BRPI0909781B1 - aparelho e método para realização de comunicação de dados criptográficos - Google Patents
aparelho e método para realização de comunicação de dados criptográficos Download PDFInfo
- Publication number
- BRPI0909781B1 BRPI0909781B1 BRPI0909781-3A BRPI0909781A BRPI0909781B1 BR PI0909781 B1 BRPI0909781 B1 BR PI0909781B1 BR PI0909781 A BRPI0909781 A BR PI0909781A BR PI0909781 B1 BRPI0909781 B1 BR PI0909781B1
- Authority
- BR
- Brazil
- Prior art keywords
- unit
- cpu
- data
- crum
- memory
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 90
- 238000000034 method Methods 0.000 title claims description 30
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 230000015654 memory Effects 0.000 claims description 84
- 238000003860 storage Methods 0.000 claims description 19
- 238000011084 recovery Methods 0.000 claims description 9
- 238000012549 training Methods 0.000 claims description 2
- 230000015572 biosynthetic process Effects 0.000 abstract description 12
- 238000012545 processing Methods 0.000 abstract description 10
- 238000003384 imaging method Methods 0.000 description 116
- 230000008569 process Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005194 fractionation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 235000001892 vitamin D2 Nutrition 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/50—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
- G03G15/5066—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00007—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/06—Apparatus for electrographic processes using a charge pattern for developing
- G03G15/08—Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
- G03G15/0822—Arrangements for preparing, mixing, supplying or dispensing developer
- G03G15/0863—Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/50—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
- G03G15/5075—Remote control machines, e.g. by a host
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/55—Self-diagnostics; Malfunction or lifetime display
- G03G15/553—Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
- G03G21/1889—Electronically readable memory for auto-setting of process parameters, lifetime, usage
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
- G03G21/1892—Electronically readable memory for presence detection, authentication
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/00025—Machine control, e.g. regulating different parts of the machine
- G03G2215/00109—Remote control of apparatus, e.g. by a host
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/06—Developing structures, details
- G03G2215/066—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
- G03G2215/0695—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
- G03G2215/0697—Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
UNIDADE USANDO OS E APARELHO DE FORMAÇÃO DE IMAGEM USANDO A MESMA. A presente invenção refere-se a uma unidade de monitoração de unidade substituível pelo cliente (CRUM) usada em uma tarefa de formação de imagem inclui uma unidade central de processamento (CPU) para realizar comunicação de dados criptográficos com um corpo principal de um aparelho de formação de imagem, usando um sistema operacional (OS) da CPU. A segurança de uma unidade em que o chip é montado pode, assim, ser reforçada e mudanças randômicas de dados da unidade podem ser impedidas.
Description
[001] A presente invenção refere-se a uma unidade incluindo uma unidade central de processamento (CPU) embutida e um aparelho de formação de imagem usando a mesma. Mais particularmente, o conceito geral da presente invenção refere-se a uma unidade que se torna mais segura por ter uma CPU com um sistema operacional (OS) e um aparelho de formação de imagem usando a mesma.
[002] À medida que os computadores têm se tornado amplamente usados, periféricos também têm se tornado mais difundidos. Exemplos de periféricos são aparelhos de formação de imagem, tais como impressoras, scanners, copiadoras e dispositivos multifuncionais.
[003] Os aparelhos de formação de imagem usam tinta ou toner para imprimir imagens no papel. Tinta e toner são usados quando operações de formação de imagem são realizadas, até que a tinta ou o toner seja finalmente esgotado. Se a tinta ou o toner estiver vazio, um usuário deve substituir uma unidade para armazenamento da tinta ou do toner. Esses componentes, que são substituíveis enquanto usando os aparelhos de formação de imagem, são referidos como unidades consumíveis ou substituíveis.
[004] Entre as unidades substituíveis, algumas outras unidades que não as unidades que têm que ser substituídas quando a tinta ou o toner está esgotado devem ser substituídas após serem usadas por um período de tempo predeterminado. Isso é assim mesmo se a tinta ou o toner não estiverem esgotados, uma vez que as propriedades das unidades mudam após o período de tempo predeterminado e a qualidade da impressão, desse modo, é reduzida.
[005] Por exemplo, um aparelho de formação de imagem a laser inclui uma unidade de carga, uma unidade de transferência, uma unidade de fusão e assim por diante, e diversas espécies de roletes e correias usadas em cada unidade podem ser gastos ou danificados devido ao uso através de uma durabilidade limitada. Como um resultado, a qualidade da impressão pode ser deteriorada notavelmente. Portanto, o usuário tem que substituir essas unidades substituíveis em momentos apropriados.
[006] A hora para substituir as unidades substituíveis pode ser determinada usando um índice de estado de uso. O índice de estado de uso representa um índice para indicar os graus de uso do aparelho de formação de imagem, por exemplo, o número de pedaços de papel impressos pelo aparelho de formação de imagem e o número de pontos que formam uma imagem. O aparelho de formação de imagem pode determinar o momento de substituir unidades substituíveis através da medição do número de pedaços de papel impressos pelo aparelho de formação de imagem ou o número de pontos.
[007] Recentemente, a fim de que o usuário determine precisamente o momento para substituir cada unidade substituível, cada unidade substituível tem incluída uma memória de monitoração de unidade substituível pelo cliente embutida (memória de CRUM). O índice de estado de uso de cada unidade substituível é armazenado na memória de CRUM. Em consequência, mesmo se cada unidade substituível for separada e usada em diferentes aparelhos de formação de imagem, o estado de uso de cada unidade substituível pode ser determinado precisamente.
[008] Contudo, uma unidade substituível convencional, tendo uma memória de CRUM tem um problema porque os usuários podem acessar facilmente a memória de CRUM. A informação armazenada na memória de CRUM é muito diversa, abrangendo desde a informação básica referente ao fabricante até a informação referente ao estado de uso recente. Se a informação for modificada, é difícil receber serviço pós-venda e calcular o momento adequado para substituir a unidade substituível, resultando na degradação de operações de formação de imagem. Em particular, se informação referente ao fabricante for modificada, é impossível determinar se é autêntica e, assim, é difícil gerenciar a unidade substituível.
[009] O conceito geral da presente invenção proporciona uma unidade que se torna mais segura por ter uma CPU embutida com um sistema operacional (OS) da CPU e um aparelho de formação de imagem usando a mesma.
[010] Características e utilidades adicionais do conceito geral da presente invenção serão apresentadas em parte na descrição que segue e, em parte, se tornarão óbvios da descrição ou podem ser aprendidos pela prática do conceito geral da invenção.
[011] Uma modalidade do conceito geral da presente invenção pode ser obtida através do fornecimento de um chip que é montável em uma unidade substituível usada em um aparelho de formação de imagem, o chip incluindo uma unidade central de processamento (CPU) com um sistema operacional (OS) da CPU, que é separado de um OS do aparelho de formação de imagem, para realizar comunicação de dados criptográficos com um corpo principal do aparelho de formação de imagem, usando o OS da CPU.
[012] A CPU pode realizar iniciação, usando o OS da CPU, separadamente do corpo principal do aparelho de formação de imagem.
[013] A CPU pode realizar a comunicação de dados criptográficos de modo que, quando mensagens de comunicação, incluindo dados e um primeiro código de autenticação de mensagem (MAC), são transmitidas do corpo principal do aparelho de formação de imagem, um segundo MAC é gerado pela CPU aplicando uma chave e um algoritmo de criptografia a uma porção de dados das mensagens de comunicação transmitidas, o segundo MAC gerado é comparado e feito consistente com a informação do primeiro MAC das mensagens de comunicação transmitidas, o segundo MAC gerado é tratado como uma mensagem de comunicação válida e processado.
[014] Quando o aparelho de formação de imagem é ligado, ou quando uma unidade de substituição com o chip é montada no aparelho de formação de imagem, a CPU pode realizar a inicialização de acordo com o OS da CPU e a CPU não pode responder a um comando do corpo principal do aparelho de formação de imagem antes da inicialização ser completada e a CPU pode realizar a comunicação de dados criptográficos, quando a inicialização estiver completa.
[015] O chip pode ainda incluir uma unidade de memória para armazenar informação referente a pelo menos um dentre o chip, a unidade de memória de monitoração de unidade substituível pelo cliente (CRUM), uma unidade substituível com a unidade de CRUM e o OS da CPU.
[016] O OS da CPU pode acionar pelo menos um dentre o chip, a unidade de CRUM e a unidade substituível menos uma e o OS da CPU pode ser software que executa pelo menos uma dentre uma operação de inicialização a fim de inicializar, independentemente, um estado do chip, da unidade de CRUM e da unidade substituível, uma operação de processamento para executar um algoritmo criptográfico público e uma operação de autenticação mútua com o corpo principal do aparelho de formação de imagem.
[017] O chip pode ainda incluir um detector de falsificação para responder às tentativas físicas de acesso ilegal e uma unidade de cripto para permitir à CPU realizar a comunicação de dados criptográficos com o aparelho de formação de imagem através da aplicação de um algoritmo criptográfico pre-estabelecido dentre uma pluralidade de algoritmos criptográficos.
[018] O algoritmo criptográfico aplicado à comunicação de dados criptográficos pode ser permutável.
[019] A CPU pode receber valores de graus de consumíveis usados para a tarefa de formação de imagem do corpo principal do aparelho de formação de imagem, quando a tarefa de formação de imagem é executada, e a CPU adiciona os valores à informação sobre o uso de consumíveis armazenados na unidade de memória e, então, regenera a informação sobre o uso de consumíveis armazenados na unidade de memória.
[020] Uma modalidade do conceito geral da presente invenção pode ser obtida através do fornecimento de uma unidade de CRUM, que pode ser usada em uma tarefa de formação de imagem, a unidade de CRUM incluindo uma memória para armazenar informação referente à unidade em que a unidade de CRUM é montada e uma CPU para gerenciar a unidade de memória usando o sistema operacional (OS) da CPU, que é separado de um OS do aparelho de formação de imagem e realizar comunicação de dados criptográficos com o corpo principal de um aparelho de formação de imagem.
[021] A CPU pode realizar inicialização usando o OS da CPU, separadamente do corpo principal do aparelho de formação de imagem.
[022] O OS da CPU pode acionar a unidade de CRUM ou uma unidade substituível em que a unidade de CRUM é montada e o OS da CPU pode ser software que executa pelo menos uma dentre uma operação de inicialização para inicializar, independentemente, o estado da unidade de CRUM ou da unidade substituível, uma operação de processamento para executar um algoritmo criptográfico público e uma operação de autenticação mútua entre o corpo principal do aparelho de formação de imagem.
[023] A CPU pode realizar a comunicação de dados criptográficos de modo que, quando mensagens de comunicação, incluindo dados e uma informação de primeiro código de autenticação de mensagem (MAC), são transmitidas do corpo principal do aparelho de formação de imagem, um segundo MAC é gerado pela CPU através da aplicação de uma chave e um algoritmo criptográfico para uma porção de dados das mensagens de comunicação transmitidas e quando o segundo MAC gerado é comparado e feito consistente com a informação de primeiro MAC das mensagens de comunicação transmitidas, o segundo MAC gerado é tratado como uma mensagem de comunicação válida e processado.
[024] Quando o aparelho de formação de imagem é ligado ou uma unidade substituível com a unidade de CRUM é montada no aparelho de formação de imagem, a CPU pode realizar a inicialização de acordo com o OS da CPU e não responde a um comando do corpo principal do aparelho de formação de imagem antes que a inicialização seja completada.
[025] A unidade de CRUM pode ainda incluir uma unidade de interface para conectar o aparelho de formação de imagem à CPU, um detector de falsificação para responder às tentativas físicas de acesso ilegal e uma unidade de cripto para permitir à CPU realizar a comunicação de dados criptográficos com o aparelho de formação de imagem através da aplicação de um algoritmo criptográfico preestabelecido dentre uma pluralidade de algoritmos criptográficos.
[026] O algoritmo criptográfico aplicado à comunicação de dados criptográficos pode ser permutável.
[027] A CPU pode receber valores de graus de consumíveis usados para a tarefa de formação de imagem, quando a tarefa de formação de imagem é executada, do corpo principal do aparelho de formação de imagem, e a CPU adiciona os valores à informação sobre o uso de consumíveis armazenados na unidade de memória e, então, regenera a informação sobre o uso de consumíveis armazenados na unidade de memória.
