CN104462931A - 消费者可更换单元监视器芯片及其认证成像装置和方法 - Google Patents

消费者可更换单元监视器芯片及其认证成像装置和方法 Download PDF

Info

Publication number
CN104462931A
CN104462931A CN201410497851.1A CN201410497851A CN104462931A CN 104462931 A CN104462931 A CN 104462931A CN 201410497851 A CN201410497851 A CN 201410497851A CN 104462931 A CN104462931 A CN 104462931A
Authority
CN
China
Prior art keywords
certification
authentication
mac
consumable unit
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410497851.1A
Other languages
English (en)
Inventor
李相亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN104462931A publication Critical patent/CN104462931A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

这里提供了一种成像装置,包括:消耗品单元,其中安装了CRUM(消费者可更换单元监视器)芯片;和主体,其被配置为在消耗品单元被安装时执行消耗品单元的第一认证和第二认证中的至少一个,其中,所述主体包括:主控制器,用于根据存储在成像装置中的固件执行第一认证;和认证控制器,用于使用至少一个ASIC(专用集成电路)执行消耗品单元的第二认证。因此,即使在成像装置被入侵时也可能有效地认证消耗品单元。

Description

消费者可更换单元监视器芯片及其认证成像装置和方法
相关申请的交叉引用
此申请要求于2013年9月25日在韩国知识产权局提交的韩国专利申请第10-2013-0113733号的优先权,其公开通过引用合并于此。
技术领域
实施例涉及消费者可更换单元监视器(CRUM)芯片、用于认证CRUM芯片的成像装置、及其认证方法,并且更具体地涉及被配置为执行单独进行的多个认证的成像装置、通过所述成像装置认证的CRUM芯片、及其认证方法。
背景技术
随着计算机越来越普遍,计算机外围设备的普及率也在提高。计算机外围设备的最有代表性的示例是打印机、传真机、扫描仪、复印机、和多路转接器(multiplexer)等等。
成像装置是指被配置为使用诸如墨水或者调色剂的介质在纸上打印图像或者被配置为在计算机可读记录介质中存储图像的装置。墨水和调色剂是每次进行成像操作时使用的消耗品,并且其在被使用达预定时间段或超过预定时间段时耗尽。
当墨水或者调色剂耗尽时,用户必须更换其中存储墨水或者调色剂的单元。在使用成像装置的过程中可以被更换的组件或者配置元件被称为消耗品单元或者可更换单元。为了说明简洁,这些组件或者配置元件将被称为消耗品单元。
除了最终耗尽而因此需要被更换的诸如墨水或者调色剂的消耗品单元之外,还存在这样的类型的单元:其特性改变并因而由于低劣的打印质量而需要被更换。也就是说,除了用于不同色彩的显影剂之外,诸如中间传送带的组件也可以是消耗品单元。
更具体地说,成像装置包括电气单元(electrification unit)、转印(transcription)单元、和固定单元(settling unit),其中用在每个单元中的各种类型的滚轮和带可能磨损或弄坏,从而严重地降低图像质量。因此,用户必须每隔适当的更换周期更换每个配置单元,即,更换消耗品单元,从而在打印操作中可以生成干净的图像。
为了良好地管理这样的消耗品单元,最近,存储器正被附接到消耗品单元以便向和从主体收发信息。例如,诸如打印页面的数目、输出点的数目、和成像装置的使用时段的各种使用信息可以记录在消耗品单元的存储器中。因此,用户或者管理者可以将与消耗品单元相关的各种信息直接记录在消耗品单元中,以便即使每个单元被安装在其它设备上仍精确地管理单元更换周期等等。
尤其,在诸如公共组织、大学、和公司的大规模环境中,正通过使用MPS(管理打印服务)方法容易地管理大量的成像装置。其中使用MPS方法的综合解决方案服务包括计算每个群体或者每个个体的消耗品使用费并且相应地收取所述费用的收费功能、和确定消耗品的寿命并且在消耗品用完之前自动订一个新的消耗品的功能。这些功能是基于准确的消耗品使用信息来提供的。
为了这样的信息管理,在成像装置的主体中提供的主控制器和在消耗品单元中提供的存储器执行彼此的通信。然而,在通信过程中可能存在大量的变数。例如,可能存在黑客的攻击,出于恶意的原因试图控制主控制器或者存储器。消耗品单元可能被使用过多,甚至超出适当的更换周期,或者可能被低质量的消耗品重新填充。因此,原本的打印质量可能变差,甚至引起成像装置的崩溃或者损坏。
发明内容
在一个或多个实施例的方面,提供了解决前述问题的方法和装置,也就是说,提供了即使在第三方入侵时仍能够有效地认证消耗品单元的成像装置、相应地认证的消耗品单元的CRUM芯片、及其认证方法。
根据本公开的示范性实施例,提供了一种成像装置,包括:消耗品单元,其中安装了消费者可更换单元监视器(CRUM)芯片;和主体,其被配置为在消耗品单元被安装时执行消耗品单元的第一认证和第二认证中的至少一个,其中,所述主体包括:主控制器,用于根据存储在成像装置中的固件执行第一认证;和认证控制器,用于使用至少一个ASIC(专用集成电路)来执行消耗品单元的第二认证。
