dados e dacjlos de detecção de integridade 1 (S410). Aqui, os dados incluem dados de Comando de Leitura (CMD) 1 e um indicador Ul. Os dados de Comando de Leitura (CMD) 1 incluem, não só um comando, mas também um destino de leitura, ou um endereço de memória. 0 15 Ul se refere às informações de indicador,
dados de Comando de Leitura (CMD) 1. Ás informações de indicador Ul se referem a um símbolo para notificar um local de análise dos dados de detecção sinal. As informações de indicador podem hex expressas como 20 um número fixo de bytes. Por exemplo, cinco bytes podem ser usados para a informação de indicador. Por outro lado, os dados de Comando de Leitura (CMD) 1 são variáveis, de
que acompanham os
de integridade no
acordo com o conteúdo dos dados e, portan dados de detecção de integridade 1 também Quando o sinal é recebido, o chip
to, o tamanho dos é variável.
CRUM 210 realiza
detecção de integridade, usando os dados de detecção de integridade 1 incluídos no sinal (S415). |d chip CRUM 210 é capaz de gerar dados de detecção de integridade 2, usando os dados a serem transmitidos e os dadcjs de detecção de integridade 1, e transmite o sinal, que | inclui os mesmos 5 (S420) . Conforme ilustrado na Fig. 4, no sinal a ser transmitido, dados de Leitura 1, que sãjo dados lidos na memória fornecida na unidade consumível 1|00, de acordo com os dados de Comando de Leitura (CMD) 1, c.ados de Resultado
2, que indicam o resultado da operação realizada, de acordo com os dados de Comando de Leitura (CMDj 1, um indicador U2, e dados de detecção de integridade 2, I são incluídos.
O controlador 110 separa os dadcts de detecção de integridade 2 do sinal recebido e realiza detecção de integridade (S425). Então, se existirem d^dos de Comando de 15 Leitura (CMD) 3 subsequentes, o controlacjor 110 gera dados de detecção de integridade 3, utilizapido os dados de Comando de Leitura (CMD) 3, e os dados de detecção de
integridade 2 e, em seguida, transmite um
sinal, que incluí
os dados de Comando de Leitura (CMD) 3, ikm indicador U3, e dados de detecção de integridade 3 para o chip CRUM 210 (S430).
Conforme ilustrado na Fig. 4, por exemplo, comunicações com uma pluralidade de dad<j>s de detecção de integridade 4, 5, 6, Tl e T2 são executadas (S440, S450, S460, S470, S485), seguido por respectivas detecções de integridade (S435, W445, S455, S465) . Quando o sinal de comunicação final for recebido do chip CRÜM 210 (S470) , o chip CRUM 210 detecta a integridade dos dados, que foram transmitidos e recebidos em todo o processo de comunicação e temporariamente armazenados usando dadojs de detecção de 5 integridade Tl incluídos no sinal de cjomunicação final (S475). Se for determinado que os dados estão completos, como resultado da detecção final, os dados, que foram armazenados temporariamente, são armazenados em uma memória não-volátil (não ilustrada) (S480). Por conseguinte, da 10 mesma forma, quando o sinal de comunicação final for transmitido pelo chip CRUM 210, o controlador 110 também realiza toda detecção de integridade, us|ando os dados de detecção de integridade T2 incluído^ no sinal de comunicação final (S490) . Nesse sentidcj, os dados, que 15 foram temporariamente armazenados, sãoj armazenados na memória não-volátil, se for determinado c^ue os dados estão
.. I
completos (S4 95).
Os dados de detecção de integridade usados em tais processos de comunicação são gerados por acumulação dos dados de detecção de integridade usados] nas comunicações anteriores.
De acordo com uma forma de realiziação exemplar, os dados de detecção de integridade podem ser tratados da seguinte maneira:
Dados de detecção de integridade 1 = E(Read CMD Data 1 | ui;
Dados de detecção de integridade 2 = E (Read CMD Data 2 |
Result Data 2 | U2 | Integrity detection
Dados de detecção de integridade 3 = E(Read CMD Data 3 |
data 1)
U3 I Integrity detection data 2)
Dados de detecção de integridade 4 = E (Rjead CMD Data 4 |
Result Data 4 | U4 | Integrity detection data 3)
Dados de detecção de integridade 5 = E(Write CMD Data 5 |
U5 I Integrity detection data 4)
Dados de detecção de integridade 6 = E(Re
Integrity detection data 5)
Dados de detecção de integridade Tl = E (
I U-Tl I Integrity detection data Tl-1)
ad Data 6 | U6 |
Write CMD Data Ll
Dados de detecção integridade T2 = E(ResuÍLt Data L2 | U-T2
I Integrity detection data Tl]
Nas fórmulas acima, o termo "E()M dw aplicar uma fórmula predeterminada pa de resultado. Assim sendo, dados de deteccfc podem ser gerados, pela adição dos dado
indica uma função ira obter um valor
ão de integridade s de detecção de integridade anteriores e de todos os dados a serem transmitidos, aplicando vários cálculos lógicos, como XOR (eXclusive OR) , a partir do valor resultante da
onhecidas entre o Ior resultante de
substituição de dados em outras fórmulas c controlador 110 e o chip CRUM 210, e do va
criptografias, aplicando vários algoritmos de criptografia acima referidos.
A Fig. 5 ilustra um aparelho formador de imagem exemplar, onde uma pluralidade de unidades! consumíveis 200- 1, 200-2,..., 200-n é fornecida dentrô do corpo 500, segundo uma forma de realização exemplar da presente divulgação.
Conforme ilustrado na Fig. 5, um japarelho formador de imagem inclui um controlador 510, uma unidade de interface de usuário 120, uma unidade de interface 130, uma unidade de memória 14 0, e uma pluralic consumíveis 200-1, 200-2,..., 200-n.
dade de unidades
A unidade de interface de usuário 120 desempenha um papel de receber vários comandos do usuário, ou mostrando e 20 notificando várias informações. A unidade de interface de usuário 12 0 pode incluir uma tela LCD ou LED, pelo menos um botão, ou um alto-falante. Ela também podje incluir uma tela de toque, dependendo das circunstâncias.
A unidade de interface 13 0 se refere a uma 2 5 configuração, que pode ser conectada com uma conexão com fio e/ou sem fio com um PC host, ou vários aparelhos (Universal Serial
externos para realizar comunicação. A unidade de interface 13 0 pode incluir vários tipos de interfaces, como uma interface de rede sem fio, interface USB BUS), e uma interface de rede sem fio.
A unidade de memória 14 0 executa uma função de
armazenamento de vários programas ou dado^ necessários para ativar o aparelho formador de imagem.
O controlador 510 desempenha um papel de controlar todas as atividades do aparelho formador de imagem. 0 controlador 510 processa dados recebidos através da unidade de interface 130, e converte os dados processados em um
I
formato, em que a imagem pode ser formada
O controlador 510 executa uma tarefa formadora de imagem com relação aos dados convertidos, usando uma pluralidade de unidades consumíveis 200-1, 200-2,..., 200- n. A unidade consumível pode ser fornecida de várias formas, dependendo do tipo do aparelho formador de imagem.
No caso de uma impressora a laser, unidades de eletrificação, unidades de exposição à 2 0 revelação, unidades de transferência
deposição, vários tipos de rolos, correias, e tambores OPC podem ser unidades consumíveis.
luz, unidades de a, unidades de
Em cáda unidade consumível 200-1, um primeiro chip CRUM a n chip CRUM 210-1 podem ser incluídos.
Cada chip CRUM pode incluir uma memória e CPU etc. 20
25
Pelo menos um de um módulo de criptogra.f ia, detector de adulterações, unidade de interface, unidaqe de relógio (não ilustrada) que emite sinais de relógio, oU unidade geradora de valor aleatório (não ilustrada) qu^ gera um valor aleatório para autenticação, pode ser incluído.
A unidade de criptografia (não ilustrada) suporta o algoritmo de criptografia, para que a CPU (não ilustrada) possa executar autenticação ou comunicarão criptografada
com o controlador 510. A unidade de
iriptografia pode
suportar um determinado algoritmo dentre uma pluralidade de algoritmos de criptografia, como algoritmo de chave assimétrica RSA, ECC e algoritmo de chave simétrica ARIA, TDES, SEED, e AES. O controlador 510 ( também pode dar suporte a um algoritmo correspondente entjre uma pluralidade 15 de algoritmos de criptografia. Nesse sentido, o controlador 510 pode identificar qual tipo de algoritmo de criptografia
prosseguir com o a comunicação de
é usado na unidade consumível 200, algoritmo de criptografia, e executar criptografia.
Consequentemente, mesmo quando) uma chave for
emitida, independentemente do tipo
de algoritmo de
criptografia aplicado na unidade consumível 200, a chave
pode ser montada facilmente no corpo comunicação de criptografia.
Um detector de adulteração (não
unidade para se defender de várias tentativas físicas de
100, e executar
ilustrado) é uma pode armazenar o
hackers, ou. seja, adulteração. Um detectcjr de adulterações monitora um ambiente de operação, t^l como tensão, temperatura, pressão, luz e frequência, e|quando houver uma tentativa, como decap, apaga ou bloqueia fisicamente os 5 dados. Neste caso, o detector de adulteração pode ter uma alimentação separada.
A memória fornecida dentro do chip CRUM 210 pode incluir uma memória de S/O, memória não-volátil, ou memória volátil. A memória de S/O (não ilustrada)
S/O para ativação da unidade consumível 200. A memória nãovolátil (não ilustrada) pode armazenar vários dados nãovoláteis. Na memória não-volátil, várias informações, como informações de assinatura eletrônica, várias informações de algoritmo de criptografia, informações áobre o estado da 15 unidade consumível 200 (por exemplo, o Volume restante de toner, quando trocar o toner, o número de folhas de impressão etc.), informações exclusivais (por exemplo, informações de fabricante, informações da data de fabricação, número de série, nome do nodelo do produto 20 etc.), e informações A/S podem ser armazenadas. Dados recebidos no processo de comunicação com o controlador podem ser armazenados na memória não-volátil.
A memória volátil (não ilustradíi) pode ser usada como um espaço de armazenamento temporário necessário para a operação. Na memória volátil, os dados determinados como estando completos em cada comunicação] e os dados de detecção de integridade em cada determinação, podem ser temporariamente armazenados.
A unidade de interface (não ilustrada) assume um papel de ligar a CPU ao controlador, e pode ser incorporada 5 como Uma interface serial, ou uma interface sem fio. Uma vez que a interface serial usa um menor nyimero de sinais do que uma interface paralela, ela tem um efeito de redução de custos e, além disso, é adequada em ambientes de operação,
Λ
onde há muito barulho, tal como uma impressora.
Um chip CRUM pode ser fornecido em cada unidade
consumível. Cada chip CRUM pode executar |a comunicação com o controlador e outros chips CRUM. Durante a comunicação, são transmitidos novos dados de detecção de integridade, gerados por acumulação dos dados de detecção de integridade usados na comunicação anterior.
A Fig. 6 ilustra um aparelho formádor de imagem, de acordo com uma forma de realização exemplar da presente invenção. Conforme ilustrado na Fig. 6, aparelho formador de imagem inclui um controlador 610 e uma 20 unidade de interface 630, e o controlador 610 inclui uma unidade de processamento de dados 111, uméi. unidade geradora 112, uma unidade de detecção 113, e uma unidade de controle 114 .
A unidade de processamento de dad a serem transmitidos para o chip CRUM m<
consumível, que pode ser montada no apairelho formador de
por exemplo, um
os 111 gera dados .ontado na unidade 25
imagem. Os dados incluem pelo menos um dentre um comando e informações a serem processadas por esse comando. Ou seja, no caso de um comando de leitura, um endereço de uma memória a ser lida, ou informações sobre o assunto a ser lido, podem ser transmitidas em conjunto. No caso de um comando de gravação, a informação a ser transmitida em conjunto. A unidade de
gravada pode ser processamento de
dados 111 pode produzir dados no seu estado, ou pode
smiti-los. Vários ção e informações
criptografar os dados e, em seguida,
comandos, como um comando para autentica
relacionadas a esses comandos, podem ser gerados na unidade de processamento de dados 111. Esses comandos e informações podem ser gerados com frequência antes, durante, ou depois, de executar a tarefa formadora de imagem. Por exemplo, 15 quando o aparelho formador de imagem for ligado, ou quando a unidade consumível 2 00 for destacada e, então, novamente
acoplada, ou quando um comando de inicia
formadora de imagem for emitido, o controlador 110 pode
transmitir o comando de autenticação,
2 0 leitura, para autenticação na unidade
Assim,
controlador 610 pode identificar várias
lização na tarefa
ou o comando de consumível 200.
informações sendo geridas na unidade cons ou pode armazená-las na unidade de memóri aparelho formador de imagem 100.
Durante ou após a conclusão da e
umível 200 em si, a 14 0 do corpo do
xecução da tarefa
formadora de imagem, a unidade de processamento de dados 111 pode gerar um comando de gravaçáo e respectivas informações para registrar informações sobre o item consumido, ou seja, informações sobre a [tinta ou toner, o
pontos impressos, o que executou a
número de páginas impressas, o número de e informações históricas sobre o usuári impressão, para a unidade consumível 200.
A unidade geradora 112 gera dadcj>s de detecção de integridade, usando dados emitidos ]j>ela unidade de processamento de dados 111. A unidade geradora 112 pode simplesmente somar os dados emitidos pela unidade de processamento de dados 111, executar um cálculo lógico, como XOR, substituir em uma fórmula matemática predeterminada, ou criptografar os dados lesando o algoritmo de criptografia, e emitir o valor do resiiltado, como dados de detecção de integridade. Se houver dados de detecção de integridade usados na comunicação anterior, a unidade geradora 112 acumula e reflete, mesmo
detecção de integridade anteriores em cojijunto, e gera os dados de detecção de integridade.
2 0 Os dados de detecção de integridade gerados na