[028] Uma modalidade do conceito geral da presente invenção pode ser obtida através do fornecimento de uma unidade substituível que é montável em um aparelho de formação de imagem a ser usado em uma tarefa de formação de imagem, a unidade substituível incluindo uma unidade de memória para armazenar informação sobre a unidade substituível e uma CPU para gerenciar a unidade de memória usando o sistema operacional (OS) da CPU, que é separado de um OS do aparelho de formação de imagem e realizar comunicação de dados criptográficos com o corpo principal de um aparelho de formação de imagem.
[029] A CPU pode realizar inicialização usando o OS da CPU, separadamente do corpo principal do aparelho de formação de imagem.
[030] O OS da CPU pode acionar a unidade substituível e o OS da CPU pode ser software que executa pelo menos uma dentre uma operação de inicialização para inicializar, independentemente, o estado da unidade substituível, uma operação de processamento para executar um algoritmo criptográfico público e uma operação de autenticação mútua entre o corpo principal do aparelho de formação de imagem e a unidade substituível.
[031] A CPU pode realizar a comunicação de dados criptográficos de modo que, quando mensagens de comunicação, incluindo dados e uma informação de primeiro código de autenticação de mensagem (MAC), são transmitidas do corpo principal do aparelho de formação de imagem, um segundo MAC é gerado pela CPU através da aplicação de uma chave e um algoritmo criptográfico para uma porção de dados das mensagens de comunicação transmitidas e quando o segundo MAC gerado é comparado e feito consistente com a informação de primeiro MAC das mensagens de comunicação transmitidas, o segundo MAC gerado é tratado como uma mensagem de comunicação válida e processado.
[032] Quando o aparelho de formação de imagem é ligado ou a unidade substituível é montada no aparelho de formação de imagem, a CPU pode realizar a inicialização e pode não responder a um comando do corpo principal do aparelho de formação de imagem antes que a inicialização seja completada.
[033] A unidade substituível pode ainda incluir uma unidade de interface para conectar o aparelho de formação de imagem à CPU, um detector de falsificação para responder às tentativas físicas de acesso ilegal e uma unidade de cripto para permitir à CPU realizar a comunicação de dados criptográficos com o aparelho de formação de imagem através da aplicação de um algoritmo criptográfico preestabelecido dentre uma pluralidade de algoritmos criptográficos.
[034] O algoritmo criptográfico aplicado à comunicação de dados criptográficos pode ser permutável.
[035] A CPU pode receber valores de graus de consumíveis usados para a tarefa de formação de imagem, quando a tarefa de formação de imagem é executada, do corpo principal do aparelho de formação de imagem, e a CPU adiciona os valores à informação sobre o uso de consumíveis armazenados na unidade de memória e, então, regenera a informação sobre o uso de consumíveis armazenados na unidade de memória.
[036] Uma modalidade do conceito geral da presente invenção pode ser obtida através do fornecimento de um aparelho de formação de imagem, incluindo um controlador principal e pelo menos uma unidade que inclui uma unidade de memória para armazenar informação e uma CPU para gerenciar a unidade de memória usando o sistema operacional (OS) da CPU, separadamente de um OS do controlador principal e realizar comunicação de dados criptográficos com o controlador principal.
[037] A CPU pode realizar inicialização usando o OS da CPU, separadamente do controlador principal.
[038] A CPU pode realizar a comunicação de dados criptográficos de modo que, quando mensagens de comunicação, incluindo dados e uma informação de primeiro código de autenticação de mensagem (MAC), são transmitidas do corpo principal do aparelho de formação de imagem, um segundo MAC é gerado pela CPU através da aplicação de uma chave e um algoritmo de criptografia a uma porção de dados das mensagens de comunicação transmitidas e, quando o segundo MAC gerado é comparado e feito consistente com a informação de primeiro MAC das mensagens de comunicação transmitidas, o segundo MAC gerado é tratado como uma mensagem de comunicação válida e processado.
[039] O controlador principal pode tentar realizar a autenticação por meio do recebimento de informação de assinatura digital única estabelecida para cada unidade de pelo menos uma unidade, antes da comunicação de dados criptográficos.
[040] O controlador principal pode realizar a comunicação de dados criptográficos através da aplicação de um algoritmo de chave assimétrica de RSA e um dos algoritmos de chaves assimétricas de ARIA, padrão de tripla criptografia de dados (TDES), SEED e padrão de criptografia avançada (AES) e a CPU da unidade realiza a comunicação de dados criptográficos por meio da aplicação dos algoritmos de chaves simétricas de ARIA, TDES, SEED, AES.
[041] A unidade ainda pode incluir uma unidade de cripto para permitir que a CPU realize a autenticação ou a comunicação de dados criptográficos com o controlador principal do aparelho de formação de imagem pela aplicação do algoritmo criptográfico estabelecido entre uma pluralidade de algoritmos criptográficos e um detector de falsificação para responder às tentativas físicas de acesso ilegal.
[042] O controlador principal pode ser conectado a pelo menos uma unidade através de um canal serial de I/O e é acessado para a pelo menos uma unidade usando endereços individuais dados para cada unidade.
[043] Quando a tarefa é executada, o controlador principal pode medir valores de graus de consumíveis usados para a tarefa, transmitir os valores medidos para cada CPU de pelo menos uma unidade, adicionar os valores à informação sobre o uso de consumíveis pré-armazenados em cada CPU e, então, renova a informação sobre o uso de consumíveis armazenados na unidade de memória.
[044] O OS da CPU pode acionar a unidade e o OS da CPU pode ser software que executa pelo menos uma dentre uma operação de inicialização, uma operação de processamento para executar um algoritmo criptográfico público e uma operação de autenticação mútua entre o controlador principal e a unidade substituível.
[045] A unidade pode ser uma de uma unidade substituível associada diretamente com uma tarefa de formação de imagem do aparelho de formação de imagem, uma unidade de CRUM montável na unidade substituível e um chip montável na unidade de CRUM.
[046] Uma modalidade do conceito geral da presente invenção pode ser obtida pelo fornecimento de um meio legível em computador para conter códigos legíveis em computador como um programa para realizar um método, o método incluindo a realização de comunicação de dados criptográficos com um corpo principal de um aparelho de formação de imagem, usando um sistema operacional (OS) de uma unidade central de processamento (CPU), que é separado de um OS do aparelho de formação de imagem.
[047] Uma modalidade do conceito geral da presente invenção pode ser obtida pelo fornecimento de um chip que é montável em uma unidade substituível usada em um aparelho de formação de imagem, o chip incluindo uma unidade central de processamento (CPU) com um sistema operacional da CPU, que é separado de um OS do aparelho de formação de imagem, para realizar comunicação de dados criptográficos com um corpo principal de um aparelho de formação de imagem, usando o OS da CPU e uma unidade de memória para armazenar informação referente a pelo menos um dentre o chip, uma unidade de monitoração de unidade substituível pelo cliente (CRUM), uma unidade substituível com a unidade de CRUM e o OS da CPU, em que o OS da CPU é proporcionado na unidade de memória dentro do chip ou em memória externa ao chip.
[048] De acordo com as modalidades exemplificativas do conceito geral da presente invenção, uma CPU com seu próprio sistema operacional (OS) é montada na unidade, assim, a unidade pode gerenciar a unidade de memória independentemente. A unidade pode ser um chip, uma unidade de CRUM ou unidade substituível. O OS é acionado de modo que a inicialização, o acionamento de algoritmo criptográfico e autenticação com o corpo principal do aparelho de formação de imagem pode ser realizado.
[049] Mesmo quando uma chave-mestra não é armazenada no aparelho de formação de imagem tendo a unidade, o aparelho de formação de imagem pode realizar autenticação ou comunicação de dados criptográficos com a unidade. Portanto, uma chave-mestra pode ser impedida de ser vazada. A autenticação ou comunicação de dados criptográficos pode ser realizada usando um MAC gerado com base em um valor randômico e informação de assinatura eletrônica. A autenticação é realizada pela aplicação de algoritmos de chaves simétricas e assimétricas, assim, a criptografia proporciona segurança de dados de alto nível.
[050] Uma pluralidade de algoritmos criptográficos podem ser aplicados seletivamente à autenticação e à comunicação de dados criptográficos. Mesmo se o acoplamento correntemente usado for atacado por acesso ilegal físico, o ataque pode ser impedido pela substituição da chave correntemente usada por uma chave que aplica o outro algoritmo criptográfico, sem substituição da unidade por uma nova unidade.
[051] Se uma pluralidade de unidades forem usadas, informação de assinatura eletrônica é apresentada para cada unidade. Endereços individuais são fornecidos para cada unidade e, assim, a unidade pode ser conectada ao aparelho de formação de imagem através de uma interface serial. A autenticação e a comunicação de dados criptográficos entre a pluralidade de unidades são obtidas eficientemente.
[052] Se uma tarefa de formação de imagem for completada, o aparelho de formação de imagem mede os graus de consumíveis usados para a tarefa de formação de imagem e transmite os valores medidos para cada uma da pluralidade de unidades. Portanto, informação incorreta referente aos graus de consumíveis usados é impedida de ser registrada devido aos erros.
[053] Como um resultado, dados armazenados na unidade de memória embutida na unidade do aparelho de formação de imagem são impedidos de serem copiados ou duplicados e a segurança dos dados é acentuada. Os usuários também são protegidos de uso de unidade não certificada.
[054] Como um resultado, dados armazenados na unidade de memória embutida na unidade do aparelho de formação de imagem são impedidos de serem copiados ou duplicados e a segurança dos dados é acentuada. Os usuários também estão protegidos do uso de uma unidade não certificada.
[055] Esses e/ou outros aspectos e características do conceito geral da presente invenção se tornarão evidentes e mais prontamente apreciados a partir da descrição seguinte das modalidades, tomadas em conjunto com os desenhos anexos dos quais:
a figura 1 é um diagrama em blocos detalhada, ilustrando uma configuração de um aparelho de formação de imagem, incluindo uma unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 2 é um diagrama em blocos detalhado, ilustrando uma configuração da unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 3 é um diagrama em blocos esquemático, ilustrando uma configuração de um aparelho de formação de imagem de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 4 é um diagrama em blocos esquemático, ilustrando uma configuração de software que é embutido no aparelho de formação de imagem e a unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 5 é um fluxograma ilustrando um método de operação da unidade substituível e o aparelho de formação de imagem de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 6 é um fluxograma ilustrando um processo de mudança de algoritmos criptográficos pela unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção; e
a figura 7 é um fluxograma ilustrando um método de realização de autenticação e comunicação de dados criptográficos entre o aparelho de formação de imagem e a unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção.
a figura 1 é um diagrama em blocos detalhada, ilustrando uma configuração de um aparelho de formação de imagem, incluindo uma unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 2 é um diagrama em blocos detalhado, ilustrando uma configuração da unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 3 é um diagrama em blocos esquemático, ilustrando uma configuração de um aparelho de formação de imagem de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 4 é um diagrama em blocos esquemático, ilustrando uma configuração de software que é embutido no aparelho de formação de imagem e a unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 5 é um fluxograma ilustrando um método de operação da unidade substituível e o aparelho de formação de imagem de acordo com uma modalidade exemplificativa do conceito geral da presente invenção;
a figura 6 é um fluxograma ilustrando um processo de mudança de algoritmos criptográficos pela unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção; e
a figura 7 é um fluxograma ilustrando um método de realização de autenticação e comunicação de dados criptográficos entre o aparelho de formação de imagem e a unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção.
[056] Agora, será feita referência, em detalhes, às modalidades do conceito geral da presente invenção, exemplos das quais são ilustrados nos desenhos anexos, em que numerais de referência semelhantes se referem a elementos semelhantes por todos eles. As modalidades são descritas abaixo a fim de explicar o conceito geral da presente invenção por meio de referência às figuras.
[057] A figura 1 é um diagrama em blocos esquemático, ilustrando uma configuração de um aparelho de formação de imagem, incluindo uma unidade substituível de acordo com uma modalidade exemplificativa do conceito geral da presente invenção. Conforme ilustrado na figura 1, o aparelho de formação de imagem 100 inclui um controlador principal 110 e uma unidade 200 pode ser embutida no aparelho de formação de imagem 100. O aparelho de formação de imagem 100 pode ser uma copiadora, uma impressora, um periférico multifuncional, uma máquina de fac-símile ou um scanner.
