BR102013021326B1 - Aparelho formador de imagem, chip crum comunicável com um aparelho formador de imagem, método de autenticação de um aparelho formador de imagem, e método de autenticação de um chip crum comunicável com um aparelho formador de imagem - Google Patents

Aparelho formador de imagem, chip crum comunicável com um aparelho formador de imagem, método de autenticação de um aparelho formador de imagem, e método de autenticação de um chip crum comunicável com um aparelho formador de imagem Download PDF

Info

Publication number
BR102013021326B1
BR102013021326B1 BR102013021326-8A BR102013021326A BR102013021326B1 BR 102013021326 B1 BR102013021326 B1 BR 102013021326B1 BR 102013021326 A BR102013021326 A BR 102013021326A BR 102013021326 B1 BR102013021326 B1 BR 102013021326B1
Authority
BR
Brazil
Prior art keywords
data
integrity detection
crum
detection data
chip
Prior art date
Application number
BR102013021326-8A
Other languages
English (en)
Other versions
BR102013021326A2 (pt
Inventor
Jae-Yoon Lee
Hong-rok Woo
Original Assignee
Hewlett-Packard Development Company, L.P.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett-Packard Development Company, L.P. filed Critical Hewlett-Packard Development Company, L.P.
Publication of BR102013021326A2 publication Critical patent/BR102013021326A2/pt
Publication of BR102013021326B1 publication Critical patent/BR102013021326B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
    • G06F11/1032Simple parity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

aparelho formador de imagem, e método de autenticaçao de um aparelho formador de imagem. são fornecidos um chip de monitoraçào de unidade substituível pelo cliente (crum), um aparelho formador de imagem, e um método de autenticação. o aparelho inclui um corpo principal, que inclui um controlador principal controlando operações do aparelho, uma unidade consumível montada' no corpo principal para. se comunicar com o controlador principal, e um chip crum, que é instalado na unidadel consumível e armazena informações sobre a unidade consumível. o controlador principal e o chip crum transmitem e recebem sinais, que incluem dados e dados de detecção de integridade entre si. os dados de detecção de integridade são gerados por acumulação e análise dos dados de detecçao de integridade incluídos em um sinal anterior.