认证控制器可以与由主控制器执行的第一认证分开地执行第二认证,并且当第一认证和第二认证两者都成功时,所述主控制器可以执行与CRUM芯片的通信。
此外,当要求执行认证的事件被输入时,所述主控制器和所述认证控制器可以分开地执行第一认证和第二认证,并且所述事件可以是电源重置信号、消耗品单元的更换信号、和成像作业完成信号中的一个被输入的事件。
成像装置还可以包括系统功能控制器,其被配置为在第一认证和第二认证中的至少一个认证失败时约束消耗品单元的功能。
认证控制器可以包括:接口,用于从CRUM芯片接收包括第一消息认证码(MAC)的认证信息;认证处理器,其被配置为使用所述认证信息生成第二MAC,以及将第一MAC与第二MAC进行比较以验证CRUM芯片;和功能约束请求器,其被配置为在CRUM芯片的认证失败时向系统功能控制器发送功能约束请求。
认证处理器可以包括:电子签名验证器,用于验证包括在认证信息中的电子签名;节密钥(section key)生成器,用于生成节密钥;MAC生成器,其被配置为使用节密钥来生成第二MAC;和MAC验证器,其被配置为将第二MAC与第一MAC进行比较,并且将比较的结果提供给功能约束请求器。在这种情况下,电子签名验证器、节密钥生成器、MAC生成器、和MAC验证器中的每一个可以是ASIC。
所述CRUM芯片可以包括:接口,其被配置为连接至所述主控制器;存储器,用于存储关于所述消耗品单元的信息;CPU,其被配置为通过所述接口连接至主控制器,并且执行所述CPU和主控制器之间的第一认证;以及认证ASIC,其被配置为执行所述认证ASIC和认证控制器之间的第二认证。当第一认证和第二认证两者都成功时,所述CPU可以根据从主控制器发送的信号来更新存储在存储器中的信息。
CRUM芯片可以包括:接口,其被配置为连接至主控制器;存储器,其中与成像装置的主体O/S分开存储CRUM芯片的O/S;和CPU,其被配置为使用CRUM芯片的O/S执行CPU和主控制器之间的第一认证、以及执行CPU和认证控制器之间的第二认证。
根据本公开的示范性实施例,提供了一种可安装在成像装置的消耗品单元上的CRUM芯片,所述CRUM芯片包括:接口,其被配置为连接至成像装置;存储器,用于存储关于所述消耗品单元的信息;中央处理单元(CPU),其被配置为通过接口执行与安装在成像装置上的主控制器相关联的第一认证;和认证专用集成电路(ASIC),其被配置为执行第二认证以便执行与安装在成像装置上的包括至少一个ASIC(专用集成电路)的认证控制器相关联的第二认证。
当第一认证和第二认证两者都成功时,所述CPU可以根据从主控制器发送的信号来更新存储在CRUM芯片的存储器中的信息。
根据本公开的示范性实施例,提供了一种可安装在成像装置的消耗品单元上的消费者可更换单元监视器(CRUM)芯片,所述CRUM芯片包括:接口,其被配置为连接至成像装置;存储器,其中与成像装置的主体O/S分开存储CRUM芯片的操作系统(O/S);中央处理单元(CPU),其被配置为通过所述接口连接至成像装置,使用所述CRUM芯片的O/S来通过所述接口执行与安装在成像装置上的主控制器相关联的第一认证,并且被配置为使用CRUM芯片的O/S来执行与安装在成像装置上的认证控制器相关联的第二认证,其中,主控制器可以根据存储在成像装置中的固件执行第一认证,并且其中,认证控制器使用被配置为执行第二认证的至少一个ASIC(专用集成电路)以便执行第二认证。
根据本公开的示范性实施例,提供了一种用于认证成像装置的消耗品单元的方法,所述方法包括:确定要求安装在成像装置上的消耗品单元的认证的事件是否发生;当所述事件发生时,通过由安装在成像装置上的主控制器根据存储在成像装置中的软件来执行消耗品单元的第一认证;以及由包括至少一个ASIC(专用集成电路)的认证控制器与主控制器分开地执行消耗品单元的第二认证。
第一认证可以根据存储在成像装置中的软件来执行,而第二认证可以通过至少一个ASIC(专用集成电路)执行。
此外,所述事件可以是电源重置信号、消耗品单元的更换信号、和成像作业完成信号中的至少一个被输入的事件。
此外,执行第二认证可以包括:从CRUM芯片接收包括第一消息认证码(MAC)的认证信息;使用所述认证信息生成第二MAC;以及比较第一MAC和第二MAC以便认证所述CRUM芯片。
通过比较第一MAC和第二MAC来认证CRUM芯片可以包括:使用电子签名认证ASIC来验证包括在认证信息中的电子签名;当所述电子签名被验证时,使用节密钥生成ASIC来生成节密钥;在MAC生成ASIC中使用节密钥来生成第二MAC;以及在MAC验证ASIC中比较第二MAC和第一MAC。
如前面所述,根据本公开的各种示范性实施例,即使当成像装置的主体被入侵并且因此正常的认证不可能时,也有可能有效地验证消耗品单元和安装在消耗品单元上的CRUM芯片,从而极大地提高了成像装置的可靠性和安全性。
附图说明
从以下结合附图的对实施例的描述中,实施例的以上和/或其它方面将更加清楚和更加容易理解,附图中:
图1是根据实施例的成像装置的配置的框图;
图2是用于说明根据示范性实施例的用于认证成像装置的消耗品单元的方法的流程图;
图3是示出根据示范性实施例的CRUM芯片的配置的框图;
图4是示出将被存储在CRUM芯片中的信息的示例的视图;
图5是示出CRUM芯片的详细配置的示例的框图;
图6是示出根据示范性实施例的CRUM芯片的配置的框图;
图7和图8是用于说明用于将消耗品单元安装在成像装置上的各种方法的视图;
图9是示出成像装置的详细配置的示例的视图;
图10是示出认证控制器的配置的示例的视图;
图11是用于说明由认证控制器和CRUM芯片执行的第二认证的时序图;
图12是示出认证控制器的配置的示例的视图;