[058] O aparelho de formação de imagem 100 pode incluir uma CPU(OS) 110a para controlar operações do aparelho de formação de imagem 100. A unidade 200 representa um componente, que é projetado para ser instalado e usado independentemente. Mais especificamente, a unidade 200 pode ser uma unidade substituível, incluindo um elemento substituível 215, que é formado no aparelho de formação de imagem e interfere, diretamente, na operação de formação de imagem. Por exemplo, o elemento substituível 215 da unidade substituível 200 pode ser um toner ou um cartucho de tinta, uma unidade de carga, uma unidade de transferência, uma unidade de fusão, um fotocondutor orgânico (OPC), uma unidade de alimentação ou um rolete de alimentação, etc.
[059] Além disso, a unidade 200 pode ser qualquer outro componente que seja necessário para o aparelho de formação de imagem 100 e seja substituível durante o uso. Isto é, a unidade 200 pode ser um monitor de unidade substituível pelo cliente (CRUM), que pode monitorar e gerenciar o estado de um componente ao ser incluído na unidade substituível ou pode ser um chip embutido no CRUM. A unidade 200 pode ser implementada em diversas formas, mas uma unidade 200 implementada como unidade substituível é descrita aqui abaixo por conveniência de descrição.
[060] O controlador principal 110 pode ter uma interface para se comunicar com um dispositivo externo (não ilustrado) para receber dados e pode realizar o aparelho de formação de imagem usando os dados recebidos. O controlador principal 110 também pode ser conectado a uma unidade de fac-símile ou a uma unidade de varredura, por exemplo, para receber ou transmitir dados correspondentes ao aparelho de formação de imagem.
[061] O aparelho de formação de imagem 100 pode incluir uma unidade de formação de imagem 150 para realizar a operação de formação de imagem usando a unidade 200. A unidade 200 pode ser parte da unidade de formação de imagem 150, quando sendo instalada em um corpo do aparelho de formação de imagem 100. O controlador principal 110 pode controlar a unidade de memória 210 e a unidade de formação de imagem 150 para alimentar um meio a fim de formar uma imagem no meio e descarregar o meio.
[062] Conforme ilustrado na figura 1, a unidade 200 inclui uma unidade de memória 210 e uma unidade central de processamento (CPU) 220.
[063] A unidade de memória 210 armazena diversos tipos de informação referente à unidade 200 e, mais especificamente, armazena informação única , tal como informação referente ao fabricante da unidade 200, informação referente ao tempo de fabricação, um número de série ou um número de modelo, diversos programas, informação referente a uma assinatura eletrônica, informação de estado referente ao estado de uso (por exemplo, quantos pedaços de papel foram impressos até o presente momento, qual é a capacidade de impressão restante ou quanto toner é deixado).
[065] Conforme ilustrado na tabela 1 acima, a unidade de memória 210 pode armazenar informação diversa referente à durabilidade de consumíveis e menus de preparação, bem como informação esquemática referente à unidade 200. A unidade de memória 210 também pode armazenar informação de um sistema operacional (OS) para processar dados nela armazenados de modo que o controlador principal 110 pode controlar a unidade de formação de imagem 150 e a unidade 200 para realizar a operação de formação de imagem.
[066] A CPU 220 gerencia a unidade de memória 210 usando um sistema operacional (OS) da CPU. O OS, que é proporcionado para operar a unidade 200, representa software para operar programas de aplicação geral. Em consequência, a CPU 220 pode realizar inicialização por si própria, usando o OS.
[067] Em maiores detalhes, a CPU 220 realiza inicialização na ocasião de eventos particulares, por exemplo, quando o aparelho de formação de imagem 100, incluindo a unidade 200, é ligado, ou quando a unidade 200 ou um componente incluindo a unidade 200, tal como uma unidade substituível, é anexado ou separado do aparelho de formação de imagem 100. A inicialização inclui o acionamento inicial de diversos programas de aplicação usados na unidade 200, informação secreta sobre cálculos, necessária para comunicações de dados com o aparelho de formação de imagem após a inicialização, preparação de um canal de comunicação, inicialização de um valor de memória, confirmação de um momento de substituição, ajuste de valores de registro na unidade 200 e ajuste de sinais de relógio internos e externos.
[068] O ajuste de valores de registro representa o ajuste de valores de registro de funções na unidade 200 a fim de que a unidade 200 opere no mesmo estado que o usuário previamente estabelecido. Além disso, o ajuste de sinais de relógio internos e externos representa o ajuste de uma frequência de um sinal de relógio externo proporcionado do controlador principal 110 do aparelho de formação de imagem 100 a uma frequência de um sinal de relógio interno a ser usado na CPU 220 da unidade 200.
[069] A confirmação do momento de substituição representa a verificação da quantidade restante de toner ou tinta em uso, antecipando a hora em que o toner ou tinta estará esgotado e notificando o controlador principal 110 da hora. Se for determinado durante a inicialização que o toner já está esgotado, após o término, a inicialização da unidade 200 pode ser implementada para notificar, automaticamente ao controlador principal 110 que a operação não pode ser realizada. Em outros casos, uma vez que a unidade 200 inclui um OS da CPU, diversas formas de inicialização podem ser realizadas de acordo com o tipo ou característica da unidade 200.
[070] Essa inicialização é realizada pela própria unidade 200 e, assim, é realizada separadamente da inicialização realizada pelo controlador principal 110 do aparelho de formação de imagem 100.
[071] Como descrito acima, a CPU 220 é embutida na unidade 200 e a unidade 200 tem seu próprio OS, assim, se o aparelho de formação de imagem 100 for ligado, o controlador principal 110 pode verificar a quantidade restante de consumíveis e o número de recargas, que são armazenadas na unidade de memória 210, antes de solicitar a comunicação com a unidade 200. Em consequência, leva menos tempo para informar ao controlador principal 110 que os consumíveis serão substituídos. Por exemplo, se o toner for insuficiente, o usuário pode ligar o aparelho de formação de imagem 100 e converter o aparelho de formação de imagem 100 diretamente em um modo de economia de toner. O usuário também pode realizar a mesma operação, mesmo quando apenas um toner particular é insuficiente.
[072] A CPU 220 não responde aos comandos do controlador principal 110 até que a inicialização seja completada. O controlador principal 110 transmite, periodicamente, comandos para a CPU 220 até que o controlador principal 110 receba uma resposta da CPU 220.
[073] Se o controlador principal 110 receber uma resposta, isto é, um reconhecimento, a autenticação é iniciada entre o controlador principal 110 e a CPU 220.
[074] Nesse caso, o OS na unidade 200 permite a autenticação pela interação entre a unidade 200 e o aparelho de formação de imagem 100. Contudo, a fim de que um aparelho de formação de imagem convencional realize autenticação, o controlador principal do aparelho de formação de imagem acessa, unilateralmente, a unidade, identifica informação única para autenticação e compara a informação única com a informação armazenada.
[075] Contudo, o controlador principal 110 no presente aparelho de formação de imagem 100 realiza sua própria inicialização separadamente da inicialização da unidade 200. A inicialização da unidade 200 é completada primeiro devido às diferenças no tamanho dos sistemas. Se a inicialização da unidade 200 for completada, a unidade 200 pode acionar um algoritmo criptográfico usando o OS. Mais especificamente, a unidade 200 pode acionar um algoritmo criptográfico em resposta a um comando do controlador principal 110 de modo que autenticação interativa entre o controlador principal 110 e a unidade 200, não autenticação unilateral do controlador principal 110, pode ser realizada. Em consequência, a segurança da autenticação aumenta.
[076] Essa autenticação não está limitada ao exemplo descrito acima e pode ser realizada de diversas formas. Por exemplo, o controlador principal 110 pode receber uma resposta da CPU 220 e transmitir um comando para a CPU 220 solicitando autenticação. Nesse caso, um valor randômico R1 pode ser transmitido para a CPU 220 junto com o comando. A CPU 220 recebe a solicitação para autenticação e o valor randômico R1, gera uma chave de sessão usando o valor randômico R1, gera um primeiro código de autenticação de mensagem (MAC) usando a chave de sessão gerada e transmite o primeiro MAC gerado, informação de assinatura eletrônica pré-armazenada e um valor randômico R2 para o controlador principal 110.
[077] Se o controlador principal 110 identifica a autenticidade pela verificação do primeiro MAC, a informação de assinatura eletrônica recebida, o controlador principal 110 gera uma chave de sessão usando o valor randômico recebido R2 e o valor randômico pré-gerado R1 e gera um segundo MAC usando chave de sessão. Finalmente, o controlador principal 110 verifica o segundo MAC pela identificação de se o segundo MAC gerado é ou não o mesmo que o primeiro MAC recebido. Como um resultado, o controlador principal 110 pode determinar se a autenticação foi realizada com sucesso. Como descrito acima, uma vez que valores randômicos são usados na transmissão de informação ou comandos para autenticação, acesso malicioso por uma terceira parte pode ser impedido.
[078] Se a autenticação for realizada com sucesso, comunicação de dados criptográficos é realizada entre o controlador principal 110 e a CPU da unidade 200. Como descrito acima, uma vez que a unidade 200 tem seu próprio OS, um algoritmo criptográfico pode ser executado. Portanto, a validade de dados pode ser determinada pela aplicação do algoritmo criptográfico aos dados recebidos do aparelho de formação de imagem 100. Como um resultado daquela determinação, se os dados forem válidos, a unidade 200 recebe os dados e realiza uma operação para processar os dados. Se os dados não forem válidos, a unidade 200 pode descartar os dados logo que receba os mesmos. Naquele caso, a unidade 200 pode notificar o controlador principal 110 que existe um problema na comunicação de dados.
[079] O algoritmo criptográfico pode usar um algoritmo criptográfico padrão público. Esse algoritmo criptográfico pode ser modificado quando uma chave de criptografia é aberta ou quando a segurança precisa ser reforçada.
[080] Na modalidade exemplificativa acima do conceito geral da presente invenção, uma vez que a unidade 200 tem seu próprio OS, e sua própria inicialização, a autenticação e a comunicação de dados criptográficos entre a unidade 200 e o aparelho de formação de imagem 100 podem ser realizada eficientemente.
[081] A figura 2 é um diagrama em blocos detalhada ilustrando a unidade substituível 200 do aparelho de formação de imagem 100 ilustrado na figura 1. A unidade substituível 200 da figura 2 inclui uma unidade de cripto 230, um detector de falsificação 240 e uma unidade de interface 250 além da unidade de memória 210 e da CPU 220 previamente discutidas. Adicionalmente, a unidade substituível 200 pode ainda incluir uma unidade de relógio (não ilustrada) para emitir um sinal de relógio ou um valor randômico gerado (não ilustrado) para gerar valores randômicos para autenticação. A unidade substituível 200 aqui discutida pode incluir menos componentes ou mais componentes, dependendo da aplicação. Ainda, se a unidade substituível 200 for implementada como um chip semicondutor ou pacote de chips, o chip ou pacote de chips pode incluir a CPU 220 em si ou pode incluir a unidade de memória 210 e a CPU 220. Se o chip incluir apenas a CPU 220, um OS executado pela CPU 220 pode ser proporcionado por uma memória externa.
[082] A unidade de cripto 230 suporta um algoritmo criptográfico e faz com que a CPU 220 realize autenticação ou comunicação de dados criptográficos com o controlador principal 110. Especificamente, a unidade de cripto 230 pode suportar um de quatro algoritmos criptográficos, incluindo ARIA, padrão de tripla criptografia de dados (TDES), SEED e algoritmos de chave simétrica de padrão de criptografia avançada (AES).
[083] Para realizar autenticação ou comunicação de dados criptográficos, o controlador principal 110 também suporta os quatro algoritmos criptográficos. Em consequência, o controlador principal 110 pode determinar que algoritmo criptográfico seja aplicado pela unidade substituível 200, pode realizar a autenticação usando o algoritmo criptográfico determinado e pode, então, realizar a comunicação de dados criptográficos com a CPU 220. Como um resultado, a unidade substituível 200 pode ser facilmente montada no aparelho de formação de imagem 100 de modo que a comunicação de dados criptográficos pode ser realizada, mesmo quando uma chave ao qual um certo algoritmo criptográfico é aplicado, é gerada.
[084] O detector de falsificação 240 impede vários ataques físicos de acesso ilegal, ou seja, falsificação. Em mais detalhes, se um ataque for detectado pela monitoração de condições de operação, como tensão, temperatura, pressão, luz ou frequência, o detector de falsificação 240 pode cancelar dados referentes ao ataque ou pode impedir, fisicamente, o ataque.Nessa situação, o detector de falsificação 240 pode incluir uma fonte de energia extra, para fornecer energia a fim de manter a operação do mesmo. O ataque pode ser um ataque decap que pode ser um ataque potencialmente prejudicial à unidade de CRUM 200, por exemplo.