Description

Campo
[001] As formas de realização discutidas neste documento referem-se a um chip CRUM e aparelho formador de imagem para autenticação e comunicação, e a seus respectivos métodos e, mais particularmente, a um chip de Customer Replaceable Unit Monitoring (CRUM) (Monitoração de Unidade Substituível pelo Cliente) e aparelho formador de imagem para autenticação e comunicação, para detectar se os dados estão completos, usando dados de detecção de integridade em um processo de comunicação, e seu respectivo método.
Descrição da Arte Relacionada
[002] Com o uso cada vez maior de computadores, a taxa de disseminação de aparelhos periféricos de computadores também está aumentando. Aparelhos periféricos de computador incluem aparelhos formadores de imagens, tais como impressoras, fac-símiles, scanners, máquinas copiadoras e impressoras multifuncionais.
[003] Aparelhos formadores de imagens podem usar tinta ou toner para imprimir imagens em papel. Tinta ou toner é usado, cada vez que uma operação formadora de imagem é executada e, assim, acaba, quando usado por mais de um período de tempo predeterminado. Nesse caso, a unidade, onde a tinta ou toner é armazenada, tem de ser substituída. Tais peças ou componentes, que são substituíveis no processo usando um aparelho formador de imagem, podem ser definidas como unidades substituíveis ou unidades consumíveis. Para conveniência de explicação, essas irão ser referidas como unidades consumíveis neste documento.
[004] Além dessas unidades, que devem ser substituídas devido à depleção de tinta ou toner, como discutido acima, há também unidades consumíveis com características, que mudam, quando as unidades são utilizadas por mais de um determinado período de tempo e, assim, são substituídas para atingir uma satisfatória qualidade de impressão. Unidades consumíveis incluem substituição de cor para máquinas de revelação e peças, tais como correias de transferência intermediárias.
[005] No caso de aparelhos formadores de imagem a laser, podem ser usadas unidades de eletrificação, unidades intermediárias, ou unidades de deposição, onde vários tipos de rolos e correias utilizadas em cada unidade podem ficar desgastadas ou degeneradas, quando usadas por mais do que o tempo de vida limite. Nesse sentido, a qualidade da imagem pode ser gravemente deteriorada. Um usuário deve substituir cada componente, ou seja, cada unidade consumível em um período de substituição apropriado, para que a operação de impressão possa ser executada para produzir imagens limpas.
[006] Para gerenciar unidades consumíveis com mais eficiência, memórias podem ser associadas às unidades consumíveis, a fim de trocar informações com o corpo de um aparelho formador de imagem.
[007] Ou seja, é possível gravar várias informações de uso, como o número de papel impresso, número de pontos emitidos, e período de utilização na memória da unidade consumível, para gestão de um momento para substituir a unidade consumível.
[008] Como um exemplo, grandes organizações, como organismos públicos, universidades e empresas, empregam Serviços de Impressão Gerenciados (MPS), para tentar controlar com facilidade uma pluralidade de aparelhos formadores de imagem. Um serviço de solução integrada usando MSP pode fornecer as funções de cálculo de taxas de utilização de consumíveis para cada grupo, ou cada indivíduo, e cobrá-los de modo respectivo, e as funções de verificação do tempo de vida dos consumíveis e encomenda de consumíveis, antes que eles acabem. Tais funções podem ser fornecidas, com base nas informações exatas de uso de materiais de consumo.
[009] Para tal gerenciamento de informações, um controlador, instalado no corpo de um aparelho formador de imagem, e uma unidade de memória, instalada na unidade consumível, se comunicam entre si. No entanto, existem inúmeras variáveis no processo de comunicação. Por exemplo, pode haver um ataque por um hacker, que tenta controlar o controlador, ou a unidade de memória, para fins maliciosos.
[010] Além disso, pode haver uma interrupção de ruído causada, por exemplo, por um circuito eletrônico ou um motor instalado em um aparelho formador de imagem. Incidentes inesperados, como uma substância estranha penetrando em uma parte de conexão entre um corpo principal e uma unidade consumível de um aparelho formador de imagem, uma interrupção de conexão devido à vibração durante as operações, e/ou um sinal de interferência elétrica sendo aplicado através da parte de conexão, podem ocorrer.
[011] Dados de comunicação podem mudar, devido a essas variáveis. Por exemplo, após uma tarefa ser concluída, uma unidade consumível pode transmitir informações, como o número de páginas de impressão, número de pontos, e volume de toner restante para um controlador, e copiar as informações para uma memória não-volátil do controlador. Após os dados serem lidos como um valor incorreto, por exemplo, como 0xFFFFFFFF, há um risco de que o controlador possa perceber que a vida útil da unidade consumíveis correspondente tenha terminado. Neste caso, a unidade consumível não será mais capaz de ser usada.
[012] Além disso, a unidade consumível de um aparelho formador de imagem pode ter uma estrutura, que pode ser destacável. Uma memória de uma unidade consumível não é normalmente acessada, e só a memória de um aparelho formador de imagem é usada durante uma operação de impressão do aparelho formador de imagem devido, por exemplo, à vibração do motor e ruído de circuito, que podem ocorrer durante a operação. Assim, a comunicação entre a memória da unidade consumível e o aparelho formador de imagem pode ser executada somente em ocasiões limitadas, por exemplo, quando a unidade consumível for montada no aparelho formador de imagem, para que a memória da unidade consumível e a memória do aparelho formador de imagem sejam sincronizadas entre si, ou quando a unidade consumível for atualizada com respeito a alterações, após uma operação de impressão ser concluída e o motor parar.
[013] Como pode haver uma quantidade considerável de dados armazenados e gerenciados na unidade consumível, várias funções complementares podem ser necessárias, consumindo um tempo prolongado de comunicação. Assim, quando uma unidade consumível for substituída durante a comunicação, podem ocorrer problemas. Por exemplo, uma informação de uso de consumível de uma unidade consumível 1 indica, por exemplo, 100 páginas de impressão, 200 pontos emitidos, 300 vezes de acionamento do motor, e uma informação de uso de consumível de uma unidade consumível 2 indica, por exemplo, 200 páginas de impressão, 300 pontos emitidos, e 400 vezes de acionamento do motor. Nesse caso exemplar, se a unidade consumível 1 for montada sobre um aparelho formador de imagem, a unidade consumível 1 pode ser sincronizada com a memória e os dados do aparelho formador de imagem. Se a unidade consumível 1 for substituída pela unidade consumível 2 no processo de sincronização, ou seja, somente os dados de 100 páginas de impressão e 200 pontos emitidos da unidade consumível 1 forem armazenados na memória do aparelho formador de imagem e, em seguida, a unidade consumível 1 for substituída pela unidade consumível 2, autenticação pode ser novamente executada. Posteriormente, os dados de 400 vezes de acionamento do motor podem ser copiados para a memória do aparelho formador de imagem. Como resultado, a memória do aparelho formador de imagem indica, por exemplo, 100 páginas de impressão, 200 pontos emitidos, e 400 vezes de acionamento do motor, que não são os valores corretos. No caso desse exemplo, se a unidade consumível 2 for atualizada com relação a alterações, após uma operação de impressão ser concluída no aparelho formador de imagem, os dados de 100 páginas de impressão e 200 pontos emitidos, armazenados na memória do aparelho formador de imagem, podem ser armazenados na unidade consumível 2, enquanto os dados reais da unidade consumível 2 indicam 200 páginas de impressão e 300 pontos emitidos. Como as páginas de impressão se tornam 100, em vez de 200, a unidade consumível correspondente tem valores de dados incorretos e, assim, pode causar problemas.
[014] Além disso, um aparelho formador de imagem pode ter e usar uma pluralidade de unidades consumíveis em um canal de Circuito Inter-integrado (I2C), em cujo caso, as unidades consumíveis podem ser classificadas por um endereço escravo no canal I2C. Nesse caso, se um endereço escravo for modificado para a identificação de outra unidade consumível, devido a alguns problemas temporais, dados errados podem ser armazenados na memória da outra unidade consumível.
[015] Além disso, em relação a uma unidade consumível, cuja vida útil acabou, um hacker pode tentar redefinir as informações de usuário de consumível, por exemplo, para um valor de "0" com um propósito malicioso, a fim de reciclar inadequadamente a unidade consumível. Por conseguinte, um usuário pode tentar usar uma unidade consumível, cuja vida útil acabou, causando problemas, como a degradação do aparelho formador de imagem, ou deterioração da definição, o usuário pode não ser alimentado com informação exata a respeito das unidades consumíveis e, além disso, um serviço de solução integrada pode não estar disponível, devido aos problemas de MPS causados por informações incorretas de consumíveis.
[016] Por conseguinte, se faz necessária uma tecnologia que detecte com eficiência erros de comunicação entre uma unidade consumível e um aparelho formador de imagem, para buscar a segurança dos dados.
Sumário
[017] Aspectos e/ou vantagens adicionais serão definidas, em parte, na descrição a seguir e, em parte, serão percebidos através da descrição, ou podem ser aprendidos pela prática da invenção.
[018] Um aspecto de uma forma de realização exemplar se relaciona a um chip CRUM e a um aparelho formador de imagem para segurança de comunicação, usando dados de detecção de integridade, e seu método de comunicação.
[019] Um aparelho formador de imagem, de acordo com uma forma de realização exemplar, inclui um corpo principal, que inclui um controlador principal capaz de controlar as operações do aparelho formador de imagem, uma unidade consumível, que é montada no corpo principal para se comunicar com o controlador principal, e um chip de Customer Replaceable Unit Monitoring (CRUM) (Monitoração de Unidade Substituível pelo Cliente), que é instalado na unidade consumível e armazena informações sobre a unidade consumível, e o controlador principal e o chip CRUM executam comunicação de dados, se a autenticação for bem- sucedida, em que a autenticação é realizada por meio de uma pluralidade de processos de autenticação, e dados de detecção de integridade, que são gerados por reflexão de dados de detecção de integridade anteriores, são usados em pelo menos dois processos de autenticação dentre a pluralidade de processos de autenticação.
[020] O controlador principal e o chip CRUM podem gerar dados de detecção de integridade final por reflexão cumulativa de todos os dados de detecção de integridade, que foram transmitidos ou recebidos em processos de autenticação anteriores, em um processo de autenticação final, dentre a pluralidade de processos de autenticação.
[021] O controlador principal e o chip CRUM podem transmitir/ receber um sinal, incluindo os dados de detecção de integridade em um processo de autenticação para gerar uma chave de sessão e um processo de autenticação, para verificar a compatibilidade dentre a pluralidade de processos de autenticação.
[022] O controlador principal e o chip CRUM podem executar pelo menos um processo de autenticação, dentre o processo de autenticação para gerar uma chave de sessão e o processo de autenticação para verificar a compatibilidade.
[023] Quando começa o processo de autenticação para gerar uma chave de sessão, o controlador principal pode transmitir um sinal, incluindo primeiros dados e primeiros dados de detecção de integridade, para o chip CRUM, e o chip CRUM pode gerar segundos dados de detecção de integridade, usando segundos dados e os primeiros dados de detecção de integridade, e transmitir um sinal, incluindo os segundos dados e os segundos dados de detecção de integridade, para o controlador principal, e cada um dos primeiros dados e dos segundos dados pode incluir dados relacionados a uma chave de sessão, a fim de gerar uma chave de sessão.
[024] Quando começar o processo de autenticação para verificar a compatibilidade, o controlador principal pode gerar terceiros dados de detecção de integridade utilizando terceiros dados, os primeiros dados de integridade e os segundos dados de integridade, e transmitir um sinal, incluindo os terceiros dados e os terceiros dados de detecção de integridade, para o chip CRUM, o chip CRUM pode gerar quartos dados de detecção de integridade, usando quartos dados e os primeiros a terceiros dados de detecção de integridade, e transmitir um sinal, incluindo os quartos dados e os quartos dados de detecção de integridade, e os terceiros dados podem incluir informações de índice em uma tabela previamente guardada no aparelho formador de imagem, e os quartos dados podem incluir um valor correspondente às informações de índice.
[025] Cada um dentre o controlador principal e o chip CRUM, quando um sinal incluindo os dados de detecção de integridade for recebido de uma contraparte, pode separar os dados de detecção de integridade do sinal recebido, e comparar os dados de detecção de integridade separados com dados de detecção de integridade, que são gerados por conta própria a partir de dados restantes, a fim de verificar a integridade do sinal.
[026] Um aparelho formador de imagem, de acordo com uma forma de realização exemplar, inclui uma unidade de interface, que é conectada a um chip CRUM, montado em uma unidade consumível instalada no aparelho formador de imagem e um controlador que, quando ocorre um evento onde autenticação é necessária, autentica o chip CRUM, realizando uma pluralidade de processos de autenticação do chip CRUM, e o controlador transmite/ recebe um sinal, incluindo dados de detecção de integridade em um processo de autenticação para gerar uma chave de sessão e um processo de autenticação para verificar compatibilidade dentre a pluralidade de autenticação processa, e os dados de detecção de integridade são gerados por reflexão cumulativa de pelo menos dados de detecção de integridade incluídos em um sinal recebido anteriormente.
[027] Um chip CRUM montável em uma unidade consumível de um aparelho formador de imagem, de acordo com uma forma de realização exemplar, inclui uma unidade de interface, que recebe um sinal, incluindo primeiros dados e primeiros dados de detecção de integridade sobre os primeiros dados de um corpo principal do aparelho formador de imagem, uma unidade de teste, que separa os primeiros dados de detecção de integridade do sinal recebido, a fim de verificar a integridade do sinal, uma unidade geradora que gera segundos dados de detecção de integridade usando segundos dados para autenticação com um corpo principal do aparelho formador de imagem e os primeiros dados de detecção de integridade, e um controlador que realiza autenticação, transmitindo um sinal, incluindo os segundos dados e os segundos dados de detecção de integridade para um corpo principal do aparelho formador de imagem, através da unidade de interface.
[028] Cada um dos primeiros dados e dos segundos dados pode incluir dados relacionados a uma chave de sessão, a fim de gerar uma chave de sessão, e o controlador pode gerar a chave de sessão usando os primeiros dados e os segundos dados, e realizar uma pluralidade de processos de autenticação subsequentes.
[029] A pluralidade de processos de autenticação subsequentes pode incluir um segundo processo de autenticação para sincronização de uma primeira tabela armazenada em cada um de um corpo principal do aparelho formador de imagem e do chip CRUM, um terceiro processo de autenticação para sincronização de uma segunda tabela armazenada em cada um do corpo principal do aparelho formador de imagem e do chip CRUM, e um quarto processo de autenticação para determinar a compatibilidade entre o aparelho formador de imagem e o chip CRUM, baseado em pelo menos uma das primeira e segunda tabelas.
[030] O controlador pode gerar e transmitir dados de detecção de integridade final por reflexão de todos os dados de detecção de integridade, que foram transmitidos e recebidos no quarto processo de autenticação.
[031] Um método para autenticar um aparelho formador de imagem, de acordo com uma forma de realização exemplar, inclui determinar a ocorrência de um evento, que requer autenticação de uma unidade consumível montada no aparelho formador de imagem e, após a ocorrência do evento, realizar autenticação de um chip CRUM montado na unidade consumível por um controlador principal do aparelho formador de imagem para autenticação do chip CRUM, e da autenticação ser realizada por meio de uma pluralidade de processos de autenticação, e dados de detecção de integridade, gerados por reflexão dos dados de detecção de integridade anteriores, serem usados em pelo menos dois processos de autenticação dentre a pluralidade de processos de autenticação.
[032] Dados de detecção de integridade, que são transmitidos/ recebidos em um processo de autenticação final dentre a pluralidade de processos de autenticação, podem ser gerados por reflexão cumulativa de todos os dados de detecção de integridade, que tenham sido transmitidos ou recebidos nos processos de autenticação anteriores.
[033] A autenticação pode incluir uma primeira operação de autenticação, em que o controlador principal transmite um sinal incluindo primeiros dados e primeiros dados de detecção de integridade para o chip CRUM, e o chip CRUM gera segundos dados de detecção de integridade, usando segundos dados e os primeiros dados de detecção de integridade, e transmite um sinal incluindo os segundos dados e os segundos dados de detecção de integridade para o controlador principal, e uma segunda operação de autenticação, em que o controlador principal gera terceiros dados de detecção de integridade usando terceiros dados, os primeiros dados de detecção de integridade e os segundos dados de detecção de integridade, e transmite um sinal incluindo os terceiros dados e os terceiros dados de detecção de integridade para o chip CRUM, e o chip CRUM gera quartos dados de detecção de integridade usando quartos dados e os primeiros a terceiros dados de detecção de integridade, e transmite um sinal incluindo os quartos dados e os quartos dados de detecção de integridade para o controlador principal, onde cada um dos primeiros dados e dos segundos dados inclui dados relativos a uma chave de sessão, a fim de gerar uma chave de sessão, em que os terceiros dados incluem informações de índice em uma tabela previamente guardada no aparelho formador de imagem, e os quartos dados incluem um valor correspondente às informações de índice.
[034] Um método para autenticar um chip CRUM montável em uma unidade consumível de um aparelho formador de imagem, de acordo com uma forma de realização exemplar, inclui receber um sinal, incluindo primeiros dados e primeiros dados de detecção de integridade para autenticação de um corpo principal do aparelho formador de imagem, testar a integridade do sinal, separando os primeiros dados de detecção de integridade do sinal recebido, gerar segundos dados de detecção de integridade usando segundos dados e os primeiros dados de detecção de integridade para autenticação com um corpo principal do aparelho formador de imagem, e realizar autenticação por transmissão de um sinal, incluindo os segundos dados e os segundos dados de detecção de integridade para um corpo principal do aparelho formador de imagem.
[035] O método pode incluir realizar uma pluralidade de processos de autenticação subsequentes depois de transmitir um sinal, incluindo os segundos dados e os segundos dados de detecção de integridade, para um corpo principal do aparelho formador de imagem, e dados de detecção de integridade, que são transmitidos/ recebidos em um processo de autenticação final dentre a pluralidade de processos de autenticação subsequentes, podem ser gerados por reflexão cumulativa de todos os dados de detecção de integridade, que são transmitidos ou recebidos em processos de autenticação anteriores.
[036] O processo de autenticação final pode incluir a recepção de terceiros dados, dos primeiros dados de detecção de integridade e de um sinal incluindo terceiros dados de detecção de integridade gerados usando os segundos dados de detecção de integridade e os terceiros dados de um corpo principal do aparelho formador de imagem, e gerar quartos dados e quartos dados de detecção de integridade usando os primeiros a terceiros dados de detecção de integridade, e transmitir um sinal incluindo os quartos dados e os quartos dados de detecção de integridade para um corpo principal do aparelho formador de imagem, e cada um dos primeiros dados e dos segundos dados pode incluir dados relacionados a uma chave de sessão, a fim de gerar uma chave de sessão, e os terceiros dados podem incluir informação de índice em uma tabela previamente guardada no aparelho formador de imagem, e os quartos dados podem incluir um valor correspondente às informações de índice.
[037] Um aparelho formador de imagem, de acordo com uma forma de realização exemplar, inclui um corpo principal, que inclui um controlador principal capaz de controlar as operações do aparelho formador de imagem, e uma unidade consumível, onde é montado um chip de Customer Replaceable Unit Monitoring (CRUM) (Monitoração de Unidade Substituível pelo Cliente), e o controlador principal, quando ocorre um evento, onde é necessária a autenticação do chip CRUM, transmite um primeiro sinal incluindo primeiros dados e primeiros dados de detecção de integridade para o chip CRUM, e o chip CRUM gera segundos dados de detecção de integridade usando segundos dados e os primeiros dados de detecção de integridade, e transmite os segundos dados e um segundo sinal incluindo os segundos dados e os segundos dados de detecção de integridade para o controlador principal, para realizar um processo de autenticação para gerar uma chave de sessão, e o controlador principal transmite um terceiro sinal incluindo terceiros dados de detecção de integridade e os terceiros dados, que são gerados usando os primeiros dados de detecção de integridade e os segundos dados de detecção de integridade para o chip CRUM, gera quartos dados de detecção de integridade usando os primeiros a terceiros dados de detecção de integridade, e transmite um quarto sinal incluindo os quartos dados e os quartos dados de detecção de integridade para o controlador principal, para realizar um processo de autenticação, para determinar compatibilidade.
[038] Os primeiros dados podem incluir um primeiro comando, primeiros dados de autenticação, e um primeiro cedente para atribuir os primeiros dados de detecção de integridade, e os segundos dados podem incluir segundos dados de autenticação e um segundo cedente para atribuir os segundos dados de detecção de integridade com base em um resultado de operação, de acordo com o primeiro comando, os terceiros dados podem incluir um segundo comando, terceiros dados de autenticação, e um terceiro cedente para atribuir os terceiros dados de detecção de integridade, e os quartos dados podem incluir quartos dados de autenticação e um quarto cedente para atribuir os quartos dados de detecção de integridade com base em um resultado de operação, de acordo com o segundo comando.
[039] Como anteriormente mencionado, de acordo com várias formas de realização exemplares da divulgação atual, é possível alcançar a segurança de uma comunicação completa, utilizando cumulativamente dados de detecção de integridade usados em comunicações anteriores. Por conseguinte, informações de unidades consumíveis e de aparelhos de formação de imagem podem ser gerenciadas com segurança.
Breve Descrição dos Desenhos
[040] Os aspectos acima e/ou outros mais da divulgação atual ficarão mais evidentes, através da descrição da divulgação atual tendo como referência os desenhos anexos, em que: a Fig. 1 ilustra um aparelho formador de imagem, de acordo com uma forma de realização exemplar; a Fig. 2 é um modo de exibição de calendário, ilustrando um processo de comunicação entre um controlador e um chip CRUM em um aparelho formador de imagem, de acordo com uma forma de realização exemplar; a Fig. 3 é um modo de exibição de calendário, que ilustra um processo de análise de integridade de um sinal, usando um dos dados de detecção de integridade; a Fig. 4 é um modo de exibição de calendário, ilustrando um processo de comunicação entre um controlador e um chip CRUM em um aparelho formador de imagem, de acordo com uma forma de realização exemplar; a Fig. 5 é um diagrama de blocos ilustrando um aparelho formador de imagem exemplar montado em uma unidade consumível; as Fig. 6 e 7, ilustram um aparelho formador de imagem exemplar, de acordo com várias formas de realização exemplares; a Fig. 8 ilustra uma configuração de um chip CRUM, segundo uma forma de realização exemplar da presente divulgação; as Fig. 9 e 10 ilustram um método de comunicação, de acordo com várias formas de realização exemplares; as FIGS. 11 a 18 são vistas ilustrando um método de autenticação de um aparelho formador de imagem, de acordo com uma forma de realização exemplar; a Fig. 19 é um diagrama de blocos que ilustra uma configuração de um chip CRUM, segundo uma forma de realização exemplar; a Fig. 20 é um modo de exibição de calendário que ilustra um processo de autenticação; as Fig. 21 a 24 ilustram um método exemplar para a geração de dados de detecção de integridade usados para cada processo de autenticação; as Fig. 25 a 27 ilustram uma conexão exemplar de uma unidade consumível a um corpo principal de um aparelho formador de imagem; a Fig. 28, ilustra uma forma exemplar de onda de um sinal, que é transmitido e recebido de acordo com um método de interface I2C; e a Fig. 29 é uma vista ampliada na parte exemplar do sinal da Fig. 28.