unidade geradora 112 são adicionados aos unidade de processamento de dados 111, e para a unidade de interface 63 0. Na Fig. 6, ê ilustrado como se a emissão da unidade de processamento de dados 111 fosse apenas fornecida para a unidade geradora 112, mas a emissão da unidade de processamento de dados 111 pode ser
aqueles dados de
dados gerados na são transmitidos fornecida diretamente para a unidade de jlnterface 630, ou fornecida a um multiplexador (não ilustracjo) . No caso de
um
unidade geradora iplexador, e pode
multiplexador ser fornecido, a emissão da
112 também é fornecida, como para o mult ser transmitida para a unidade de interfade 63 0 em forma de sinal, onde os dados e dados de detecção de integridade são incluídos em conjunto.
A unidade de interface 630 transmite o sinal, que inclui os dados e os primeiros dados de detecção de integridade para o chip CRUM 210.
A unidade de interface 630 pode receber um sinal de resposta do chip CRUM 210. Para conveniência de explicação, o sinal transmitido pela unidade de interface será referido como um primeiro sinal, e o sinal transmitido pelo chip CRUM serã referido como um segundo sinal.
Segundos dados de detecção de integridade incluídos no segundo sinal são dados, onde os primeiros dados de detecção de integridade foram acumulados e refletidos.
A unidade de detecção 113 separa os segundos dados de detecção de integridade incluídos no segundo sinal
recebido através da unidade de interface
63 0, e detecta a
integridade dos dados incluídos no segundo sinal. Mais
especificamente, a unidade de detecção 1 método conhecido entre o chip CRUM 210 restantes, após a separação dos segundos
L3 se aplica a um acerca dos dados dados de detecção
de integridade e dos dados de detecção de integridade, que a uma comumcaçao
o controlador 610 transmitiu anteriorment^, e gera dados de detecção de integridade.
A unidade de detecção 113 comjjara os dados de detecção de integridade gerados em conjformidade com os 5 segundos dados de detecção de integridade separados do segundo sinal, e determina se eles são idênticos. Se eles forem idênticos, a unidade de detecção 113 determina que os dados correspondentes estão completos, e se eles não forem idênticos, a unidade de detecção 113 determina que os dados 10 correspondentes estão em um estado de errcj).
A unidade de controle 114 execut posterior, de acordo com o resultado de detecção por parte da unidade da detecção 114. Ou seja, se for determinado que o segundo sinal inclui dados em um estado de erro, a unidade de controle 114 pode parar subsequente, ou fazer outra tentativa. S que o segundo sinal está em um estado no um estado integral, a unidade de controle 114 executa a comunicação subsequente.
De acordo com uma forma de realiztação exemplar, ao
determinar que os dados correspondentes estão em um estado
r
integral, a unidade de controle 114 pode armazenar os dados correspondentes diretamente na unidade de
Segundo uma forma de realização exemplar, a unidade de controle 114 pode armazenar temporariamente os dados obtidos em cada comunicação e os dados de detecção de
a comumcaçao e for determinado rmal, ou seja, em
memória 14 0. 10
15
20
25
integridade e, após a comunicação finai ser concluída, registrar os dados armazenados temporariamente na unidade de memória 14 0.
A Fig. 7 ilustra um aparelho formajdor de imagem, de acordo com uma forma de realização exemplar. Conforme
ui a unidade de inclui a unidade geradora 712, e a
ilustrado na Fig. 7, o corpo 700 incl memória 74 0, além do controlador 710, que de processamento de dados 711, a unidade unidade de detecção 713, e a unidade de òontrole 714, e a unidade de interface 73 0. A unidade de memória 740 inclui uma unidade de armazenamento temporário j741 e uma unidade
de armazenamento 742
o temporário 741, tos e os dados de
Assim, na unidade de armazenament os dados determinados como estando comple detecção de integridade podem ser temporariamente armazenados. Os dados de detecção de integridade
temporariamente armazenados podem ser uti detecção de integridade no processo subsequente.
Iizados durante a de comunicação
1 relacionado ao imeiro sinal, que integridade, ser
Ou seja, quando o segundo sina primeiro sinal for transmitido após o pr inclui os primeiros dados de detecção de transmitido para o chip CRUM 210, a unidade de detecção 713 separa os segundos dados de detecção de integridade do segundo sinal, e gera novos dados de detecção de integridade, isto é, dados sujeitos à comparação, usando os 10
20
25
dados restantes e os dados de detecção de integridade armazenados na unidade de armazenamento temporário 741. Daí em diante, a unidade de detecção 713 conjpara os dados de detecção de integridade recentemente jerados com os segundos dados de detecção de integridajle na unidade de armazenamento temporário 741, e pod^ determinar a integridade do segundo sinal, ou dados incjluídos no segundo sinal.
A unidade geradora 712 pode gerar, por exemplo, terceiros dados de detecção de integridade com base em dados subsequentes e nos segundos dados de detecção de integridade, se existirem dados subsequentes a serem transmitidos para o chip CRUM 210 no estado do segundo
dade de interface
sinal ser integral. Nesse sentido, a uni
73 0 transmite os terceiros dados de detecção de integridade
e o terceiro sinal, que inclui os dados
subsequentes, ao
chip CRUM 210. Ou seja, conforme ilustrado nas Figs. 2 a 4,
o controlador e o chip CRUM realizam
comumcaçao por
inúmeras vezes.
A unidade da detecção 713 pode executar uma
detecção final sobre a integridade dos
recebidos durante a comunicação, usando os dados de
detecção de integridade final incluídos no processo de comunicação. Ou seja, c mencionado, os dados de detecção
sinais completos
transmitidos e recebidos durante a comunicação são gerados
no sinal recebido omo anteriormente de integridade I 48
por acumulação e exame dos dados de detecç anteriores e, portanto, os dados de detecç final incluem todos os dados, a partir do de detecção de integridade até pouco a 5 Portanto, se for determinado què os dados usando os dados de detecção de integridad dados armazenados temporariamente são unidade de armazenamento 742, na unidade quando comunicação necessitando de gravaç 10 com base no julgamento de que todo, o conteúdo de comunicação é confiável.
ão de integridade ão de integridade s primeiros dados ntes dos atuais.
estão completos, s final, todos os armazenados na de memória 74 0, ão for realizada,
controlador 710 e que avisa ser a smitem o sinal, e
Durante a primeira comunicação, o o chip CRUM 210 incluem um indicador, primeira comunicação e, em seguida, trant durante a comunicação final, incluem um indicador que avisa ser a comunicação final e, em seguida, transmitem o sinal. Assim, quando for determinado a partir do sinal recebido da contraparte, o controlador 710 e o chip CRUM 210 executam a detecção final acima mencionada, e armazenam os dados na unidade de armazenamento 742.
Tal detecção final pode ser executada, quando uma tarefa formadora de imagem for concluída, ou em cada unidade de tempo predeterminada, de acoi realização exemplares. Ela também pode quando um comando de usuário para armazenamento de dados for inserido, quando um comando de desligamento em relação
rdo com formas de e ser realizada, 10
15
25
ao aparelho formador de imagem for inserido, ou no processo de autenticação de um aparelho formador de imagem, e de uma unidade consumível.
As Figs. 6 e 7 ilustram |uma unidade de processamento de dados, unidade geracjora, unidade de detecção, e unidade de controle exemplares incluídas no controlador, mas não sendo necessariamente limitadas a tal forma de realização. Ou seja, pelo menos uma dentre a unidade de processamento de dados, unidade geradora, unidade de detecção, e unidade de controle, pode ser fornecida, além do controlador. Neste caso, ao contrário da ilustração nas Figs. 1 a 4, o controlador pode executar apenas a função original, e comunicação com o chip CRUM 210 pode ser realizada pela unidade de proces: unidade geradora, unidade da detecção, controle.
A Fig. 8 ilustra uma configuração de um chip CRUM 810, segundo uma forma de realização exemplar da presente divulgação. Conforme ilustrado na Fig. 8 J o chip CRUM 810 inclui uma unidade de interface 811, unidade de detecção
sarnento de dados, e unidade de
812, unidade geradora 813, unidade de
dados 814, unidade de controle 815, unidade de
armazenamento temporário 816, e unidade 817.
A unidade de interface 811 recebe que inclui os primeiros dados e os pr
processamento de
de armazenamento
o primeiro sinal, imeiros dados de rimeiros dados de
detecção de integridade do corpo do aparelho formador de imagem, especialmente do controlador montado no corpo.
A unidade de detecção 812 separa primeiros dados de detecção de integridade do primeiro sijnal, e detecta a integridade do primeiro sinal. O métodoj de detecção da unidade da detecção 812 é semelhante ao ajcima ilustrado e, portanto, uma explicação repetida será omi|tida.
A unidade de armazenamento temporário 816 armazena temporariamente os primeiros dados e os p detecção de integridade, quando for determinado que o primeiro sinal está completo.
A unidade de processamento de dádos 814 gera os segundos dados, quando existirem segu deverão ser transmitidos ao corpo do apa imagem.
A unidade geradora 813 gera os ^egundos dados de detecção de integridade, usando os segundos dados gerados e os primeiros dados de detecção de integridade.
A unidade de controle 815 contr|ola a unidade de 2 0 interface para transmitir o segundo sinil, que inclui os
ndos dados, que relho formador de
segundos dados e os segundos dados de detecção de integridade, ao corpo do aparelho formadcir de imagem. Além disso, a unidade de controle 815 controla todas as atividades do chip CRUM. Ou seja,
anteriormente, quando o chip CRUM em st unidade de controle 815 pode ativar o cl
como mencionado i tiver o S/O, a hip CRUM usando o 10
15
25
S/O. Após o programa de inicialização ser armazenado, a inicialização pode ser realizada separadamente do corpo do aparelho formador de imagem.
A unidade de controle 815 executa uma operação correspondente a cada comando recebido do|corpo do aparelho formador de imagem. Ou seja, quando o comando de leitura for recebido, a unidade de controle B15 lê os dados armazenados na unidade de armazenamento 817, de acordo com esse comando, e transmite os dados para o de imagem através da unidade de inte
processo, dados de detecção de integridade podem ser adicionados.
Enquanto isso, a unidade de detecção 812 realiza
aparelho formador rface 811. Neste
detecção de integridade no terceiro terceiro sinal, que inclui os terceiros de integridade gerados por acumulação e ή dados de detecção de integridade.
Quando a comunicação for concluí
detecção 812 detecta todos os sinais recebidos no processo
2 0 de executar a tarefa formadora de imagem
de detecção de integridade final incluídos no sinal
recebido no processo da comunicação. Qua for concluída no estado de integridad armazenamento temporário 816 armazena os temporariamente armazenados na unidade 817, se necessário.
sinal, quando o dados de detecção xame dos segundos
da, a unidade de
, usando os dados
ndo a comunicação e, a unidade de dados, que foram dé armazenamento Ou seja, quando a comunicação [for concluída, a
20
e de detecção 812 dados de detecção te, quando for estão completos,
unidade de controle 815 controla a unidad para executar a detecção final, usando os de integridade final. Por conseguin determinado que os dados correspondentes como resultado da detecção final na uni.dade da detecção 812, a unidade de controle 815 armazena οει dados, que foram temporariamente armazenados na unidade temporário 816, na unidade de armaze
de armazenamento naraento 817, se
necessário.
na Fig. 8 são ador de imagem na
As operações do chip CRUM 810 semelhantes às operações do aparelho form Fig. 7. Ou seja, o controlador do aparelho formador de imagem e o chip CRUM da unidade consumivel executam operações, que correspondem de modo semèlhante entre si, conforme ilustrado nas Figs. 1 a 4. Portanto, ambos os lados devem gerar os dados de detecção de integridade, e devem ter algoritmos, que realizam as det dados de detecção de integridade gerados
ecções, usando os
A Fig. 9 ilustra um método de
acordo com uma forma de realização exemplar da presente
divulgação. 0 método de comunicação ilu
pode ser executado em um controlador pre
de um aparelho formador de imagem, ou previsto em uma unidade consumível.
Conforme ilustrado na Fig. 9, quando dados a serem
comunicação, de
strado na Fig. 9 visto em um corpo em um chip CRUM 10
15
20
25
transmitidos forem gerados (S910), dado^ de detecção de integridade são gerados usando esses dados| gerados (S920).
Depois disso, os dados de detecção de integridade gerados e o sinal, que inclui os dados, são transmitidos (S930) .
Por conseguinte, um sinal| de resposta correspondente ao sinal transmitido | é recebido da contraparte (S940) . No sinal de resposta], novos dados de detecção de integridade gerados por acumulação e exame dos dados de detecção de integridade transmitidos pelo S930 são incluídos.
A detecção de integridade é executada, usando os dados de detecção de integridade incluídos no sinal de resposta (S950).
Assim, de acordo com uma forma de realização exemplar, é possível determinar a integridade de cada comunicação, usando cumulativamente os dacjlos de detecção de integridade anteriores.
A Fig. 10 ilustra um método de comunicação, de acordo com uma forma de realização exemplar. Conforme ilustrado na Fig. 10, quando os dados a ierem transmitidos são gerados (S1010), dados de detecção de integridade são gerados com base nesses dados (S1020). Depois disso, o sinal, que inclui os dados e os dados de detecção de
integridade, é transmitido (S1030), e um relativo a esse sinal é recebido (S1040) .
sinal de resposta Nesse sentido, os dados de detecção de integridade são sepa|rados do sinal de resposta (S1050).