图13是用于更详细地说明根据示范性实施例的用于认证消耗品单元的方法的时序图;
图14是用于说明根据示范性实施例的经编码的数据的通信方法的时序图;以及
图15是用于说明当认证失败时的处理的示例的视图。
具体实施方式
现在将详细参考实施例,所述实施例的示例被示出在附图中,其中相似的参考标号始终指代相似的元件。
在下面的描述中,相似的附图参考标号即使在不同的附图中也用于相似的元件。描述中所定义的内容,诸如详细结构和元件,被提供来帮助对示范性实施例的全面理解。然而,可以无需那些明确定义的内容来实践示范性实施例。并且,熟知的功能或者结构不被详细描述,因为它们将以不必要的细节模糊本申请。
图1是示出根据本公开的示范性实施例的成像装置的配置的框图。根据图1,成像装置100包括主控制器110、包括认证控制器120的主体、和多个消耗品单元200-1~200-n。消耗品单元200-1~200-n中的每一个被安装在主体上并被使用,并且在到了更换的时间时,每个消耗品单元可以与主体分离并且被新的单元替换。
消耗品单元200-1~200-n可以是安装在成像装置的主体100上的各种类型的单元,并且直接或者间接地涉及(get involved in)成像装置。例如,在激光成像装置的情况下,电气单元、曝光单元、显影单元、转印单元、固定单元、各种滚轮、带、OPC硒鼓等等可以是消耗品单元。除了这些之外,当在成像装置中被使用时必须被更换的各种类型的单元可以被定义为消耗品单元200-1~200-n。
由于消耗品单元200-1~200-n的用途、使用位置、和形状等等的差别,它们的寿命被不同地确定。因此,为了适当地管理消耗品单元200-1~200-n,消耗品单元200-1~200-n包括CRUM芯片(消费者可更换单元监视芯片)300-1~300-n。
CRUM芯片300-1~300-n是安装在每个消耗品单元上以便记录各种信息的配置。CRUM芯片300-1~300-n包括存储器。因此,CRUM芯片300-1~300-n可以被称为诸如存储器、CRUM存储器(消费者可更换单元监视存储器)、和CRUM单元等等的各种名称之一,但是为了说明简洁,在本说明书中,它们将被称为CRUM芯片300-1~300-n。其间,虽然已经描述了CRUM芯片300-1~300-n被安装在消耗品单元上,但是CRUM芯片可以与消耗品单元200-1~200-n物理分离或电气分离。另外,CRUM芯片300-1~300-n可以被安装在成像装置100的主体上。
在每个CRUM芯片300-1~300-n中提供的存储器中,可以存储用在消耗品单元200-1~200-n中的关于安装在该CRUM芯片300-1~300-n上的消耗品单元200-1~200-n、CRUM芯片300-1~300-n自身、或者成像装置100的各种特征信息,以及与执行成像作业相关的使用信息或者程序。以下将再次说明CRUM芯片300-1~300-n的详细配置和操作。
主体是指用于安装各种配置元件的硬件。如前面所述,每个消耗品单元200-1~200-n可以不受约束地安装在主体上或者从主体分开。主体执行关于安装在所述主体上的每个消耗品单元200-1~200-n的第一认证和第二认证中的至少一个。第一认证是指由主控制器110执行的认证,而第二认证是指由认证控制器120独立于第一认证执行的认证。根据示范性实施例,第一认证和第二认证两者都可以被执行,但是不限于此。例如,可以只执行第二认证。当例如更换消耗品单元、重置成像装置、启动或者结束成像作业的各种事件之一发生时,或者当预定的时间周期到达时等等,可以执行第一认证和第二认证。
主控制器110执行关于消耗品单元200-1~200-n的第一认证。另一方面,认证控制器120独立于主控制器110执行关于消耗品单元200-1~200-n的第二认证。这些第一和第二认证是用于检查消耗品单元200-1~200-n是否是正常的消耗品单元的过程。这些认证在安装在消耗品单元200-1~200-n上的CRUM芯片300-1~300-n之间执行,因此可以被视为关于CRUM芯片300-1~300-n的认证,但是在下文中,将在关于消耗品单元200-1~200-n执行认证的情况下进行说明。
当第一和第二认证两者都成功时,主控制器110确定相应的消耗品单元是正常的消耗品单元。主控制器110可以与在认证中成功的消耗品单元200-1~200-n上安装的CRUM芯片300-1~300-n执行通信,并且向CRUM芯片300-1~300-n提供各种信息或者请求信息。例如,当成像作业完成时,主控制器110可以向CRUM芯片300-1~300-n发送诸如成像作业中打印的页面的数目、点数、打印时间、用户名、和文档名称等等的信息以便记录在内部的存储器中。另外,当从CRUM芯片300-1~300-n接收到请求与成像作业相关的各种信息的请求信号时,主控制器可以发送响应于该请求信号的消息。这样的通信消息可以作为经编码的消息被收发。这将在下文中更详细地说明。
第一认证可以是使用软件的软件认证,并且第二认证可以是使用硬件的硬件认证。也就是说,主控制器110可以根据存储在成像装置100中的固件来执行第一认证。另一方面,认证控制器120包括为了执行第二认证的目的而设计的至少一个ASIC(专用集成电路)。认证控制器120可以使用ASIC(专用集成电路)执行第二认证。
如果第三方入侵固件或者O/S、其它、或者由主控制器110使用的软件,则由软件执行的第一认证可以被省略、绕过、或者被处理为立刻成功。然而,与第一认证分离地执行的第二认证是硬件认证,因此即使在存在固件入侵时,第二认证也不能被绕过。因此,在异常情况下,认证控制器120中执行的第二认证将被处理为失败。