Descrição Detalhada
[041] Será feita agora referência em detalhes às formas de realização, cujos exemplos são ilustrados nos desenhos anexos, em que números de referência similares se referem a elementos similares em todo este documento. As formas de realização são descritas abaixo para explicar a presente invenção, referindo-se às figuras.
[042] Formas de realização exemplares são discutidas em detalhes abaixo, tendo como referência os desenhos anexos.
[043] Na descrição seguinte, números de referência de desenhos semelhantes são utilizados para os elementos semelhantes. As matérias definidas na descrição, tais como a construção detalhada e elementos, são fornecidas para auxiliar em uma completa compreensão das formas de realização exemplares.
[044] A Fig. 1 ilustra uma configuração de um aparelho formador de imagem, de acordo com uma forma de realização exemplar. Conforme ilustrado na Fig. 1, por exemplo, um aparelho formador de imagem inclui um corpo 100, um controlador 110 instalado no corpo 100, e uma unidade consumível 200 que pode ser montada no corpo 100. Um aparelho formador de imagem pode ser incorporado como vários tipos de aparelhos, como uma impressora, scanner, aparelho de múltiplas funções, fac-símile, ou máquina copiadora, que podem formar imagens em papel ou em várias outras mídias de gravação. De acordo com uma forma de realização exemplar, o corpo 100 pode ser um corpo principal do aparelho formador de imagem, e o controlador 110 pode ser um controlador principal.
[045] O controlador 110 pode ser montado sobre o corpo 100 do aparelho formador de imagem, para controlar as funções do aparelho formador de imagem. De acordo com uma forma de realização exemplar, o controlador 110 é um controlador principal, que controla todas as funções do aparelho formador de imagem.
[046] A unidade consumível 200 pode ser montada sobre o corpo 100 do aparelho formador de imagem, e pode ser um dos vários tipos de unidades que impliquem, direta ou indiretamente, no aparelho formador de imagem. Por exemplo, no caso de um aparelho formador de imagem a laser, unidades de eletrificação, unidades de exposição à luz, unidades de revelação, unidades de transferência, unidades de deposição, vários tipos de rolos, correias, e tambores OPC podem ser unidades consumíveis. Além disso, vários tipos de unidades, que devem ser substituídos ao usar um aparelho formador de imagem, podem ser definidos como uma unidade consumível 200.
[047] Cada unidade consumível 200 pode ter um tempo de vida predeterminado. Portanto, uma unidade consumível 200 pode incluir um microprocessador e/ou circuito, como um chip CRUM (chip de monitoramento de unidade substituível pelo cliente) 210, que permite a substituição em um tempo apropriado.
[048] Um chip CRUM 210 pode ser montado sobre uma unidade consumível 200 e registrar várias informações. Um chip CRUM 210 inclui uma memória. Portanto, um chip CRUM 210 pode ser referido de vários termos, como uma unidade de memória, ou memória CRUM (memória de monitoramento de unidade substituível pelo cliente), mas por uma questão de conveniência de explicação, será usado o termo "chip CRUM".
[049] Na memória fornecida no chip CRUM, várias informações características sobre a unidade consumível 200, o chip CRUM em si, ou o aparelho formador de imagem, e também informações sobre o uso ou programas relativamente à realização de uma tarefa formadora de imagem, podem ser armazenados.
[050] Vários programas armazenados no chip CRUM podem incluir, não só aplicativos gerais, mas também programas de S/O (Sistema Operacional) e programas de criptografia. Informações sobre o fabricante da unidade consumível 200, informações sobre o fabricante do aparelho formador de imagem, nomes de aparelhos formadores de imagem montáveis, informações sobre a data de fabricação, número de série, nome do modelo, informações sobre assinatura eletrônica, chave de criptografia, e índice da chave de criptografia, podem ser incluídas nas informações de características. As informações de uso podem incluir informações, como quantas folhas de papel foram impressas até o momento, quantas folhas de papel podem ser impressas de agora em diante, e a quantidade de toner restante. Em vez disso, as informações de características podem ser também referidas como informações exclusivas.
[051] De acordo com uma forma de realização exemplar, informações, conforme ilustradas a seguir na Tabela 1, podem ser armazenadas em um chip CRUM 210.
Figure img0001
Figure img0002
[052] Na memória do chip CRUM 210, informações aproximadas de unidades consumíveis 200, e informações sobre a vida útil, informações, e menu de configuração da unidade consumível 200, podem ser armazenadas. Além do corpo do aparelho formador de imagem, um S/O previsto para utilização na unidade consumível pode ser armazenado na memória.
[053] O chip CRUM pode incluir uma CPU (não ilustrada), que pode gerenciar a memória, executar vários programas armazenados na memória, e executar a comunicação com um corpo de um aparelho formador de imagem, ou um controlador de outros aparelhos.
[054] A CPU pode ativar o S/O armazenado na memória do chip CRUM, e executar a inicialização da unidade consumível 200 em si, além da inicialização do aparelho formador de imagem. A CPU pode executar a autenticação entre o corpo do aparelho formador de imagem, quando a inicialização for concluída, ou durante a inicialização. Quando a inicialização estiver concluída, ela pode executar a comunicação dos dados de criptografia com o corpo do aparelho formador de imagem. Vários comandos e dados transmitidos do corpo do aparelho formador de imagem podem ser criptografados, de acordo com um algoritmo de criptografia arbitrário, e ser transmitidos.
[055] Em um evento específico, por exemplo, como quando o aparelho formador de imagem contendo a unidade consumível 200 estiver ligado, ou quando a unidade consumível 200 for separada e, a seguir, novamente acoplada ao corpo 100 do aparelho formador de imagem, a CPU pode executar a inicialização por si própria, em separado da inicialização do controlador 100. A inicialização inclui vários processos, como ativação inicial de diversos programas aplicativos utilizados na unidade consumível 200, cálculo de informação secreta necessária na comunicação de dados com o controlador 110 após a inicialização, configuração de um canal de comunicação, inicialização de um valor de memória, verificação de quando deve ocorrer a substituição, definição de um valor do registro interno da unidade consumível 200, e definição de um sinal de relógio interno/ externo.
[056] A definição de um valor de registro pode ser definida como uma operação de configurar valores de registro funcionais dentro da unidade consumível 200, para que a unidade consumível 200 possa operar de acordo com diferentes estados funcionais predeterminados por um usuário. A configuração de um sinal de relógio interno/ externo se refere a uma operação de ajustar uma frequência de um sinal de relógio externo fornecida pelo controlador 110 do aparelho formador de imagem, para estar em consonância com o sinal de relógio interno usado pela CPU dentro da unidade consumível 200.
[057] A verificação de quando a substituição deve ocorrer pode ser uma operação de identificar o volume restante de toner ou tinta até agora usado, prevendo quando a tinta ou toner se esgotarão, e notificando o controlador 110. Mediante determinação no processo de inicialização, de que o volume de toner já se esgotou, a unidade consumível 200 pode ser incorporada para notificar o controlador 110, que ela está em um estado não-operável. Uma vez que a unidade consumível 200 em si tem S/O, vários tipos de inicialização podem ser realizados, de acordo com os tipos e características da unidade consumível 200.
[058] Após a CPU ser montada e o S/O instalado, o volume restante da unidade consumível armazenado na unidade de memória 210 pode ser identificado, ou o número de vezes de recarga, antes do controlador 110 solicitar comunicação com a unidade 200, quando o aparelho formador de imagem for ligado. Nesse sentido, o tempo de notificar a falta da unidade consumível pode ocorrer mais cedo do que antes. Por exemplo, quando o toner estiver acabando, um usuário pode ligar o aparelho e, em seguida, fazer ajustes para conversão em um modo de poupança de toner e, em seguida, executar geração de imagens. O mesmo se aplica, quando apenas um toner especial estiver também acabando.
[059] A CPU pode não responder a um comando do controlador 110, até que a inicialização esteja em andamento e depois concluída. O controlador 110 aguarda por uma resposta, ao transmitir periodicamente o comando, até que haja uma resposta.
[060] Por conseguinte, quando uma resposta, ou seja, uma confirmação for recebida, a autenticação pode ser efetuada entre o controlador 110 e a CPU. Neste caso, devido ao S/O instalado no chip CRUM 210, é possível realizar a autenticação através da interação entre a unidade CRUM 210 e o controlador 110.
[061] O controlador 110 criptografa dados ou um comando para autenticação e os transmite para o chip CRUM 210. Nos dados transmitidos pode constar um valor arbitrário R1. Aqui, o R1 pode ser um valor aleatório, que se altera em cada autenticação, ou um valor fixo predeterminado. O chip CRUM, que recebeu os dados, gera uma chave de sessão, usando um valor arbitrário R2 e o R1 recebido e, em seguida, gera um MAC (Message Authentication Code) (Código de Autenticação de Mensagem), usando a chave de sessão gerada.
[062] Um sinal incluindo o MAC gerado e o R2, como foi mencionado anteriormente, é transmitido para o controlador 110. O controlador 110 gera a chave de sessão, usando os R2 e R1 recebidos, gera o MAC, usando a chave de sessão gerada e, então, certifica o chip CRUM 210, comparando o MAC gerado e o MAC no sinal recebido. De acordo com várias formas de realização exemplares, informações de assinatura eletrônica, ou informações de chave, podem ser transmitidas em tal processo de autenticação e usadas na autenticação.
[063] Após a autenticação ser feita com êxito, o controlador 110 e o chip CRUM realizam uma comunicação de dados de criptografia para gerenciamento de dados. Ou seja, quando um comando do usuário tiver sido inserido, ou quando uma tarefa formadora de imagem tiver sido iniciada ou concluída, o controlador 110 criptografa o comando ou os dados para realizar leitura de dados, gravação, ou funções adicionais, usando um algoritmo de criptografia e, a seguir, os transmite ao chip CRUM 210.
[064] O chip CRUM 210 pode decodificar os dados ou o comando recebido, e executar operações, como leitura ou gravação de dados, correspondentes ao comando decodificado. O algoritmo de criptografia usado no chip CRUM 210, ou no controlador 110, pode ser um algoritmo de criptografia padronizado. Tal algoritmo de criptografia é mutável, quando a chave de criptografia for descoberta, ou quando houver necessidade de reforçar a segurança. Diversos algoritmos de criptografia, como o algoritmo de chave assimétrica RSA, algoritmo de chave simétrica ARIA, TDES, SEED, AES, podem ser usados.
[065] Assim sendo, entre o chip CRUM 210 e o controlador 110, comunicação para autenticação e troca de dados pode ser realizada inúmeras vezes. Em cada comunicação, sinais são transmitidos do controlador 110 para o chip CRUM 210, ou vice-versa. Neste caso, um sinal transmitido inclui dados de detecção de erro para a detecção de integridade dos dados incluídos no sinal correspondente. Tais dados de detecção de erro são os dados gerados pelo acúmulo dos dados de detecção de erro incluídos no sinal transmitido ou recebido, a partir da comunicação anterior.
[066] Ou seja, entre o controlador 110 e o chip CRUM 210, uma pluralidade de comunicações pode ser executada, como autenticação 1, autenticação 2, autenticação 3,..., autenticação n, comunicação de dados 1, comunicação de dados 2,..., comunicação de dados m. De acordo com uma forma de realização exemplar, em um sinal transmitido em toda comunicação, ou em determinado processo da comunicação, dados de detecção de integridade podem ser incluídos. Em tais dados de detecção de integridade, os dados de detecção de integridade usados na comunicação anterior são refletidos cumulativamente.
[067] O lado que recebeu o sinal detecta a integridade do sinal correspondente, usando dados de detecção de integridade no sinal. Assim, quando os dados correspondentes forem determinados como estando completos, uma próxima operação ou comunicação subsequente é executada. Se for necessário gravar os dados recebidos, os dados e os dados de detecção de integridade incluídos nesse sinal podem ser temporariamente armazenados. Novos dados de detecção de integridade podem ser gerados, usando dados subsequentes a serem transmitidos para o lado que transmitiu o sinal e os dados de detecção de integridade recebidos a partir da comunicação anterior e temporariamente armazenados. Nesse sentido, um sinal, ao qual, os novos dados de detecção de integridade foram adicionados, pode ser transmitido aos dados subsequentes. Entre o controlador 110 e o chip CRUM 210, tal comunicação, que inclui tais dados de detecção de integridade, pode ser realizada uma pluralidade de vezes. Quando a comunicação for realizada, incluindo os últimos dados de detecção de integridade, uma detecção final pode ser realizada, usando os dados de detecção de integridade incluídos no último sinal recebido. Se não houver nada de errado com a detecção final, todos os dados, que foram armazenados temporariamente até então, podem ser gravados. A Fig. 2 ilustra um processo de comunicação exemplar entre o controlador 110 e o chip CRUM 210, segundo uma forma de realização exemplar da presente divulgação. De acordo com a Fig. 2, o controlador 110 transmite um primeiro sinal 10, que inclui dados 1 e dados de detecção de integridade 1. O chip CRUM 210, que recebeu o primeiro sinal 10, gera dados de detecção de integridade 2, usando os dados de detecção de integridade 1 incluídos no primeiro sinal 10 e dados 2. O chip CRUM 210 transmite um segundo sinal, que inclui os dados 2 e os dados de integridade 2, para o controlador 110. Assim sendo, os sinais (30,..., N), que incluem dados de detecção de integridade gerados usando os dados de detecção de integridade da comunicação anterior, são executados uma pluralidade de vezes.
[068] Um valor de resultado do cálculo lógico de dados a serem transmitidos, um valor de resultado gerado, aplicando uma fórmula matematicamente predeterminada para os dados, ou um valor de resultado de criptografar os dados, isto é, MAC, pode ser utilizado como dados de detecção de integridade.
[069] A Fig. 3 ilustra um método de detecção, usando dados de detecção de integridade. De acordo com a Fig. 3, quando um sinal, que inclui dados a e dados de detecção de integridade a, for recebido (S310), o chip CRUM 210 separa os dados de detecção de integridade a (S320).
[070] O chip CRUM 210 gera dados de detecção de integridade a', usando os dados restantes e dados de detecção de integridade, que ele havia transmitido durante a comunicação anterior (S330). O chip CRUM 210, em seguida, compara os dados de detecção de integridade a' gerados em conformidade com os dados de detecção de integridade a separados (S340), e se eles forem idênticos, determina que eles estão completos (S350). Se eles não forem idênticos, o chip CRUM 210 determina que os dados estão em um estado de erro, e interrompe a comunicação (S360). Para conveniência de explicação, doravante, os dados de detecção de integridade a'serão referidos como os dados sujeitos à comparação.
[071] Quando for determinado que os dados correspondentes estão completos, dados de detecção de integridade b são gerados, utilizando dados b a serem transmitidos e os dados de detecção a (S370). Nesse sentido, é transmitido um sinal, que inclui os dados b e os dados de detecção de integridade b, para o controlador 110 (S380).
[072] A Fig. 3 ilustra um processo de detecção exemplar executado, por exemplo, no chip CRUM 210, mas o mesmo processo pode ser também realizado no controlador 110. Ou seja, quando o controlador 110 recebe um sinal, que inclui os dados b e os dados de detecção de integridade b, ele separa os dados de detecção de integridade b e realiza a detecção. Este método de detecção é semelhante ao (S330) a (S370) e, assim, a repetida explicação e ilustração serão omitidas.
[073] A configuração dos sinais transmitidos e recebidos entre o controlador 110 e o chip CRUM 210 pode ser projetada em vários tipos. Ou seja, dados incluídos nos sinais podem incluir pelo menos um dentre um comando, informação a ser gravada, informações de resultado sobre operações, de acordo com o comando, informações de resultado sobre detecção de integridade em relação a sinais anteriormente recebidos, e informações de indicador para notificar um local dos dados de detecção de integridade. As informações de resultado na detecção de integridade podem ser excluídas dos sinais inicialmente transmitidos e recebidos entre o controlador 110 e o chip CRUM 210. O método para detecção de dados de integridade pode ser usado para cada operação de comunicação no processo de comunicação acima, mas também pode ser aplicado apenas para algumas ou importantes operações de comunicação durante todo o processo de comunicação, se necessário.
[074] A Fig. 4 ilustra uma forma de realização exemplar de um processo de detecção de integridade, usando sinais tendo diferentes formatos, por exemplo, diferentes daqueles da Fig. 2. De acordo com a Fig. 4, o controlador 110 transmite um sinal, que inclui dados e dados de detecção de integridade 1 (S410). Aqui, os dados incluem dados de Comando de Leitura (CMD) 1 e um indicador U1. Os dados de Comando de Leitura (CMD) 1 incluem, não só um comando, mas também um destino de leitura, ou um endereço de memória. O U1 se refere às informações de indicador, que acompanham os dados de Comando de Leitura (CMD) 1. As informações de indicador U1 se referem a um símbolo para notificar um local de análise dos dados de detecção de integridade no sinal. As informações de indicador podem ser expressas como um número fixo de bytes. Por exemplo, cinco bytes podem ser usados para a informação de indicador. Por outro lado, os dados de Comando de Leitura (CMD) 1 são variáveis, de acordo com o conteúdo dos dados e, portanto, o tamanho dos dados de detecção de integridade 1 também é variável.
[075] Quando o sinal é recebido, o chip CRUM 210 realiza detecção de integridade, usando os dados de detecção de integridade 1 incluídos no sinal (S415). O chip CRUM 210 é capaz de gerar dados de detecção de integridade 2, usando os dados a serem transmitidos e os dados de detecção de integridade 1, e transmite o sinal, que inclui os mesmos (S420). Conforme ilustrado na Fig. 4, no sinal a ser transmitido, dados de Leitura 1, que são dados lidos na memória fornecida na unidade consumível 100, de acordo com os dados de Comando de Leitura (CMD) 1, dados de Resultado 2, que indicam o resultado da operação realizada, de acordo com os dados de Comando de Leitura (CMD) 1, um indicador U2, e dados de detecção de integridade 2, são incluídos.
[076] O controlador 110 separa os dados de detecção de integridade 2 do sinal recebido e realiza detecção de integridade (S425). Então, se existirem dados de Comando de Leitura (CMD) 3 subsequentes, o controlador 110 gera dados de detecção de integridade 3, utilizando os dados de Comando de Leitura (CMD) 3, e os dados de detecção de integridade 2 e, em seguida, transmite um sinal, que inclui os dados de Comando de Leitura (CMD) 3, um indicador U3, e dados de detecção de integridade 3 para o chip CRUM 210 (S430).
[077] Conforme ilustrado na Fig. 4, por exemplo, comunicações com uma pluralidade de dados de detecção de integridade 4, 5, 6, T1 e T2 são executadas (S440, S450, S460, S470, S485), seguido por respectivas detecções de integridade (S435, W445, S455, S465). Quando o sinal de comunicação final for recebido do chip CRUM 210 (S470), o chip CRUM 210 detecta a integridade dos dados, que foram transmitidos e recebidos em todo o processo de comunicação e temporariamente armazenados usando dados de detecção de integridade T1 incluídos no sinal de comunicação final (S475). Se for determinado que os dados estão completos, como resultado da detecção final, os dados, que foram armazenados temporariamente, são armazenados em uma memória não-volátil (não ilustrada) (S480). Por conseguinte, da mesma forma, quando o sinal de comunicação final for transmitido pelo chip CRUM 210, o controlador 110 também realiza toda detecção de integridade, usando os dados de detecção de integridade T2 incluídos no sinal de comunicação final (S490). Nesse sentido, os dados, que foram temporariamente armazenados, são armazenados na memória não-volátil, se for determinado que os dados estão completos (S495).
[078] Os dados de detecção de integridade usados em tais processos de comunicação são gerados por acumulação dos dados de detecção de integridade usados nas comunicações anteriores.
[079] De acordo com uma forma de realização exemplar, os dados de detecção de integridade podem ser tratados da seguinte maneira: Dados de detecção de integridade 1 = E(Read CMD Data 1 I U1) Dados de detecção de integridade 2 = E(Read CMD Data 2 I Result Data 2 I U2 I Integrity detection data 1) Dados de detecção de integridade 3 = E(Read CMD Data 3 I U3 I Integrity detection data 2) Dados de detecção de integridade 4 = E(Read CMD Data 4 I Result Data 4 | U4 I Integrity detection data 3) Dados de detecção de integridade 5 = E(Write CMD Data 5 I U5 I Integrity detection data 4) Dados de detecção de integridade 6 = E(Read Data 6 I U6 I Integrity detection data 5) Dados de detecção de integridade T1 = E(Write CMD Data L1 I U-T1 I Integrity detection data T1-1) Dados de detecção integridade T2 = E(Result Data L2 I U-T2 I Integrity detection data T1)
[080] Nas fórmulas acima, o termo "E()" indica uma função dw aplicar uma fórmula predeterminada para obter um valor de resultado. Assim sendo, dados de detecção de integridade podem ser gerados, pela adição dos dados de detecção de integridade anteriores e de todos os dados a serem transmitidos, aplicando vários cálculos lógicos, como XOR (eXclusive OR), a partir do valor resultante da substituição de dados em outras fórmulas conhecidas entre o controlador 110 e o chip CRUM 210, e do valor resultante de criptografias, aplicando vários algoritmos de criptografia acima referidos.
[081] A Fig. 5 ilustra um aparelho formador de imagem exemplar, onde uma pluralidade de unidades consumíveis 2001, 200-2,..., 200-n é fornecida dentro do corpo 500, segundo uma forma de realização exemplar da presente divulgação.
[082] Conforme ilustrado na Fig. 5, um aparelho formador de imagem inclui um controlador 510, uma unidade de interface de usuário 120, uma unidade de interface 130, uma unidade de memória 140, e uma pluralidade de unidades consumíveis 200-1, 200-2,..., 200-n.
[083] A unidade de interface de usuário 120 desempenha um papel de receber vários comandos do usuário, ou mostrando e notificando várias informações. A unidade de interface de usuário 120 pode incluir uma tela LCD ou LED, pelo menos um botão, ou um alto-falante. Ela também pode incluir uma tela de toque, dependendo das circunstâncias.
[084] A unidade de interface 130 se refere a uma configuração, que pode ser conectada com uma conexão com fio e/ou sem fio com um PC host, ou vários aparelhos externos para realizar comunicação. A unidade de interface 130 pode incluir vários tipos de interfaces, como uma interface de rede sem fio, interface USB (Universal Serial BUS), e uma interface de rede sem fio.
[085] A unidade de memória 140 executa uma função de armazenamento de vários programas ou dados necessários para ativar o aparelho formador de imagem.
[086] O controlador 510 desempenha um papel de controlar todas as atividades do aparelho formador de imagem. O controlador 510 processa dados recebidos através da unidade de interface 130, e converte os dados processados em um formato, em que a imagem pode ser formada.
[087] O controlador 510 executa uma tarefa formadora de imagem com relação aos dados convertidos, usando uma pluralidade de unidades consumíveis 200-1, 200-2,..., 200- n. A unidade consumível pode ser fornecida de várias formas, dependendo do tipo do aparelho formador de imagem.
[088] No caso de uma impressora a laser, unidades de eletrificação, unidades de exposição à luz, unidades de revelação, unidades de transferência, unidades de deposição, vários tipos de rolos, correias, e tambores OPC podem ser unidades consumíveis.
[089] Em cada unidade consumível 200-1, 200-2,..., 200-n, um primeiro chip CRUM a n chip CRUM 210-1, 210- 2,..., 210-n podem ser incluídos.
[090] Cada chip CRUM pode incluir uma memória e CPU etc. Pelo menos um de um módulo de criptografia, detector de adulterações, unidade de interface, unidade de relógio (não ilustrada) que emite sinais de relógio, ou unidade geradora de valor aleatório (não ilustrada) que gera um valor aleatório para autenticação, pode ser incluído.