[085] Como descrito acima, a unidade substituível 200 inclui a unidade de cripto 230 e o detector de falsificação 240, assim, é possível assegurar, sistematicamente, dados usando um ou ambos dentre hardware e software.
[086] Fazendo referência à figura 2, a unidade de memória 210 pode incluir pelo menos uma dentre uma memória de OS 211, uma memória não volátil 212 e uma memória volátil 213.
[087] A memória de OS 211 armazena um OS para operar a unidade substituível 200. A memória não volátil 212 armazena dados na forma não volátil e a memória volátil 213 é usada como um espaço de armazenamento temporário requerido para operações. Embora a unidade de memória 210 inclua a memória de OS 211, memória não volátil 212 e memória volátil 213, conforme ilustrado na figura 2, algumas dessas memórias podem ser embutidas na CPU 220 como memórias internas. A memória de OS 211, a memória não volátil 212 e a memória volátil 213 podem ser implementadas de acordo com um desenho para segurança, tal como embaralhando endereço/linha de dados ou criptografia de bits, diferentemente de memórias gerais.
[088] A memória não volátil 212 pode armazenar uma variedade de unidade de fusão, tal como informação de assinatura digital, informação referente a vários algoritmos criptográficos, informação referente ao estado de uso da unidade substituível 200 (por exemplo, informação referente ao nível de toner restante, o momento em que o toner precisa ser substituído ou o número de folhas restantes para serem impressas), informação única (por exemplo, informação referente ao fabricante da unidade substituível 200, informação referente à data e à hora de fabricação, número de série ou número de modelo) ou informação de serviço de reparo.
[089] A unidade de interface 250 conecta a CPU 220 e o controlador principal 110. A unidade de interface 250 pode ser implementada como uma interface serial ou interface sem fio. Por exemplo, uma interface serial tem uma vantagem de redução de custo devido ao uso de menos sinais do que uma interface paralela e a interface serial é adequada para uma condição de operação onde uma grande quantidade de ruído ocorre, tal como uma impressora.
[090] Os componentes ilustrados na figura 2 são conectados um ao outro através de um barramento, mas que é apenas um exemplo. Em consequência, deve ser compreendido que os componentes de acordo com os aspectos do conceito geral da presente invenção podem ser conectados diretamente, sem barramento.
[091] A figura 3 é um diagrama em blocos ilustrando o aparelho de formação de imagem 100 de acordo com uma modalidade exemplificativa do conceito geral da presente invenção. O aparelho de formação de imagem 100 da figura 3 inclui o controlador principal 110, incluindo uma CPU 110 com um OS, uma unidade de armazenamento 120, uma unidade de formação de imagem 150 e uma pluralidade de unidades 200-1, 200-2,..., 200-n. A pluralidade de unidades 200-1, 200-2, ..., 200-n da figura 3 podem ser unidades de CRUM, chips semicondutores, acondicionamentos de chips semicondutores ou unidades substituíveis. Para fins de ilustração apenas, a pluralidade de unidades 200-1, 200-2,..., 200-n são depois descritas como unidades substituíveis.
[092] Se um sistema único requer vários consumíveis, uma pluralidade de unidades também são requeridas. Por exemplo, se o aparelho de formação de imagem 100 for uma impressão em cores, quatro cartuchos coloridos, a saber, cartuchos ciano (C), magenta (M), amarelo (Y) e preto (K), são montados na impressora em cores a fim de expressar as cores desejadas. Adicionalmente, a impressora em cores pode incluir outros consumíveis. Em consequência, se um grande número de unidades forem requeridas, cada uma das unidades requer seu próprio canal de entrada/saída(I/O), assim, a disposição pode ser ineficiente. Portanto, conforme ilustrado na figura 3, um canal de entrada/saída serial único pode ser usado para conectar cada uma da pluralidade de unidades 200-1, 200-2,..., 200-n ao controlador principal 110. O controlador principal 110 pode acessar cada uma da pluralidade de unidades de 200-1, 200-2,..., 200-n, usando diferentes endereços atribuídos a cada uma da pluralidade de unidades 200-1, 200-2, ..., 200-n.
[093] Quando o controlador principal 110 é ligado ou quando a pluralidade de unidades 200-1, 200-2, ... 200-n é montada no aparelho de formação de imagem 100, se cada uma da pluralidade de unidades 200-1, 200-2, ..., 200-n for inicializada completamente, a autenticação é realizada usando informação de assinatura digital única para cada uma da pluralidade de unidades 200-1, 200-2, ..., 200-n.
[094] Se a autenticação for bem sucedida, o controlador principal 110 realiza comunicação de dados criptográficos com uma pluralidade de CPUs (não ilustradas) na pluralidade de unidades 200-1,200-2,..., 200-n e armazena informação referente à história de uso em uma pluralidade de unidades de memória (não ilustradas) na pluralidade de unidades 200-1, 200-2, ..., 200-n. O controlador principal 110 e a pluralidade de CPUs podem atuar como master e slave.
[095] Aqui, a comunicação de dados criptográficos é realizada por meio de transmissão de dados, que um usuário deseja transmitir, junto com um MAC gerado por criptografia dos dados usando um algoritmo criptográfico preestabelecido e chave. Uma vez que os dados variam cada vez que são transmitidos, o MAC também pode mudar. Em consequência, mesmo quando uma terceira parte interfere na operação de comunicação de dados e descobre um MAC, é impossível para a terceira parte acessar, ilegalmente, operações subsequentes de comunicação de dados usando o MAC.
[096] Portanto, a segurança da comunicação de dados pode ser aumentada.
[097] Se a comunicação de dados criptográficos for completada, o canal conectado entre o controlador principal 110 e a CPU é cortado.
[098] A unidade de armazenamento 120 armazena uma variedade de informação incluindo valores de chaves e uma pluralidade de algoritmos criptográficos requeridos para autenticação de cada uma da pluralidade de unidades 200-1,200-2,..., 200-n.
[099] O controlador principal 110 realiza autenticação e comunicação de dados criptográficos usando a informação armazenada na unidade de armazenamento 120. Especificamente, o controlador principal 110 realiza a autenticação e a comunicação de dados criptográficos pela aplicação de um algoritmo de chave assimétrica de RSA e um dos algoritmos de chaves assimétricas de ARIA, TDES, SEED,AES, por exemplo. Portanto, os processos de autenticação assimétrica e simétrica são realizados, assim, é possível aumentar o nível criptográfico, em relação à técnica convencional.
[0100] Embora a figura 3 mostre a unidade de armazenamento 120 como uma unidade única, a unidade de armazenamento 120 pode incluir uma unidade de armazenamento para armazenar uma variedade de dados de algoritmos criptográficos, uma unidade de armazenamento requerida para outras operações do controlador principal 110, uma unidade de armazenamento para armazenar informação referente à pluralidade de unidades 200-1, 200-2,..., 200-n ou uma unidade de armazenamento para armazenar informação referente ao uso de pluralidade de unidades 200-1, 200-2,..., 200-n (por exemplo, folhas a serem impressas ou nível de toner restante).
[0101] A pluralidade de unidades 200-1, 200-2,..., 200-n montadas no aparelho de formação de imagem 100 da figura 3 pode ter as configurações ilustradas na figura 1 ou na figura 2. Em consequência, após enviar comandos de acesso para a pluralidade de CPUs da pluralidade de unidades 200-1,2002,..., 200-n e receber sinais de reconhecimento, o controlador principal 110 pode acessar a pluralidade de unidades 200-1, 200-2,..., 200-n. Portanto, a pluralidade de unidades de acordo com uma modalidade exemplificativa do conceito geral da presente invenção diferem de um esquema convencional capaz de acessar dados de controle que usa operações simples de escrita e leitura de dados.
[0102] Se o aparelho de formação de imagem 100 começar uma tarefa de formação de imagem, o controlador principal 110 pode medir os graus de consumíveis usados para a tarefa e pode transmitir os graus medidos de consumíveis usados para cada uma da pluralidade de 200-1, 200-2,..., 200-n. Em mais detalhes, o aparelho de formação de imagem 100 pode adicionar os graus medidos de consumíveis usados para informação previamente armazenada no uso de consumíveis, pode transmitir um valor de resultado para a pluralidade de unidades 200-1, 200-2,..., 200-n e pode renovar a informação sobre o uso de consumíveis. Quando a operação de transmissão do valor de resultado ocorre na técnica relacionada, se dados incorretos forem transmitidos devido aos erros, informação incorreta sobre os graus de consumíveis usados pode ser registrada em cada uma da pluralidade de unidades 200-1,200-2,..., 200-n. Por exemplo, se uma tarefa de impressão de 10 novas folhas for completada após 1000 folhas serem impressas, usando um cartucho de revelador correntemente montado, o valor total é 1010 folhas. Contudo, se alguns erros ocorrem e se um valor de 0 folhas for transmitido, um registro de uma tarefa de impressão de 0 folhas pode ser feito na pluralidade de unidades 200-1, 200-2,..., 200-n. Como um resultado, será impossível para o usuário conhecer precisamente o momento em que o consumível precisa ser substituído.
[0103] Para resolver esse problema, em uma modalidade do conceito geral da presente invenção, o controlador principal 110 pode medir graus de consumíveis usados para a tarefa e pode transmitir apenas os graus medidos de consumíveis usados para cada uma da pluralidade de unidades 200-1, 200-2,..., 200-n. Nessa situação, o controlador principal 110 pode transmitir um valor de 10 folhas, assim, a pluralidade de unidades 200-1,200-2,..., 200-n pode, através do uso de suas próprias CPUs, adicionar o valor recentemente recebido de '10' a um valor de '1000', a saber, um valor previamente armazenado. Em consequência, a informação sobre o uso de consumíveis armazenados na memória pode ser atualizada corretamente para ser '1010'.
[0104] Caso contrário, o controlador principal 110 pode gerenciar a informação sobre os graus de consumíveis usados por si através da adição das quantidades medidas à informação sobre o uso de consumíveis armazenados na unidade de armazenamento 120, separadamente da pluralidade de unidades 200-1, 200-2,..., 200-n.
[0105] Em uma modalidade do conceito geral da presente invenção, porém, o controlador principal 110 pode atualizar, automaticamente, a informação sobre o uso de consumíveis armazenados na unidade de armazenamento 120, enquanto transmite a informação sobre os graus de consumíveis usados para a pluralidade de unidades 200-1, 200-2,..., 200-n cada vez que a tarefa é executada.
[0106] Por exemplo, quando 100 folhas são impressas usando a pluralidade de unidades 200-1, 200-2,..., 200-n montadas no aparelho de formação de imagem 100, se 10 folhas ainda são impressas enquanto uma única tarefa é executada, o controlador principal 110 pode enviar um valor de '10' para a pluralidade de unidades 200-1,200-2,..., 200-n e pode adicionar o valor de '10' a um valor de '100' previamente armazenado na unidade de armazenamento 120, de modo a armazenar informação de história indicando que '110' folhas foram impressas. Em consequência, se um evento específico ocorre (por exemplo, se o aparelho de formação de imagem 100 for restaurado ou se toner ou tinta estiver completamente esgotado) ou se chega um período preestabelecido, o controlador principal 110 e a pluralidade de unidades 2001, 200-2,..., 200-n pode comparar sua respectiva informação de história, através do uso de suas respectivas CPUs, assim, é possível verificar se os dados são registrados, normalmente, em cada uma da pluralidade de unidades 200-1,200-2,..., 200-n.
[0107] Em outras palavras, precisão ou imprecisão da informação sobre o uso de consumíveis armazenados pode ser determinada pela comparação da informação sobre o uso de consumíveis armazenados na unidade de armazenamento 120 com a informação sobre o uso de consumíveis armazenados na pluralidade de unidades 200-1, 200-2, ..., 200-n. Em mais detalhes, se eventos ocorrem ou se chega o período preestabelecido, o controlador principal 110 pode transmitir um comando para solicitar a informação sobre o uso de consumíveis para a pluralidade de unidades 2001, 200-2, ..., 200-n. Em resposta ao comando de solicitação, as CPUs da pluralidade de unidades 200-1, 200-2,..., 200-n podem transmitir a informação sobre o uso de consumíveis armazenados para o controlador principal 110.
[0108] Se a informação sobre o uso de consumíveis armazenados na unidade de armazenamento 120 difere da informação sobre o uso de consumíveis armazenados na pluralidade de unidades 200-1, 200-2,..., 200-n, o controlador principal 110 pode emitir uma mensagem de erro ou pode harmonizar informação determinada estar correta e pode atualizar a informação sobre o uso de consumíveis.