当第一认证和第二认证中的任何一个被处理为失败时,主控制器110约束相应消耗品单元的功能。对功能的约束可以以各种方式进行。例如,可以做出各种行为,诸如降低使用消耗品单元的输出速度、停止输出、输出白色或者黑色纸张、降低调色剂浓度、改变固定温度、和输出警告消息等等。这些行为当中的两个或更多个可以被同时做出。例如,主控制器110可以约束对认证失败的消耗品单元的使用,同时从连接至主体或者成像装置100的主机装置提供关于被约束的消耗品单元的通知消息。
图2是用于说明根据本公开的示范性实施例的用于认证成像装置的消耗品单元的方法的流程图。根据图2,当要求认证的事件发生时(S210),成像装置100可以分开地执行第一认证和第二认证(S220,S230)。图2示出第一认证和第二认证被并行执行,但是它们也可以被顺序地执行。例如,第二认证可以被首先执行,并且如果它成功,则第一认证可以被执行,反之亦然。
当执行第一认证的主控制器110在第一认证中成功时(S240),它确定消耗品单元处于正常状态,并且执行正常操作(S260)。另一方面,当主控制器110失败时(S240),它约束相应的消耗品单元的功能(S270)。约束功能的方法在以上被详细说明,因此省略重复的说明。
当执行第二认证的认证控制器120在第二认证中成功时(S250),它确定消耗品单元处于正常状态,并且执行正常操作(S260)。另一方面,当认证控制器120在第二认证中失败时(S250),它约束相应的消耗品单元的功能(S270)。
主控制器110或者认证控制器120可以约束消耗品单元的功能。在约束使用消耗品单元自身的输出的情况下,即使当存在要打印的数据时,打印操作也不会被进行,并且错误消息可以被输出给用户。
图3是示出根据本公开的示范性实施例的CRUM芯片的配置的框图。根据图3,CRUM芯片300包括接口310、存储器320、和CPU 330。
接口310是用于连接与安装在成像装置100的主体上的主控制器的通信的配置元件。接口310可以根据诸如蓝牙、Wifi、Zigbee、或者NFC(近场通信)的无线通信标准或者通过诸如I2C(内部集成电路)接口的串行接口连接至主控制器。
存储器320可以存储与消耗品单元相关的各种信息。更具体地说,诸如特征信息、关于使用的信息等等的各种信息可以被记录在存储器320中。特征信息是指关于消耗品单元或者CRUM芯片的特性的信息。更具体地说,特征信息可以包括关于消耗品单元200的制造商的信息、关于成像装置的制造商的信息、可安装的成像装置的装置名称、关于制造日期的信息、序列号、型号名称、电子签名信息、编码密钥、和编码密钥索引等等。另外,特征信息可以被称为唯一信息或者标识信息。关于使用的信息是指与消耗品单元的使用的状态相关的信息。更具体地说,关于使用的信息可以包括关于使用消耗品单元打印了多少页、还可以打印多少页、以及剩下多少调色剂等等的信息。
图4是存储在存储器320中的信息的数据库的示例。如图4中所示,在CRUM芯片300的存储器320中,不但诸如消耗品单元200的版本、序列号、批型号名称、和服务起始日期等等的一般信息,而且诸如RAM尺寸和EEPROM尺寸、与消耗品单元的寿命相关的信息、关于消耗品单元的特征信息、关于消耗品单元的特征的信息、色彩菜单、和设置菜单等等的各种选项信息也可以在CRUM芯片300中被存储和管理。
此外,在存储器320中,可以存储可以被CPU 330运行的各种程序。更具体地说,可以存储在存储器320中的程序可以不但包括一般应用而且包括O/S(操作系统)程序、初始化程序、和编码程序等等。这些O/S程序、初始化程序、和编码程序可以与用在成像装置100的主体中并存储在存储器320中的O/S程序、初始化程序、和编码程序分开提供。
在CRUM芯片300被具体实现为具有用于自身的O/S的示范性实施例的情况下,CPU 330可以使用所述O/S在其自身和成像装置之间执行第一和第二认证。
更具体地说,通过经由接口310连接至主控制器110,当认证事件发生时,CPU 330在自身和主控制器110之间执行第一认证。此外,它在自身和认证控制器120之间执行第二认证。这里,认证事件是指用于认证消耗品单元200的条件被满足的状态。更具体地说,认证事件可以是当成像装置被关闭然后被打开时、当成像作业完成时、或者当消耗品单元被更换时。另外,当预定的时间段到达时也可以是认证事件。
当这样的情形发生时,主控制器110和认证控制器120分别执行第一认证和第二认证。
第一认证和第二认证可以根据各种示范性实施例来处理。例如,在第一认证的情况下,主控制器110对用于认证的信号进行编码并且将经编码的信号发送到CRUM芯片300。在被发送的信号中,可以包括任一值R1。在这里,R1可以是随机地生成并在每次认证时变化的随机值,或者是预定的固定值。
接收到信号的CRUM芯片300的接口310向CPU 330发送所接收的信号。
CPU 330使用随机值R2和所接收的R1来生成节密钥。节密钥是指将用于仅仅一个通信节的编码密钥。CPU 330使用节密钥和编码算法来编码随机数据并且生成MAC(消息认证码)。在这里,在经编码的数据中,可以包括关于消耗品单元200或者CRUM单元300的各种信息,例如,电子签名信息、唯一序列号等等。为了说明简洁,最先生成的MAC将被称为第一MAC。
CPU 330向主控制器110发送其中已经将第一MAC与包括R2的数据合并的信号。在这里,R2可以是由CPU 330随机地生成的值,或者随机固定的值。主控制器110使用所接收的R2和R1来生成节密钥,并且使用所生成的节密钥来生成第二MAC。此外,主控制器110将所生成的第二MAC与包括在所接收的信号中的第一MAC进行比较以便认证CRUM芯片300。如此,CPU 330使用OS来按连续顺序执行生成R2的操作、生成节密钥的操作、生成第一MAC的操作、和传输操作,从而完成第一认证。根据各种示范性实施例,在这样的认证过程中,电子签名或者密钥信息可以在所述认证过程中被收发和使用。