[091] A unidade de criptografia (não ilustrada) suporta o algoritmo de criptografia, para que a CPU (não ilustrada) possa executar autenticação ou comunicação criptografada com o controlador 510. A unidade de criptografia pode suportar um determinado algoritmo dentre uma pluralidade de algoritmos de criptografia, como algoritmo de chave assimétrica RSA, ECC e algoritmo de chave simétrica ARIA, TDES, SEED, e AES. O controlador 510 também pode dar suporte a um algoritmo correspondente entre uma pluralidade de algoritmos de criptografia. Nesse sentido, o controlador 510 pode identificar qual tipo de algoritmo de criptografia é usado na unidade consumível 200, prosseguir com o algoritmo de criptografia, e executar a comunicação de criptografia.
[092] Consequentemente, mesmo quando uma chave for emitida, independentemente do tipo de algoritmo de criptografia aplicado na unidade consumível 200, a chave pode ser montada facilmente no corpo 100, e executar comunicação de criptografia.
[093] Um detector de adulteração (não ilustrado) é uma unidade para se defender de várias tentativas físicas de hackers, ou seja, adulteração. Um detector de adulterações monitora um ambiente de operação, tal como tensão, temperatura, pressão, luz e frequência, e quando houver uma tentativa, como decap, apaga ou bloqueia fisicamente os dados. Neste caso, o detector de adulteração pode ter uma alimentação separada.
[094] A memória fornecida dentro do chip CRUM 210 pode incluir uma memória de S/O, memória não-volátil, ou memória volátil. A memória de S/O (não ilustrada) pode armazenar o S/O para ativação da unidade consumível 200. A memória não- volátil (não ilustrada) pode armazenar vários dados não- voláteis. Na memória não-volátil, várias informações, como informações de assinatura eletrônica, várias informações de algoritmo de criptografia, informações sobre o estado da unidade consumível 200 (por exemplo, o volume restante de toner, quando trocar o toner, o número de folhas de impressão etc.), informações exclusivas (por exemplo, informações de fabricante, informações da data de fabricação, número de série, nome do modelo do produto etc.), e informações A/S podem ser armazenadas. Dados recebidos no processo de comunicação com o controlador podem ser armazenados na memória não-volátil.
[095] A memória volátil (não ilustrada) pode ser usada como um espaço de armazenamento temporário necessário para a operação. Na memória volátil, os dados determinados como estando completos em cada comunicação, e os dados de detecção de integridade em cada determinação, podem ser temporariamente armazenados.
[096] A unidade de interface (não ilustrada) assume um papel de ligar a CPU ao controlador, e pode ser incorporada como uma interface serial, ou uma interface sem fio. Uma vez que a interface serial usa um menor número de sinais do que uma interface paralela, ela tem um efeito de redução de custos e, além disso, é adequada em ambientes de operação, onde há muito barulho, tal como uma impressora.
[097] Um chip CRUM pode ser fornecido em cada unidade consumível. Cada chip CRUM pode executar a comunicação com o controlador e outros chips CRUM. Durante a comunicação, são transmitidos novos dados de detecção de integridade, gerados por acumulação dos dados de detecção de integridade usados na comunicação anterior.
[098] A Fig. 6 ilustra um aparelho formador de imagem, de acordo com uma forma de realização exemplar da presente invenção. Conforme ilustrado na Fig. 6, por exemplo, um aparelho formador de imagem inclui um controlador 610 e uma unidade de interface 630, e o controlador 610 inclui uma unidade de processamento de dados 111, uma unidade geradora 112, uma unidade de detecção 113, e uma unidade de controle 114.
[099] A unidade de processamento de dados 111 gera dados a serem transmitidos para o chip CRUM montado na unidade consumível, que pode ser montada no aparelho formador de imagem. Os dados incluem pelo menos um dentre um comando e informações a serem processadas por esse comando. Ou seja, no caso de um comando de leitura, um endereço de uma memória a ser lida, ou informações sobre o assunto a ser lido, podem ser transmitidas em conjunto. No caso de um comando de gravação, a informação a ser gravada pode ser transmitida em conjunto. A unidade de processamento de dados 111 pode produzir dados no seu estado, ou pode criptografar os dados e, em seguida, emiti- los. Vários comandos, como um comando para autenticação e informações relacionadas a esses comandos, podem ser gerados na unidade de processamento de dados 111. Esses comandos e informações podem ser gerados com frequência antes, durante, ou depois, de executar a tarefa formadora de imagem. Por exemplo, quando o aparelho formador de imagem for ligado, ou quando a unidade consumível 200 for destacada e, então, novamente acoplada, ou quando um comando de inicialização na tarefa formadora de imagem for emitido, o controlador 110 pode transmitir o comando de autenticação, ou o comando de leitura, para autenticação na unidade consumível 200. Assim, o controlador 610 pode identificar várias informações sendo geridas na unidade consumível 200 em si, ou pode armazená-las na unidade de memória 140 do corpo do aparelho formador de imagem 100.
[0100] Durante ou após a conclusão da execução da tarefa formadora de imagem, a unidade de processamento de dados 111 pode gerar um comando de gravação e respectivas informações para registrar informações sobre o item consumido, ou seja, informações sobre a tinta ou toner, o número de páginas impressas, o número de pontos impressos, e informações históricas sobre o usuário que executou a impressão, para a unidade consumível 200.
[0101] A unidade geradora 112 gera dados de detecção de integridade, usando dados emitidos pela unidade de processamento de dados 111. A unidade geradora 112 pode simplesmente somar os dados emitidos pela unidade de processamento de dados 111, executar um cálculo lógico, como XOR, substituir em uma fórmula matemática predeterminada, ou criptografar os dados usando o algoritmo de criptografia, e emitir o valor do resultado, como dados de detecção de integridade. Se houver dados de detecção de integridade usados na comunicação anterior, a unidade geradora 112 acumula e reflete, mesmo aqueles dados de detecção de integridade anteriores em conjunto, e gera os dados de detecção de integridade.
[0102] Os dados de detecção de integridade gerados na unidade geradora 112 são adicionados aos dados gerados na unidade de processamento de dados 111, e são transmitidos para a unidade de interface 630. Na Fig. 6, é ilustrado como se a emissão da unidade de processamento de dados 111 fosse apenas fornecida para a unidade geradora 112, mas a emissão da unidade de processamento de dados 111 pode ser fornecida diretamente para a unidade de interface 630, ou fornecida a um multiplexador (não ilustrado). No caso de um multiplexador ser fornecido, a emissão da unidade geradora 112 também é fornecida, como para o multiplexador, e pode ser transmitida para a unidade de interface 630 em forma de sinal, onde os dados e dados de detecção de integridade são incluídos em conjunto.
[0103] A unidade de interface 630 transmite o sinal, que inclui os dados e os primeiros dados de detecção de integridade para o chip CRUM 210.
[0104] A unidade de interface 630 pode receber um sinal de resposta do chip CRUM 210. Para conveniência de explicação, o sinal transmitido pela unidade de interface será referido como um primeiro sinal, e o sinal transmitido pelo chip CRUM será referido como um segundo sinal.
[0105] Segundos dados de detecção de integridade incluídos no segundo sinal são dados, onde os primeiros dados de detecção de integridade foram acumulados e refletidos.
[0106] A unidade de detecção 113 separa os segundos dados de detecção de integridade incluídos no segundo sinal recebido através da unidade de interface 630, e detecta a integridade dos dados incluídos no segundo sinal. Mais especificamente, a unidade de detecção 113 se aplica a um método conhecido entre o chip CRUM 210 acerca dos dados restantes, após a separação dos segundos dados de detecção de integridade e dos dados de detecção de integridade, que o controlador 610 transmitiu anteriormente, e gera dados de detecção de integridade.
[0107] A unidade de detecção 113 compara os dados de detecção de integridade gerados em conformidade com os segundos dados de detecção de integridade separados do segundo sinal, e determina se eles são idênticos. Se eles forem idênticos, a unidade de detecção 113 determina que os dados correspondentes estão completos, e se eles não forem idênticos, a unidade de detecção 113 determina que os dados correspondentes estão em um estado de erro.
[0108] A unidade de controle 114 executa uma comunicação posterior, de acordo com o resultado de detecção por parte da unidade da detecção 114. Ou seja, se for determinado que o segundo sinal inclui dados em um estado de erro, a unidade de controle 114 pode parar a comunicação subsequente, ou fazer outra tentativa. Se for determinado que o segundo sinal está em um estado normal, ou seja, em um estado integral, a unidade de controle 114 executa a comunicação subsequente.
[0109] De acordo com uma forma de realização exemplar, ao determinar que os dados correspondentes estão em um estado integral, a unidade de controle 114 pode armazenar os dados correspondentes diretamente na unidade de memória 140.
[0110] Segundo uma forma de realização exemplar, a unidade de controle 114 pode armazenar temporariamente os dados obtidos em cada comunicação e os dados de detecção de integridade e, após a comunicação final ser concluída, registrar os dados armazenados temporariamente na unidade de memória 140.
[0111] A Fig. 7 ilustra um aparelho formador de imagem, de acordo com uma forma de realização exemplar. Conforme ilustrado na Fig. 7, o corpo 700 inclui a unidade de memória 740, além do controlador 710, que inclui a unidade de processamento de dados 711, a unidade geradora 712, e a unidade de detecção 713, e a unidade de controle 714, e a unidade de interface 730. A unidade de memória 740 inclui uma unidade de armazenamento temporário 741 e uma unidade de armazenamento 742.
[0112] Assim, na unidade de armazenamento temporário 741, os dados determinados como estando completos e os dados de detecção de integridade podem ser temporariamente armazenados. Os dados de detecção de integridade temporariamente armazenados podem ser utilizados durante a detecção de integridade no processo de comunicação subsequente.
[0113] Ou seja, quando o segundo sinal relacionado ao primeiro sinal for transmitido após o primeiro sinal, que inclui os primeiros dados de detecção de integridade, ser transmitido para o chip CRUM 210, a unidade de detecção 713 separa os segundos dados de detecção de integridade do segundo sinal, e gera novos dados de detecção de integridade, isto é, dados sujeitos à comparação, usando os dados restantes e os dados de detecção de integridade armazenados na unidade de armazenamento temporário 741. Daí em diante, a unidade de detecção 713 compara os dados de detecção de integridade recentemente gerados com os segundos dados de detecção de integridade na unidade de armazenamento temporário 741, e pode determinar a integridade do segundo sinal, ou dados incluídos no segundo sinal.
[0114] A unidade geradora 712 pode gerar, por exemplo, terceiros dados de detecção de integridade com base em dados subsequentes e nos segundos dados de detecção de integridade, se existirem dados subsequentes a serem transmitidos para o chip CRUM 210 no estado do segundo sinal ser integral. Nesse sentido, a unidade de interface 730 transmite os terceiros dados de detecção de integridade e o terceiro sinal, que inclui os dados subsequentes, ao chip CRUM 210. Ou seja, conforme ilustrado nas Figs. 2 a 4, o controlador e o chip CRUM realizam comunicação por inúmeras vezes.
[0115] A unidade da detecção 713 pode executar uma detecção final sobre a integridade dos sinais completos recebidos durante a comunicação, usando os dados de detecção de integridade final incluídos no sinal recebido no processo de comunicação. Ou seja, como anteriormente mencionado, os dados de detecção de integridade transmitidos e recebidos durante a comunicação são gerados por acumulação e exame dos dados de detecção de integridade anteriores e, portanto, os dados de detecção de integridade final incluem todos os dados, a partir dos primeiros dados de detecção de integridade até pouco antes dos atuais. Portanto, se for determinado que os dados estão completos, usando os dados de detecção de integridade final, todos os dados armazenados temporariamente são armazenados na unidade de armazenamento 742, na unidade de memória 740, quando comunicação necessitando de gravação for realizada, com base no julgamento de que todo o conteúdo de comunicação é confiável.
[0116] Durante a primeira comunicação, o controlador 710 e o chip CRUM 210 incluem um indicador, que avisa ser a primeira comunicação e, em seguida, transmitem o sinal, e durante a comunicação final, incluem um indicador que avisa ser a comunicação final e, em seguida, transmitem o sinal. Assim, quando for determinado a partir do sinal recebido da contraparte, o controlador 710 e o chip CRUM 210 executam a detecção final acima mencionada, e armazenam os dados na unidade de armazenamento 742.
[0117] Tal detecção final pode ser executada, quando uma tarefa formadora de imagem for concluída, ou em cada unidade de tempo predeterminada, de acordo com formas de realização exemplares. Ela também pode ser realizada, quando um comando de usuário para armazenamento de dados for inserido, quando um comando de desligamento em relação ao aparelho formador de imagem for inserido, ou no processo de autenticação de um aparelho formador de imagem, e de uma unidade consumível.
[0118] As Figs. 6 e 7 ilustram uma unidade de processamento de dados, unidade geradora, unidade de detecção, e unidade de controle exemplares incluídas no controlador, mas não sendo necessariamente limitadas a tal forma de realização. Ou seja, pelo menos uma dentre a unidade de processamento de dados, unidade geradora, unidade de detecção, e unidade de controle, pode ser fornecida, além do controlador. Neste caso, ao contrário da ilustração nas Figs. 1 a 4, o controlador pode executar apenas a função original, e comunicação com o chip CRUM 210 pode ser realizada pela unidade de processamento de dados, unidade geradora, unidade da detecção, e unidade de controle.
[0119] A Fig. 8 ilustra uma configuração de um chip CRUM 810, segundo uma forma de realização exemplar da presente divulgação. Conforme ilustrado na Fig. 8, o chip CRUM 810 inclui uma unidade de interface 811, unidade de detecção 812, unidade geradora 813, unidade de processamento de dados 814, unidade de controle 815, unidade de armazenamento temporário 816, e unidade de armazenamento 817.
[0120] A unidade de interface 811 recebe o primeiro sinal, que inclui os primeiros dados e os primeiros dados de detecção de integridade do corpo do aparelho formador de imagem, especialmente do controlador montado no corpo.
[0121] A unidade de detecção 812 separa os primeiros dados de detecção de integridade do primeiro sinal, e detecta a integridade do primeiro sinal. O método de detecção da unidade da detecção 812 é semelhante ao acima ilustrado e, portanto, uma explicação repetida será omitida.
[0122] A unidade de armazenamento temporário 816 armazena temporariamente os primeiros dados e os primeiros dados de detecção de integridade, quando for determinado que o primeiro sinal está completo.
[0123] A unidade de processamento de dados 814 gera os segundos dados, quando existirem segundos dados, que deverão ser transmitidos ao corpo do aparelho formador de imagem.
[0124] A unidade geradora 813 gera os segundos dados de detecção de integridade, usando os segundos dados gerados e os primeiros dados de detecção de integridade.
[0125] A unidade de controle 815 controla a unidade de interface para transmitir o segundo sinal, que inclui os segundos dados e os segundos dados de detecção de integridade, ao corpo do aparelho formador de imagem. Além disso, a unidade de controle 815 controla todas as atividades do chip CRUM. Ou seja, como mencionado anteriormente, quando o chip CRUM em si tiver o S/O, a unidade de controle 815 pode ativar o chip CRUM usando o S/O. Após o programa de inicialização ser armazenado, a inicialização pode ser realizada separadamente do corpo do aparelho formador de imagem.
[0126] A unidade de controle 815 executa uma operação correspondente a cada comando recebido do corpo do aparelho formador de imagem. Ou seja, quando o comando de leitura for recebido, a unidade de controle 815 lê os dados armazenados na unidade de armazenamento 817, de acordo com esse comando, e transmite os dados para o aparelho formador de imagem através da unidade de interface 811. Neste processo, dados de detecção de integridade podem ser adicionados.
[0127] Enquanto isso, a unidade de detecção 812 realiza detecção de integridade no terceiro sinal, quando o terceiro sinal, que inclui os terceiros dados de detecção de integridade gerados por acumulação e exame dos segundos dados de detecção de integridade.
[0128] Quando a comunicação for concluída, a unidade de detecção 812 detecta todos os sinais recebidos no processo de executar a tarefa formadora de imagem, usando os dados de detecção de integridade final incluídos no sinal recebido no processo da comunicação. Quando a comunicação for concluída no estado de integridade, a unidade de armazenamento temporário 816 armazena os dados, que foram temporariamente armazenados na unidade de armazenamento 817, se necessário.
[0129] Ou seja, quando a comunicação for concluída, a unidade de controle 815 controla a unidade de detecção 812 para executar a detecção final, usando os dados de detecção de integridade final. Por conseguinte, quando for determinado que os dados correspondentes estão completos, como resultado da detecção final na unidade da detecção 812, a unidade de controle 815 armazena os dados, que foram temporariamente armazenados na unidade de armazenamento temporário 816, na unidade de armazenamento 817, se necessário.
[0130] As operações do chip CRUM 810 na Fig. 8 são semelhantes às operações do aparelho formador de imagem na Fig. 7. Ou seja, o controlador do aparelho formador de imagem e o chip CRUM da unidade consumível executam operações, que correspondem de modo semelhante entre si, conforme ilustrado nas Figs. 1 a 4. Portanto, ambos os lados devem gerar os dados de detecção de integridade, e devem ter algoritmos, que realizam as detecções, usando os dados de detecção de integridade gerados.
[0131] A Fig. 9 ilustra um método de comunicação, de acordo com uma forma de realização exemplar da presente divulgação. O método de comunicação ilustrado na Fig. 9 pode ser executado em um controlador previsto em um corpo de um aparelho formador de imagem, ou em um chip CRUM previsto em uma unidade consumível.
[0132] Conforme ilustrado na Fig. 9, quando dados a serem transmitidos forem gerados (S910), dados de detecção de integridade são gerados usando esses dados gerados (S920).
[0133] Depois disso, os dados de detecção de integridade gerados e o sinal, que inclui os dados, são transmitidos (S930).
[0134] Por conseguinte, um sinal de resposta correspondente ao sinal transmitido é recebido da contraparte (S940). No sinal de resposta, novos dados de detecção de integridade gerados por acumulação e exame dos dados de detecção de integridade transmitidos pelo S930 são incluídos.
[0135] A detecção de integridade é executada, usando os dados de detecção de integridade incluídos no sinal de resposta (S950).
[0136] Assim, de acordo com uma forma de realização exemplar, é possível determinar a integridade de cada comunicação, usando cumulativamente os dados de detecção de integridade anteriores.
[0137] A Fig. 10 ilustra um método de comunicação, de acordo com uma forma de realização exemplar. Conforme ilustrado na Fig. 10, quando os dados a serem transmitidos são gerados (S1010), dados de detecção de integridade são gerados com base nesses dados (S1020). Depois disso, o sinal, que inclui os dados e os dados de detecção de integridade, é transmitido (S1030), e um sinal de resposta relativo a esse sinal é recebido (S1040). Nesse sentido, os dados de detecção de integridade são separados do sinal de resposta (S1050).
[0138] A condição dos dados estarem completos pode ser determinada, usando os dados restantes, dos quais, os dados de detecção de integridade foram separados, e os dados de detecção de integridade existentes (S1060).
[0139] Se for determinado que os dados estão completos, como resultado da determinação, os dados são temporariamente armazenados (S1070), enquanto que, se for determinado que os dados estão em um estado de erro, a comunicação é interrompida (S1100), ou outra tentativa pode ser executada.
[0140] Se existirem dados subsequentes no estado temporariamente armazenado (S1080), o referido estágio pode ser realizado por várias vezes. Se não houver dados subsequentes, os dados armazenados temporariamente são armazenados, de acordo com o resultado de detecção de integridade do sinal recebido (S1090).
[0141] Nas formas de realização exemplares acima mencionadas, exceto por parte dos dados de detecção de integridade transmitidos pelo controlador do aparelho formador de imagem durante a primeira inicialização da comunicação de dados, os dados de detecção de integridade são gerados, por acumulação e exame dos dados de detecção de integridade durante a comunicação anterior. Como resultado, os dados de detecção de integridade durante a comunicação final incluem todos os dados de detecção de integridade usados, por exemplo, em alguns importantes processos de comunicação. Portanto, dados exatos podem ser gravados.
[0142] Assim, é possível proteger com segurança as informações no controlador e no chip CRUM contra efeitos externos, tais como ruído, baixo ponto de contato, mudanças anormais nos consumíveis, modificação intencional, e hacking.
[0143] De acordo com uma forma de realização exemplar, ela pode basear-se no aparelho formador de imagem e no chip CRUM montado na unidade consumível usada no aparelho formador de imagem, mas o método de comunicação acima mencionado pode ser também aplicado a outros tipos de aparelhos. Por exemplo, uma forma de realização exemplar pode ser aplicada ao caso de comunicação entre um aparelho fabricado para comunicação com o chip CRUM, e não o aparelho formador de imagem, e também para o caso de comunicação entre um aparelho eletrônico normal e uma memória montada em um componente usado nesse aparelho.
[0144] Os dados de detecção de integridade podem ser usados, por exemplo, apenas para alguns processos da autenticação. Ou seja, um controlador principal fornecido no corpo principal de um aparelho formador de imagem pode executar a autenticação com o chip CRUM de uma unidade consumível em diversos eventos, como quando uma unidade consumível, onde um chip CRUM é montado, for substituída, quando um aparelho formador de imagem for inicializado, quando atualização de dados for necessária, quando atingir um período de tempo predefinido, e afins.
[0145] O chip CRUM pode ser criado para realizar autenticação com um aparelho formador de imagem, e executar operações, como leitura ou gravação de dados pelo chip CRUM, somente quando for confirmado que o chip CRUM é apropriado para o aparelho formador de imagem correspondente. Pode haver vários tipos de autenticação, que podem ser selecionados, dependendo das circunstâncias. Por exemplo, em um caso onde as informações do chip CRUM anterior não puderem ser usadas, devido ao carregamento ou substituição de uma unidade consumível, pode ser usado um método de autenticação, que tenha alto nível de criptografia, mas leve um tempo relativamente longo para ser executado. Em um caso, onde a autenticação for necessária para atualizar alguns dos dados no processo de impressão, pode ser realizada uma autenticação mais rápida e mais simples. Embora a autenticação realizada no processo de impressão seja relativamente simples, ele é um forte método de autenticação em termos de criptografia, uma vez que ele é baseado em dados gerados durante a autenticação anterior com alto nível de criptografia.
[0146] A Fig. 11 ilustra um processo de autenticação exemplar entre um corpo principal de um aparelho formador de imagem e um chip CRUM, montado em uma unidade consumível. Referindo-se à Fig. 11, o corpo principal 100 de um aparelho formador de imagem e o chip CRUM 210 realizam autenticação final, depois de passarem por vários processos de autenticação (Auth-1 ~ 4). O número e a ordem do processo de autenticação (Auth-1 ~ 4) podem variar em diferentes formas de realização exemplares. O corpo principal 100 de um aparelho formador de imagem e do chip CRUM 210 pode executar o processo de autenticação, para gerar uma chave de sessão, e o processo de autenticação para verificar a compatibilidade de um chip CRUM, e um ou mais processos de autenticação podem ser realizados antes, depois, ou durante os processos de autenticação.
[0147] Conforme ilustrado na Fig. 11, a autenticação pode ser dividida em uma autenticação básica e uma autenticação adicional. A autenticação básica inclui o primeiro processo de autenticação (Auth-1) para executar a autenticação interna, e a autenticação adicional inclui várias operações, como Auth-2, Auth-3, e Auth-4.
[0148] O primeiro processo de autenticação (Auth-1) executa a autenticação entre o aparelho formador de imagem 100 e o chip CRUM 210, e executa uma operação para criar uma chave de sessão comum. O aparelho formador de imagem 100 e o chip CRUM 210 se comunicam entre si, criptografando todos os, ou parte dos, dados que são trocados entre eles durante a comunicação, usando um algoritmo de criptografia, como uma chave simétrica ou uma chave assimétrica, de modo que os dados não possam ser vistos do exterior.