A condição dos dados estarem completos pode ser determinada, usando os dados restantes, dcj>s quais, os dados de detecção de integridade foram separadas, e os dados de detecção de integridade existentes (S1060 Se for determinado que os dados como resultado da determinação,
estão completos, dados são
os
temporariamente armazenados (S1070), enquanto que, se for determinado que os dados estão em um estado de erro, a comunicação é interrompida (S1100) , ou out^ra tentativa pode ser executada.
Se existirem dados subsequentes no estado temporariamente armazenado (S1080), o referido estágio pode 15 ser realizado por várias vezes. Se não houver dados subsequentes, os dados armazenados temporariamente são armazenados, de acordo com o resultado de detecção de integridade do sinal recebido (S1090).
Nas formas de realização exemplares acima mencionadas, exceto por parte dos dados de detecção de integridade transmitidos pelo controlajc formador de imagem durante a primeira comunicação de dados, os dados de detecç^ são gerados, por acumulação e exame dos de integridade durante a comunicação
resultado, os dados de detecção de integridade durante a
dor do aparelho inicialização da ão de integridade dados de detecção anterior. Como contato, mudanças
comunicação final incluem todos os dadofe de detecção de integridade usados, por exemplo, em ai.guns importantes processos de comunicação. Portanto, dados| exatos podem ser gravados.
Assim, é possível proteger ccbm segurança as
informações no controlador e no chip CRlJM contra efeitos externos, tais como ruído, baixo ponto de anormais nos consumíveis, modificação intencional, e hacking.
De acordo com uma forma de realizáção exemplar, ela
pode basear-se no aparelho formador de
CRUM montado na unidade consumível u^ada no aparelho formador de imagem, mas o método de pomunicação acima mencionado pode ser também aplicado a outros tipos de
aparelhos. Por exemplo, uma forma de reí pode ser aplicada ao caso de comunicação fabricado para comunicação com o chip aparelho formador de imagem, e também comunicação entre um aparelho eletrônic
imagem e no chip
alização exemplar entre um aparelho CRUM, e não o para o caso de co normal e uma
memória montada em um componente usado ne&se aparelho.
Os dados de detecção de integridade podem ser usados, por exemplo, apenas para alguns processos da autenticação. Ou seja, um controlador principal fornecido no corpo principal de um aparelho formador de imagem pode 25 executar a autenticação com o chip CRT^M de uma unidade consumível em diversos eventos, como quando uma unidade consumível, onde um chip CRUM é montado, for substituída, quando um aparelho formador de imagem for inicializado, quando atualização de dados for necessárici, quando atingir um período de tempo predefinido, e afins.
5 0 chip CRUM pode ser criado para realizar
autenticação com um aparelho formador de imagem, e executar operações, como leitura ou gravação de dados pelo chip CRUM, somente quando for confirmado que o chip CRUM é apropriado para o aparelho formador de imagem correspondente. Pode haver vários tipos de autenticação, que podem ser selecionados, dependendo das circunstâncias. Por exemplo, em um caso onde as informações do chip CRUM anterior não puderem ser usadas, devido ao carregamento ou substituição de uma unidade consumível, pode ser usado um método de autenticação, que tenha alto nível de criptografia, mas leve um tempo relativamente longo para ser executado. Em um caso, onde a autenticação for necessária para atualizar alguns dos dados no processo de impressão, pode ser realizada uma autenticação mais rápida e mais simples. Embora a autenticação rea de impressão seja relativamente simples método de autenticação em termos de criptografia, uma vez que ele é baseado em dados gerados durante a autenticação anterior com alto nível de criptografia.
A Fig. 11 ilustra um processci de autenticação
exemplar entre um corpo principal de ura aparelho formador
Lizada no processo ele é um forte 20
de imagem e um chip CRUM, montado 1 em uma unidade consumível. Referindo-se à Fig. 11, o córpo principal 100 de um aparelho formador de imagem e |o chip CRUM 210 realizam autenticação final, depois de pássarem por vários processos de autenticação (Auth-1 ~ 4). O número e a ordem do processo de autenticação (Auth-1 ~ 4^ podem variar em diferentes formas de realização exenjplares. O corpo
principal 100 de um aparelho formador de
imagem e do chip
CRUM 210 pode executar o processo de a.utenticação, para gerar uma chave de sessão, e o processo de autenticação para verificar a compatibilidade de um cpip CRUM, e um ou mais processos de autenticação podem ser|realizados antes, depois, ou durante os processos de autenticação.
Conforme ilustrado na Fig. 11, a|autenticação pode 15 ser dividida em uma autenticação básica e: uma autenticação adicional. A autenticação básica inclui o primeiro processo de autenticação (Auth-1) para executa^ a autenticação interna, e a autenticação adicional inclui várias operações, como Auth-2, Auth-3, e Auth-4.
primeiro processo de auten
executa a autenticação entre o aparelho formador de imagem
eração para criar ormador de imagem
100 e o chip CRUM 210, e executa uma op uma chave de sessão comum. 0 aparelho f 100 e o chip CRUM 210 se comunicam entre ^i, criptografando todos os, ou parte dos, dados que são trocados entre eles durante a comunicação, usando um algoritmo de criptografia,
ticação (Auth-1) como uma chave simétrica ou uma chave assimétrica, de modo que os dados não possam ser vistos do extetíor.
O aparelho formador de imagem 100 ja o chip CRUM 210 criam uma chave de sessão comum, usandcj} dados trocados
ação (Auth-1), e afar dados para
durante o primeiro processo de autentic usam a chave de sessão para criptogr comunicação posterior.
0 segundo processo de autenticição (Auth-2) se refere a uma operação para sincronizjar a Tabela de Combinação (tabela C) do aparelho formaqtor de imagem 100 com aquela do chip CRUM 210. A tabela C
que são usadas para o aparelho formador
d
são informações, e imagem 100 e o
Ou seja, a tabela a ser operado, ao
determinado que a
chip CRUM 210 se autenticarem mutuamente.
C se refere a uma tabela, onde um valor enviar um código de consulta, é gravado,|e também pode ser referida como a primeira tabela.
Quando a inicialização é execútada no aparelho formador de imagem 100, ou quando for tabela C do aparelho formador de ihiagem 100 não é compatível com a tabela C do chip CRUM 210, o segundo processo de autenticação pode ser realizado para sincronizar as tabelas C do aparelho formador de imagem 100 e do chip CRUM 210. A condição da tabela C do aparelho formador de imagem 10 0 ser compatível com a tabela C do chip CRUM 210 pode ser determinada no aj>arelho formador de imagem 10 0. OU EDC (Bits de representa um
A Fig. 12 é ura modo de exibição de calendário para ilustrar um segundo processo de autenticação exemplar. Conforme ilustrado na Fig. 12, o aparelho formador de imagem 10 0 pode gerar dados PRT e um REQESjT CMD (comando de 5 solicitação) (SlllO) , e transmitir o mesmcJ para o chip CRUM 210. 0 REQUEST_CMD pode ser fornecido em cjiversos formatos. Por exemplo, o REQUEST_CMD pode ser CMD ||^(PRT data) || MAC CRC (Verificação de Redundância Cíclica)
Correção e Detecção de Erros). "E()
Algoritmo de Criptografia, e "II" representa um símbolo de operação predeterminado, ou seja, um símbolo de adição.
Quando o REQUEST_CMD for recebido, o chip CRUM 210 gera dados CRUM (S123 0) , e gera uma tabela C, usando os dados CRUM gerados e os dados PRT recebidos (S1240). 0 chip 15 CRUM 210 pode gerar uma tabela C, aplicando uma função de configuração predeterminada, no que diz jrespeito aos dados CRUM e aos dados PRT.
0 chip CRUM 210 pode gerar uma RESPOSTA (RESPONSE) , incluindo os dados CRUM gerados (S1250), e transmitir a RESPOSTA gerada ao aparelho formador de imagem 100 (S1260). A RESPOSTA pode ser gerada, usando os njiétodos de E (CRUM data) IIMAC IlCMD Result IlCRC ou EDC.
O aparelho formador de imagem 100 gera uma tabela C, usando os dados CRUM recebidos e os dados PRT (S1270). 0 aparelho formador de imagem 100 também pode gerar uma tabela C, aplicando uma função de configuração 10
15
25
predeterminada. Consequentemente, o aparjelho formador de imagem 100 e o chip CRUM 210 podem ter i mesma tabela C, respectivamente.
Quando o segundo processo de autenticação (Auth-2) for concluído, o terceiro processo de autenticação (Auth-3) pode ser realizado. O terceiro processc^ de autenticação (Auth-3) pode ser um processo, onde o apa|relho formador de imagem 100 e o chip CRUM 210 sincronizam a tabela de consulta (tabela Q) . A tabela Q se refere a uma tabela, onde dados para autenticação, como um código de consulta, são gravados, e pode ser também conhecida como a segunda tabela.
A Fig. 13 ilustra um terceiro processo de autenticação exemplar. Conforme ilustrôido na Fig. 13, quando o segundo processo de autenticação corpo principal do aparelho formador determina se a versão da tabela Q no corp é, ver. PRT) é maior do que a versão da
CRUM 210 (S1310) . Se for determinado que a versão PRT é
2 0 maior do que a versão CRUM, o corpo prin
for concluído, o de imagem 100 o principal (isto tabela Q no chip
cipal do aparelho
formador de imagem 100 fornece informações sobre a tabela Q para o chip CRUM 210. Nesse sentido, o chip CRUM 210 atualiza a versão CRUM, para corresponder à versão da tabela Q do corpo principal do aparelho formador de imagem (S1320) .
Por outro lado, se a versão PRT f
or menor do que a versão CRUM (S1330) , o chip CRUM 210 fórnece informações sobre a tabela Q ao corpo principal do aparelho formador de imagem 100. Nesse sentido, o aparelho formador de imagem 100 atualiza a versão PRT, para corresponder ã versão da 5 tabela Q do chip CRUM 210 (S1340).
Assim sendo, quando as tabelas Q de ambos os lados se tornarem compatíveis através da atualização, ou se elas forem compatíveis sem atualização, a operação de verificação de um código de consulta, ou seja, os valores 10 registrados na tabela Q são executados (S1350). Tal operação de verificação de um código de consulta pode ser o quarto processo de autenticação.
A Fig. 14 ilustra um processo exemplar de sincronização de uma tabela Q, com a tabela Q do corpo principal de um aparelho formador de imagem. Conforme ilustrado na Fig. 14, o aparelho formador de imagem 100 gera REQUEST_CMD1 para solicitar dadós CRUM (S1410), e transmite o REQUEST_CMD1 para o chip CRUM 210 (S1415) . 0 chip CRUM 210 gera RESPONSE 1, em resposta ao REQUEST_CMD1 2 0 (S1420), e transmite a RESPONSE 1 ao aparelho formador de imagem 100 (S1425). A RESPONSE 1 pode ser gerada, usando os métodos de E1(E2(PRT Q DATA Index) Il CRUM Data || MAC IlCMDl Result Il CRC ou EDC. Neste documento, El se refere a um algoritmo de criptografia, e E2(PRT Q DATA Index) pode ser definido como a obtenção de dados Q pela aplicação de um índice da tabela Q a uma tabela Q e criptografia dos dados Q, usando um primeiro algoritmo de criptografia arbitrário.
Quando a RESPONSE 1 for recebida, o aparelho formador de imagem 100 compara os doidos Q recebidos (S1430) . Ou seja, o aparelho formador de jLmagem 100 detecta dados Q correspondentes ao índice, que foi transmitido para o chip CRUM 210 da tabela Q armazenada, é compara os dados Q com os dados Q transmitidos a partir do chip CRUM 210, para determinar se eles são compatíveis I entre si. Se for
/■eis, o aparelho CMD2 (S1435), e
determinado que eles não são compatí formador de imagem 100 gera REQUEST
transmite o REQUEST_CMD2 para o chip CRtJM 210 (S1440) . O REQUEST_CMD2 pode ser gerado, usando os métodos de El (E5 (PRT Q TBL) ||'MAC Il CRC ou EDC. Nestej documento, E5 se refere ao segundo algoritmo de criptografia, que é diferente de El e E2.
Quando o REQUEST_CMD2 for recebido, o chip CRUM 210 compara a versão da tabela Q do aparelho formador de imagem com a versão da tabela Q do chip CRUVI 210, e se for determinado que elas não são compatíveis! (S1445) , ou uma 20 regra, que é diferente daquela da tabela Q do chip CRUM 210, for aplicada (S1450) , uma resposta de erro é gerada. Nesse sentido, o chip CRUM 210 atualiza sua tabela Q, para coincidir com a tabela Q de PRT (S14 55) gera RESPONSE 2 (S1460), e transmite a RESPONSE 2 ao aparelho formador de 25 imagem 100 (S1465). A RESPONSE 2 pode ser gerada, usando os métodos de CMD2 Result Il CRC ou EDC. 20
A Fig. 15 ê um modo de exibição de calendário, ilustrando um processo de sincronização exemplar de uma tabela Q, com a tabela Q do chip Cr(jM 210. Conforme ilustrado na Fig. 15, o aparelho formadjor de imagem 100 gera REQUEST_CMD (S1510) , e transmite o ljEQUEST_CMD para o Chip CRUM 210 (S1520) . O chip CRUM 210 ^era uma RESPONSE (RESPOSTA), de acordo com um comando recebido (S153 0), e transmite a RESPONSE para o aparelho formador de imagem 100 (S154 0) . A RESPONSE pode ser gerada, usajndo os métodos de El (E2 (CRUM Q DATA) || E5 (CRUM Q TBL)) Il MAC IlCMD Result || CRC ou EDC. Quando a RESPONSE for recebida, oj aparelho formador de imagem 100 verifica CRUM Q DATA da RESPONSE recebida, e compara os CRUM Q DATA com os RESPONSE CR|jM Q DATA (S1550) . Se for determinado, que eles não são compatíveis entre si, ê determinado um estado de erro. O aparelho formador de imagem 100 verifica se a tabela CRUM Q recebida está em conformidade com a regra para a tabela Q, e se for determinado que a tabela Q não é válida, estado de erro (S1560).
Se for determinado que a tabela Q
é determinado um
não é compatível,
o aparelho formador de imagem 10 0 atualiza a tabela Q, de
acordo com os dados recebidos (S1570). C
onsequentemente, a
tabela Q de ambos os lados é sincronizada, uma com a outra
Os segundo e terceiro processo
s de autenticação
(Auth-2, Auth-3) são processos para sincronizar informações
do aparelho formador de imagem 10 0 e da
unidade consumível 25
2 00, de forma a analisar os dados, que sãcj trocados durante o quarto processo de autenticação (Auth^4). Se os dados existentes já forem iguais, o terceji.ro processo de autenticação (Auth-3) pode não ser executado.
5 0 quarto processo de autenticação (Auth-4) é um