第二认证也可以按与第一认证相同的过程来具体实现。与前述的主控制器110相对应的操作可以在认证控制器120内的各种ASIC或者逻辑电路中被执行。所述操作中的一些可以在DSP(数字信号处理器)中被执行。
根据示范性实施例,第二认证和第一认证可以按彼此不同的过程来具体实现。例如,第二认证可以按比第一认证更短的过程来执行。
此外,在第一认证和第二认证中使用的编码算法也可以以彼此相同或不同的方式来具体实现。更具体地说,在第一和第二认证中,诸如RSA、ECC非对称算法、ARIA、TDES、SEED、AES对称密钥算法等等的各种编码算法可以被使用。当编码密钥已经被暴露或者当安全性需要被加强时,可以改变这些编码算法。关于主控制器110和认证控制器120中的认证过程的详细说明将在下文中做出。
当第一和第二认证全部完成时,CRUM芯片的CPU 330执行其自身和主控制器110之间的数据通信。
否则,CPU 330可以运行存储在CRUM芯片300的存储器中的O/S或者初始化程序,并且与成像装置的初始化分开地执行CRUM芯片300或者消耗品单元200自身的初始化。在进行初始化的同时,或者在初始化完成之后,前述的第一和第二认证可以被执行。
当认证完成时,CPU 330可以执行对在其自身和成像装置的主体之间的数据通信的编码。在这种情况下,从成像装置发送的各种命令和数据可以根据任何编码算法被编码并且被发送。
在CPU 330如通过图3说明的示范性实施例中那样使用其自身的O/S的情况下,CPU 330使用存储在存储器320中的编码算法来执行与主控制器110相关联的编码数据通信。当用户命令被输入或者成像作业被启动或者完成时,主控制器110使用编码算法对用于执行诸如数据读取、写入、或者添加的操作的命令或者数据进行编码,然后将编码的结果发送到CRUM芯片300。
CRUM芯片300的接口310将所接收的命令或者数据发送到CPU 330。CPU 330解码所接收的命令或者数据,并且执行与那些命令相对应的诸如数据读取、写入等等的操作。
图5示出根据图3的示范性实施例的CRUM芯片300的详细配置的示例。根据图5,除了接口310、存储器320、和CPU 330之外,CRUM芯片300还可以包括加密单元340、篡改检测器350。
此外,虽然图5中未示出,但是在CRUM芯片300中还可以包括用于输出时钟信号的时钟(未示出),或者生成用于认证的随机值的随机值生成器(未示出)。此外,一些配置元件可以从图5中省略,或者被修改,或者被添加到图5中。
加密单元340支持编码算法以使得CPU 330能够执行其自身和主控制器110之间的认证或者经编码的通信。更具体地说,加密单元340可以根据CPU330的控制来使用各种编码算法以便执行编码或者解码,并且将结果提供给CPU 330。更具体地说,可以使用诸如RSA、ECC非对称算法、ARIA、TDES、SEED、AES对称密钥算法等等的各种编码算法之一。
篡改检测器350是用于防御各种物理入侵尝试(即篡改)的单元。更具体地说,它可以监视电压、温度、压力、照明、和频率等等的操作环境,并且当存在诸如Decap的尝试时,篡改检测器350可以删除或者物理地损坏存储在存储器320中的数据。篡改检测器350可以被提供额外的电力。
因而,具有加密单元340和篡改检测器350可以加强CRUM芯片300自身上的安全性。
根据图5,存储器320可以包括O/S存储器321、非易失性存储器322、和易失性存储器323中的至少一个。
O/S存储器321存储操作消耗品单元200的CRUM芯片300的O/S。非易失性存储器322存储各种非易失性数据。非易失性存储器322可以不仅仅存储图4中说明的各种信息,还可以存储电子签名信息、各种编码算法信息、或者编码密钥值等等。易失性存储器323可以用作操作所必需的临时存储空间。CPU 330可以在易失性存储器323中复制各种程序,并且运行所复制的程序来执行各种操作。例如,在执行第一和第二认证的过程中生成的节密钥或诸如MAC的数据可以临时存储在易失性存储器323中。
在图5中,示出O/S存储器321、非易失性存储器322、易失性存储器323被存储在存储器320中,但是它们中的一些可以布置在CRUM芯片300外部。
在图5中,配置元件经由总线彼此连接。然而,这仅仅是示范性实施例,并且配置元件可以直接彼此连接而不是使用总线。
图6是示出根据本公开的示范性实施例的CRUM芯片300的配置的框图。根据图6,CRUM芯片300包括接口310、存储器320、CPU 330、和认证ASIC360。
接口310是用于连接其自身与主控制器110之间的通信的配置元件。
存储器320是如前面所述的用于存储各种信息和程序的配置元件。不同于图3的示范性实施例,O/S可以不存储在存储器320中。也就是说,CPU 330可以在没有O/S的情况下运行存储在存储器320中的程序,并且执行与主控制器110的第一认证。
认证ASIC 360是用于执行其自身与在成像装置100的主体中生成的认证控制器120之间的第二认证的配置元件。认证ASIC 360可以包括用于实现第二认证的特定过程的至少一个ASIC。
更具体地说,假定如前述的方法中那样执行第二认证的情况,认证ASIC360可以包括:第一ASIC,其在认证请求从主控制器110接收到时生成R2;第二ASIC,其使用从主控制器110发送的R1和R2生成节密钥;第三ASIC,其使用所生成的节密钥和编码算法生成第一MAC;以及第四ASIC,其通过接口310将所生成的第二MAC和R2发送到主控制器。因此,即使没有昂贵的CPU 330或者OS,第一和第二认证也可以在认证ASIC 360和主控制器之间被分开地执行。