[0149] O aparelho formador de imagem 100 e o chip CRUM 210 criam uma chave de sessão comum, usando dados trocados durante o primeiro processo de autenticação (Auth-1), e usam a chave de sessão para criptografar dados para comunicação posterior.
[0150] O segundo processo de autenticação (Auth-2) se refere a uma operação para sincronizar a Tabela de Combinação (tabela C) do aparelho formador de imagem 100 com aquela do chip CRUM 210. A tabela C são informações, que são usadas para o aparelho formador de imagem 100 e o chip CRUM 210 se autenticarem mutuamente. Ou seja, a tabela C se refere a uma tabela, onde um valor a ser operado, ao enviar um código de consulta, é gravado, e também pode ser referida como a primeira tabela.
[0151] Quando a inicialização é executada no aparelho formador de imagem 100, ou quando for determinado que a tabela C do aparelho formador de imagem 100 não é compatível com a tabela C do chip CRUM 210, o segundo processo de autenticação pode ser realizado para sincronizar as tabelas C do aparelho formador de imagem 100 e do chip CRUM 210. A condição da tabela C do aparelho formador de imagem 100 ser compatível com a tabela C do chip CRUM 210 pode ser determinada no aparelho formador de imagem 100.
[0152] A Fig. 12 é um modo de exibição de calendário para ilustrar um segundo processo de autenticação exemplar. Conforme ilustrado na Fig. 12, o aparelho formador de imagem 100 pode gerar dados PRT e um REQEST_CMD (comando de solicitação) (S1110), e transmitir o mesmo para o chip CRUM 210. O REQUEST_CMD pode ser fornecido em diversos formatos. Por exemplo, o REQUEST_CMD pode ser CMD || E(PRT data) || MAC || CRC (Verificação de Redundância Cíclica) ou EDC (Bits de Correção e Detecção de Erros). "E()" representa um Algoritmo de Criptografia, e "|" representa um símbolo de operação predeterminado, ou seja, um símbolo de adição.
[0153] Quando o REQUEST_CMD for recebido, o chip CRUM 210 gera dados CRUM (S1230), e gera uma tabela C, usando os dados CRUM gerados e os dados PRT recebidos (S1240). O chip CRUM 210 pode gerar uma tabela C, aplicando uma função de configuração predeterminada, no que diz respeito aos dados CRUM e aos dados PRT.
[0154] O chip CRUM 210 pode gerar uma RESPOSTA (RESPONSE), incluindo os dados CRUM gerados (S1250), e transmitir a RESPOSTA gerada ao aparelho formador de imagem 100 (S1260). A RESPOSTA pode ser gerada, usando os métodos de E (CRUM data) H MAC H CMD Result || CRC ou EDC.
[0155] O aparelho formador de imagem 100 gera uma tabela C, usando os dados CRUM recebidos e os dados PRT (S1270). O aparelho formador de imagem 100 também pode gerar uma tabela C, aplicando uma função de configuração predeterminada. Consequentemente, o aparelho formador de imagem 100 e o chip CRUM 210 podem ter a mesma tabela C, respectivamente.
[0156] Quando o segundo processo de autenticação (Auth- 2) for concluído, o terceiro processo de autenticação (Auth-3) pode ser realizado. O terceiro processo de autenticação (Auth-3) pode ser um processo, onde o aparelho formador de imagem 100 e o chip CRUM 210 sincronizam a tabela de consulta (tabela Q). A tabela Q se refere a uma tabela, onde dados para autenticação, como um código de consulta, são gravados, e pode ser também conhecida como a segunda tabela.
[0157] A Fig. 13 ilustra um terceiro processo de autenticação exemplar. Conforme ilustrado na Fig. 13, quando o segundo processo de autenticação for concluído, o corpo principal do aparelho formador de imagem 100 determina se a versão da tabela Q no corpo principal (isto é, ver. PRT) é maior do que a versão da tabela Q no chip CRUM 210 (S1310). Se for determinado que a versão PRT é maior do que a versão CRUM, o corpo principal do aparelho formador de imagem 100 fornece informações sobre a tabela Q para o chip CRUM 210. Nesse sentido, o chip CRUM 210 atualiza a versão CRUM, para corresponder à versão da tabela Q do corpo principal do aparelho formador de imagem (S1320).
[0158] Por outro lado, se a versão PRT for menor do que a versão CRUM (S1330), o chip CRUM 210 fornece informações sobre a tabela Q ao corpo principal do aparelho formador de imagem 100. Nesse sentido, o aparelho formador de imagem 100 atualiza a versão PRT, para corresponder à versão da tabela Q do chip CRUM 210 (S1340).
[0159] Assim sendo, quando as tabelas Q de ambos os lados se tornarem compatíveis através da atualização, ou se elas forem compatíveis sem atualização, a operação de verificação de um código de consulta, ou seja, os valores registrados na tabela Q são executados (S1350). Tal operação de verificação de um código de consulta pode ser o quarto processo de autenticação.
[0160] A Fig. 14 ilustra um processo exemplar de sincronização de uma tabela Q, com a tabela Q do corpo principal de um aparelho formador de imagem. Conforme ilustrado na Fig. 14, o aparelho formador de imagem 100 gera REQUEST_CMD1 para solicitar dados CRUM (S1410), e transmite o REQUEST_CMD1 para o chip CRUM 210 (S1415). O chip CRUM 210 gera RESPONSE 1, em resposta ao REQUEST_CMD1 (S1420), e transmite a RESPONSE 1 ao aparelho formador de imagem 100 (S1425). A RESPONSE 1 pode ser gerada, usando os métodos de E1(E2(PRT Q DATA Index) || CRUM Data || MAC || CMD1 Result II CRC ou EDC. Neste documento, E1 se refere a um algoritmo de criptografia, e E2(PRT Q DATA Index) pode ser definido como a obtenção de dados Q pela aplicação de um índice da tabela Q a uma tabela Q e criptografia dos dados Q, usando um primeiro algoritmo de criptografia arbitrário.
[0161] Quando a RESPONSE 1 for recebida, o aparelho formador de imagem 100 compara os dados Q recebidos (S1430). Ou seja, o aparelho formador de imagem 100 detecta dados Q correspondentes ao índice, que foi transmitido para o chip CRUM 210 da tabela Q armazenada, e compara os dados Q com os dados Q transmitidos a partir do chip CRUM 210, para determinar se eles são compatíveis entre si. Se for determinado que eles não são compatíveis, o aparelho formador de imagem 100 gera REQUEST_CMD2 (S1435), e transmite o REQUEST_CMD2 para o chip CRUM 210 (S1440). O REQUEST_CMD2 pode ser gerado, usando os métodos de E1(E5(PRT Q TBL) I MAC I CRC ou EDC. Neste documento, E5 se refere ao segundo algoritmo de criptografia, que é diferente de E1 e E2.
[0162] Quando o REQUEST_CMD2 for recebido, o chip CRUM 210 compara a versão da tabela Q do aparelho formador de imagem com a versão da tabela Q do chip CRUM 210, e se for determinado que elas não são compatíveis (S1445), ou uma regra, que é diferente daquela da tabela Q do chip CRUM 210, for aplicada (S1450), uma resposta de erro é gerada. Nesse sentido, o chip CRUM 210 atualiza sua tabela Q, para coincidir com a tabela Q de PRT (S1455), gera RESPONSE 2 (S1460), e transmite a RESPONSE 2 ao aparelho formador de imagem 100 (S1465). A RESPONSE 2 pode ser gerada, usando os métodos de CMD2 Result I CRC ou EDC.
[0163] A Fig. 15 é um modo de exibição de calendário, ilustrando um processo de sincronização exemplar de uma tabela Q, com a tabela Q do chip CRUM 210. Conforme ilustrado na Fig. 15, o aparelho formador de imagem 100 gera REQUEST_CMD (S1510), e transmite o REQUEST_CMD para o chip CRUM 210 (S1520). O chip CRUM 210 gera uma RESPONSE (RESPOSTA), de acordo com um comando recebido (S1530), e transmite a RESPONSE para o aparelho formador de imagem 100 (S1540). A RESPONSE pode ser gerada, usando os métodos de E1(E2(CRUM Q DATA) || E5(CRUM Q TBL)) || MAC || CMD Result || CRC ou EDC. Quando a RESPONSE for recebida, o aparelho formador de imagem 100 verifica CRUM Q DATA da RESPONSE recebida, e compara os CRUM Q DATA com os RESPONSE CRUM Q DATA (S1550). Se for determinado, que eles não são compatíveis entre si, é determinado um estado de erro. O aparelho formador de imagem 100 verifica se a tabela CRUM Q recebida está em conformidade com a regra para a tabela Q, e se for determinado que a tabela Q não é válida, é determinado um estado de erro (S1560).
[0164] Se for determinado que a tabela Q não é compatível, o aparelho formador de imagem 100 atualiza a tabela Q, de acordo com os dados recebidos (S1570). Consequentemente, a tabela Q de ambos os lados é sincronizada, uma com a outra.
[0165] Os segundo e terceiro processos de autenticação (Auth-2, Auth-3) são processos para sincronizar informações do aparelho formador de imagem 100 e da unidade consumível 200, de forma a analisar os dados, que são trocados durante o quarto processo de autenticação (Auth-4). Se os dados existentes já forem iguais, o terceiro processo de autenticação (Auth-3) pode não ser executado.
[0166] O quarto processo de autenticação (Auth-4) é um processo de autenticação para confirmar a compatibilidade. No quarto processo de autenticação, o aparelho formador de imagem 100 e a unidade consumível 200 usam a chave de sessão gerada pelo primeiro processo de autenticação (Auth- 1) e as informações compartilhadas durante os segundo e terceiro processos de autenticação (Auth-2, 3), para confirmar se a unidade consumível 200 ou o chip CRUM 210 montado sobre a unidade consumível 200 é adequado para o aparelho formador de imagem 100.
[0167] A Fig. 16 é um modo de exibição de calendário para ilustrar um método exemplar para executar o quarto processo de autenticação (Auth-4). Conforme ilustrado na Fig. 16, o aparelho formador de imagem 100 seleciona índice Q, índice C etc., gera REQUEST_CMD incluindo os índices selecionados (S1610), e transmite o REQUEST_CMD para o chip CRUM 210 (S1620). O chip CRUM 210 gera dados CRUM, usando o REQUEST_CMD recebido, gera RESPONSE incluindo o mesmo, e transmite a RESPONSE para o aparelho formador de imagem 100 (S1640).
[0168] Quando a RESPONSE for recebida, o aparelho formador de imagem 100 gera dados RPT Q (S1650) e compara os dados PRT Q com os dados CRUM incluídos na RESPONSE (S1660). Se for determinado que eles são compatíveis entre si, é determinado que o chip CRUM 210 é apropriado, e a autenticação é concluída.
[0169] O aparelho formador de imagem 100 e a unidade consumível 200 podem transmitir/ receber um sinal, incluindo dados de detecção de integridade durante o primeiro processo de autenticação (Auth-1), para criar uma chave de sessão, e durante o quarto processo de autenticação (Auth-4), para confirmar a compatibilidade. Os dados de detecção de integridade se referem aos dados, que são gerados pela reflexão cumulativa dos dados de detecção de integridade incluídos nos sinais anteriormente recebidos. Se nenhum sinal, incluindo dados de detecção de integridade, for recebido anteriormente, ou seja, se dados de detecção de integridade precisarem ser gerados pela primeira vez, dados de detecção de integridade podem ser gerados, usando somente os dados a serem transmitidos.
[0170] Dados de comunicação trocados durante os segundo e terceiro processos de autenticação (Auth-2, Auth-3) afetam o próximo processo de comunicação, que é o quarto processo de autenticação (Auth-4). Assim, mesmo se os dados de detecção de integridade não forem usados no processo de autenticação intermediário, o quarto processo de autenticação (Auth-4) pode falhar, quando houver um problema nos segundo e terceiro processos de autenticação (Auth-2, Auth-3), resultando, assim, finalmente em falha na autenticação. Portanto, não é necessário incluir dados de detecção de integridade em todo o processo de autenticação, e dados de detecção de integridade podem ser incluídos somente em Auth-1 e Auth-4, que são processos de autenticação importantes. No entanto, este é apenas um exemplo, e dados de detecção de integridade podem ser transmitidos/ recebidos em cada processo de autenticação, ou pelo menos nos segundo e terceiro processos de autenticação.
[0171] De acordo com uma forma de realização exemplar, autenticação pode ser efetuada entre o corpo principal 100 e o chip CRUM 210, mas tal operação de autenticação pode ser efetuada entre o controlador principal 110 montado no corpo principal 100 e o chip CRUM 210. Um processo de autenticação exemplar entre o controlador principal 110 e o chip CRUM 210 é explicado com referência às Figs. 17 e 18.
[0172] A Fig. 17 ilustra um primeiro processo de autenticação (Auth-1) exemplar para gerar uma chave de sessão no processo de uma pluralidade de processos de autenticação. Para conveniência de explicação, o processo de autenticação para gerar uma chave de sessão pode ser definido como a primeira autenticação na forma de realização exemplar, mas outros processos de autenticação podem ser realizados, antes do processo de autenticação, para gerar uma chave de sessão.
[0173] Como ilustrado na Fig. 17, o primeiro processo de autenticação (Auth-1) pode ser dividido em com-1 e com2. O processo de com-1 é um processo de transmissão de dados, para que o controlador principal 100 possa realizar uma operação de autenticação usando o chip CRUM 210. Os sinais transmitidos durante o processo de com-1 incluem CMD1, DATA1, CRC1, símbolo, VC1 e assim por diante. CMD1 representa um comando, e pode incluir opções relacionadas à autenticação, ou informações sobre o tamanho dos dados a serem transmitidos. DATA1 inclui dados aleatórios necessários para autenticação, valores de dados relacionados à criptografia para autenticação, informações específicas armazenadas em um aparelho formador de imagem e assim por diante. No caso do primeiro processo de autenticação, não apenas os dados aleatórios acima mencionados (R1), mas também dados relacionados a uma chave de sessão, como informações sobre um tamanho de chave, várias chaves usadas em um algoritmo de chave assimétrica etc., e outras informações armazenadas no corpo principal do aparelho formador de imagem 100, podem ser transmitidas para DATA1. De acordo com uma forma de realização exemplar, algumas das informações acima mencionadas podem ser omitidas ou substituídas por outras informações.
[0174] Os dados aleatórios podem ser um valor, que o controlador principal 110 gera aleatoriamente para autenticação. Nesse sentido, os dados aleatórios podem variar para cada autenticação, mas algumas vezes um valor definido temporariamente, em vez dos dados aleatórios, pode ser transmitido. CRC1 representa um código de detecção de erro. CRC1 é transmitido para verificar erros em CMD1 e DATA1. Outros métodos de detecção de erro, como a soma de verificação ou MAC, podem ser usados, além de, ou em substituição a, CRC1.
[0175] O símbolo em com-1 designa dados de detecção de integridade. A Fig. 17 ilustra um caso, onde SECU1 é usado como um símbolo, que pode identificar dados de detecção de integridade dos outros dados, e exibir o tipo de operação dos dados de integridade. O SECU1 usado na Fig. 17 é um símbolo que representa a primeira comunicação, usando a função de dados de detecção de integridade. VC1 são dados de detecção de integridade, que são gerados pela primeira vez. VC1 gera conteúdo compreendendo a cadeia de caracteres CMD1, DATA1, CRC1, e SECU1, de acordo com uma equação específica. Como VC1 são dados de detecção de integridade gerados pela primeira vez, ele não é gerado por reflexão cumulativa dos dados de detecção de integridade recebidos anteriormente, mas utilizando apenas os dados restantes. O método de geração de VC1 é divulgado.
[0176] Uma vez que o chip CRUM 210 recebe com-1, o chip CRUM 210 transmite com-2, que inclui DATA2, SW2, CRC2, SECU2, VC2 e assim por diante. Se o primeiro processo de autenticação se referir a um processo de autenticação para gerar uma chave de sessão, os dados de com-2 podem incluir os primeiros dados aleatórios (R1), os segundos dados aleatórios (R2), um número de série do chip (CSN), informações sobre uma chave usada para um algoritmo de chave assimétrica, parte das informações internas do chip CRUM e assim por diante. Os primeiros dados aleatórios (R1) são um valor recebido em com-1, e os segundos dados aleatórios (R2) são um valor, que é gerado a partir do chip CRUM 210. As informações incluídas em com-2 podem ser omitidas ou substituídas por outras informações.
[0177] Além disso, SW2 representa dados de resultado, que mostra o resultado de uma tarefa realizada no chip CRUM 210, de acordo com o comando de com-1. Como CRC2 e SECU2 operam da mesma forma como CRC1 e SECU1 em com-1, descrições sobre CRC2 e SECU2 serão omitidas. VC2 são dados de detecção de integridade, que são gerados pela reflexão cumulativa de VC1, que são dados de detecção de integridade de com-1. O chip CRUM 210 pode gerar VC2, combinando DATA2, SW2, CRC2 e SECU2, que são transmitidos para com-2 com VC1, de acordo com um método predeterminado, que será explicado mais tarde em mais detalhes.
[0178] Se o primeiro processo de autenticação for executado, como ilustrado na Fig. 17, os primeiros dados aleatórios (R1) gerados pelo controlador principal 110 e os segundos dados aleatórios (R2) gerados no chip CRUM 210 podem ser compartilhados entre si. O controlador principal 110 e o chip CRUM 210 podem gerar uma chave de sessão, usando R1 e R2, respectivamente.
[0179] Conforme ilustrado na Fig. 11, uma autenticação final é executada, depois de passar por uma pluralidade de processos de autenticação. Fora os processos, o quarto processo de autenticação é para verificar a compatibilidade do chip CRUM 210 ou da unidade consumível 200 montada no chip CRUM 210. Entre a primeira autenticação e a quarta autenticação, pelo menos mais um processo de autenticação pode ser adicionado, a fim de se preparar para a quarta autenticação.
[0180] A Fig. 18 ilustra um processo de autenticação exemplar para confirmar a compatibilidade. Na Fig. 11, o processo de autenticação para confirmar a compatibilidade, que é a quarta autenticação, é executado pela última vez de uma pluralidade de processos de autenticação, mas a ordem não é limitada ao mesmo.
[0181] Conforme ilustrado na Fig. 18, o quarto processo de autenticação (Auth-4) é constituído por com-3 e com-4. Com-3 se refere ao processo, onde o controlador principal 110 transmite um sinal para o chip CRUM 210, e com-4 se refere ao processo, onde o chip CRUM 210 transmite um sinal para o controlador principal 110. E, com-3, CMD3, DATA3, SECT1 e VC3 são transmitidos. CMD3 é um comando que representa com-3, e DATA3 representa os dados necessários para executar a operação de Auth-4. O controlador principal 110 pode armazenar uma tabela, para confirmar a compatibilidade do chip CRUM 210, ou da unidade consumível 200 com antecedência. Por exemplo, se uma pluralidade de tabelas for armazenada, DATA3 pode incluir qualquer uma dentre as primeiras informações de índice (índice 1) da tabela 1, e qualquer uma das segundas informações de índice (índice 2) da tabela 2. O controlador principal 110 pode criptografar DATA3, usando uma chave de sessão gerada através do primeiro processo de autenticação. SECT1 é uma sequência de caracteres de símbolo, para informar a última operação de comunicação, usando dados de detecção de integridade, e VC3 são dados de detecção de integridade. O controlador principal 110 pode gerar VC3, usando a cadeia CMD3, DATA3, CRC3, SECT1, VC1 e VC2, que são dados de detecção de integridade até agora gerados. O chip CRUM 210, que recebe com-3, transmite com-4 para o controlador principal 110. Com-4 pode incluir DATA4, SW4, CRC4, SECT2, VC4 e assim por diante. DATA4 pode incluir o terceiro valor, que é gerado usando o primeiro valor (valor 1) e o segundo valor (valor 2) correspondente às primeiras e segundas informações de índice recebidas de com-3, respectivamente. O controlador principal 110 pode confirmar, se o chip CRUM 210, ou a unidade consumível 200, é apropriado para o aparelho formador de imagem 100, comparando-se os primeiro, segundo e terceiro valores confirmados através de com-4 com a tabela. As funções de SW4, CRC4 e SECT2 são divulgadas. VC4 são dados de detecção de integridade, que são gerados pela reflexão cumulativa de VC1, VC2 e VC3.
[0182] Os dados de detecção de integridade podem ser transmitidos/ recebidos durante pelo menos uma parte de uma pluralidade de processos de autenticação. Nesse caso, se houver dados de detecção de integridade anteriormente usados, os dados de detecção de integridade correspondentes podem ser cumulativamente refletidos. Ou seja, os dados de detecção de integridade podem ser resumidos, como na Equação 1: [Equação 1] VCn de SECU(n) = CMD(+)DATA(+)SW(+)CRC(+)Symbol(+)VC(n-1) VCn de SECT(n) = CMD(+)DATA(+)SW(+)CRC(+)Symbol(+)VC(1)(+)VC(2) (+) ... (+)VC(n-2)(+)VC(n-1)
[0183] Na Equação 1, (+) pode representar uma equação de operação lógica, como XOR, ou outras equações de algoritmo de criptografia. De acordo com a [Equação 1], VCn de SECU(n), que são dados de detecção de integridade utilizados nos processos de autenticação, exceto para o processo de autenticação final, podem ser gerados através da combinação de cada um dos dados a serem transmitidos e VC(n-1), que são dados de detecção de integridade recebidos anteriormente. Por outro lado, VCn de SECT(n), que são dados de detecção de integridade usados para o processo de autenticação final, podem ser gerados pela combinação de cada um dos dados a serem transmitidos e de todos os dados de detecção de integridade transmitidos ou recebidos nos processos de autenticação anteriores. Por exemplo, no caso dos enésimos dados de detecção de integridade, dados de detecção de integridade de 1, 2,..., n-1 podem ser refletidos. Assim, se houver um erro no processo de autenticação, o erro pode ser encontrado no processo de autenticação final, e a autenticação pode ser concluída, ou pode determinar que a autenticação falhou.
[0184] A Fig. 19 ilustra uma configuração exemplar de um chip CRUM, usando dados de detecção de integridade em um processo de autenticação, de acordo com uma forma de realização exemplar. Um chip CRUM 1400 pode ser montado em várias unidades consumíveis e, a seguir, usado. Conforme ilustrado na Fig. 19, o chip CRUM 1400 compreende uma unidade de interface 1410, uma unidade de teste 1420, uma unidade geradora 1430, e um controlador 1440. A unidade de interface 1410 é um componente, que pode ser ligado ao corpo principal 100 de um aparelho formador de imagem. A unidade de interface 1410 pode adotar vários métodos de interface. Por exemplo, Circuito Inter-integrado (I2C) pode ser usado.
[0185] Se ocorrer um evento, que exija autenticação, a unidade de interface 1410 pode receber vários sinais. Por exemplo, a unidade de interface 1410 pode receber um sinal, incluindo primeiros dados para autenticação e primeiros dados de detecção de integridade relacionados aos primeiros dados do corpo principal 100. Os primeiros dados representam dados, excluindo os primeiros dados de detecção de integridade entre os sinais recebidos. Os primeiros dados da Fig. 17 representam CMD1, DATA1, CRC1 e SECU1. DATA1 pode incluir vários dados, como primeiros dados aleatórios.
[0186] A unidade de teste 1420 pode testar a integridade de um sinal, separando os primeiros dados de detecção de integridade, ou seja, VC1, dos sinais recebidos. De acordo com um primeiro processo de autenticação da Fig. 17, a unidade de teste 1420 pode calcular VC1, operando CMD1 (+) DATA1 (+) CRC1 (+) SECU1. A unidade de teste 1420 pode comparar VC1, que é separado de com-1, com VC1, que é diretamente calculado, e determinar que com-1 está completo, se eles forem compatíveis entre si.
[0187] Se for determinado que com-1 está completo, o controlador 1440 pode armazenar temporariamente alguns dados necessários, incluindo VC1. O controlador 1440 controla a unidade geradora 1430, para executar o primeiro processo de autenticação.
[0188] A unidade geradora 1430 gera segundos dados de detecção de integridade, usando segundos dados para autenticação com o corpo principal de um aparelho formador de imagem e os primeiros dados de detecção de integridade. A unidade geradora 1430 pode gerar segundos dados aleatórios, usando um algoritmo gerador de valor aleatório. De acordo com uma forma de realização exemplar, onde é usada a Equação 1 acima identificada, segundos dados de detecção de integridade podem ser calculados, como um valor de resultado de DATA2 (+) SW2 (+) CRC2 (+) SECU2 (+) VC1.
[0189] O controlador 1440 pode realizar a primeira operação de autenticação, usando dados recebidos do corpo principal 100. O controlador 1440 pode gerar uma chave de sessão, usando os primeiros dados aleatórios (R1) recebidos do corpo principal 100, e os segundos dados aleatórios (R2) gerados pela unidade geradora 1430.
[0190] O controlador 1440 transmite um sinal, incluindo os segundos dados de detecção de integridade calculados juntamente com os segundos dados, ou seja, DATA2, SW2, CRC2 e SECU2, para o corpo principal de um aparelho formador de imagem 100, através da unidade de interface 1410. O corpo principal de um aparelho formador de imagem 100 também pode detectar os primeiros e segundos dados aleatórios do sinal recebido e gerar uma chave de sessão, usando os dados detectados.
[0191] A autenticação inclui uma pluralidade de procedimentos de autenticação. Ou seja, o controlador 1440 pode executar uma pluralidade de processos de autenticação subsequentes, depois de gerar uma chave de sessão, usando os primeiros e segundos dados.
[0192] A pluralidade de processos de autenticação subsequentes pode incluir um processo de autenticação para um teste de compatibilidade, como acima descrito em relação ao quarto processo de autenticação. Durante esse processo de autenticação, novos dados de detecção de integridade, que refletem cumulativamente dados de detecção de integridade, que já foram transmitidos e recebidos, podem ser transmitidos e recebidos.