processo de autenticação para confirmar aj compatibilidade. No quarto processo de autenticação, o aparelho formador de imagem 100 e a unidade consumível 200 usam a chave de sessão gerada pelo primeiro processo de autenticação (Auth10 1) e as informações compartilhadas durajite os segundo e terceiro processos de autenticação (Ajuth-2, 3), para confirmar se a unidade consumível 20 0 ου) o chip CRUM 210 montado sobre a unidade consumível 200 ^ adequado para o aparelho formador de imagem 100.
A Fig. 16 é um modo de exibição dfe' calendário para
ilustrar um método exemplar para executar o quarto processo de autenticação (Auth-4). Conforme ilustràdo na Fig. 16, o aparelho formador de imagem 100 seleciona] índice Q, índice C etc., gera REQUEST_CMD incluindo os índices selecionados (S1610) , e transmite o REQUES T__CMD para o chip CRUM 210
(Sl62 0) . O chip CRUM 210 gera dados REQUEST_CMD recebido, gera RESPONSE incl transmite a RESPONSE para o aparelho formador de imagem 100 (S1640).
CRUM, usando o uindo o mesmo, e
Quando a RESPONSE for recebida, o de imagem 100 gera dados RPT Q (S1650) e
aparelho formador compara os dados 10
15
20
25
PRT Q com os dados CRUM incluídos na RESPONSE (S1660) . Se for determinado que eles são compatíveis entre si, é determinado que o chip CRUM 210 é |apropriado, e a autenticação é concluída.
0 aparelho formador de imagem 100 e a unidade consumível 200 podem transmitir/ receber um sinal, incluindo dados de detecção de integridade durante o primeiro processo de autenticação (Auth-1), para criar uma chave de sessão, e durante o quairto processo de autenticação (Auth-4), para confirmar a còmpatibilidade. Os dados de detecção de integridade se referjem aos dados, que são gerados pela reflexão cumulativa dos Idados de detecção
de integridade incluídos nos sina
recebidos. Se nenhum sinal, incluindo dadlos de detecção de
ou seja, se dados ser gerados pela
integridade, for recebido anteriormente, de detecção de integridade precisarem primeira vez, dados de detecção de inteàridade podem ser gerados, usando somente os dados a serem transmitidos.
Dados de comunicação trocados dur terceiro processos de autenticação (Autho próximo processo de comunicação, que é de autenticação (Auth-4). Assim, mesmo detecção de integridade não forem usado autenticação intermediário, o quart autenticação (Auth-4) pode falhar, qjuando houver um problema nos segundo e terceiro processos de autenticação
anteriormente
ante os segundo e 2, Auth-3) afetam o quarto processo se os dados de s no processo de processo de (Auth-2, Auth-3), resultando, assim, finalmente em falha na autenticação. Portanto, não é necessáric incluir dados de detecção de integridade em todo o processj) de autenticação, e dados de detecção de integridade pocjlem ser incluídos 5 somente em Auth-1 e Auth-4, que s^o processos de autenticação importantes. No entanto, ^ste é apenas um exemplo, e dados de detecção de integridade podem ser transmitidos/ recebidos em cada processo] de autenticação, ou pelo menos nos segundo e terceijro processos de 10 autenticação.
De acordo com uma forma de rea
lização exemplar,
autenticação pode ser efetuada entre o corpo principal 100
e o chip CRUM 210, mas tal operação de
ser efetuada entre o controlador principal 110 montado no
Um processo de principal 110 e o
corpo principal 100 e o chip CRUM 210 autenticação exemplar entre o controlador
chip CRUM 210 é explicado com referência ãs Figs. 17 e 18
A Fig. 17 ilustra um primeiro processo de autenticação (Auth-1) exemplar para gerar uma chave de sessão no processo de uma pluralidade de processos de autenticação. Para conveniência de expli<bação, o processo
de autenticação para gerar uma chave de definido como a primeira autenticaçã
realização exemplar, mas outros processos de autenticação
podem ser realizados, antes do processo para gerar uma chave dé sessão.
autenticação pode
sessão pode ser o na forma de
de autenticação, Como ilustrado na Fig. 17, o primeiro processo de autenticação (Auth-1) pode ser dividido eijn com-1 e com-2. 0 processo de com-1 é um processo de transmissão de dados, para que o controlador principal 100 p
ssa realizar uma operação de autenticação usando o chip Cí|UM 210. Os sinais transmitidos durante o processo de conj-1 incluem CMDl, DATAI, CRCl, símbolo, VCl e assim ]d>or diante. CMDl representa um comando, e pode incluir opçcpes relacionadas à autenticação, ou informações sobre o tanjtanho dos dados a serem transmitidos. DATAl inclui dados aleatórios necessários para autenticação, valores de dados relacionados à criptografia para autenticjação, informações específicas armazenadas em um aparelho formador de imagem e assim por diante. No caso do prime autenticação, não apenas os dados
mencionados (Rl), mas também dados relacionados a uma chave de sessão, como informações sobre um tamanho de chave, várias chaves usadas em um algoritmo de chave assimétrica etc., e outras informações armazenadas no corpo principal 20 do aparelho formador de imagem 100, podem ser transmitidas para DATAI. De acordo com uma forma de realização exemplar, algumas das informações acima mencionadas podem ser omitidas ou substituídas por outras inf orir.ações.
Os dados aleatórios podem ser (um valor, que o controlador principal 110 gera aleatoriamente para autenticação. Nesse sentido, os dados aleatórios podem
iro processo de aleatórios acima variar para cada autenticação, mas algumas vezes um valor definido temporariamente, em vez dos dado^ aleatórios, pode ser transmitido. CRCl representa um códijjo de detecção de erro. CRCl é transmitido para verificar| erros em CMDl e 5 DATAI. Outros métodos de detecção de err<j), como a soma de verificação ou MAC, podem ser usados, além de, ou em substituição a, CRCl.
0 símbolo em com-1 designa dados de detecção de integridade. A Fig. 17 ilustra um caso, o|nde SECUl é usado 10 como um símbolo, que pode identificar dados de detecção de integridade dos outros dados, e exibir o| tipo de operação dos dados de integridade. 0 SECUl usado j na Fig. 17 é um símbolo que representa a primeira comunicação, usando a função de dados de detecção de integridade. VCl são dados 15 de detecção de integridade, que são gerados pela primeira vez. VCl gera conteúdo compreendendo a cacjleia de caracteres CMDl, DATAl, CRCl, e SECUl, de acordo , com uma equação
ão de integridade rado por reflexão
específica. Como VCl são dados de detecç gerados pela primeira vez, ele não é ge cumulativa dos dados de detecção de intdgridade recebidos anteriormente, mas utilizando apenas os cjados restantes. O método de geração de VCl é divulgado.
Uma vez que o chip CRUM 210 recebe com-1, o chip CRUM 210 transmite com-2, que inclui EATA2, SW2, CRC2, SECU2, VC2 e assim por diante. Se o prijneiro processo de autenticação se referir a um processo de autenticação para gerar uma chave de sessão, os dados de c<pm-2 podem incluir os primeiros dados aleatórios (Rl) , ojs segundos dados aleatórios (R2), um número de série do chip (CSN), informações sobre uma chave usada parai um algoritmo de 5 chave assimétrica, parte das informações internas do chip CRUM e assim por diante. Os primeiros dad
s aleatórios (Rl) são um valor recebido em com-1, e o^ segundos dados aleatórios (R2) são um valor, que é gerad<^> a partir do chip CRUM 210. As informações incluídas era i com-2 podem ser 10 omitidas ou substituídas por outras inforrjiações.
Além disso, SW2 representa dados |de resultado, que mostra o resultado de uma tarefa realizjada no chip CRUM 210, de acordo com o comando de com-1. j^omo CRC2 e SECU2 operam da mesma forma como CRCl e SECUl em com-1, 15 descrições sobre CRC2 e SECU2 serão omitidas. VC2 são dados de detecção de integridade, que são gerados pela reflexão cumulativa de VCl, que são dados de detecção de integridade de com-1. 0 chip CRUM 210 pode gerar VC2, combinando DATA2, SW2, CRC2 e SECU2, que são transmitidos põ[xa com-2 com VCl,
2 0 de acordo com um método predeterminado, qjue será explicado mais tarde em mais detalhes.
Se o primeiro processo de ^.utenticação for executado, como ilustrado na Fig. 17, o^ primeiros dados aleatórios (Rl) gerados pelo controlador principal 110 e os segundos dados aleatórios (R2) gerados |io chip CRUM 210 podem ser compartilhados entre si, 0 controlador principal HO e o chip CRUM 210 podem gerar uma chave de sessão, usando Rl e R2, respectivamente.
Conforme ilustrado na Fig. 11, I uma autenticação final é executada, depois de passar por ijma pluralidade de processos de autenticação. Fora os prcjcessos, o quarto processo de autenticação é para verificar a compatibilidade do chip CRUM 210 ou da unidade consumível 200 montada no chip CRUM 210. Entre a primeira autenticação e a quarta autenticação, pelo menos mais um processo de autenticação pode ser adicionado, a fim de se preparar para a quarta autenticação.
de autenticação e. Na Fig. 11, o
A Fig. 18 ilustra um processo exemplar para confirmar a compatibilidad processo de autenticação para confirmar ól compatibilidade, que é a quarta autenticação, é executado ^iela última vez de uma pluralidade de processos de autenticação, mas a ordem não é limitada ao mesmo.
Conforme ilustrado na Fig. 18, o quarto processo de autenticação (Auth-4) é constituído por com~3 e com-4. Com2 0 3 se refere, ao processo, onde o controlador principal 110 transmite um sinal para o chip CRUM 210, e com-4 se refere ao processo, onde o chip CRUM 210 transmite um sinal para o controlador principal 110. E, com-3, CMD3, DATA3, SECTl e VC3 são transmitidos. CMD3 é um comando que representa com25 3, e DATA3 representa os dados necessários para executar a operação de Auth-4. 0 controlador principal 110 pode 10
armazenar uma tabela, para confirmar a compatibilidade do
chip CRUM 210, ou da unidade consumível 2 00 com
antecedência. Por exemplo, se uma pluraljLdade de tabelas
for armazenada, DATA3 pode incluir qualquer uma dentre as
primeiras informações de índice (índice l| da tabela 1, e qualquer uma das segundas informações de ó[ndice (índice 2) da tabela 2. 0 controlador principal 110 ^ode criptografar DATA3, usando uma chave de sessão gejrada através do primeiro processo de autenticação. SECTl é\ uma seqüência de caracteres de símbolo, para informar a última operação de
comunicação, usando dados de detecção de i são dados de detecção de integridade
ntegridade, e VC3 0 controlador
principal 110 pode gerar VC3, usando a capeia CMD3, DATA3, CRC3, SECTl, VCl e VC2, que são dados de detecção de integridade até agora gerados. 0 chip CRUlVI 210, que recebe com-3, transmite com-4 para o controlador principal 110. Com-4 pode incluir DATA4, SW4, CRC4, SECT^, VC4 e assim por diante. DATA4 pode incluir o terceiro vajLor, que é gerado usando o primeiro valor (valor 1) e o segundo valor (valor 2 0 2) correspondente às primeiras e segundas informações de índice recebidas de com-3, respectivamente. O controlador principal 110 pode .confirmar, se o chip CRUM 210, ou a unidade consumível 2 00, ê apropriado para o aparelho formador de imagem 100, comparando-se os primeiro, segundo e terceiro valores confirmados através de com-4 com a tabela. As funções de SW4, CRC4 e SECT2 são divulgadas. VC4 15
20
são dados de detecção de integridade, qu«p são gerados pela reflexão cumulativa de VCl, VC2 e VC3.
Os dados de detecção de integjridade podem ser transmitidos/ recebidos durante pelo meno^ uma parte de uma 5 pluralidade de processos de autenticaçã<j>. Nesse caso, se houver dados de detecção de integridade anteriormente usados, os dados de detecção de integridade correspondentes podem ser cumulativamente refletidos. Ou |seja, os dados de detecção de integridade podem ser resumidos, como na 10 Equação 1:
[Equação 1]
VC(n-l)
VC(I)(+)VC(2) (+)
VCn de SECU(n) = CMD(+)DATA(+)SW(+)CRC(+)Symbol(+)'
VCn de SECT (n) = CMD ( + ) DATA ( + ) SW ( + ) CRC ( + ) Symbol ( + )'
. . . ( + )VC(n-2) ( + )VC(n-l)
Na Equação 1, ( + ) pode representar uma equação de operação lógica, como XOR, ou outras equações de algoritmo de criptografia. De acordo com a [Equação 1] , VCn de SECU(n), que são dados de detecção de integridade utilizados nos processos de autenticaçãjs, exceto para o processo de autenticação final, podem se|r gerados através da combinação de cada um dos dados a serjem transmitidos e VC(n-l), que são dâdos de detecção de integridade recebidos
anteriormente. Por outro lado, VCn de dados de detecção de integridade usados p
SECT (n), que são ara o processo de
autenticação final, podem ser gerados pela combinação de
cada um dos dados a serem transmitidos e
de todos os dados de detecção de integridade transmitidos cju recebidos nos processos de autenticação anteriores. Por ^xemplo, no caso dos enésimos dados de detecção de integridade, dados de detecção de integridade de 1, 2,..., | n-1 podem ser 5 refletidos. Assim, se houver um erro |no processo de autenticação, o erro pode ser encontradoj no processo de autenticação final, e a autenticação pode ^er concluída, ou pode determinar que a autenticação falhou.
A Fig. 19 ilustra uma conf iguraçãjo exemplar de um chip CRUM, usando dados de detecção de integridade em um processo de autenticação, de acordo cclm uma forma de realização exemplar. Um chip CRUM 14 0 0 poclie ser montado em várias unidades consumíveis e, a seguir,J usado. Conforme ilustrado na Fig. 19, o chip CRUM 140p compreende uma unidade de interface 1410, uma unidade dé teste 1420, uma unidade geradora 1430, e um controlador 1440. A unidade de interface 1410 é um componente, que po<pie ser ligado ao corpo principal 100 de um aparelho formador de imagem. A unidade de interface 1410 pode adotar -|ários métodos de interface. Por exemplo, Circuito Inter-integrado (I2C) pode ser usado.
Se ocorrer um evento, que exija autenticação, a unidade de interface 1410 pode receber vários sinais. Por exemplo, a unidade de interface 1410 pode receber um sinal,
2 5 incluindo primeiros dados para autentiçação e primeiros dados de detecção de integridade relacionados aos primeiros dados do corpo principal 100. Os jprimeiros dados representara dados, excluindo os primeiros ciados de detecção