[0109] Adicionalmente, se a informação sobre o uso de consumíveis armazenados na unidade de armazenamento 120 difere da informação sobre o uso de consumíveis armazenados em uma da pluralidade de unidades 2001, 200-2,..., 200-n, o controle principal 110 pode transmitir um comando para mudar a informação sobre o uso de consumíveis armazenados na unidade de armazenamento 120, porque há uma possibilidade de que erros poderiam ocorrer, quando dados são transmitidos para a unidade de armazenamento 120.
[0110] O aparelho de formação de imagem 100 pode incluir uma unidade de formação de imagem 150 para realizar a operação de formação de imagem usando as unidades 200-1, 200-2,..., 200-n. As unidades 200-1, 200-2, ..., 200-n podem ser parte da unidade de formação de imagem 150 quando sendo instaladas em um corpo do aparelho de formação de imagem 100. O controlador principal 110 pode controlar as unidades de memória 120 e 210 e a unidade de formação de imagem 150 para alimentar um meio a fim de formar uma imagem no meio e descarregar o meio.
[0111] A figura 4 é um diagrama de hierarquia ilustrando uma unidade 200 e uma unidade principal usando a unidade 200, isto é, uma configuração de software de um aparelho de formação de imagem 100 de acordo com uma modalidade exemplificativa do conceito geral da presente invenção.
[0112] Fazendo referência às figuras 1 e 4, o software (a) do aparelho de formação de imagem 100 pode incluir uma região de mecanismo de segurança para realizar autenticação e criptografia com a unidade 200 e uma região de operação criptográfica de software para realizar criptografia de software, além de programas de aplicação geral, uma aplicação para dados de gerenciamento de cada unidade, um acionador de dispositivo que realiza seu próprio gerenciamento e programa para processar comandos.
[0113] O software (b) da unidade 200 pode incluir uma região de chip semicondutor de IC, tendo vários blocos para assegurar dados, uma região de App para interface com software principal e uma região de OS para operar as regiões.
[0114] A região de software de Dispositivo da figura 4 inclui elementos básicos de um OS tais como blocos de gerenciamento de arquivo e operação requeridos para assegurar dados. Resumidamente, os blocos incluem um programa para controlar hardware para um sistema de segurança, um programa de aplicação usando o programa de controle de hardware e um programa para impedir falsificação com outros programas. Uma vez que um programa de aplicação para implementar uma função de CRUM é instalado nos programas explicados acima, é impossível verificar a informação armazenada e sobre dados através de um canal de comunicação. Os programas podem ser concretizados em outras estruturas para incluir os blocos básicos. Contudo, para assegurar dados eficientemente, é requerido que os programas sejam programados meticulosamente de modo que o OS é assegurado.
[0115] A região de OS na estrutura de software da figura 4 inclui uma região de recuperação de memória 410. A região de recuperação de memória 410 é proporcionada para garantir se uma atualização é ou não obtida com sucesso de acordo com o processo de atualização da informação de condição da unidade 200.
[0116] Fazendo referência também às figuras 1 e 2, quando dados são escritos na unidade de memória 210, a CPU 220 da unidade 200 recupera valores previamente registrados dentro da região de recuperação de memória 410 e estabelece um flag de início.
[0117] Por exemplo, quando a tarefa de formação de imagem usando a unidade 200 é completada, o controlador principal 110 acessa a CPU 220 da unidade 200 de modo a registrar recentemente informação de condição tal como a quantidade de suprimentos ou o número de folhas consumidas quando uma tarefa de impressão é realizada. Se a energia for cortada, ou se a tarefa de impressão for encerrada anormalmente, devido ao ruído externo antes do registro ser completado, o CRUM convencional não pode ser capaz de determinar se nova informação de condição for registrada normalmente. Se essas condições anormais forem repetidas, pode ser difícil confiar na informação e gerenciar a unidade, mesmo usando o CRUM.
[0118] Para impedir isso, o OS de acordo com uma modalidade exemplificativa do conceito geral da presente invenção proporciona a região de recuperação de memória 410 no OS. Nesse caso, a CPU recupera os dados previamente registrados na região de recuperação de memória 410 antes do registro de dados e estabelece um flag de início em 0. Se a operação de escrita de dados for processada, o flag de início é atualizado continuamente de acordo com a operação de escrita de dados.
[0119] Nesse estado, se a operação de escrita de dados for encerrada anormalmente, a CPU verifica o flag de início após a energia ser ligada ou após um sistema ser estabilizado. A CPU, assim, determina se os dados são escritos normalmente de acordo com as condições de variação do valor do flag de início. Se a diferença entre o valor do flag de início e o valor inicialmente estabelecido não for significativo, a CPU determina que a escrita de dados falhou e reverte os dados para os valores previamente registrados. Por outro lado, se o valor de flag de início coincide, aproximadamente, com um valor final, a CPU determina que os dados correntemente registrados estão corretos. Portanto, mesmo quando a energia é desligada ou quando o sistema opera anormalmente, os dados escritos na unidade 200 podem merecer confiança.
[0120] A figura 5 é um fluxograma ilustrando um método de operação da unidade substituível e do aparelho de formação de imagem de acordo com uma modalidade exemplificativa do conceito geral da presente invenção. Fazendo referência às figuras 1 e 5, a CPU da unidade 200 determina se um evento específico for gerado na operação S510. O evento específico pode incluir um caso em que o aparelho de formação de imagem 100 é ligado ou um caso em que a unidade 200 ou componentes, incluindo a unidade 200 são montados no aparelho de formação de imagem 100.
[0121] Se for determinado que um evento específico ocorre, a unidade 200 realiza sua própria inicialização na operação S520. A inicialização inclui cálculo de informação secreta requerida para comunicação de dados com o aparelho de formação de imagem após a inicialização, preparação de um canal de comunicação, inicialização de valores de memória, verificação de quantidades restantes de toner ou tinta, confirmação da hora de substituição ou vários outros processos.
[0122] O controlador principal 110 do aparelho de formação de imagem 100 transmite um comando para tentar autenticação entre o controlador principal 110 e a CPU 220 em operação S530. Se o controlador principal 110 não receber uma resposta da CPU 220 em operação S540, o controlador principal 110, repetidamente, transmite o comando até que a resposta seja recebida.
[0123] Quando a resposta é recebida, o controlador principal 110 autentica a comunicação com a CPU 220 em operação S550, como foi explicado acima.
[0124] Se a autenticação for realizada com sucesso na operação S560, comunicação de dados criptográficos com o controlador principal 110 é realizada, usando um algoritmo criptográfico na operação S570.
[0125] A figura 6 é uma vista esquemática proporcionada para explicar um processo de mudança de um algoritmo criptográfico pela unidade 200 de acordo com uma modalidade exemplificativa do conceito geral da presente invenção. Fazendo referência à figura 6, a unidade 200 pode suportar ARIA, Padrão de Tripla Criptografia de Dados (TDES), SEED e algoritmos de chaves simétricas de Padrão de Criptografia Avançada (AES), por exemplo. A determinação de processo de qual algoritmo usar pode ocorrer quando um sistema de escrita de chave em um sistema de gerenciamento de chave (KMS) 600 gera dados de geração de chave.
[0126] Se um fracionamento do algoritmo criptográfico for realizado, o algoritmo criptográfico pode ser mudado pela aquisição de uma nova chave do KMS ao qual outro dos quatro algoritmos criptográficos é aplicado em lugar de fabricação de uma nova unidade 200.
[0127] Como descrito acima, o aparelho de formação de imagem 100 também pode suportar algoritmos de chaves simétricas de ARIA, TDES, SEED e AES além de um algoritmo de chave assimétrica de RSA. Em consequência, mesmo se o algoritmo criptográfico aplicado à unidade 200 for mudado, o aparelho de formação de imagem 100 muda um algoritmo criptográfico em resposta e realiza a autenticação e a comunicação de dados criptográficos.
[0128] Portanto, os algoritmos criptográficos podem ser mudados convenientemente pela mudança de um valor chave em contraste com a técnica convencional, o que requer que um chip seja substituído.
[0129] A figura 7 é um fluxograma proporcionado para explicar um método de realização de autenticação e comunicação de dados criptográficos de acordo com uma modalidade exemplificativa do conceito geral da presente invenção. Fazendo referência às figuras 1 e 7, um aparelho de formação de imagem 100 transmite um comando para solicitar autenticação junto com um valor randômico R1 na operação S710.
[0130] Se a solicitação para autenticação for recebida, a unidade 200 gera uma chave de sessão, usando o valor randômico recebido R1 e o valor randômico R2 gerado pela unidade 200 na operação S715 e gera um código de autenticação de mensagem (MAC) usando a chave de sessão gerada na operação S720.
[0131] O primeiro MAC gerado pela unidade 200 é uma informação de assinatura eletrônica pré-armazenada e junto com o valor randômico R2 são transmitidos para o aparelho de formação de imagem 100 na operação S725.
[0132] O aparelho de formação de imagem 100 verifica a assinatura eletrônica recebida do primeiro MAC gerada pela unidade 200 através da comparação da informação de assinatura eletrônica recebida com informação de assinatura eletrônica pré-armazenada na operação S730. Para verificar a assinatura eletrônica recebida, o aparelho de formação de imagem 100 pode armazenar informação de assinatura eletrônica de cada unidade, se uma pluralidade de unidades forem montadas no aparelho de formação de imagem 100.
[0133] Se a assinatura eletrônica recebida for verificada, o aparelho de formação de imagem 100 gera uma chave de sessão através da combinação do valor randômico pré-gerado R1 com o valor randômico recebido R2 na operação S735 e um segundo MAC gerado pelo aparelho de formação de imagem 100 usando a chave de sessão gerada na operação S740.
[0134] O aparelho de formação de imagem 100, então, compara o segundo MAC gerado do aparelho de formação de imagem 100 com o primeiro MAC recebido da unidade substituível 200 a fim de determinar se os dois MACs separados coincidem na operação S745.A autenticação é completada de acordo com a verificação do primeiro MAC recebido da unidade substituível 200. Se a autenticação for realizada com sucesso, a comunicação de dados criptográficos pode ser realizada.
[0135] Para realizar comunicação de dados criptográficos, é suposto que o aparelho de formação de imagem 100 usa a mesma chave e algoritmo criptográfico que aqueles da unidade 200. A chave pode ser a chave de sessão descrita acima.
[0136] Se o primeiro MAC recebido da unidade substituível 200 for verificado completamente, o aparelho de formação de imagem 100 gera um terceiro MAC pela aplicação da chave e do algoritmo criptográfico aos dados, quando da geração de uma mensagem de comunicação na operação S750.
[0137] O aparelho de formação de imagem 100 transmite a mensagem de comunicação, incluindo o terceiro MAC, para a unidade 200 na operação S755.
[0138] A unidade 200 extrai a porção de dados da mensagem de comunicação recebida e gera um quarto MAC pela aplicação da chave e do algoritmo criptográfico aos dados na operação S760.
[0139] A unidade 200 extrai a porção de terceiro MAC da mensagem de comunicação recebida e realiza autenticação pela comparação do terceiro MAC extraído com o quarto MAC calculado pela unidade 200 na operação S765.
[0140] Se o terceiro MAC extraído for consistente com o quarto MAC calculado pela unidade 200, a mensagem de comunicação é tratada como uma mensagem de comunicação válida e, assim, a operação correspondente à mensagem é realizada na operação S770. Por outro lado, se os terceiro e quarto MACs não são consistentes um com o outro, a mensagem de comunicação é tratada como uma mensagem de comunicação inválida e é descartada.
[0141] Um método de realização de autenticação e comunicação de dados criptográficos também pode ser aplicado às modalidades exemplificativas explicadas com referência aos desenhos. A unidade 200 pode ser implementada em diversas formas, tais como um chip de semicondutor ou acondicionamento de chips, uma unidade normal ou uma unidade substituível.