同样在本示范性实施例中,当第一和第二认证完成时,CPU 330可以与主控制器110执行编码数据通信,将所接收的信号记录到存储器320,并且从存储器320读取由主控制器110请求的数据,并且将所读取的数据发送到主控制器110。
消耗品单元200可以附接到成像装置100的主体或者与图像形成装置100的主体分离。当附接消耗品单元200时,它必须电连接至主体。这样的连接可以具体实现为接触类型或者连接器类型。
图7示出了具体实现为接触类型的消耗品单元200的外表的配置示例。根据图7,消耗品单元200包括用于通信的接触点710。图7示出使用I2C接口的情况,在I2C接口中使用四个接触端子。同样在成像装置100的主体中,提供了与接触点710相同形状的接触点。当消耗品单元200被安装在主体100上时,接触点710可以接触在成像装置的主体100中提供的接触点。当从接触点接收到接触信号时,成像装置100的主控制器110和认证控制器120可以确定要求第一和第二认证的认证事件发生。
图8示出以连接器类型做成的接口810的外部的配置示例。根据图8,消耗品单元200包括接口810,在接口810中连接器820可以被连接。连接器820连接至在成像装置的主体100中提供的端口(未示出)。当通过端口接收到连接器820的连接信号时,成像装置100的主控制器110和认证控制器120可以确定要求第一和第二认证的认证事件发生。
这样的消耗品单元200和CRUM芯片300可以以各种格式之一来配置,并且可以执行如前面所述的与主控制器110和认证控制器120相关联的第一和第二认证。
图9是示出根据本公开的示范性实施例的成像装置的配置示例的框图。
成像装置100包括SoC(片上系统)900、主体存储装置910、和存储器920。SoC 900包括主控制器110、认证控制器120、系统功能控制器130、通信控制器140、存储器控制器150、中断控制器160、作业寄存器170、和总线180。
存储器920可以包括RAM或者ROM、EFUSE存储器、和快闪存储器等等。在存储器920中,可以存储各种数据,诸如用于系统引导的命令集、编码算法、编码密钥等等。
存储器控制器150是用于控制关于在成像装置100内部的诸如RAM或者ROM的存储器920的读操作或者写操作的配置元件。存储器控制器150可以通过总线180将从存储器920读取的数据提供给SoC 900内部的每个配置元件。
通信控制器140是用于执行与在包括消耗品单元200的成像装置100内部的每个配置元件的通信的配置元件。通信控制器140可以如前面所述以各种通信方法来执行通信。通信控制器140可以将从主控制器110或者认证控制器120输出的数据发送到CRUM芯片300,并且将从CRUM芯片300输入的数据提供给主控制器110或者认证控制器120。
系统功能控制器130是用于约束包括消耗品单元200的成像装置内部的每个配置元件的配置元件。例如,如果消耗品单元200的第一认证和第二认证中的任何一个认证失败,则系统功能控制器130可以发送关于相应的消耗品单元200的CRUM芯片300的禁止信号来阻挡对消耗品单元200的访问,或者隔离供应给所述消耗品单元200的电力。
在主体存储装置910中,可以存储成像作业中使用的文档数据、作业历史、和关于消耗品单元的诸如版本信息等等的各种数据、以及各种程序。
当认证事件如前面所述那样发生时,主控制器110和认证控制器120各自可以分别执行第一认证和第二认证。如前面所述,认证事件可以是当成像装置被打开或者被重置时、当成像作业完成时、或者当消耗品单元被更换时。也就是说,所述事件可以是其中输入电源重置信号、消耗品单元的更换信号、和成像作业完成信号等等之一的事件。
主控制器110和认证控制器120可以依靠输入到SoC 900中的电源重置信号或者CRUM更换信号等等来确定认证事件是否发生。例如,电源重置信号可以通过电源按钮被输入SoC 900中,或者CRUM更换信号可以通过CRUM单元之间的连接器被感测,然后被输入SoC 900中。此外,当诸如打印、扫描、复印、传真输出等等的成像作业完成时,这样的成像作业已经完成的事实可以被记录在作业寄存器170中。
当电源重置信号或者CRUM更换信号被输入时,或者当作业已经完成的事实被记录在作业寄存器170中时,认证控制器120执行第二认证。
当电源重置信号或者CRUM更换信号被输入时,或者当作业已经完成的事实被记录在作业寄存器170中时,中断控制器160向主控制器110发送中断信号。当中断信号被接收时,主控制器110执行关于消耗品单元的第一认证。
图10是示出认证控制器120的配置的示例的框图。根据图10,认证控制器120包括接口1210、认证处理器1220、和功能约束请求器1230。
接口1210是用于从CRUM芯片300接收认证信息的配置元件。认证信息可以包括诸如分配给消耗品单元200或者CRUM芯片300的唯一信息以及MAC(消息认证码)的各种信息。也就是说,当认证事件发生时,主控制器110或者认证控制器120可以生成认证请求并且将其发送给CRUM芯片300。当接收到认证请求时,CRUM芯片300可以生成MAC并且向成像装置100的主体发送包括所生成的MAC的认证信息。当生成MAC时,可以使用由主控制器110或者认证控制器120提供的R1值和由CRUM芯片300自身生成的R2值。CRUM芯片300也可以将R2值包括在认证信息中并且发送它。所发送的认证信息可以不仅提供给主控制器110而且还提供给认证控制器120。为了说明简洁,从CRUM芯片300发送的MAC可以被称为第一MAC。
当在认证控制器120的接口1210中接收到包括第一MAC的认证信息时,认证处理器1220独立生成第二MAC。为了生成第二MAC,可以使用R1值和R2值。