s. Os primeiros , CRCl e SECUl. primeiros dados
de integridade entre os sinais recebido dados da Fig. 17 representam CMDl, DATAl DATAl pode incluir vários dados, como aleatórios.
A unidade de teste 1420 pode testar a integridade de um sinal, separando os primeiros dados de detecção de integridade, ou seja, VCl, dos sinais recebidos. De acordo com um primeiro processo de autenticação da Fig. 17, a unidade de teste 1420 pode calcular VCl, Operando CMDl (+)
DATAl ( + ) CRCl ( + ) SECUl. A unidade de
teste 14 2 0 pode
comparar VCl, que é separado de com-1, com VCl, que é diretamente calculado, e determinar que com-1 está completo, se eles forem compatíveis entre [si.
Se for determinado que com-1 está completo, o controlador 1440 pode armazenar tempoi dados necessários, incluindo VCl. O controla a unidade geradora 1430, para executar o primeiro processo de autenticação.
A unidade geradora 14 3 0 gera segundos dados de
ariamente alguns controlador 144 0
detecção de integridade, usando segu autenticação com o corpo principal de ura
ndos dados para aparelho formador
de imagem e os primeiros dados de detecção de integridade.
A unidade geradora 143 0 pode gerar aleatórios, usando um algoritmo gerador d
segundos dados e valor aleatório. 20
25
De acordo com uma forma de realização! exemplar, onde é usada a Equação 1 acima identificada, segundos dados de detecção de integridade podem ser calculajdos, como um valor de resultado de DATA2 ( + ) SW2 ( + ) CRC2 ( + ) SECU2 ( + ) VCl.
O controlador 144 0 pode realjizar a primeira
operação de autenticação, usando dados recebidos do corpo principal 100. O controlador 1440 pode gerar uma chave de sessão, usando os primeiros dados aleatórios (Rl) recebidos do corpo principal 100, e os segundos dadòs aleatórios (R2) gerados pela unidade geradora 1430.
0 controlador 144 0 transmite um sinal, incluindo os segundos dados de detecção de integridade calculados juntamente com os segundos dados, ou seja DATA2, SW2, CRC2 e SECU2, para o corpo principal de um apãrelho formador de 15 imagem 100, através da unidade de interface 1410. O corpo principal de um aparelho formador de imagem 100 também pode detectar os primeiros e segundos dados aleatórios do sinal recebido e gerar uma chave de sessão, usando os dados detectados.
A autenticação inclui uma pluralidade de procedimentos de autenticação. Ou seja, o| controlador 144 0 pode executar uma pluralidade de processcjs de autenticação subsequentes, depois de gerar uma chave Ie sessão, usando os primeiros e segundos dados.
A pluralidade de processos subsequentes pode incluir um processo de
de autenticação autenticação para ura teste de compatibilidade, como acima descrito em relação ao quarto processo de autenticação. Durante esse processo
I
de autenticação, novos dados de detecção de integridade, que refletem cumulativamente dados de detecção de 5 integridade, que já foram transmitidos e recebidos, podem ser transmitidos e recebidos.
A unidade de interface 1410 pode feceber um sinal, incluindo terceiros dados e terceiros dados de detecção de integridade do corpo principal 100 de um ^parelho formador 10 de imagem. Os terceiros dados de detecção de integridade representam dados gerados, usando os dados de detecção de integridade, que foram usados pelo corpo principal 100 de um aparelho formador de imagem e o controlador principal 110 ate agora, e os terceiros dados. Se o quarto processo 15 de autenticação for o processo de autenticação final, todos os primeiro e segundo dados de detecção de integridade podem ser refletidos para gerar os terceiros dados de detecção de integridade.
Se os terceiros dados e os terceiros dados de 2 0 integridade forem recebidos, o controlador 144 0 controla a unidade de teste 1420 para testar os dados. Um método de teste é como descrito acima.
Se for determinado que não há nenhum problema com os terceiros dados com base no resultado do teste, o controlador 144 0 controla a unidade geradora 14 3 0 para gerar os quartos dados de detecção de integridade. A unidade geradora 14 3 0 pode gerar os quartos dados de detecção de integridade, por reflexão do^ quartos dados em conjunto com os primeiros, segundos, e terceiros dados de detecção de integridade na Equação 1 acim^ descrita.
Se os quartos dados de detecçêio de integridade
forem gerados, o controlador 144 0 transmite um sinal, incluindo os quartos dados e os quartos dados de detecção de integridade, ao corpo principal 100 de um aparelho formador de imagem.
Se o quarto processo de autenticação for um
processo de autenticação para teste de compatibilidade, os terceiros dados podem incluir informações de índice de uma tabela previamente guardada em um aparelho formador de imagem, e os quartos dados podem ser entendidos como dados, incluindo um valor correspondente às informações de índice.
A unidade de interface 1410 pode sper entendida como uma unidade do tipo de contato, ou uma u(r conector. 0 tipo de contato, ou o método unidade de interface 1410, será explicac detalhes.
Conforme acima descrito, os dadoí integridade podem ser usados no processo
ou na comunicação de dados em parte, ou no todo, dependendo das formas de realização exemplares.
A Fig. 20 ilustra um método exemplar de utilizar
dados de detecção de integridade em uma situação de
nidade do tipo de de comunicação da do mais tarde em
s de detecção de de autenticação, comunicação, onde não é necessário gravar em um aparelho
sumível. Dados de s em parte de um
formador de imagem, ou numa unidade con detecção de integridade podem ser usado processo de autenticação.
Como ilustrado na Fig. 20, o conírolador principal
110 e o chip CRUM 210 executam comunicaç4o por um total de 8 vezes para autenticação, e transmitem e verificam dados de detecção de integridade por 4 vezes dujrante o processo.
0 teste de integridade final é cctncluído no último processo de autenticação, que é um 8o processo, e não é usado mais no processo subsequente, que é um processo de leitura e gravação de dados. Ou seja, o |processo de teste de integridade é realizado somente na autenticação 1, 2, 7 e 8, e o teste de integridade global] é realizado na autenticação 7 e 8. Na Fig. 20, um processo de transmissão/ recepção de um sinal pode ser referido como um processo de autenticação. Por exemplo, S1510 e Sl primeiro processo de autenticação, S1550 o segundo processo de autenticação, S1570 o terceiro processo de autenticação, e Sl ser o quarto processo de autenticação.
Conforme ilustrado na Fig. 20, o controlador principal 110 transmite um sinal com-1, que inclui dados e dados de detecção de integridade 1 (S1510). Os dados incluem dados de comando de ativação da autenticação 1 (dados de comando de autenticação (CMlD) 1) , DATAl de
53 0 podem ser o e S1560 podem ser e S1580 podem ser 590 e S1620 podem 10
15
autenticação, e SEC Ul de indicador. Os d^dos do comando de ativação da autenticação 1 incluem, não ^.penas um comando, mas também dados necessários para executar a autenticação. O SEC Ul representa informações de indicador, que seguem os
dados de comando de ativar autenticação
do indicador SEC Ul representam um símbolcp para informar um local de análise dos dados de detecção de integridade dentro de um sinal. As informações de indicador podem ser representadas, como um número fixo de bytes. Por exemplo, 5 bytes podem ser usados para a informação outro lado, o tamanho do datai de autenticação pode variar, de acordo com o conteúdo de dados e, consequentemente, o tamanho dó datai de detecção de integridade também pode
1. As informações
de indicador, Por
variar,
Ao receber com-1, o chip CRUM 210, executa um teste
de integridade, usando dados de detecção
incluídos no sinal (S1520). Posteriormente, o chip CRUM 210
gera dados de detecção de integridade 2, serem transmitidos e o datai de detecção
de integridade 1
usando os dados a de integridade e,
em seguida, transmite o sinal com-2, qu^ inclui os dados acima (S153 0) . 0 chip CRUM 210 executa a função de uma unidade consumível, de acordo com dados de comando de ativação de autenticação 1, e configura os dados de autenticação 2, através da coleta de dados aleatórios, que 2 5 são gerados em conformidade e dados |necessários para executar outras funções. 0 chip CRUM 210 configura dados de resultado 2, que representam o resultado d^ um tarefa, que é realizada de acordo com os dados de comando de ativação de autenticação I. O chip CRUM 210 transmi|te com-2, que é um sinal incluindo dados de autenticação 2, dados de 5 resultado 2, indicador SEC U2 e dados de detecção de integridade 2 (S153 0).
Ao receber com-2, o controlador principal 110 separa dados de detecção de integridaae 2, do com-2 recebido, e realiza o teste de integridade|(S154 0).
Se for determinado, que existe ijim erro em pelo
menos uma das operações de teste de i|ntegridade acima descritas (S1520, S1540), o controlador principal 110 ou o chip CRUM 210 pode interromper o processc de autenticação, e determinar que a autenticação falhou Neste caso, o 15 controlador principal 110 pode infornjar a falha da autenticação, através da unidade de intérface de usuário 12 0, que é formada no controlador principal 100.
Por outro lado, se a integridade for confirmada, o controlador principal HO e o chip CRUM 210 executam, seqüencialmente, os processos de autentícáção subsequentes.
Na Fig. 20, dados de detecção de integridade não são usados nos segundo e terceiro processos de autenticação. Neste caso, mesmo se houvejr dados de tarefa de autenticação subsequentes 3, o controlador principal 110 25 transmite com-3, que é um sinal incüjuindo comando de autenticação 3 e dados de autenticação 31 para o chip CRUM 210, sem gerar mais dados de detecção d4 integridade 3 (S1550).
Quando com-3 for recebido, o chip ÒRUM 210 executa uma tarefa, sem executar um teste de integridade.
5 Especificamente, o chip CRUM 210 transmite com-4, que é um sinal incluindo dados de autenticação ι 4 e dados de resultado de autenticação 4, para o contrjolador principal 110 (S15 6 0) .
O controlador principal 110 também|transmite com-5, 10 que é um sinal incluindo comando de autentjicação 5 e dados de autenticação 5, sem executar um test^ de integridade (S1570), e o chip CRUM 210 transmite com-^, que é um sinal incluindo dados de autenticação 6 e dado^ de resultado de autenticação 6 (S158 0). Os segundo e terceiro processos de 15 autenticação podem ser realizados sem dadbs de detecção de integridade.
O controlador principal 110 executa dados de detecção de integridade novamente jio processo de autenticação final. Ou seja, o controlador principal 110 2 0 gera dados de detecção de integridade 7, usando os dados de detecção de integridade 1 e 2, que são todos os dados de detecção de integridade existentes juntamente com o comando
Dll e SECT 7, e do os dados acima
de autenticação 7, dados de autenticaçã transmite com-7, que é um sinal incluin para o chip CRUM 210 (S1590).
O chip CRUM 210, finalmente, testja os dados que são transmitidos/ recebidos e temporariamente armazenados
I ^
duranté todo o processo de comunicação,, usando dados de
v
detecção de integridade 7 (S1600).Se a integridade for confirmada, de acordo i com o resultado final do teste, o chip CRUM 210 determiná que a autenticação foi bem-sucedida (S1610)| e executa o prôcesso seguinte, tal como gerar dados a serem transmitidos pjara um aparelho formador de imagem.
Se não J houver nada parja gravar em uma memória do processo
' t
de autenticação, que indica que não há dados armazenados temporáriamente, a ope|ração de armazenamento de dados em uma menrtória não-volátill (não mostrada) pode ser omitida.
O chip CRUM 2Í0 transmite com-8> que é um sinal incluirido dados de auéenticação 8, dados de resultado de autenticação 8, SEC T8; e dados de detecção de integridade
8, parâ o controlador principal 110 (S1620). Para gerar os
t l ■ dados de detecção de ;integridade 8, sãó usados dados de
<■
detecção de integridade 1, 2 e 7, qué são todos os dados,
j
que foram até agora tránsmitidos/ recebidos.
I i
I 0 controlador principal 110 também realiza o teste
2 0 de intjegr idade total,: usando os dados de detecção de
j ! integridade SEC T8 incjluídos no sinál de comunicação para
autentijcação 8 recebido do chip CRUM (S1630) . Se a
integrijdade for confi'rmada, de acordo · com o teste de
í i
integroldade (S164 0) , é ‘confirmado um estado bem-sucedido de autenticação, e o cohtrolador principal 110 executa as operações subsequentes,; como gerar umá chave de sessão. Da dados, que são representados como resultado de autenticação Ϊ ' , · ' ou dados de autenticação, podem incluir dados de
verificação, como soma de verificação oú MAC, que foram
usados para estabilidade de comunicação individual.
Dados de detecção de integridade, que são
usados 1 para alguns processos de autenticação, podem ser
configurados, conforme ilustrado nas Figs.21 a 24.
A Fig. =21 ilustra os primeiros dados de
detecção de intégridad;e, que o controlador principal 110
transmiite ao chip CRUM; 210 durante o primeiro processo de
i *
autenticação. Conforme -ilustrado na Fig. 21, o controlador
principjal 110 gera um hovo valor de 8 bytes, aplicando os
I ■ i ■
primeiros 8 bytes e bs próximos 8 bytes dos dádos de
comunicação numa equação específica ou algoritmo de 15 criptogjrafia, e gera o próximo valor, operando o valor de 8 bytes drecém-gerado com os próximos 8 bytes. Usando esse método,I o controlador ; principal 110 pode gerar dados de detecção de integridade, gerando a mesma equação ou algoritjmo até SECU 1, e armazenar os dados de detecção de 20 integridade gerados temporariamente. Se o número final de dados |de 8 bytes não eqüivaler a 8 /bytes, um valor
pode ser preenchido para completar os 8 bytes, e a operação de bytes insuficientes pode ser 1
omitida.
■ ! :
Quando dados de detecção de integridade (VC) forem
gerados, se os dados de detecção de integfidade forem SECU,