[0142] O conceito geral da presente invenção também pode ser concretizado como códigos legíveis em computador em um meio legível em computador. O meio legível em computador pode incluir um meio de registro legível em computador e um meio de transmissão legível em computador. O meio de registro legível em computador é qualquer dispositivo de armazenamento de dados que pode armazenar dados como um programa que pode ser lido, em seguida, por um sistema de computador. Exemplos do meio de registro legível em computador incluem memória somente de leitura (ROM), memória de acesso randômico (RAM), CD-ROMs, fitas magnéticas, discos flexíveis e dispositivos de armazenamento de dados ópticos. O meio de registro legível em computador também pode ser distribuído através sistemas de computador acoplados à rede de modo que o código legível em computador é armazenado e executado em um modo distribuído. O meio de transmissão legível em computador pode transmitir ondas portadoras ou sinais (por exemplo, transmissão de dados com fio ou sem fio através da Internet). Também, programas funcionais, códigos e segmentos de códigos para realizar o conceito geral da presente invenção podem ser facilmente construídos por programadores versados na técnica a que o conceito geral da presente invenção se refere.
[0143] Embora umas poucas modalidades do conceito geral da presente invenção tenham sido mostradas e descritas, será apreciado por aqueles versados na técnica que mudanças podem ser feitas nessas modalidades, sem afastamento dos princípios e do espírito do conceito geral da invenção, cujo escopo é definido nas reivindicações anexas e seus equivalentes.
Claims (20)
- Aparelho (100), para realização de comunicação de dados criptográficos com uma unidade de monitoração de unidade substituível pelo cliente (CRUM) (200) montada em uma unidade substituível de um aparelho de formação de imagem (100), o aparelho compreendendo:
uma unidade de interface que é conectada com uma unidade CRUM (200) através de uma interface serial; e
caracterizado pelo fato de ainda compreender:
um controlador que fornece um primeiro valor para a unidade CRUM (200), recebe um primeiro código de mensagem de autenticação (MAC) e um segundo valor de uma unidade CRUM (200) através de uma interface serial e codifica um comando e dados usando o primeiro valor, o segundo valor e um algoritmo de codificação para gerar uma mensagem de comunicação pela combinação de um código de autenticação de mensagem (MAC) e o comando e dados codificados; e
em que a unidade de interface transmite a mensagem de comunicação para a unidade de CRUM (200) através de uma interface serial e um primeiro MAC é gerado na unidade CRUM (200) com o primeiro e o segundo valor. - Aparelho (100), de acordo com a reivindicação 1, caracterizado pelo fato de que o aparelho (100) usa um algoritmo de chave assimétrica RSA e um dos algoritmos de chave simétrica ARIA, TDES, SEED e AES.
- Aparelho (100), de acordo com a reivindicação 1, caracterizado pelo fato de que os dados incluem informações referentes a consumíveis usados no aparelho de formação de imagem (100) e o comando é para atualizar as informações de status em uso dos consumíveis armazenados em uma unidade CRUM (200) com base nas informações referentes aos consumíveis.
- Aparelho (100), de acordo com a reivindicação 3, caracterizado pelo fato de que a mensagem de comunicação é codificada usando o algoritmo de codificação armazenado no aparelho (100).
- Aparelho (100), de acordo com a reivindicação 4, caracterizado pelo fato de que o aparelho (100) armazena uma pluralidade de algoritmos de codificação e o controlador usa um algoritmo de codificação correspondente a um algoritmo de codificação usado na unidade CRUM (200) dentre uma pluralidade de algoritmos de codificação.
- Aparelho (100), de acordo com a reivindicações 1, caracterizado pelo fato de que a unidade CRUM (200) compreende uma unidade de memória (210) armazenando instruções de inicialização para inicializar a unidade substituível (200) e uma CPU (220) conectada à unidade de memória (210).
- Aparelho (100), de acordo com a reivindicação 1, caracterizado pelo fato de que a unidade de memória (210) na unidade CRUM (200) armazena primeiras instruções para gerenciamento da informação armazenada na unidade de memória (210) e segundas instruções para realizar comunicação de dados criptográficos com o controlador principal (110) do aparelho de formação de imagem (100).
- Aparelho (100), de acordo com a reivindicação 1, caracterizado pelo fato de que a CPU (220) da unidade CRUM (200) realiza a comunicação de dados criptográficos após uma autenticação com o controlador principal (110) do aparelho de formação de imagem (100) estar completa.
- Aparelho (100), de acordo com a reivindicação 1, caracterizado pelo fato de que a unidade de memória (210) na unidade CRUM (200) tem uma estrutura incluindo uma região de recuperação de memória (410) e a CPU realiza o back up de valores previamente registrados dentro da região de recuperação de memória (410) e estabelece um flag de início, quando uma operação de escrita de dados para a unidade de memória (210) é executada.
- Aparelho (100), de acordo com a reivindicação 1, caracterizado pelo fato de que a CPU (220) verifica valores alterados do flag de início, quando um evento específico acontece e, então, determina se os valores alterados são rolados de volta para os valores prévios registrados.
- Método, para realização de comunicação de dados criptográficos em um aparelho (100) que realiza comunicação de dados criptografados com uma unidade de monitoração de unidade substituível pelo cliente (CRUM) montada em uma unidade substituível (200) de um aparelho de formação de imagem (100) conforme definido na reivindicação 1, o método caracterizado por compreender as etapas de:
fornecer um primeiro valor para a unidade CRUM (200);
receber uma primeira mensagem de código de autenticação (MAC) e um segundo valor da unidade CRUM (200) através de uma interface serial (250);
codificar um comando e dados usando o primeiro valor, o segundo valor, e um algoritmo de codificação para gerar uma mensagem de comunicação pela combinação de um código de autenticação de mensagem (MAC) e o comando e dados codificados; e
transmitir a mensagem de comunicação para a unidade de CRUM através de uma interface serial (250), em que o primeiro MAC é gerado na unidade CRUM (200) com o primeiro valor e o segundo valor. - Método, de acordo com a reivindicação 11, caracterizado pelo fato de que os dados incluem informações referentes a consumíveis usados no aparelho de formação de imagem (100) e o comando é para atualizar as informações de status em uso dos consumíveis armazenados da unidade CRUM (200) com base nas informações referentes aos consumíveis.
- Método, de acordo com a reivindicação 12, caracterizado pelo fato de que a mensagem de comunicação é codificada usando o algoritmo de codificação armazenado no aparelho (100).
- Método, de acordo com a reivindicação 13, caracterizado pelo fato de que o aparelho (100) armazena uma pluralidade de algoritmos de codificação e usa um algoritmo de codificação correspondente a um algoritmo de codificação usado na unidade CRUM (200) dentre uma pluralidade de algoritmos de codificação.
- Método, de acordo com a reivindicação 11, caracterizado pelo fato de que o aparelho (100) usa um algoritmo de chave assimétrica RSA e um dos algoritmos de chave simétrica ARIA, TDES, SEED e AES.
- Método, de acordo com a reivindicação 11, caracterizado pelo fato de que a unidade CRUM (200) compreende uma unidade de memória (210) armazenando instruções de inicialização para inicializar a unidade substituível (200) e uma CPU (220) conectada à unidade de memória.
- Método, de acordo com a reivindicação 11, caracterizado pelo fato de que a unidade de memória (210) na unidade CRUM (200) armazena primeiras instruções para gerenciamento da informação armazenada na unidade de memória (210) e segundas instruções para realizar comunicação de dados criptográficos com o controlador principal (110) do aparelho de formação de imagem (100).
- Método, de acordo com a reivindicação 11, caracterizado pelo fato de que a CPU (220) da unidade CRUM (200) realiza a comunicação de dados criptográficos após uma autenticação com o controlador principal (110) do aparelho de formação de imagem (100) estar completa.
- Método, de acordo com a reivindicação 11, caracterizado pelo fato de que a unidade de memória (210) na unidade CRUM (200) tem uma estrutura incluindo uma região de recuperação de memória (410) e a CPU realiza o back up de valores previamente registrados dentro da região de recuperação de memória (410) e estabelece um flag de início, quando uma operação de escrita de dados para a unidade de memória (210) é executada.
- Método, de acordo com a reivindicação 11, caracterizado pelo fato de que a CPU (220) verifica valores alterados do flag de início, quando um evento específico acontece e, então, determina se os valores alterados são rolados de volta para os valores prévios registrados.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0019844 | 2008-03-03 | ||
KR20080019844 | 2008-03-03 | ||
KR10-2008-0063068 | 2008-06-30 | ||
KR1020080063068A KR100997879B1 (ko) | 2008-03-03 | 2008-06-30 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 |
PCT/KR2009/000894 WO2009110692A1 (en) | 2008-03-03 | 2009-02-25 | Unit using os and image forming apparatus using the same |
Publications (3)
Publication Number | Publication Date |
---|---|
BRPI0909781A2 BRPI0909781A2 (pt) | 2017-11-07 |
BRPI0909781A8 BRPI0909781A8 (pt) | 2018-12-18 |
BRPI0909781B1 true BRPI0909781B1 (pt) | 2020-12-01 |
Family
ID=41094676
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0907869-0A BRPI0907869A2 (pt) | 2008-03-03 | 2009-02-19 | Unidade que utiliza os e aparelho de formação de imagem que utiliza a mesma |
BRPI0909683-3A BRPI0909683B1 (pt) | 2008-03-03 | 2009-02-25 | Aparelho de formação de imagem, unidade de crum e método para realização de comunicação de dados criptográficos e de autenticação |
BRPI0909684A BRPI0909684A2 (pt) | 2008-03-03 | 2009-02-25 | unidade que usa os e aparelho formador de imagem que usa o mesmo |
BRPI0909781-3A BRPI0909781B1 (pt) | 2008-03-03 | 2009-02-25 | aparelho e método para realização de comunicação de dados criptográficos |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0907869-0A BRPI0907869A2 (pt) | 2008-03-03 | 2009-02-19 | Unidade que utiliza os e aparelho de formação de imagem que utiliza a mesma |
BRPI0909683-3A BRPI0909683B1 (pt) | 2008-03-03 | 2009-02-25 | Aparelho de formação de imagem, unidade de crum e método para realização de comunicação de dados criptográficos e de autenticação |
BRPI0909684A BRPI0909684A2 (pt) | 2008-03-03 | 2009-02-25 | unidade que usa os e aparelho formador de imagem que usa o mesmo |
Country Status (7)
Country | Link |
---|---|
US (8) | US8332934B2 (pt) |
EP (4) | EP2250603A4 (pt) |
KR (7) | KR100997238B1 (pt) |
CN (12) | CN102073237B (pt) |
BR (4) | BRPI0907869A2 (pt) |
RU (6) | RU2452006C1 (pt) |