[0193] A unidade de interface 1410 pode receber um sinal, incluindo terceiros dados e terceiros dados de detecção de integridade do corpo principal 100 de um aparelho formador de imagem. Os terceiros dados de detecção de integridade representam dados gerados, usando os dados de detecção de integridade, que foram usados pelo corpo principal 100 de um aparelho formador de imagem e o controlador principal 110 até agora, e os terceiros dados. Se o quarto processo de autenticação for o processo de autenticação final, todos os primeiro e segundo dados de detecção de integridade podem ser refletidos para gerar os terceiros dados de detecção de integridade.
[0194] Se os terceiros dados e os terceiros dados de integridade forem recebidos, o controlador 1440 controla a unidade de teste 1420 para testar os dados. Um método de teste é como descrito acima.
[0195] Se for determinado que não há nenhum problema com os terceiros dados com base no resultado do teste, o controlador 1440 controla a unidade geradora 1430 para gerar os quartos dados de detecção de integridade. A unidade geradora 1430 pode gerar os quartos dados de detecção de integridade, por reflexão dos quartos dados em conjunto com os primeiros, segundos, e terceiros dados de detecção de integridade na Equação 1 acima descrita.
[0196] Se os quartos dados de detecção de integridade forem gerados, o controlador 1440 transmite um sinal, incluindo os quartos dados e os quartos dados de detecção de integridade, ao corpo principal 100 de um aparelho formador de imagem.
[0197] Se o quarto processo de autenticação for um processo de autenticação para teste de compatibilidade, os terceiros dados podem incluir informações de índice de uma tabela previamente guardada em um aparelho formador de imagem, e os quartos dados podem ser entendidos como dados, incluindo um valor correspondente às informações de índice.
[0198] A unidade de interface 1410 pode ser entendida como uma unidade do tipo de contato, ou uma unidade do tipo de conector. O tipo de contato, ou o método de comunicação da unidade de interface 1410, será explicado mais tarde em detalhes.
[0199] Conforme acima descrito, os dados de detecção de integridade podem ser usados no processo de autenticação, ou na comunicação de dados em parte, ou no todo, dependendo das formas de realização exemplares.
[0200] A Fig. 20 ilustra um método exemplar de utilizar dados de detecção de integridade em uma situação de comunicação, onde não é necessário gravar em um aparelho formador de imagem, ou numa unidade consumível. Dados de detecção de integridade podem ser usados em parte de um processo de autenticação.
[0201] Como ilustrado na Fig. 20, o controlador principal 110 e o chip CRUM 210 executam comunicação por um total de 8 vezes para autenticação, e transmitem e verificam dados de detecção de integridade por 4 vezes durante o processo.
[0202] O teste de integridade final é concluído no último processo de autenticação, que é um 8° processo, e não é usado mais no processo subsequente, que é um processo de leitura e gravação de dados. Ou seja, o processo de teste de integridade é realizado somente na autenticação 1, 2, 7 e 8, e o teste de integridade global é realizado na autenticação 7 e 8. Na Fig. 20, um processo de transmissão/ recepção de um sinal pode ser referido como um processo de autenticação. Por exemplo, S1510 e S1530 podem ser o primeiro processo de autenticação, S1550 e S1560 podem ser o segundo processo de autenticação, S1570 e S1580 podem ser o terceiro processo de autenticação, e S1590 e S1620 podem ser o quarto processo de autenticação.
[0203] Conforme ilustrado na Fig. 20, o controlador principal 110 transmite um sinal com-1, que inclui dados e dados de detecção de integridade 1 (S1510). Os dados incluem dados de comando de ativação da autenticação 1 (dados de comando de autenticação (CMD) 1), DATA1 de autenticação, e SEC U1 de indicador. Os dados do comando de ativação da autenticação 1 incluem, não apenas um comando, mas também dados necessários para executar a autenticação. O SEC U1 representa informações de indicador, que seguem os dados de comando de ativar autenticação 1. As informações do indicador SEC U1 representam um símbolo para informar um local de análise dos dados de detecção de integridade dentro de um sinal. As informações de indicador podem ser representadas, como um número fixo de bytes. Por exemplo, 5 bytes podem ser usados para a informação de indicador. Por outro lado, o tamanho do data1 de autenticação pode variar, de acordo com o conteúdo de dados e, consequentemente, o tamanho do data1 de detecção de integridade também pode variar.
[0204] Ao receber com-1, o chip CRUM 210 executa um teste de integridade, usando dados de detecção de integridade 1 incluídos no sinal (S1520). Posteriormente, o chip CRUM 210 gera dados de detecção de integridade 2, usando os dados a serem transmitidos e o data1 de detecção de integridade e, em seguida, transmite o sinal com-2, que inclui os dados acima (S1530). O chip CRUM 210 executa a função de uma unidade consumível, de acordo com dados de comando de ativação de autenticação 1, e configura os dados de autenticação 2, através da coleta de dados aleatórios, que são gerados em conformidade e dados necessários para executar outras funções. O chip CRUM 210 configura dados de resultado 2, que representam o resultado de uma tarefa, que é realizada de acordo com os dados de comando de ativação de autenticação 1. O chip CRUM 210 transmite com-2, que é um sinal incluindo dados de autenticação 2, dados de resultado 2, indicador SEC U2 e dados de detecção de integridade 2 (S1530).
[0205] Ao receber com-2, o controlador principal 110 separa dados de detecção de integridade 2, do com-2 recebido, e realiza o teste de integridade (S1540).
[0206] Se for determinado, que existe um erro em pelo menos uma das operações de teste de integridade acima descritas (S1520, S1540), o controlador principal 110 ou o chip CRUM 210 pode interromper o processo de autenticação, e determinar que a autenticação falhou. Neste caso, o controlador principal 110 pode informar a falha da autenticação, através da unidade de interface de usuário 120, que é formada no controlador principal 100.
[0207] Por outro lado, se a integridade for confirmada, o controlador principal 110 e o chip CRUM 210 executam, sequencialmente, os processos de autenticação subsequentes.
[0208] Na Fig. 20, dados de detecção de integridade não são usados nos segundo e terceiro processos de autenticação. Neste caso, mesmo se houver dados de tarefa de autenticação subsequentes 3, o controlador principal 110 transmite com-3, que é um sinal incluindo comando de autenticação 3 e dados de autenticação 3 para o chip CRUM 210, sem gerar mais dados de detecção de integridade 3 (S1550).
[0209] Quando com-3 for recebido, o chip CRUM 210 executa uma tarefa, sem executar um teste de integridade. Especificamente, o chip CRUM 210 transmite com-4, que é um sinal incluindo dados de autenticação 4 e dados de resultado de autenticação 4, para o controlador principal 110 (S1560).
[0210] O controlador principal 110 também transmite com-5, que é um sinal incluindo comando de autenticação 5 e dados de autenticação 5, sem executar um teste de integridade (S1570), e o chip CRUM 210 transmite com-6, que é um sinal incluindo dados de autenticação 6 e dados de resultado de autenticação 6 (S1580). Os segundo e terceiro processos de autenticação podem ser realizados sem dados de detecção de integridade.
[0211] O controlador principal 110 executa dados de detecção de integridade novamente no processo de autenticação final. Ou seja, o controlador principal 110 gera dados de detecção de integridade 7, usando os dados de detecção de integridade 1 e 2, que são todos os dados de detecção de integridade existentes juntamente com o comando de autenticação 7, dados de autenticação 7, e SECT 7, e transmite com-7, que é um sinal incluindo os dados acima para o chip CRUM 210 (S1590).
[0212] O chip CRUM 210, finalmente, testa os dados que são transmitidos/ recebidos e temporariamente armazenados durante todo o processo de comunicação, usando dados de detecção de integridade 7 (S1600). Se a integridade for confirmada, de acordo com o resultado final do teste, o chip CRUM 210 determina que a autenticação foi bem-sucedida (S1610) e executa o processo seguinte, tal como gerar dados a serem transmitidos para um aparelho formador de imagem. Se não houver nada para gravar em uma memória do processo de autenticação, que indica que não há dados armazenados temporariamente, a operação de armazenamento de dados em uma memória não-volátil (não mostrada) pode ser omitida.
[0213] O chip CRUM 210 transmite com-8, que é um sinal incluindo dados de autenticação 8, dados de resultado de autenticação 8, SEC T8, e dados de detecção de integridade 8, para o controlador principal 110 (S1620). Para gerar os dados de detecção de integridade 8, são usados dados de detecção de integridade 1, 2 e 7, que são todos os dados, que foram até agora transmitidos/ recebidos.
[0214] O controlador principal 110 também realiza o teste de integridade total, usando os dados de detecção de integridade SEC T8 incluídos no sinal de comunicação para autenticação 8 recebido do chip CRUM (S1630). Se a integridade for confirmada, de acordo com o teste de integridade (S1640), é confirmado um estado bem-sucedido de autenticação, e o controlador principal 110 executa as operações subsequentes, como gerar uma chave de sessão. Da mesma forma, se não houver nada para gravar em uma memória no processo de autenticação, que indica que não há dados armazenados temporariamente, a operação de armazenamento de dados em uma memória não-volátil (não mostrada) pode ser omitida.
[0215] Os dados de detecção de integridade, que são usados em um processo de comunicação, são gerados, quando os dados de detecção de integridade usados anteriormente são refletidos cumulativamente.
[0216] Por exemplo, dados de detecção de integridade podem ser tratados como: Dados de detecção de integridade 1 = E(CMD de autenticação / DADOS de autenticação 1 / SEC U1) Dados de detecção de integridade 2 = E(dados de autenticação 2 / resultado de autenticação 2 / SEC U2 / dados de detecção de integridade 1) Dados de detecção de integridade T1 = E(CMD de autenticação 7 / dados de autenticação 7 / dados de detecção de integridade 1 / dados de detecção de integridade 2) Dados de detecção de integridade T2 = E(dados de autenticação 8 / resultado de autenticação 8 / SEC T2 / dados de detecção de integridade 1 / dados de detecção de integridade 2 / dados de detecção de integridade T1).
[0217] Nas equações acima, E() representa uma função para obter um valor de resultado, aplicando uma equação predeterminada. Conforme ilustrado nas Figs. 17 e 18, os dados, que são representados como resultado de autenticação ou dados de autenticação, podem incluir dados de verificação, como soma de verificação ou MAC, que foram usados para estabilidade de comunicação individual.
[0218] Dados de detecção de integridade, que são usados para alguns processos de autenticação, podem ser configurados, conforme ilustrado nas Figs. 21 a 24.
[0219] A Fig. 21 ilustra os primeiros dados de detecção de integridade, que o controlador principal 110 transmite ao chip CRUM 210 durante o primeiro processo de autenticação. Conforme ilustrado na Fig. 21, o controlador principal 110 gera um novo valor de 8 bytes, aplicando os primeiros 8 bytes e os próximos 8 bytes dos dados de comunicação numa equação específica ou algoritmo de criptografia, e gera o próximo valor, operando o valor de 8 bytes recém-gerado com os próximos 8 bytes. Usando esse método, o controlador principal 110 pode gerar dados de detecção de integridade, gerando a mesma equação ou algoritmo até SECU 1, e armazenar os dados de detecção de integridade gerados temporariamente. Se o número final de dados de 8 bytes não equivaler a 8 bytes, um valor específico, como 0x00, pode ser preenchido para completar os 8 bytes, e a operação de bytes insuficientes pode ser omitida.
[0220] Quando dados de detecção de integridade (VC) forem gerados, se os dados de detecção de integridade forem SECU, os dados de detecção de integridade, que foram imediatamente antes usados, devem ser usados. No entanto, os dados de detecção de integridade ilustrados na Fig. 21 podem ser transmitidos pela primeira vez, e não haver dados de detecção de integridade anteriores. Neste caso, os dados iniciais de integridade, que foram inicializados como um valor específico, como 0x00, podem ser usados, ou uma operação pode ser realizada sem incluir os dados de integridade anteriores. Tais condições podem não ser aplicáveis, se um aparelho formador de imagem e um chip CRUM gerarem dados de integridade usando o mesmo método.
[0221] Se com-1 for recebido durante o primeiro processo de autenticação, o chip CRUM testa valores CMD e DATA, usando o CRC para verificar se há um problema. O chip CRUM gera um valor, de acordo com o método, para gerar dados de detecção de integridade explicados na Fig. 21, usando os dados de comunicação acima, incluindo a cadeia SECU 1, e compara o valor com VC1 incluído no sinal recebido no primeiro processo de autenticação. Ou seja, o chip CRUM 210 gera e compara dados de detecção de integridade, da mesma forma que o controlador principal 110.
[0222] Se houver um problema na verificação dos dados de integridade, o chip CRUM não executa o próximo processo de autenticação. Neste caso, o aparelho formador de imagem pode verificar um erro do chip CRUM e, nesse sentido, pode parar ou reiniciar uma operação. Se não houver nenhum problema na verificação dos dados de integridade, o aparelho formador de imagem armazena temporariamente VC1 e executa a próxima operação.
[0223] O chip CRUM 210 executa uma operação para autenticação de criptografia, de acordo com o conteúdo de DATA, e gera com-2 tendo dados relacionados à criptografia a serem usados em um aparelho formador de imagem, dados específicos armazenados no chip CRUM 210, um número de série do chip CRUM, e dados aleatórios como DATA. O chip CRUM 210 pode ser criptografado, usando um método de criptografia, usando a totalidade ou parte dos DATA como uma chave simétrica ou assimétrica. O conteúdo de com-2 inclui DATA, SW, que indica se uma tarefa foi bem sucedida, ou falhou, de acordo com um comando recebido, CRC, que é um código de detecção de erro, um símbolo, VC1 e VC2. No caso de com-2, o símbolo é definido para ser a cadeia SECU2. Os dados de detecção de integridade 2, ou seja, VC2, podem ser gerados usando o método ilustrado na Fig. 22.
[0224] Conforme ilustrado na Fig. 22, DATA2, SW2, CRC2, SECU2 e VC1 são classificados por 8 bytes, e cada um dos dados classificados é computadorizado sequencialmente, utilizando uma equação específica ou um algoritmo de criptografia. Preenchimento pode ser utilizado, dependendo do comprimento dos dados, gerando assim VC2. O VC2 gerado é armazenado temporariamente no chip CRUM 210.
[0225] As Figs. 23 e 24 ilustram um método exemplar e configuração para gerar dados de detecção de integridade, que são usados no quarto processo de autenticação.
[0226] Por exemplo, na Fig. 20, o controlador principal 10 usa dados de detecção de integridade, ao transmitir com- 7, e o chip CRUM 210 usa dados de detecção de integridade ao transmitir com-8.
[0227] Com-7 inclui CMD representando com-7, DATA necessários para a operação de Auth-4, CRC, e a sequência de caracteres de símbolo e VC3, indicando o fim da comunicação utilizando dados de detecção de integridade. Neste caso, os DATA são criptografados, usando uma chave de sessão gerada em Auth-1. A sequência de caracteres de símbolo de com-7 é SECT1.
[0228] Conforme ilustrado na Fig. 23, VC3 é gerado, usando a cadeia CMD3, DATA3, CRC3, SECT1, e VC1 e VC2, que são todos os dados de detecção de integridade até agora gerados. O controlador principal 110 armazena temporariamente o VC3 gerado. Quando com-7 for recebido, o chip CRUM 210 gera dados de detecção de integridade, da mesma forma conforme ilustrado na Fig. 23. Como VC1 e VC2 são temporariamente armazenados no chip CRUM 110 durante o processo de Auth-1, dados de detecção de integridade, que são iguais a VC3, podem ser gerados. Se houver um problema em verificar os dados de integridade, o chip CRUM não executa o próximo processo de autenticação. Neste caso, o aparelho formador de imagem pode verificar um erro do chip CRUM e, nesse sentido, pode parar ou reiniciar uma operação.
[0229] Se não houver nenhum problema em verificar os dados de integridade, o chip CRUM 210 decriptografa os DATA para uma chave de sessão, executa as operações necessárias para Auth-4, e gera dados com-8, para responder ao aparelho formador de imagem. Com-8 inclui a cadeia DATA, SW, CRC, SECT2, que são necessários para Auth-4 e VC4, que são dados de integridade final. Os DATA são criptografados para uma chave de sessão.
[0230] A Fig. 24 ilustra um método e configuração exemplares para gerar VC4. Conforme ilustrado na Fig. 24, o chip CRUM 210 pode gerar VC4, computando sequencialmente a cadeia DATA4, SW4, CRC4, SECT2 e VC1, VC2, VC3 por 8 bytes.
[0231] Quando com-8 for recebido, o controlador principal 110 do aparelho formador de imagem gera VC4, usando a cadeia DATA4, SW4, CRC4, SECT2 e VC1, VC2, VC3, que são armazenados temporariamente no corpo principal 100 do aparelho formador de imagem, e os compara para confirmar a integridade. Se não houver nenhum problema no teste de integridade, os DATA são decriptografados para uma chave de sessão, para executar uma operação de autenticação final. Por conseguinte, quando o chip CRUM 210 ou a unidade consumível 200, onde o chip CRUM 210 é montado, for confirmado como sendo compatível com o aparelho formador de imagem 100, é determinado que uma autenticação final foi bem-sucedida, e a operação de comunicação subsequente pode ser executada.
[0232] A unidade consumível 200 pode ser destacável do corpo principal 100 do aparelho formador de imagem. Quando a unidade consumível 200 estiver montada, ela pode ser ligada eletricamente ao corpo principal 100. Essa conexão pode ser realizada em um tipo de contato ou um tipo de conector, e a comunicação entre a unidade consumível 200 e o corpo principal 100 pode ser realizada, usando um método I2C.
[0233] A Fig. 25 ilustra um exemplo de configuração externa da unidade de interface 1410 em um tipo de contato. Conforme ilustrado na Fig. 25, a unidade consumível 200 inclui uma unidade de contato 2010 para comunicação. O corpo principal 100 do aparelho formador de imagem inclui uma unidade de contato. Quando a unidade consumível 100 for montada no corpo principal 100, a unidade de interface 1410 faz contato com a unidade de contato 2010 formada no corpo principal 100 do aparelho formador de imagem a ser eletricamente conectado.
[0234] A Fig. 26 ilustra um estado exemplar de conexão entre a unidade consumível 200 em um tipo de contato e o corpo principal do aparelho formador de imagem 100. A Fig. 26 ilustra uma unidade de contato 2020, uma placa principal 2040, onde várias partes, incluindo o controlador principal 110, podem ser dispostas, e um cabo de conexão 2030 para conectar a placa principal 2040 com a unidade de contato 2020. Quando a unidade consumível 200 for montada no corpo principal 100, conforme ilustrado na Fig. 26, a unidade de contato 2010 formada na unidade consumível 200 faz contato com o corpo principal 100, a serem eletricamente conectados entre si.
[0235] Quando unidades de contato forem de um tipo de contato, conforme ilustrado na Fig. 25 e na FIG. 26, não há nada a corrigir nos lados contatados. Portanto, se houver oscilação no aparelho formador de imagem, as unidades de contato 2010, 2020 podem se separar temporariamente umas das outras, causando problemas de comunicação. Ou seja, se os pontos de contato das unidades consumíveis montadas sobre o aparelho formador de imagem se separarem, dados incorretos podem ser trocados. No entanto, se dados de detecção de integridade forem usados na execução de autenticação e comunicação de dados, como descrito acima, tais problemas podem ser resolvidos. Ou seja, o controlador principal 110 ou o chip CRUM 210 pode determinar erro de comunicação, ou falha de autenticação, verificando dados de detecção de integridade dos dados anteriores, que são recebidos, quando pontos de contato forem normalmente conectados uns aos outros, e dados que são recebidos, quando pontos de contatos forem unidos de forma instável entre si. Nesse sentido, a operação de leitura ou gravação de dados pode não ser realizada, impedindo que informação errada seja gravada na unidade consumível 200.
[0236] A Fig. 27 ilustra uma configuração externa exemplar da unidade de interface 1410 como um tipo de conector. Referindo-se à Fig. 27, a unidade consumível 200 inclui um conector 2210 para comunicação. O conector 2210 é conectado a uma porta 2220, que pode ser no corpo principal 100 do aparelho formador de imagem. Nesse tipo de conector, problemas de contato podem ocorrer, por exemplo, se uma substância estranha ficar entre o conector 2210 e a porta 2220, ou se uma unidade de fixação for danificada, quando a unidade de interface 1410 for um tipo de conector, conforme ilustrado na Fig. 27. Neste caso, uma forma de realização exemplar da presente invenção pode impedir que uma operação incorreta seja executada, realizando a comunicação de dados ou autenticação, ou usando dados de detecção de integridade, de acordo com várias formas de realização exemplares.
[0237] Um método de comunicação serial pode ser usado para comunicação entre a unidade consumível 200 e o corpo principal 100 do aparelho formador de imagem. Por exemplo, um método de comunicação I2C pode ser utilizado.
[0238] A Fig. 28 ilustra várias formas de onda exemplares de um sinal, que podem ser transmitidas e recebidas entre a unidade consumível 200 e o corpo principal 100 do aparelho formador de imagem, de acordo com um método de comunicação I2C. O método de comunicação I2C inclui VCC e GND, que fornecem energia para um escravo, SCL que fornece um pulso de relógio para sincronização entre o controlador principal 110 e o chip CRUM 210, SDA, que é uma linha de dados da interface I2C, e assim por diante. Assim sendo, a comunicação I2C tem uma estrutura simples e pode conectar a uma pluralidade de nós a um barramento.
[0239] O método de comunicação I2C pode ser preparado para comunicação entre CIs em um circuito de uma placa e, portanto, não há nenhuma configuração para verificação de erros durante a comunicação. No entanto, vários erros de comunicação podem ocorrer durante um processo de comunicação entre a unidade consumível e o aparelho formador de imagem.
[0240] Uma resistência imprevisível pode ocorrer, por exemplo, interferência por ruído elétrico pode ocorrer sobre a superfície de contato, comunicação pode ser afetada por poeira, alimentação de toner e assim por diante, ou os pontos de contato das superfícies de contato podem se separar, devido à oscilação. Além disso, dados de comunicação incorretos podem ser transmitidos no método de comunicação I2C, como pulsos de relógio (SCL) tornarem-se inconsistentes, e dados de transmissão (SDA) forem alterados.
[0241] A Fig. 29 ilustra uma SDA e SCL ampliadas no sinal I2C da Fig. 28. Conforme ilustrado na Fig. 29, um sinal SCL tem 8 sinais compatíveis de alta/ baixa em conjunto, e 1 byte de dados é representado, quando sinais de alta/ baixa são gerados respectivamente com SDA. Ou seja, um sinal de alta/ baixa representa 1 bit no SCL ou SDA.
[0242] De acordo com um método de I2C, se ocorrer um problema durante a comunicação, ou seja, se houver distorção de sinal apenas por 1 bit, normalmente não é possível a transmissão de dados. Por exemplo, se houver um problema na transmissão de dados de 4 bytes, 00000000 00000000 00000000 00000000 ("0" como um número decimal) e, portanto, apenas o primeiro dígito de 1 bit for alterado, pode haver uma diferença considerável, já que ele se torna 10000000 00000000 00000000 00000000 ("2147483648" como um número decimal).
[0243] No entanto, de acordo com uma forma de realização exemplar da presente invenção, mesmo se ocorrer um erro durante a comunicação, dados podem ser testados imediatamente, usando os dados de detecção de integridade, que foram anteriormente transmitidos ou recebidos, e integridade total dos dados também pode ser verificada na operação final, usando os dados de detecção de integridade. Assim, mesmo que a unidade de interface 1410 esteja ligada ao corpo principal em um tipo de contato, ou um tipo de conector, ou comunicação entre o corpo principal 100 e a unidade consumível 200 for realizada, de acordo com o método de comunicação I2C, gravação de dados errados devido à autenticação incorreta, ou comunicação incorreta, pode ser prevenida.
[0244] O método de autenticação e comunicação, de acordo com uma forma de realização exemplar, pode ser codificado respectivamente como software, e gravado em uma mídia de gravação permanente. A mídia de gravação permanente pode ser instalada em um aparelho formador de imagem, uma unidade consumível, ou em um chip CRUM, e/ou em diversos tipos de aparelho e, por conseguinte, o método de autenticação e comunicação acima descrito pode ser realizado em vários aparelhos.
[0245] A mídia de gravação permanente se refere a uma mídia que pode armazenar dados, de modo semi-permanente, ao invés de armazenar dados por um curto período de tempo, como uma memória, um registro, e um cache, e pode ser lida por um aparelho. Os vários aplicativos ou programas acima mencionados podem ser armazenados em uma mídia de gravação permanente, como CD, DVD, disco Blu-ray, USB, cartão de memória, e ROM. Embora algumas formas de realização da presente invenção tenham sido mostradas e descritas, deve ficar claro para aqueles hábeis na arte, que alterações podem ser feitas nesta forma de realização, sem se afastar dos princípios e espírito de invenção, cujo escopo é definido nas reivindicações e seus equivalentes.