específico, como 0x00, os dados de detecção de integridáde, que foram imediatamente antes usados, devem ser usados. No entanto, os dados de detecção de integridade ilustrados na Fig. 21 podem ser transmitidos pela primeira vez, Ie não haver dados 5 de detecção de integridade anteriores. Neste caso, os dados iniciais de integridade, que foram inicializados como um valor específico, como 0x00, podem ser usados, ou uma operação pode ser realizada sem incluir os dados de integridade anteriores. Tais condições: podem não ser
aplicáveis, se um aparelho formador de imagem e um chip
1 ·
CRUM gerarem dados de integridade usando o mesmo método.
Se com-1 for recebido durante o primeiro processo
í ; de autenticação, o chip CRUM testa valores CMD e DATA,
usando io CRC para verificar se há um prohilema. O chip CRUM
gera um valor, de acordo com o método, pára gerar dados de
detecção de integridade explicados na Fig. 21, usando os
dados de comunicação acima, incluindo a:cadeia SECU 1, e
comparâ o valor com VCl incluído no sinal recebido no
í : :l"
primeiro processo de autenticação. Ou seja, o chip CRUM 210
gera ei compara dados de detecção de integridade, da mesma t . Ϊ ; forma que o controlador principal 110. !
Se houver um problema na verificação dos dados de
integridade, o chip CRUM não executa o próximo processo de
autenticação. Neste caso, o aparelho formador de imagem
pode verificar um erro do chip CRUM e, nesse sentido, pode
t
parar [ou reiniciar uma operação. Se não houver nenhum problema na verificação dos dados de integridade, o
1
t
aparelho formador de imagem armazena temporariamente VCl e executa a próxima operação.
0 chip CRUM 210 executa uma operação para autenticação de criptografia, de acordo com o conteúdo de DATA, e gera com-2 tendo dados relacionados à criptografia
I
a serem usados em um aparelho formador de imagem, dados específicos armazenados no chip CRUM 210, um número de
série do chip CRUM, e dados aleatórios como DATA. O chip
t
I
CRUM 2;10 pode ser criptografado, usando um método de
criptografia, usando ai totalidade ou parte dos DATA como
f
uma cháve simétrica ou assimétrica. O conteúdo de com-2 f ' ■ '
} . . inclui IDATA, SW, que indica se uma tarefa foi bem sucedida,
i
ou falhou, de acordo com um comando recebido, CRC, que é um código jde detecção de erro, um símbolo, VCl e VC2. No caso de com-;2, o símbolo é definido para ser a cadeia SECU2. Os
I
dados de detecção de integridade 2, ou seja, VC2, podem ser gerados usando o método; ilustrado na Fig. 22.
\ Conforme ilustrado na Fig. 22, DATA2, SW2, CRC2,
2 0 SECU2 é VCl são classificados por 8 bytes, e cada um dos
dados !classificados é computadorizado seqüencialmente,
i
utilizando uma equação específica ou um algoritmo de criptografia. Preenchimento pode ser utilizado, dependendo do comprimento dos dados, gerando assim VC2. O VC2 gerado é
armazenado temporariamente no chip CRUM 210.
í
S As Figs. 23 e 24 ilustram um método exemplar e configujração para gerar dados de detecção de integridade, que sãoj usados no quarto processo de autenticação.
Por exemplo, na Fig. 20, o controlador principal 10 usa dados de detecção de integridade, ao transmitir com-7, e o chip CRUM 210 usa dados de detecção de integridade ao transmitir com-8. j
Com-7 inclui CMD representando com-7, DATA necessários para a operação de Auth-4, CRC, e a seqüência
de caracteres de símbolo e VC3, indicando o fim da
(
comunicação ^utilizando* dados de detecção de integridade. 'Neste caso, os DATA são cnptografados, usando uma chave de sessão I gerada em Auth-I. A seqüência de caracteres de símbolo de com-7 é SECTl.
Conforme ilustrado na Fig. 23, VC3 é gerado, usando a cadeia CMDSf DATA3,:CRC3, SECTl, e VCl e VC2, que são \ · r ' todos Ios dados de detecção de integridade até agora f ~ f
.L· ··
gerados. controlador principal ! 110 armazena
temporàriãmerite o VC3 gerado. Quando com-7 for recebido, o chip CRUM-"'210 gera dados de detecção de integridade, da mesma Eorma conforme ilustrado na Fig. 23. Como VCl e VC2 ,,,são temporariamente armazenados no chip CRUM 110 durante o
procesio de Auth-1, dádos de detecção dé integridade, que
Í ' são igúais a VC3, podem ser gerados. Se houver um problema
em verificar os dados de integridade, o chip CRUM não
executa o próximo processo de autenticação. Neste caso, o
aparelho formador de imagem pode verificar um erro do chip CRUM e, nesse sentido, pode parar ou reiniciar uma operação.
, Se não houver nenhum problema em verificar os dados de inteigr idade, o chip CRUM 210 decriptografa os DATA para uma chave de sessão, executa as operações necessárias para Auth-4, e gera dados com-8, para responder ao aparelho formador de imagem. Com-8 inclui a cadeia DATA, SW, CRC, SECT2, que são necessários para Auth-4 e VC4, que são dados de integridade final. Os DATA são criptografados para uma chave de sessão.
A Fig. 24 ilustra um método e configuração
■i
exemplares para gerar VC4. Conforme ilustrado na Fig. 24, o
chip CRUM 210 pode gerar VC4, computando seqüencialmente a
!
cadeia DATA4, SW4, CRC 4, SECT2 e VCl, VC2, VC3 por 8 bytes.
Quando com-8 for recebido, o controlador principal 110 do; aparelho formador de imagem gera VC4, usando a cadeia DATA4, SW4, CRC4, SECT2 e VCl, VC2, VC3, que são
armazenados temporariamente no corpo principal 100 do
t
aparelho formador de imagem, e os compara para confirmar a
í
integridade. Se não houver nenhum problema no teste de integridade, os DATA são decriptografados para uma chave de sessão,: para executar uma operação de autenticação final. Por conseguinte, quando o chip CRUM 210 ou a unidade consumível 200, onde o chip CRUM 210 é montado, for confirmado como sendo compatível com o aparelho formador de imagem ^00, é determinado que uma autenticação final foi bem-sucedida, e a operação de comunicação subsequente pode ser executada.
A unidade consumível 2 00 pode ser destacável do corpo principal 100 do aparelho formador de imagem. Quando 5 a unidade consumível 200 estiver montada, ela pode ser ligada eletricamente ao corpo principal 100. Essa conexão pode sér realizada em um tipo de contato ou um tipo de conector, e a comunicação entre a unidade consumível 200 e
o corpo principal 100 pode ser realizada, usando um método
1
I2C.
A Fig. 25 ilustra um exemplo de configuração externa da unidade de interface 1410 em um tipo de contato. Conformje ilustrado na ; Fig. 25, a unidade consumível 200 inclui I uma unidade de contato 2010 para comunicação. 0 corpo principal 100 do aparelho formador de imagem inclui f
uma unidade de contato. Quando a unidade consumível 100 for montada no corpo principal 100, a unidade de interface 1410 faz coritato com a unidade de contato 2010 formada no corpo principal 100 do aparelho formador de imagem a ser
eletricamente conectado.
(
A Fig. 26 ilustra um estado exemplar de conexão entre á unidade consumível 2 00 em um tipo de contato e o corpo principal do aparelho formador de imagem 100. A Fig.
26 ilustra uma unidade de contato 2020, uma placa principal
i ■ f .
2040, ónde várias partes, incluindo o controlador principal 110, pòdem ser dispostas, e um cabo de conexão 2 03 0 para conectár a placa principal 2 04 0 com a unidade de contato
I l
2020. Quando a unidade consumível 200 for montada no corpo princijáal 100, conformè ilustrado na Fig.: 26, a unidade de contato 2010 formada na unidade consumível 200 faz contato
s
com o dorpo principal 100, a serem eletricamente conectados entre úi.
Quando unidadek de contato forem de um tipo de contató, conforme ilustírado na Fig. 25 e na FIG. 26, não há
I '
nada a‘corrigir nos lados contatados. Portanto, se houver
} ...
oscilarão no aparelho ,formador de imagem, as unidades de
contatcj 2010, 2020 podem se separar temporariamente umas
das outiras, causando problemas de comunicação. Ou seja, se
os pontos de contato; das unidades consumíveis montadas
sobre b aparelho formkdor de imagem se separarem., dados
incorretos podem ser [trocados. No entanto, se dados de
Ί
detecção de integridade forem usados na execução de autenticação e comunicàção de dados, como descrito acima, tais problemas podem sér resolvidos. Ou seja, o controlador
principal 110 ou o chip CRUM 210 pode determinar erro de
í t
comunicjação, ou falha de autenticação, verificando dados de detecção de integridade dos dados anteriores, que são recebidos, quando poritos de contato forem normalmente
conectados uns aos outros, e dados que são recebidos,
i i.
quando jpontos de contátos forem unidos de forma instável
I í
entre Si. Nesse sentidò, a operação de leitura ou gravação de dados pode não ser;realizada, impedindo que informação errada jséja gravada na unidade consumível 200.
A Fig. 27 ilustra uma configuração externa exemplar da unidade de interface 1410 como um tipo de conector. Referindo-se à Fig. 27, a unidade consumível 200 inclui um 5 conector 2210 para comunicação. 0 conector 2210 é conectado a uma porta 2220, que pode ser no corpo principal 100 do aparellio formador de imagem. Nesse tipo de conector, problemas de contato podem ocorrer, por exemplo, se uma substância estranha ficar entre o conector 2210 e a porta 10 2220, ou se uma unidade de fixação for danificada, quando a unidade de interface 1410 for um tipo de conector, conforme
I
ilustrado na Fig. 27. Neste caso, uma forma de realização
exemplar da presente invenção pode impedir que uma operação
i
incorreta seja executada, realizando a comunicação de dados ou aujtenticação, ou usando dados de detecção de integriidade, de acordo com várias formas de realização exemplares.
Um método de comunicação serial pode ser usado para comunicação entre a unidade consumível 200 e o corpo 2 0 principal 10 0 do aparelho formador de imagem. Por exemplo, um método de comunicação I2C pode ser utilizado.
A Fig. 28 ilustra várias formas de onda exemplares
de um éinal, cJtie podem ser transmitidas e recebidas entre a
i
unidade consumível 200 e o corpo principal 100 do aparelho
formadõr de imagem, de acordo com um método de comunicação
i
I2C. 0 método de comunicação I2C inclui VCC e GND, que fornecem energia para um escravo, SCL que fornece um pulso de relógio para sincronização entre o controlador principal 110 e cj chip CRUM 210,: SDA, que é uma linha de dados da interface I2C, e assim por diante. Assim sendo, a
I I
comunicação 12C tem umajestrutura simples e pode conectar a uma pluiralidade de nós a um barramento.
jo método de comunicação I2C pode ser preparado para comunicação entre CIsj em um circuito de uma placa e, portant<D, não há nenhurna configuração para verificação de 10 erros durante a comunijcação. No entanto,' vários erros de comunicação podem ocorrer durante um processo de comunicação entre a junidade consumível e o aparelho formadojr de imagem., í
Uma resistência imprevisível pode ocorrer, por 15 exemploj, interferência} por ruído elétrico pode ocorrer sobre aj superfície de cjontato, comunicação pode ser afetada por poçira, alimentação de toner e assim por diante, ou os pontos de contato das superfícies de contato podem se separar, devido à oscilação. Além disso, dados de 2 0 comunidação incorretosjpodem ser transmitidos no método de comunicação I2C, como !pulsos de relógio (SCL) tornarem-se inconsistentes, e dados de transmissão (SDA) forem alterados.
I
A Fig. 2 9 ilustra uma SDA e SCL ampliadas no sinal í ' .
I2C dalFig. 28. Conforme ilustrado na Fig. 29, um sinal SCL
J j
tem 8 jsinais compatíveis de alta/ baixa em conjunto, e 1 byte de I dados é representado, quando sinais de alta/ baixa são gerados respectivamjente com SDA. Ou seja, um sinal de alta/ baixa representa í bit no SCL ou SDA.
I I'
(De acordo cora (um método de I2C, se ocorrer um 5 problema durante a comunicação, ou seja, se houver distorção de sinal apenas por 1 bit, normalmente não ê possível a transmissão (de dados. Por exemplo, se houver um problemp. na transmissão de dados de 4 bytes, 00000000 00000000 00000000 0000OjO00 ("0" como um número decimal) e, 10 portantçD, apenas o primeiro dígito de 1 bit for alterado, pode hajver uma diferença considerável, jã que ele se torna
L
I I
lOOOOOOp 00000000 00000000 00000000 ("2147483648" como um número jiecimal) .
: No entanto, de jacordo com uma forma de realização
• f
exemplar da presente invenção, mesmo se, ocorrer um erro
durante; a comunicaç;áo, dados podem ser testados
imediatjamente, usando ós dados de detecção de integridade,
que foram anteriormente transmitidos ou recebidos, e
integrijdade total dos 'dados também pode ser verificada na
Í ’
2 0 operação final, usando [os dados de detecção de integridade.
Assim, Imesmo que a unidade de interface 1410 esteja ligada
ao corpo principal em j um tipo de contato, ou um tipo de
conector, ou comunicação entre o corpo principal 100 e a
í t
unidade consumível 2 010 for realizada, de acordo com o
l Ϊ
método I de comunicação Í2C, gravação de dados errados devido
ί
à autenticação incorreta, ou comunicação incorreta, pode ser prevenida.
j'"'
O método de autenticação e comunicação, de acordo com uma forma de realização exemplar, pode ser codificado respectivamente como software, e gravadò em uma mídia de 5 gravação permanente. A mídia de gravação permanente pode ser iiistalada em um aparelho formador, de imagem, uma unidade consumível, ou em um chip CRUM, 1 e/ou em diversos tipos de aparelho e:, por conseguinte, o método de
autenticação e comunicação acima descrito pode ser
' \
realizado em vários aparelhos.
A mídia de gravação permanente se refere a uma mídia que pode armazenar dados, de modo semi-permanente, ao invés de armazenar dados por um curto período de tempo, como uma memória, um registro, e um cache> e pode ser lida 15 por um ‘aparelho. Os vários aplicativos ou programas acima mencionâdos podem ser armazenados em uma mídia de gravação permaneíite, como CD, DVD, disco Blu-ray,; USB, cartão de memória e ROM. Embora algumas formas de realização da
I
presente invenção tenham sido mostradas e; descritas, deve 2 0 ficar claro para aqueles hábeis na arte, que alterações podem ser feitas nesta forma de realização, sem se afastar
I ■
dos princípios e espírito de invenção, cujo escopo é definidq nas reivindicações e seus equivalentes.