WO (4) | WO2009110687A1 (pt) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100997238B1 (ko) * | 2008-03-03 | 2010-11-29 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법 |
KR100960113B1 (ko) * | 2008-09-19 | 2010-05-27 | 한국전자통신연구원 | 고속처리 가능한 아리아 암복호화 장치 |
KR101158715B1 (ko) * | 2009-07-24 | 2012-06-22 | 삼성전자주식회사 | 화상형성장치 및 그의 저전력 제어방법 |
US8762716B2 (en) * | 2009-10-15 | 2014-06-24 | Samsung Electronics Co., Ltd. | Image forming apparatus |
US8422908B2 (en) * | 2010-01-21 | 2013-04-16 | Samsung Electronics Co., Ltd. | Developing device and image forming apparatus including the same |
US8422893B2 (en) * | 2010-01-21 | 2013-04-16 | Samsung Electronics Co., Ltd | Developer and image forming apparatus including the same |
US8437680B2 (en) * | 2010-01-25 | 2013-05-07 | Samsung Electronics Co,. Ltd | Developer and image forming apparatus including the same |
CN102193473A (zh) * | 2010-03-16 | 2011-09-21 | 株式会社理光 | 图像形成装置以及处理卡盒误安装防止方法 |
US20110261961A1 (en) * | 2010-04-22 | 2011-10-27 | Qualcomm Incorporated | Reduction in bearer setup time |
US8311419B2 (en) * | 2010-11-29 | 2012-11-13 | Xerox Corporation | Consumable ID differentiation and validation system with on-board processor |
US8532506B2 (en) * | 2010-11-29 | 2013-09-10 | Xerox Corporation | Multiple market consumable ID differentiation and validation system |
WO2012161505A1 (en) * | 2011-05-23 | 2012-11-29 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating a non-volatile memory device |
JP5824977B2 (ja) * | 2011-08-31 | 2015-12-02 | 株式会社リコー | 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 |
US9924071B2 (en) | 2011-09-09 | 2018-03-20 | S-Printing Solution Co., Ltd. | Crum chip and image forming device for authentication and communication, and methods thereof |
KR101477773B1 (ko) * | 2012-12-24 | 2014-12-31 | 삼성전자주식회사 | Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법 |
KR101780734B1 (ko) * | 2011-09-09 | 2017-09-26 | 에스프린팅솔루션 주식회사 | Crum 칩과 화상형성장치 및 그 통신 방법 |
KR101957889B1 (ko) * | 2011-12-20 | 2019-03-14 | 에이치피프린팅코리아 유한회사 | 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법 |
CN103188080B (zh) * | 2011-12-31 | 2018-02-09 | 中兴通讯股份有限公司 | 一种基于身份标识的端到端的密钥认证协商方法及系统 |
RU2494471C1 (ru) * | 2012-04-10 | 2013-09-27 | Закрытое акционерное общество "Современные беспроводные технологии" | Устройство шифрования данных по стандартам гост 28147-89 и aes |
JP6012237B2 (ja) | 2012-04-18 | 2016-10-25 | キヤノン株式会社 | 情報処理装置、制御方法、及びプログラム |
US9881161B2 (en) | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
KR20140073384A (ko) * | 2012-12-06 | 2014-06-16 | 삼성전자주식회사 | 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법 |
WO2014104511A1 (en) * | 2012-12-24 | 2014-07-03 | Samsung Electronics Co., Ltd. | Crum chip and image forming device for authentication and communication, and methods thereof |
KR101413722B1 (ko) * | 2013-01-08 | 2014-07-01 | 주식회사 코아리버 | 스마트 토너 보안 시스템 |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
FR3007169B1 (fr) | 2013-06-18 | 2016-10-07 | Stmicroelectronics Rousset | Procede de verification de l'authenticite d'un produit |
FR3007168B1 (fr) | 2013-06-18 | 2016-10-07 | Stmicroelectronics Rousset | Mecanisme de verification de l'authenticite d'un produit |
US10205596B2 (en) * | 2013-07-31 | 2019-02-12 | Hewlett-Pachard Development Company, L.P. | Authenticating a consumable product based on a remaining life value |
WO2015030812A1 (en) * | 2013-08-30 | 2015-03-05 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
KR20150033895A (ko) * | 2013-09-25 | 2015-04-02 | 삼성전자주식회사 | 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법 |
KR101584221B1 (ko) * | 2013-10-18 | 2016-01-19 | 삼성전자주식회사 | Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법 |
KR20150051117A (ko) | 2013-11-01 | 2015-05-11 | 삼성전자주식회사 | 화상 형성 장치의 소모품 유닛에 탑재 가능한 crum 유닛 및 이를 이용한 화상 형성 장치 |
WO2015089110A1 (en) * | 2013-12-09 | 2015-06-18 | Silicon Graphics International Corp. | Server embedded storage device |
US9317009B2 (en) * | 2014-02-19 | 2016-04-19 | Xerox Corporation | Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device |
JP6398303B2 (ja) * | 2014-05-12 | 2018-10-03 | ブラザー工業株式会社 | 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム |
CN104102106B (zh) * | 2014-07-16 | 2017-08-04 | 广州小微电子技术有限公司 | 一种成像盒验证方法及其系统 |
US10019602B2 (en) * | 2014-08-28 | 2018-07-10 | Qualcomm Incorporated | System and method for improved security for a processor in a portable computing device (PCD) |
US9658644B2 (en) | 2014-10-06 | 2017-05-23 | S-Printing Solution Co., Ltd. | CRUM unit mountable in consumable unit of image forming apparatus and image forming apparatus using the same |
FR3032540B1 (fr) | 2015-02-06 | 2018-09-07 | Dover Europe Sarl | Systeme de protection avancee d'elements consommables ou detachables |
AU2016228544B2 (en) * | 2015-03-12 | 2020-01-16 | Visa International Service Association | Mutual authentication of software layers |
US9948615B1 (en) * | 2015-03-16 | 2018-04-17 | Pure Storage, Inc. | Increased storage unit encryption based on loss of trust |
CN108111708B (zh) | 2015-07-31 | 2020-11-03 | 惠普发展公司,有限责任合伙企业 | 调色剂盒及成像耗材 |
JP6569415B2 (ja) * | 2015-09-15 | 2019-09-04 | 株式会社リコー | 表示入力装置、画像形成装置及び電子機器と表示制御方法並びにプログラム |
JP6575275B2 (ja) * | 2015-09-30 | 2019-09-18 | ブラザー工業株式会社 | サーバ装置、及び、サーバ装置を備える通信システム |
KR102376962B1 (ko) * | 2015-12-15 | 2022-03-21 | 삼성전자주식회사 | 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법 |
DE102016210423A1 (de) * | 2016-06-13 | 2017-12-14 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen von Daten |
EP4131038A1 (en) * | 2016-07-25 | 2023-02-08 | Apple Inc. | System for and method of authenticating a component of an electronic device |
KR101866823B1 (ko) * | 2017-09-15 | 2018-07-19 | 에이치피프린팅코리아 주식회사 | Crum 칩과 화상형성장치 및 그 통신 방법 |
US20190095218A1 (en) * | 2017-09-26 | 2019-03-28 | Hewlett Packard Enterprise Develepment Lp | Creating or modifying artifacts on mounted operating system volumes |
US10419641B1 (en) | 2018-04-13 | 2019-09-17 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
BR112020020585A2 (pt) * | 2018-04-13 | 2021-01-12 | Lexmark International, Inc. | Chip e item de suprimento para dispositivo de imageamento, incluindo comunicação |
US10375273B1 (en) | 2018-04-13 | 2019-08-06 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
US10542172B2 (en) * | 2018-04-13 | 2020-01-21 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
KR20190121611A (ko) * | 2018-04-18 | 2019-10-28 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치 |
KR20200004613A (ko) * | 2018-07-04 | 2020-01-14 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상형성장치의 토너 리필 제어 |
CN110851183B (zh) * | 2018-08-20 | 2024-04-12 | 联想企业解决方案(新加坡)有限公司 | 在多处理器体系结构中快速启动处理器的方法 |
CN109315837A (zh) * | 2018-09-21 | 2019-02-12 | 深圳市合元科技有限公司 | 一种电子烟控制方法及电子烟 |
CN110866290A (zh) * | 2018-11-21 | 2020-03-06 | 哈尔滨安天科技集团股份有限公司 | 芯片恶意篡改检测方法、装置、电子设备及存储介质 |
US20210046760A1 (en) | 2018-12-03 | 2021-02-18 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
US11520662B2 (en) | 2019-02-11 | 2022-12-06 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
CN109948329A (zh) * | 2019-03-13 | 2019-06-28 | 珠海奔图电子有限公司 | 安全信息提示方法和设备 |
KR102279245B1 (ko) * | 2019-03-29 | 2021-07-20 | 한국항공대학교산학협력단 | 사물인터넷 응용을 위한 암호화 장치 및 그 방법 |
KR20220053369A (ko) * | 2020-10-22 | 2022-04-29 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 그룹 기반으로 송신자와 수신자 사이에서 수행되는 화상 형성 작업의 제어 |
US11818574B2 (en) * | 2021-05-27 | 2023-11-14 | Citrix Systems, Inc. | Provisioning devices securely using zero touch deployments |
Family Cites Families (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002292890A (ja) * | 2001-03-30 | 2002-10-09 | Brother Ind Ltd | インクカートリッジ |
US5537517A (en) * | 1991-10-23 | 1996-07-16 | Seiko Epson Corporation | Information processing device in an electronic apparatus utilizing an accessory control device and methods of application |
US5666516A (en) * | 1993-12-16 | 1997-09-09 | International Business Machines Corporation | Protected programmable memory cartridge having selective access circuitry |
IT1292544B1 (it) | 1997-04-10 | 1999-02-08 | Microtec Srl | Dispositivo per misurare le dimensioni di un oggetto molto esteso lon- gitudinalmente e con sezione trasversale a contorno curvo. |
US6016409A (en) | 1997-04-11 | 2000-01-18 | Xerox Corporation | System for managing fuser modules in a digital printing apparatus |
US6803989B2 (en) * | 1997-07-15 | 2004-10-12 | Silverbrook Research Pty Ltd | Image printing apparatus including a microcontroller |
US6547364B2 (en) * | 1997-07-12 | 2003-04-15 | Silverbrook Research Pty Ltd | Printing cartridge with an integrated circuit device |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
EP1672886A3 (en) * | 1998-03-05 | 2014-08-13 | Cliff Island LLC | Portable terminal |
US6816968B1 (en) | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6494562B1 (en) | 1998-09-03 | 2002-12-17 | Hewlett-Packard Company | Method and apparatus for identifying a sales channel |
TW522099B (en) | 1999-03-31 | 2003-03-01 | Seiko Epson Corp | Printing system, printing controller, printer, method for controlling printing operations, printing method, ink box, ink provider, and recording medium |
JP2000322326A (ja) * | 1999-05-14 | 2000-11-24 | Sharp Corp | バックアップメモリの情報管理方法 |
CN1377481A (zh) | 1999-09-30 | 2002-10-30 | M-系统闪光盘先锋有限公司 | 用于可拆卸、有源、个人存储的设备、系统及方法 |
DE60045543D1 (de) * | 1999-12-03 | 2011-03-03 | Canon Kk | Bilderzeugungssystem, Steuerverfahren dafür, Bilderzeugungsgerät, Datenverarbeitungsverfahren, und Speichermedium |
US6854070B2 (en) * | 2000-01-25 | 2005-02-08 | Hewlett-Packard Development Company, L.P. | Hot-upgrade/hot-add memory |
US6351621B1 (en) * | 2000-06-26 | 2002-02-26 | Xerox Corporation | Wireless interaction with memory associated with a replaceable module for office equipment |
JP2002014576A (ja) | 2000-06-27 | 2002-01-18 | Canon Inc | 画像形成装置および画像形成方法、並びに記録媒体 |
US7343298B2 (en) * | 2000-10-20 | 2008-03-11 | Seiko Epson Corporation | Method and system for supply of expendables |
FR2816731B1 (fr) * | 2000-11-14 | 2003-01-03 | Gemplus Card Int | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce |
WO2002045449A1 (en) * | 2000-11-28 | 2002-06-06 | Nokia Corporation | System and method for authentication of a roaming subscriber |
US7240358B2 (en) * | 2000-12-08 | 2007-07-03 | Digital Fountain, Inc. | Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources |
US6351618B1 (en) * | 2000-12-20 | 2002-02-26 | Xerox Corporation | Method of using a security system for replaceable cartridges for printing machines |
DE10108487A1 (de) | 2001-02-22 | 2002-09-12 | Giesecke & Devrient Gmbh | Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger |
US6654252B2 (en) * | 2001-07-18 | 2003-11-25 | Hewlett-Packard Development Company, L.P. | Server system with removable server cartridges |
US7418344B2 (en) | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
US20050162455A1 (en) * | 2001-08-06 | 2005-07-28 | Kia Silverbrook | Printing cartridge with an integrated circuit device |
US20030063311A1 (en) * | 2001-10-03 | 2003-04-03 | Covitt Marc L. | Method and apparatus identifying printing supplies |
US6917863B2 (en) * | 2001-12-21 | 2005-07-12 | Karl F. Milde, Jr. | System for assuming and maintaining secure remote control of an aircraft |