Claims (15)

1. APARELHO FORMADOR DE IMAGEM, caracterizadopelo fato de compreender: um controlador principal (110) capaz de controlar as operações do aparelho formador de imagem; e um chip de Monitoração de Unidade Substituível pelo Cliente, CRUM, (210), que armazena informações sobre uma unidade de consumíveis (200), em que o controlador principal (110) é operável para transmitir ao chip CRUM (210) um primeiro conjunto de dados e primeiros dados de detecção de integridade referentes aos primeiros dados para autenticação com o chip CRUM (210), o primeiro conjunto de dados compreendendo primeiros dados de comando, primeiros dados, primeiros dados de Verificação de Redundância Cíclica, CRC, e primeiros dados de símbolo; em que o chip CRUM testa é operável: para gerar segundos dados de detecção de integridade usando ambos um segundo conjunto de dados a serem transmitidos para o controlador principal (110) e os primeiros dados de detecção de integridade em resposta ao primeiro conjunto de dados e aos primeiros dados de detecção de integridade serem recebidos, o segundo conjunto de dados compreendendo segundos dados, segundos dados de resultado, segundos dados de CRC e segundos dados de símbolo, e para transmitir o segundo conjunto de dados e os segundos dados de detecção de integridade para o controlador principal (110).
2. APARELHO FORMADOR DE IMAGEM, de acordo com a reivindicação 1, caracterizadopelo fato de que o controlador principal (110) é operável: para gerar terceiros dados de detecção de integridade usando um terceiro conjunto de dados, os primeiros dados de detecção de integridade e os segundos dados de detecção de integridade, o terceiro conjunto de dados compreendendo terceiros dados de comando, terceiros dados, terceiros dados de CRC e terceiros dados de símbolo, e para transmitir os terceiros dados e os terceiros dados de detecção de integridade para o chip CRUM (210), em que o chip CRUM (210) é operável: para testar o terceiro conjunto de dados usando os terceiros dados de detecção de integridade, em resposta à recepção do terceiro conjunto de dados, para gerar quartos dados de detecção de integridade usando o quarto conjunto de dados e os primeiros a terceiros dados de detecção de integridade, em resposta à integridade do terceiro conjunto de dados ser verificada, o quarto conjunto de dados compreende quartos dados, quartos dados de resultado, quartos dados de CRC e quartos dados de símbolo, e para transmitir o quarto conjunto de dados e os quartos dados de detecção de integridade ao controlador principal (110), em que o controlador principal (110) é operável para testar o quarto conjunto de dados usando os quartos dados de detecção de integridade em resposta ao quarto sinal ser recebido.
3. APARELHO FORMADOR DE IMAGEM, de acordo com a reivindicação 1, caracterizadopelo fato de o controlador principal (110) e o chip CRUM (210) são adapatados para executarem uma autenticação através de uma pluralidade de processos de autenticação, em que o controlador principal (110) é operável: para gerar terceiros dados de detecção de integridade usando um terceiro conjunto de dados, os primeiros dados de detecção de integridade, e segundos dados de detecção de integridade em um processo de autenticação final a partir de entre a pluralidade de processos de autenticação, o terceiro conjunto de dados compreendendo terceiros dados de comando, terceiros dados, terceiros dados de CRC e terceiros dados de símbolos e para transmitir o terceiro conjunto de dados e os terceiros dados de detecção de integridade ao chip CRUM, sendo que o chip CRUM (210) é operável para gerar quartos dados de detecção de integridade usando um quarto conjunto de dados e os primeiros a terceiros dados de detecção de integridade, em resposta ao recebimento do terceiro conjunto de dados e os terceiros dados de detecção de integridade, e para transmitir o quarto conjunto de dados e os quartos dados de de detecção de integridade ao controlador principal, o quarto conjunto de dados compreendendo quartos dados, quartos dados de resultado, quartos dados de CRC e quartos dados símbolo.
4. APARELHO FORMADOR DE IMAGEM, de acordo com a reivindicação 3, caracterizadopelo fato de a pluralidade de processos de autenticação inclui um primeiro processo de autenticação no qual o controlador principal (110) e do chip CRUM (210) são operáveis para transmitir e receber os primeiros dados e os segundos dados e gerar uma chave de sessão respectivamente, um segundo processo de autenticação para sincronização de uma primeira tabela armazenada em cada um do controlador principal (110) e o chip CRUM (210), um terceiro processo de autenticação para sincronizar uma segunda tabela armazenada em cada um do controlador principal (110) e do chip CRUM (210), e um quarto processo de autenticação no qual o controlador principal (110) e o chip CRUM (210) são operáveis para transmitir e receber os terceiros dados e os quartos dados e determinar a compatibilidade entre o controlador principal (110) e o chip CRUM (210).
5. CHIP (1400) DE MONITORAÇÃO DE UNIDADE SUBSTITUÍVEL PELO CLIENTE, CRUM, OPERÁVEL PARA COMUNICAR COM UM APARELHO FORMADOR DE IMAGEM, O CHIP CRUM caracterizado por compreender: uma unidade de interface (1410) que é operável para receber um primeiro conjunto de dados e primeiros dados de detecção de integridade relativo ao primeiro conjunto de dados a partir de um controlador principal (110) do aparelho formador de imagem, o primeiro conjunto de dados compreendendo primeiros dados de comando, primeiros dados, primeiros dados de Verificação de Redundância Cíclica, CRC, e primeiros dados de símbolo; uma unidade geradora (1430) que é operável para gerar segundos dados de detecção de integridade usando ambos um segundo conjunto de dados a ser transmitido ao controlador principal (110) do aparelho formador de imagem e os primeiros dados de detecção de integridade, e o segundo conjunto de dados compreendendo segundos dados, segundos dados de resultado, segundos dados de CRC e segundos dados de símbolo, e um controlador (1440) que é operável para transmitir o segundo conjunto de dados e os segundos dados de detecção de integridade para o controlador principal (110) do aparelho formador de imagem.
6. CHIP CRUM, de acordo com a reivindicação 5, caracterizado pelo fato de que o controlador (1440) é operável para transmitir o segundo conjunto de dados e os segundos dados de detecção de integridade para o controlador principal (110) do aparelho formador de imagem em resposta à integridade do primeiro conjunto de dados ser verificada.
7. CHIP CRUM, de acordo com a reivindicação 5, caracterizado por adicionalmente compreender: um armazenamento para armazenar os primeiros dados de detecção de integridade e os segundos dados de detecção de integridade.
8. CHIP CRUM, de acordo com a reivindicação 5, caracterizado pelo fato de que a unidade geradora (1430) é operável para gerar quartos dados de detecção de integridade usando os primeiros dados de detecção de integridade, os segundos dados de detecção de integridade e terceiros dados de detecção de integridade e um quarto conjunto de dados a ser transmitido para um controlador principal (110) do aparelho formador de imagem, em resposta ao terceiro conjunto de dados e os terceiros dados de integridade em relação ao terceiro conjunto de dados sendo recebidos a partir do controlador principal (110) do aparelho formador de imagem, em que o controlador (1440) é operável para controlar a unidade de interface para transmitir o quarto conjunto de dados e os quartos dados de detecção de integridade para um controlador principal (110) do aparelho formador de imagem, em que o terceiro conjunto de dados compreende terceiros dados de comando, terceiros dados, terceiros dados de CRC e terceiros dados de símbolo e o quarto conjunto de dados compreende quartos dados, quartos dados de resultado, quartos dados de CRC e quartos dados de símbolo.
9. Chip CRUM, de acordo com a reivindicação 8, caracterizado pelo fato de que o chip CRUM (1400) compreende uma unidade de teste (1420) que é operável para detectar a integridade do terceiro conjunto de dados usando os dados de detecção de terceira integridade e os primeiros a segundos dados de detecção de integridade armazenados.
10. CHIP CRUM, de acordo com a reivindicação 5, caracterizado pelo fato do controlador (1440) é operável para gerar uma chave de sessão usando o primeiro conjunto de dados e o segundo conjunto de dados, e realizar um processo de autenticação para sincronizar uma primeira tabela armazenada em cada um de um controlador principal (110) do aparelho formador de imagem e do chip CRUM (1400), um processo de autenticação para sincronizar uma segunda tabela armazenada em cada um do controlador principal do aparelho formador de imagem e do chip CRUM (1400), e um processo de autenticação para determnar a compatibilidade entre o aparelho formador de imagem e o chip CRUM (1400) com base em pelo menos uma da primeira tabela e segunda tabela.
11. Chip CRUM, de acordo com qualquer uma das reivindicações 5 a 10, caracterizado pelo fato de que os segundos dados compreendem qualquer um de dados aleatórios, um número de série de um chip, informação referente a uma chave usada para um algoritmo de chave assimétrica, informações internas do chip CRUM e informações de resultado sobre um resultado de um trabalho realizado no chip CRUM (1400).
12. Chip CRUM, de acordo com qualquer uma das reivindicações 5 a 10, caracterizado pelo fato de que os primeiros dados compreendem um primeiro valor arbitrário e os segundos dados compreendem um segundo valor arbitrário e um Código de Autenticação de Mensagem gerado usando os primeiros dados e os segundos dados.
13. Chip CRUM, de acordo com qualquer uma das reivindicações 5 a 10, caracterizado pelo fato de: os primeiros dados de CRC e os segundos dados de CRC são códigos de detecção de erros, e os primeiros dados de símbolo e os segundos dados de símbolo são cada um usados como um símbolo que identifica dados de detecção de integridade de outros dados.
14. MÉTODO DE AUTENTICAÇÃO DE UM APARELHO FORMADOR DE IMAGEM, caracterizado pelo fato de compreender: gerar primeiros dados de detecção de integridade relativo um primeiro conjunto de dados por um controlador principal (110), para autenticação com um chip (210) de Monitoração de Unidade Substituível pelo Cliente, CRUM, do primeiro conjunto de dados compreendendo os primeiros dados de comando, primeiros dados, primeiros dados de Verificação de Redundância Cíclica, CRC, e primeiros dados de símbolo; transmitir pelo controlador principal (110) o primeiro conjunto de dados e os primeiros dados de detecção de integridade ao chip CRUM (210); testar a integridade do primeiro sinal pelo chip CRUM (210) usando os primeiros dados de detecção de integridade; gerar a partir do chip CRUM (210) segundos dados de detecção de integridade usando ambos um segundo conjunto de dados a ser transmitido ao controlador principal (110) e os primeiros dados de detecção de integridade, em resposta à integridade do primeiro conjunto de dados ser verificada; e transmitir a partir do chip CRUM (210) o segundo conjunto de dados e os segundos dados de detecção de integridade ao controlador principal.
15. MÉTODO DE AUTENTICAÇÃO DE UM CHIP (210) DE MONITORAÇÃO DE UNIDADE SUBSTITUÍVEL PELO CLIENTE, CRUM, OPERÁVEL PARA COMUNICAR COM UM APARELHO FORMADOR DE IMAGEM, caracterizado por compreender: receber a partir de um controlador principal (110) do aparelho formador de imagem primeiro conjunto de dados e primeiros dados de detecção de integridade relativo ao primeiro conjunto de dados, o primeiro conjunto de dados compreendendo primeiros dados de comando, primeiros dados, primeiros dados de Verificação de Redundância Cíclica, CRC, e primeiros dados de símbolo; gerar segundos dados de detecção de integridade usando ambos o segundo conjunto de dados a ser transmitido ao controlador principal (110) do aparelho formador de imagem e os primeiros dados de detecção de integridade, o segundo conjunto de dados compreendendo segundos dados, segundos dados de resultado, segundos dados de CRC e segundo dados de símbolo; e transmitir o segundo conjunto de dados e os segundos dados de detecção de integridade ao controlador principal (110) do aparelho formador de imagem.
BR102013021326-8A 2012-12-24 2013-08-21 Aparelho formador de imagem, chip crum comunicável com um aparelho formador de imagem, método de autenticação de um aparelho formador de imagem, e método de autenticação de um chip crum comunicável com um aparelho formador de imagem BR102013021326B1 (pt)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020120152433 2012-12-24
KR20120152433 2012-12-24
KR1020130048712A KR101477773B1 (ko) 2012-12-24 2013-04-30 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
KR1020130048712 2013-04-30