当第二MAC被生成时,认证处理器1220可以将第一MAC与第二MAC进行比较并且验证消耗品单元。也就是说,当两个MAC彼此对应时,消耗品单元200可以被确定为原始产品,而当两个MAC不彼此对应时,消耗品单元200可以被确定为非原始产品。认证处理器1220将验证的结果提供给功能约束请求器1230。
当认证消耗品单元200失败时,功能约束请求器1230可以向系统功能控制器发送功能约束请求。因此,可以防止或约束消耗品单元200的使用。
图11是用于说明认证控制器120和CRUM芯片300之间的认证过程的流程图。
根据图11,CRUM芯片300可以发送各种认证信息(S1110)。
图11示出从由CRUM芯片300发送认证信息的步骤开始,但是第二认证可以由认证控制器120启动。也就是说,认证控制器120可以向CRUM芯片300发送认证所必需的各种信息。CRUM芯片300基于所发送的信息生成第一MAC,并且向认证控制器120发送生成MAC所必需的各种信息以及包括第一MAC的认证信息(S1120)。
在认证控制器120中,在使用所发送的认证信息生成MAC之后,将所接收的MAC(即第一MAC)与所生成的MAC(即第二MAC)进行比较(S1130)。
当在比较之后确定为彼此对应时,认证控制器120确定认证成功(S1140)。当确定认证成功时,认证控制器120可以向主控制器110通知成功的事实(S1160)。另一方面,当认证失败时,有可能向系统功能控制器130请求功能约束,以便约束消耗品单元200的功能(S1150)。
图12是示出认证控制器120的详细配置的示例的框图。根据图12,认证控制器120包括控制ASIC 1240、认证请求器1250、消耗品单元通信器1260、接口1210、认证处理器1220、和功能约束请求器1230。
控制ASIC 1240是辨识出诸如重置信号、CRUM更换信号、作业结束信号等等的各种信号(req#1~req#m)已经被输入并且启动第二认证的配置元件。当这样的信号被输入时,控制ASIC1240向认证请求器1250输出控制信号。在认证请求信号中,可以包括各种信息。例如,在控制ASIC 1240中生成的R1值、为消耗品单元200发布的认证文档、和密钥索引等等可以被包括在认证请求信号中。
当认证请求信号被输入时,消耗品单元通信器1260通过接口1210和连接接口1210的总线180将所接收的认证请求信号发送到CRUM芯片300。此外,消耗品单元通信器1260可以通过接口1210接收从CRUM芯片300发送的各种信息。所接收的信息可以被提供给认证处理器1220。
认证处理器1220包括电子签名验证器1221、节密钥生成器1222、MAC生成器1223、和MAC验证器1224。
电子签名验证器1221是用于验证包括在认证信息中的电子签名的配置元件。也就是说,根据本示范性实施例,CRUM芯片300使用节密钥来对唯一存储的电子签名信息进行编码,生成第一MAC,并且发送包括第一MAC的认证信息。
电子签名验证器1221检测包括在认证信息中的电子签名,并且将其与预存储的电子签名进行比较。如果电子签名对应于预存储的电子签名,则完成电子签名验证。另一方面,如果电子签名不对应于预存储的电子签名,则第二认证被处理为已失败。当电子签名不对应于预存储的电子签名时,电子签名验证器1221向功能约束请求器1230通知认证失败,并且约束消耗品单元200的功能。
节密钥生成器1222是用于在电子签名验证完成之后生成节密钥的配置元件。如前面所述,节密钥是指在一个通信节期间临时使用的编码密钥。节密钥生成器1222使用对称编码算法来利用对称密钥对R1值和R2值进行编码,并且生成节密钥。如前面所述,R1是发送到CRUM芯片300的值,而R2是从CRUM芯片300发送的值。
MAC生成器1223使用所生成的节密钥来生成MAC。为了说明简洁,所生成的MAC被称为第二MAC。
MAC验证器1224将在MAC生成器1223中生成的第二MAC与从CRUM芯片300发送的第一MAC进行比较,并且检查它们是否彼此对应。比较的结果被提供给功能约束请求器1230。因此,当在第二认证中MAC的验证失败时,消耗品单元200的功能被约束。
在图12中,示出控制ASIC 1240是ASIC,但是认证请求器1250、消耗品单元通信器1260、接口1210、认证处理器1220、功能约束请求器1230等等中的任何一个明显可以被具体实现为ASIC。例如,认证处理器可以具体实现为电子签名验证ASIC、节密钥生成ASIC、MAC生成ASIC、和MAC验证ASIC等等。此外,配置元件中的一些可以具体实现为DSP或者一般逻辑电路。
图13是用于说明根据本公开的示范性实施例的在认证控制器120和CRUM芯片300之间的认证过程的时序图。根据图13,当认证事件发生时,认证控制器120可以发送认证请求信号(S1310)。
当接收到认证请求信号时,CRUM芯片300可以生成节密钥(S1320)。更具体地说,当接收到认证请求信号时,CRUM芯片300生成R2值。此外,CRUM芯片300可以检测包括在认证请求信号中的密钥索引,并且从所存储的密钥矩阵中检测与所述密钥索引相对应的密钥。CRUM芯片300可以使用对称密钥编码算法来利用所检测到的密钥对R1值和R2值进行编码,并且生成节密钥。在这里,R1可以被包括在认证请求信号中并且被接收。
当节密钥被生成时,CRUM芯片300可以生成第一MAC(S1330)。更具体地说,CRUM芯片300可以使用非对称密钥编码算法来利用节密钥对电子签名信息或者其它标识信息进行编码,以便生成第一MAC。CRUM芯片300可以将其中合并了所生成的第一MAC和将要被发送的数据的认证信息发送到认证控制器120(S1340)。