US20030123887A1 (en) * | 2002-01-03 | 2003-07-03 | Xerox Corporation | Adertising from the customer replaceable unit memory of a copier or printer cartridge |
JP3891004B2 (ja) * | 2002-02-26 | 2007-03-07 | 日本電気株式会社 | 情報処理システム及び該システムの制御方法並びにプログラム |
US20030231343A1 (en) * | 2002-05-08 | 2003-12-18 | Ayako Kobayashi | Image forming apparatus, program adding method, and a recording medium |
US20030215248A1 (en) * | 2002-05-17 | 2003-11-20 | Xerox Corporation | Machine post-launch process optimization through customer replaceable unit memory programming |
US6735399B2 (en) * | 2002-05-17 | 2004-05-11 | Xerox Corporation | Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming |
US20030215247A1 (en) * | 2002-05-17 | 2003-11-20 | Xerox Corporation | Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming provided in an alternate replaceable sub-assembly |
RU2268150C2 (ru) | 2002-07-22 | 2006-01-20 | Корпорация "Самсунг Электроникс" | Устройство контроля расхода чернил в картридже |
US6948067B2 (en) | 2002-07-24 | 2005-09-20 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
ATE504446T1 (de) * | 2002-12-02 | 2011-04-15 | Silverbrook Res Pty Ltd | Totdüsenausgleich |
EP1565867A1 (en) * | 2003-02-21 | 2005-08-24 | Matsushita Electric Industrial Co., Ltd. | Software-management system, recording medium, and information-processing device |
US20040212820A1 (en) * | 2003-03-17 | 2004-10-28 | Toshiba Tec Kabushiki Kaisha | Electronic apparatus with communication function and method of transmitting data by using the apparatus |
US7240995B2 (en) * | 2003-05-06 | 2007-07-10 | Lexmark International, Inc. | Method of authenticating a consumable |
US6895191B2 (en) * | 2003-05-13 | 2005-05-17 | Xerox Corporation | Insertion verification of replaceable module of printing apparatus |
US7383444B2 (en) * | 2003-05-27 | 2008-06-03 | Canon Kabushiki Kaisha | Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods |
CA2529670A1 (en) | 2003-06-19 | 2004-12-29 | Qualcomm Incorporated | Apparatus and method for multiple function authentication device |
US7197633B2 (en) * | 2003-07-30 | 2007-03-27 | Xerox Corporation | Wireless machine post-launch configuration and option upgrade |
US7308584B2 (en) * | 2003-08-14 | 2007-12-11 | International Business Machines Corporation | System and method for securing a portable processing module |
US7434053B2 (en) | 2003-08-28 | 2008-10-07 | Hewlett-Packard Development Company, L.P. | Methods and systems for providing an identification key to a printing device |
JP3673793B2 (ja) | 2003-08-29 | 2005-07-20 | キヤノン株式会社 | プロセスカートリッジ、プロセスカートリッジの装着機構及び電子写真画像形成装置 |
US7222206B2 (en) * | 2003-09-18 | 2007-05-22 | Vulcan Portals, Inc. | Removable module for a portable electronic device having stand-alone and system functionality |
JP4265383B2 (ja) * | 2003-11-14 | 2009-05-20 | 富士ゼロックス株式会社 | 画像形成装置及びデータ読み出し書き込み方法 |
JP2004086232A (ja) | 2003-12-16 | 2004-03-18 | Fuji Photo Film Co Ltd | カートリッジの再使用禁止装置及び画像形成システム |
JP4707373B2 (ja) | 2003-12-16 | 2011-06-22 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
US7286774B1 (en) * | 2003-12-19 | 2007-10-23 | Cartridge Corporation Of America, Inc. | Universal printer chip |
US7712891B2 (en) * | 2003-12-26 | 2010-05-11 | Brother Kogyo Kabushiki Kaisha | Image-forming device |
KR100533835B1 (ko) * | 2004-01-26 | 2005-12-07 | 삼성전자주식회사 | 네트워크 프린터 시스템 및 그 토너 카트리지 관리방법 |
US7107502B2 (en) | 2004-01-29 | 2006-09-12 | International Business Machines Corporation | Diagnostic method for detection of multiple defects in a Level Sensitive Scan Design (LSSD) |
JP5002120B2 (ja) * | 2004-05-17 | 2012-08-15 | 富士ゼロックス株式会社 | 交換ユニットが装着された画像形成装置及び画像形成システム |
JP4766365B2 (ja) * | 2004-05-17 | 2011-09-07 | 富士ゼロックス株式会社 | 交換ユニットが装着された画像形成装置 |
JP5016189B2 (ja) | 2004-08-03 | 2012-09-05 | 株式会社リコー | 電子装置、電子装置の制御方法、プログラム及び記録媒体 |
US7146114B2 (en) * | 2004-10-18 | 2006-12-05 | Xerox Corporation | Systems and methods for end-of-life prediction |
KR100655932B1 (ko) * | 2004-11-29 | 2006-12-11 | 삼성전자주식회사 | 화상형성장치, 이에 연결된 대체품관리 호스트장치 및그의 제어방법 |
KR100577715B1 (ko) * | 2004-12-01 | 2006-05-10 | 삼성전자주식회사 | 화상형성장치 및 그의 제어방법 |
KR100793955B1 (ko) * | 2004-12-03 | 2008-01-16 | 삼성전자주식회사 | 화상형성장치, 이에 연결된 호스트장치, 이들을 포함하는화상형성시스템 및 그의 제어방법 |
US7401222B2 (en) * | 2004-12-16 | 2008-07-15 | Xerox Corporation | Method of authentication of memory device and device therefor |
US7286773B2 (en) * | 2004-12-17 | 2007-10-23 | Xerox Corporation | Device identification method and system |
KR100662609B1 (ko) * | 2004-12-30 | 2007-01-02 | 삼성전자주식회사 | 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법 |
US7146112B2 (en) * | 2005-01-13 | 2006-12-05 | Xerox Corporation | Replaceable unit monitor reader with auto polling capabilities |
US7231153B2 (en) | 2005-01-13 | 2007-06-12 | Xerox Corporation | Systems and methods for monitoring replaceable units |
JP4970780B2 (ja) | 2005-03-09 | 2012-07-11 | 株式会社リコー | 電子装置、及び交換ユニット |
US7840998B2 (en) * | 2005-05-20 | 2010-11-23 | Xerox Corporation | System and method for authentication of replaceable modules |
JP4319176B2 (ja) * | 2005-08-23 | 2009-08-26 | シャープ株式会社 | 顧客交換可能ユニットを含むネットワークシステム |
US7529491B2 (en) | 2005-09-15 | 2009-05-05 | Xerox Corporation | Apparatus and method for adapting a machine to communicate with customer replaceable unit monitors having different interface formats |
US7551859B2 (en) * | 2005-09-27 | 2009-06-23 | Steven Miller | Multiple region printer chip |
US20070079125A1 (en) * | 2005-09-27 | 2007-04-05 | Lexmark International, Inc. | Interface protocol method and system |
US7667724B2 (en) | 2005-10-13 | 2010-02-23 | Xerox Corporation | Customer replaceable unit with high voltage power supply |
US7997711B2 (en) * | 2005-12-23 | 2011-08-16 | Xerox Corporation | Supply units having an associated electronically-readable memory device |
JP4969106B2 (ja) * | 2006-01-05 | 2012-07-04 | ルネサスエレクトロニクス株式会社 | マイクロコントローラ |
EP1977552B1 (en) * | 2006-01-24 | 2012-08-01 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
JP2007219802A (ja) * | 2006-02-16 | 2007-08-30 | Hitachi Global Storage Technologies Netherlands Bv | 記憶装置、そのコントローラ、および、その制御方法 |
JP2007328438A (ja) | 2006-06-06 | 2007-12-20 | Seiko Epson Corp | 情報処理装置、そのデータバックアップ及び復旧方法 |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
JP4321562B2 (ja) * | 2006-08-08 | 2009-08-26 | セイコーエプソン株式会社 | 液体収容容器 |
US7987375B2 (en) * | 2006-11-20 | 2011-07-26 | Canon Kabushiki Kaisha | Communication apparatus, control method thereof and computer readable medium |
US7526215B2 (en) * | 2007-01-25 | 2009-04-28 | Xerox Corporation | Reserve life run-on feature for customer replaceable units |
JP4857201B2 (ja) * | 2007-06-20 | 2012-01-18 | キヤノン株式会社 | 情報処理装置 |
JP5095325B2 (ja) * | 2007-09-14 | 2012-12-12 | 株式会社リコー | 画像処理装置及び画像処理方法 |
JP4963461B2 (ja) | 2007-11-02 | 2012-06-27 | 株式会社リコー | 画像形成装置、プログラムおよび印刷抑止方法 |
KR101198771B1 (ko) * | 2008-01-09 | 2012-11-12 | 삼성전자주식회사 | 화상형성장치 및 그 제어방법 |
KR100997238B1 (ko) * | 2008-03-03 | 2010-11-29 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법 |
-
2008
- 2008-06-30 KR KR1020080063063A patent/KR100997238B1/ko active IP Right Grant
- 2008-06-30 KR KR1020080063065A patent/KR100997239B1/ko active IP Right Grant
- 2008-06-30 KR KR1020080063068A patent/KR100997879B1/ko active IP Right Grant
- 2008-06-30 KR KR1020080063071A patent/KR101012398B1/ko active IP Right Grant
-
2009
- 2009-01-06 US US12/348,976 patent/US8332934B2/en active Active
- 2009-02-09 US US12/367,589 patent/US8386781B2/en active Active
- 2009-02-17 US US12/372,035 patent/US8453260B2/en active Active
- 2009-02-19 BR BRPI0907869-0A patent/BRPI0907869A2/pt not_active Application Discontinuation
- 2009-02-19 WO PCT/KR2009/000784 patent/WO2009110687A1/en active Application Filing
- 2009-02-19 US US12/388,610 patent/US8330966B2/en active Active
- 2009-02-19 RU RU2010136826/08A patent/RU2452006C1/ru active
- 2009-02-19 EP EP09718117A patent/EP2250603A4/en not_active Ceased
- 2009-02-25 WO PCT/KR2009/000895 patent/WO2009110693A1/en active Application Filing
- 2009-02-25 RU RU2010136824/08A patent/RU2452009C1/ru active
- 2009-02-25 RU RU2010136825/08A patent/RU2463655C2/ru active
- 2009-02-25 BR BRPI0909683-3A patent/BRPI0909683B1/pt active IP Right Grant
- 2009-02-25 BR BRPI0909684A patent/BRPI0909684A2/pt active IP Right Grant
- 2009-02-25 EP EP09718391.7A patent/EP2250605B1/en not_active Revoked
- 2009-02-25 EP EP09716482A patent/EP2250600A4/en not_active Ceased
- 2009-02-25 WO PCT/KR2009/000892 patent/WO2009110691A1/en active Application Filing
- 2009-02-25 BR BRPI0909781-3A patent/BRPI0909781B1/pt active IP Right Grant
- 2009-02-25 EP EP09717157A patent/EP2250602A4/en not_active Ceased
- 2009-02-25 WO PCT/KR2009/000894 patent/WO2009110692A1/en active Application Filing
- 2009-02-25 RU RU2010136823/08A patent/RU2471229C2/ru active
- 2009-02-27 CN CN201010557657.XA patent/CN102073237B/zh active Active
- 2009-02-27 CN CN201110127716.4A patent/CN102200714B/zh active Active
- 2009-02-27 CN CN2009101180621A patent/CN101527767B/zh active Active
- 2009-03-02 CN CN201110136289.6A patent/CN102213924B/zh active Active
- 2009-03-02 CN CN201310217758.6A patent/CN103345134B/zh active Active
- 2009-03-02 CN CN2009100077888A patent/CN101526771B/zh active Active
- 2009-03-02 CN CN2009100077892A patent/CN101526796B/zh active Active
- 2009-03-02 CN CN201210122996.4A patent/CN102682238B/zh active Active
- 2009-03-02 CN CN201010557633.4A patent/CN102073236B/zh active Active
- 2009-03-02 CN CN200910007791XA patent/CN101526772B/zh active Active
- 2009-03-02 CN CN201010542831.3A patent/CN102063031B/zh active Active
- 2009-03-02 CN CN201010550444.4A patent/CN102063034B/zh active Active
-
2010
- 2010-09-24 US US12/889,701 patent/US8176549B2/en active Active
- 2010-09-24 US US12/889,696 patent/US8069478B2/en active Active
- 2010-09-24 US US12/889,694 patent/US8069477B2/en active Active
- 2010-12-21 KR KR1020100131971A patent/KR101123695B1/ko not_active IP Right Cessation
- 2010-12-21 KR KR1020100131965A patent/KR101018387B1/ko active IP Right Grant
- 2010-12-21 KR KR1020100131972A patent/KR20110014537A/ko not_active Application Discontinuation
-
2012
- 2012-08-01 RU RU2012132973/08A patent/RU2598331C2/ru active
- 2012-08-01 RU RU2012132972A patent/RU2611014C2/ru active
- 2012-11-07 US US13/671,058 patent/US9203980B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0909781B1 (pt) | aparelho e método para realização de comunicação de dados criptográficos | |
BRPI0909684B1 (pt) | Aparelho de formação de imagem, unidade crum, unidade substituível e método para realizar comunicação de dados criptografadas |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25A | Requested transfer of rights approved |
Owner name: S-PRINTING SOLUTION CO., LTD. (KR) |
|
B25D | Requested change of name of applicant approved |
Owner name: HP PRINTING KOREA CO., LTD. (KR) |
|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: G06F 21/00 , H04L 9/06 , G06F 3/12 , G06F 9/00 Ipc: G03G 15/08 (1968.09), G03G 15/00 (1968.09), G03G 2 |
|
B25A | Requested transfer of rights approved |
Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P. (US) |
|
B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 01/12/2020, OBSERVADAS AS CONDICOES LEGAIS. |