Claims (11)

1. APARELHO FORMADOR DE IMAGEM, caracterizado pelo fato dej compreender: corpo principal, que inclui um controlador principal capaz de controlar as operações do aparelho formadqr de imagem; unidade consumível, que é montada no corpo principal para se comunicar com o controlador principal; e chip de Customer Replaceable Unit Monitoring (CRUM) I (Monitoração de Unidade Substituível pelo Cliente), que é instalado na unidade consumível e armazena informajções sobre a unidade consumível, em que o controlador principal e o chip CRUM realizam comunicação de dados, se a autenticação for bemsucedidja, em que a autenticação é realizada por meio de uma pluralidade de processos de autenticação, j em que os dados de detecção de integridade, que são gerados, reflexão dos dados de detecção de integridade anteriores, são usados em pelo menos dois processos de autentijcação dentre a pluralidade de processos de autenticação.
2. APARELHO FORMADOR DE IMAGEM, de acordo com a reivindicação 1, caracterizado pelo fato do controlador principjal e do chip CRUM gerarem dados de detecção de integrijdade final, por reflexão cumulativa de todos os dados de detecção de integridade, que foram transmitidos ou recebidps em processos de autenticação anteriores, em um processb de autenticação final dentre a pluralidade de processbs de autenticação.
3. APARELHO FORMADOR DE IMAGEM, de acordo com a reivindicação 2, caracterizado pelo fato do controlador principjal e do chip CRUM transmitirem/ receberem um sinal, incluindo os dados de detecção de integridade em um processjo de autenticação, para gerar uma. chave de sessão, e um processo de autenticação para verificar a compatijbil idade dentre a pluralidade de processos de autenticação.
4. APARELHO FORMADOR DE IMAGEM, de acordo com a reivindicação 3, caracterizado pelo fato do controlador principal e do chip CRUM executarem pelo menos um processo de autjenticação, entre o processo de autenticação para gerar uma chave de sessão e o processo de autenticação para verificar a compatibilidade.
5. APARELHO FORMADOR DE IMAGEM, de acordo com a reivindicação 4, caracterizado pelo fato de quando o processo de autenticação para gerar uma chave de sessão for iniciado, o controlador principal transmitir um sinal incluindo primeiros dados e primeiros dados de detecção de integridade para o chip CRUM, em que o chip CRUM gera segundos dados de detecção de integridade, usando segundos dados e os primeirjos dados de detecção de integridade, e transmite um sinal, {incluindo os sejgundos dados e os segundos dados de detecçãio de integridade|, para o controlador principal, em que cada um dos primeiros dados e dos segundos dados inclui dados relacionados a uma chave de sessão, a fim de jgerar uma chave [de sessão.
6. APARELHO FOjRMADOR DE IMAGEM, de acordo com a reivindicação 5, Caracterizado pelo fato de, quando o processo de autenticaçao para verificar compatibilidade for iniciado, o controlador principal gerar terceiros dados de detecção de integridade utilizando terceiros dados, os primeiros dados de iritegridade e os segundos dados de integridade, e transmitir um sinal, incluindo os terceiros dados e os terceiros dados de detecção de integridade, para o chip CRUM, onde o chip CRUM gera quartos dados de detecção de intíegridade usando quartos dados, e os primeiros a terceiros dados de detecção de integridade, e transmite um sinal, incluindo os qüartos dados e os quartos dados de detecção de integridade, em que os terceiros dados incluem informações de índice em uma tabela previamente guardada no aparelho formadór de imagem, e os quartos dados incluem um valor correspondente às informações de índice.
7. APARELHO FORMADOR DE IMAGEM, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de cada um dentre o controlador principal e o chip CRUM, c|uando um sinal,, incluindo os dados de detecção de integrijdade, for recebido de uma çontraparte, separar os dados cie detecção de integridade do sinal recebido, e comparajr os dados de detecção de integridade separados com dados dje detecção de integridade, que são gerados por conta própriaj, através de dados restantes, a fim de verificar a integrijdade do sinal.
8. APARELHO FORMADOR DE IMAGEM, de acordo com qualquejr uma das reivindicações 1 a 6, caracterizado pelo fato da pluralidade de processos de autenticação Compreejnder um primeiro processo de autenticação para gerar uma cháve de sessão, um segundo processo de autenticação para sincronizar uma primeira tabela armazenada em cada um dentre |um corpo principal do aparelho formador de imagem e o chipj CRUM, um terceiro processo de autenticação para sincronizar uma segunda tabela armazenada em cada um dentre o corpo principal do aparelho formador de imagem e o chip CRUM, €i um quarto processo de autenticação para determinar a compatibilidade entre o aparelho formador de imagem e o chip CRUM, em que os dados de detecção de integridade são usados em cada um dos primeiro ao quarto processos de autentzjcação.
9. MÉTODO DE AUTENTICAÇÃO DE UM APARELHO FORMADOR DE IMAGEM, caracterizado pelo fato de compreender: determinar sé um evento, que requer autenticação i: de uma I unidade consumirei montada no aparelho formador de imagem, ocorre; e quando o everito ocorrer, realizar uma pluralidade de processos dè autenticação de um chip CRUM montado na unidadé consumível por Ium controlador principal do aparelho formadcjr de imagem paraÍ autenticação do chip CRUM, em que um sinal incluindo dados de detecção de integridade é transmdjtido/recebido em pelo menos dois processos de autenticarão dentre a pluralidade de processos de autenticação.
10. MÉTODO, de acordo com a reivindicação 9, t. j caractérizado pelo Éato dos dados de detecção de ! t integrijdade serem gerados por reflexão cumulativa dos dados I 1 de detecção de integridade anteriores, em que os da|3os de detecção de integridade, que são transmitidos/ recetíidos em uma processo de autenticação final çlentre a pluralidade de processos de autenticação, são geirados por reflexão cumulativa de todos os dados de detecção de integridade, que foram ' transmitidos ou recebicios nos processos de autenticação anterior. -1
11. MÉTODO, de acordo com a reivindicação 9, caractérizado pelo fato da autenticação compreender: primeira etapa de autenticação, em que o controlador principal transmite um sinal, incluindo primeiros dados e !primeiros dados de detecção de integridade, para o chip CRUM, e o chip CRUM gera segundos dados <àe detecção de integridade, usando segundos dados e os primeiros dados de detecção de integridade, e transmite um sinál, incluindo os, segundos dados e os segundos dados de detécção de integridade, para o controlador principal; e segunda etapa de autenticação, em que o controlliador principal gera terceiros dados de detecção de integridade usando terceiros dados, os primeiros dados de detecção de integridadê e os segundos dados de detecção de integri[dade, e transmite um sinal, incluindo os terceiros dados e os terceiros dados de detecção de integridade, para o chip CRUM, e o chip CRUM gera quartos dados de detecção de intjegridade, usando quartos dados e os primeiros a terceiros dados de detecção de integridade, e transmite um sinal, incluindo os quartos dados e os quartos dados de detecção de integridade, para o controlador principal, em que cada üm dos primeiros dados e dos segundos dados inclui dados relacionados a uma chave de sessão, a fim de Jgerar uma chave de sessão, em que os terceiros dados incluem informações de índice j em uma tabela previamente guardada no aparelho formador de imagem, e os quartos dados incluem um valor correspondente às informações de índice.
BR102013021326-8A 2012-12-24 2013-08-21 Aparelho formador de imagem, chip crum comunicável com um aparelho formador de imagem, método de autenticação de um aparelho formador de imagem, e método de autenticação de um chip crum comunicável com um aparelho formador de imagem BR102013021326B1 (pt)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020120152433 2012-12-24
KR20120152433 2012-12-24
KR1020130048712A KR101477773B1 (ko) 2012-12-24 2013-04-30 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
KR1020130048712 2013-04-30