Publications (2)

Publication Number Publication Date
BR102013021326A2 BR102013021326A2 (pt) 2014-10-21
BR102013021326B1 true BR102013021326B1 (pt) 2021-12-21

Family

ID=51733452

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102013021326-8A BR102013021326B1 (pt) 2012-12-24 2013-08-21 Aparelho formador de imagem, chip crum comunicável com um aparelho formador de imagem, método de autenticação de um aparelho formador de imagem, e método de autenticação de um chip crum comunicável com um aparelho formador de imagem

Country Status (11)

Country Link
KR (2) KR101477773B1 (pt)
CN (3) CN105009136A (pt)
AU (1) AU2013366785B2 (pt)
BR (1) BR102013021326B1 (pt)
CA (1) CA2896345C (pt)
ES (2) ES2710437T3 (pt)
HU (2) HUE042200T2 (pt)
IN (1) IN2013MU02462A (pt)
MX (1) MX342469B (pt)
RU (2) RU2720646C2 (pt)
ZA (1) ZA201504713B (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
BR112020020585A2 (pt) * 2018-04-13 2021-01-12 Lexmark International, Inc. Chip e item de suprimento para dispositivo de imageamento, incluindo comunicação
KR20190121611A (ko) 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
WO2021080607A1 (en) 2019-10-25 2021-04-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
KR102025569B1 (ko) * 2019-01-31 2019-11-04 김동현 재생 카트리지에 설치되는 인증용 메모리 모듈
KR102025178B1 (ko) * 2019-01-31 2019-09-25 김동현 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈
CN110245523B (zh) * 2019-05-22 2021-02-12 北京奇艺世纪科技有限公司 一种数据校验方法、系统和装置及计算机可读存储介质
US20230109232A1 (en) * 2020-04-30 2023-04-06 Hewlett-Packard Development Company, L.P. Logic circuitry package for print apparatus
JP7400744B2 (ja) * 2021-01-14 2023-12-19 トヨタ自動車株式会社 車両制御システム
CN113671807A (zh) * 2021-08-13 2021-11-19 北京辰光融信技术有限公司 用于打印机的usb耗材识别方法及耗材设备和打印机

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704882D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6267463B1 (en) * 1998-05-11 2001-07-31 Hewlett-Packard Company Method and apparatus for transferring data between a printer and a replaceable printing component
US6640294B2 (en) * 2001-12-27 2003-10-28 Storage Technology Corporation Data integrity check method using cumulative hash function
JP2005014864A (ja) * 2003-06-30 2005-01-20 Toyoda Gosei Co Ltd エアバッグ及びエアバッグ装置
JP4622238B2 (ja) * 2003-11-19 2011-02-02 富士ゼロックス株式会社 画像形成装置
KR100574059B1 (ko) * 2003-12-17 2006-04-27 삼성전자주식회사 화상형성장치 및 이를 이용한 에뮬레이션 모드 자동선택방법
JP4597700B2 (ja) * 2005-02-21 2010-12-15 株式会社リコー 画像形成装置
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
KR100933290B1 (ko) * 2008-02-22 2009-12-22 삼성전자주식회사 메모리부, 현상제카트리지, 현상장치 및 이들을 포함하는화상형성장치
KR100997238B1 (ko) * 2008-03-03 2010-11-29 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
KR101485750B1 (ko) * 2008-05-29 2015-01-22 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체 가능한 프린터 부품의 인증방법
KR101072277B1 (ko) * 2009-08-31 2011-10-11 주식회사 아나스타시스 실시간 데이터 무결성 보장 장치 및 방법과 이를 이용한 블랙박스 시스템
KR101214674B1 (ko) * 2010-02-08 2012-12-21 삼성전자주식회사 텍스트를 포함하는 모자이크 이미지를 생성하기 위한 장치 및 방법
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법

Also Published As

Publication number Publication date
KR101879841B1 (ko) 2018-07-18
CA2896345A1 (en) 2014-07-03
RU2720646C2 (ru) 2020-05-12
CN105009136A (zh) 2015-10-28
ES2823058T3 (es) 2021-05-05
CA2896345C (en) 2019-04-30
KR101477773B1 (ko) 2014-12-31
MX342469B (es) 2016-09-30
MX2015008242A (es) 2015-09-16
ZA201504713B (en) 2016-06-29
RU2017104832A (ru) 2019-01-18
IN2013MU02462A (pt) 2015-07-03
KR20140082543A (ko) 2014-07-02
CN107423614A (zh) 2017-12-01
CN110297412B (zh) 2021-12-14
AU2013366785B2 (en) 2019-04-18
KR20140131896A (ko) 2014-11-14
AU2013366785A1 (en) 2015-07-02
HUE042200T2 (hu) 2019-06-28
CN110297412A (zh) 2019-10-01
RU2611991C2 (ru) 2017-03-01
HUE050618T2 (hu) 2021-01-28
RU2013139377A (ru) 2015-02-27
ES2710437T3 (es) 2019-04-25
RU2017104832A3 (pt) 2020-03-02
CN107423614B (zh) 2020-06-05
BR102013021326A2 (pt) 2014-10-21

Similar Documents

Publication Publication Date Title
BR102013021326B1 (pt) Aparelho formador de imagem, chip crum comunicável com um aparelho formador de imagem, método de autenticação de um aparelho formador de imagem, e método de autenticação de um chip crum comunicável com um aparelho formador de imagem
ES2781766T3 (es) Chip crum y dispositivo de formación de imágenes para comunicarse mutuamente, y método del mismo
US9973658B2 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
KR100997879B1 (ko) Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
BR112016005614B1 (pt) Chip de monitoramento de unidade substituível de cliente (crum), dispositivo de formação de imagem e método de verificação de unidade de consumo de um dispositivo de formação de imagem
BR112015010401B1 (pt) Sistema em um chip para executar uma inicialização segura.
EP2746859B1 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
JP5067390B2 (ja) 交換部品内データ修復システム
KR101866823B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법
BRPI0909684B1 (pt) Aparelho de formação de imagem, unidade crum, unidade substituível e método para realizar comunicação de dados criptografadas
KR20130028608A (ko) Crum 칩과 화상형성장치 및 그 통신 방법

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B25A Requested transfer of rights approved

Owner name: S-PRINTING SOLUTION CO., LTD. (KR)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B25D Requested change of name of applicant approved

Owner name: HP PRINTING KOREA CO., LTD. (KR)

B25A Requested transfer of rights approved

Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P. (US)

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 21/08/2013, OBSERVADAS AS CONDICOES LEGAIS.