Publications (2)

Publication Number Publication Date
BR102013021326A2 true BR102013021326A2 (pt) 2014-10-21
BR102013021326B1 BR102013021326B1 (pt) 2021-12-21

Family

ID=51733452

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102013021326-8A BR102013021326B1 (pt) 2012-12-24 2013-08-21 Aparelho formador de imagem, chip crum comunicável com um aparelho formador de imagem, método de autenticação de um aparelho formador de imagem, e método de autenticação de um chip crum comunicável com um aparelho formador de imagem

Country Status (11)

Country Link
KR (2) KR101477773B1 (pt)
CN (3) CN107423614B (pt)
AU (1) AU2013366785B2 (pt)
BR (1) BR102013021326B1 (pt)
CA (1) CA2896345C (pt)
ES (2) ES2823058T3 (pt)
HU (2) HUE042200T2 (pt)
IN (1) IN2013MU02462A (pt)
MX (1) MX342469B (pt)
RU (2) RU2720646C2 (pt)
ZA (1) ZA201504713B (pt)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
WO2019200155A1 (en) * 2018-04-13 2019-10-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20190121611A (ko) * 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
WO2021080607A1 (en) 2019-10-25 2021-04-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
KR102025178B1 (ko) * 2019-01-31 2019-09-25 김동현 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈
KR102025569B1 (ko) * 2019-01-31 2019-11-04 김동현 재생 카트리지에 설치되는 인증용 메모리 모듈
CN110245523B (zh) * 2019-05-22 2021-02-12 北京奇艺世纪科技有限公司 一种数据校验方法、系统和装置及计算机可读存储介质
US20230109232A1 (en) * 2020-04-30 2023-04-06 Hewlett-Packard Development Company, L.P. Logic circuitry package for print apparatus
JP7400744B2 (ja) * 2021-01-14 2023-12-19 トヨタ自動車株式会社 車両制御システム
CN113671807A (zh) * 2021-08-13 2021-11-19 北京辰光融信技术有限公司 用于打印机的usb耗材识别方法及耗材设备和打印机
CN116266042A (zh) * 2021-12-16 2023-06-20 江西亿铂电子科技有限公司 可替换装置、可替换芯片及其通信方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704882D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6267463B1 (en) * 1998-05-11 2001-07-31 Hewlett-Packard Company Method and apparatus for transferring data between a printer and a replaceable printing component
US6640294B2 (en) * 2001-12-27 2003-10-28 Storage Technology Corporation Data integrity check method using cumulative hash function
JP2005014864A (ja) * 2003-06-30 2005-01-20 Toyoda Gosei Co Ltd エアバッグ及びエアバッグ装置
JP4622238B2 (ja) * 2003-11-19 2011-02-02 富士ゼロックス株式会社 画像形成装置
KR100574059B1 (ko) * 2003-12-17 2006-04-27 삼성전자주식회사 화상형성장치 및 이를 이용한 에뮬레이션 모드 자동선택방법
JP4597700B2 (ja) * 2005-02-21 2010-12-15 株式会社リコー 画像形成装置
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
KR100933290B1 (ko) * 2008-02-22 2009-12-22 삼성전자주식회사 메모리부, 현상제카트리지, 현상장치 및 이들을 포함하는화상형성장치
KR101012398B1 (ko) * 2008-03-03 2011-02-11 삼성전자주식회사 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
BRPI0822429B1 (pt) * 2008-05-29 2020-01-14 Hewlett Packard Development Co componente substituível de impressora e método para determinar a autenticidade do componente substituível de impressora
KR101072277B1 (ko) * 2009-08-31 2011-10-11 주식회사 아나스타시스 실시간 데이터 무결성 보장 장치 및 방법과 이를 이용한 블랙박스 시스템
KR101214674B1 (ko) * 2010-02-08 2012-12-21 삼성전자주식회사 텍스트를 포함하는 모자이크 이미지를 생성하기 위한 장치 및 방법
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법

Also Published As

Publication number Publication date
CA2896345A1 (en) 2014-07-03
KR101477773B1 (ko) 2014-12-31
CA2896345C (en) 2019-04-30
ZA201504713B (en) 2016-06-29
MX2015008242A (es) 2015-09-16
HUE050618T2 (hu) 2021-01-28
RU2013139377A (ru) 2015-02-27
KR20140131896A (ko) 2014-11-14
KR101879841B1 (ko) 2018-07-18
AU2013366785A1 (en) 2015-07-02
RU2720646C2 (ru) 2020-05-12
RU2017104832A (ru) 2019-01-18
AU2013366785B2 (en) 2019-04-18
BR102013021326B1 (pt) 2021-12-21
MX342469B (es) 2016-09-30
RU2611991C2 (ru) 2017-03-01
CN107423614A (zh) 2017-12-01
CN105009136A (zh) 2015-10-28
KR20140082543A (ko) 2014-07-02
CN107423614B (zh) 2020-06-05
HUE042200T2 (hu) 2019-06-28
ES2823058T3 (es) 2021-05-05
IN2013MU02462A (pt) 2015-07-03
CN110297412A (zh) 2019-10-01
CN110297412B (zh) 2021-12-14
ES2710437T3 (es) 2019-04-25
RU2017104832A3 (pt) 2020-03-02

Similar Documents

Publication Publication Date Title
BR102013021326A2 (pt) Aparelho formador de imagem, e método de autenticação de um aparelho formador de imagem
ES2781766T3 (es) Chip crum y dispositivo de formación de imágenes para comunicarse mutuamente, y método del mismo
US9973658B2 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
RU2598331C2 (ru) Блок, использующий операционную систему, и устройство формирования изображения, использующее его
BR112016005614B1 (pt) Chip de monitoramento de unidade substituível de cliente (crum), dispositivo de formação de imagem e método de verificação de unidade de consumo de um dispositivo de formação de imagem
KR20150033895A (ko) 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
EP2746859B1 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
KR20180055790A (ko) 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
KR20170107945A (ko) Crum 칩과 화상형성장치 및 그 통신 방법
BRPI0909684B1 (pt) Aparelho de formação de imagem, unidade crum, unidade substituível e método para realizar comunicação de dados criptografadas
KR20130028608A (ko) Crum 칩과 화상형성장치 및 그 통신 방법

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B25A Requested transfer of rights approved

Owner name: S-PRINTING SOLUTION CO., LTD. (KR)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B25D Requested change of name of applicant approved

Owner name: HP PRINTING KOREA CO., LTD. (KR)

B25A Requested transfer of rights approved

Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P. (US)

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 21/08/2013, OBSERVADAS AS CONDICOES LEGAIS.