作为示例,验证密钥可以取代电子签名信息而被使用。例如,CRUM芯片300可以使用R1值和R2值对关于消耗品单元200的唯一认证文档或者诸如序列号的唯一信息进行加扰,以便生成验证密钥。CRUM芯片300可以利用节密钥对所生成的验证密钥进行编码以生成第一MAC,并且将第一MAC与验证密钥及其它信息合并,然后将认证信息发送到认证控制器120。关于这样的示例的额外的例示和说明被省略。
当认证信息被发送时(S1340),认证控制器120检测包括在认证信息中的电子签名,并且将其与预存储的电子签名进行比较,并且执行验证(S1350)。如果作为验证的结果电子签名不对应,则它被处理为认证失败(S1395)。因此,消耗品单元的功能被约束。
如果关于电子签名的验证成功,则认证控制器120生成节密钥。更具体地说,有可能关于已经在认证控制器120中生成的R1和包括在从CRUM芯片300接收到的认证信息中的R2应用对称密钥编码算法,以生成节密钥(S1360)。在这种情况下,与包括在被发送到CRUM芯片300的认证请求信号中的密钥索引相对应的密钥可以被使用。
当生成节密钥时,认证控制器120使用所生成的节密钥来生成第二MAC(S1370)。更具体地说,有可能使用非对称编码算法来利用节密钥对所接收的电子签名信息进行编码,并且生成第二MAC。然后,认证控制器120将第二MAC与第一MAC进行比较以验证第一MAC(S1380)。
当第一MAC被验证时,认证控制器120处理为认证成功(S1390)。因此,使用消耗品单元的成像作业可以被不受约束地执行。
在图13中,基于使用电子签名信息的情况进行了说明,但是除了电子签名信息之外,可以使用验证密钥或者其它数据。此外,在图12和图13中,对第二认证进行说明,但是这样的认证方法也可以以相同的方式在第一认证中执行。
此外,在图12和图13中说明的CRUM芯片300的操作可以取决于示范性实施例而在CPU 330中或者在认证ASIC 360中执行。
关于使用MAC的第一和第二认证进行以上说明,但是不限于此。例如,第一认证或者第二认证可以均包括多个认证步骤。
当第一认证和第二认证两者都如前面所述成功时,成像装置100可以使用消耗品单元200来执行各种作业。当作业的执行完成时,成像装置100可以在其自身与消耗品单元200之间执行数据通信。更具体地说,可以在安装在成像装置100上的主控制器110与在消耗品单元200内部的CRUM芯片300之间执行编码数据通信。
图14是用于说明执行认证和编码数据通信的过程的流程图。根据图14,当认证事件发生时(S1410),成像装置100在其自身和消耗品单元200之间执行第一认证和第二认证。如前面所述,第一认证和第二认证可以分别由主控制器110和认证控制器120执行(S1420)。第一认证是由主控制器110根据固件执行的软件认证方法,而第二认证是由认证控制器120使用各种ASIC和逻辑来执行的硬件认证方法。以上对特定的认证方法进行了说明,因此重复的说明被省略。
当第一认证和第二认证两者都成功时(S1430),成像装置100可以使用消耗品单元200来执行各种作业。当必须执行作业或者其它通信的事件发生时,成像装置100生成经编码的通信消息(S1440)。更具体地说,成像装置100利用节密钥对要被发送的数据进行编码以便生成MAC。为了说明简洁,所生成的MAC被称为第三MAC。成像装置100将其中合并了数据和MAC的通信消息发送到消耗品单元200(S1450)。所发送的数据可以是各种信息,诸如打印的页面的数目、打印选项、打印中使用的消耗品单元的量、打印日期、和用户信息等等。此外,在操作S1460中,如果在操作S1430中认证成功,则数据被存储在成像装置100中。另一方面,当在操作S1430中认证失败时,成像装置100不存储所述数据。
当经编码的通信消息被发送时(S1450),消耗品单元200验证所述通信消息(S1470)。更具体地说,消耗品单元200将包括在通信消息中的数据与第三MAC分离。此外,消耗品单元200独立生成节密钥,并且利用节密钥对所分离的数据进行编码以生成第四MAC。消耗品单元200比较第四MAC和第三MAC,并且如果它们彼此对应,则消耗品单元200确定验证成功(S1480)。
当验证完成时,数据被存储在消耗品单元200中所提供的CRUM芯片300的存储器320中(S1490)。另一方面,当验证失败时,消耗品单元200不存储所接收的数据。因此,即使当消耗品单元200从成像装置100的主体分离并且被安装在另一个装置上时,仍有可能精确地管理消耗品单元200的使用状态。
成像装置100可以将相应的数据存储在其自身中所提供的主体存储装置910中或者存储在存储器920中。因此,有可能与消耗品单元200分开管理数据。成像装置100可以将消耗品单元200的标识信息匹配到数据并且存储所述数据,并且每当数据被修改的事件发生时,成像装置100可以更新所存储的数据。
图14中说明的编码数据通信可以由主控制器110执行。此外,图14中说明的消耗品单元200的操作可以由安装在消耗品单元200上的CRUM芯片执行,但是不限于此。也就是说,除了CRUM芯片300之外,另外的处理器可以被安装在消耗品单元200上,并且可以设计编码数据通信使得相应的处理器可以执行。
当第一认证和第二认证中的任何一个已经失败时,或者当在编码数据通信的过程中消耗品单元200在通信消息验证中失败时,主控制器110可以向输入作业命令的用户通知错误状态。
图15是用于说明通过用户的主机装置向用户通知错误状态的过程的视图。在图15中,成像装置100和主机装置1500可以通过本地接口或者网络彼此连接。
当关于消耗品单元200的第一认证或者第二认证失败时,成像装置100如前面所述约束消耗品单元200的功能。如果消耗品单元200是成像作业所涉及的显影盒(catridge),则成像作业不被执行。成像装置100可以将认证失败的事实发送到主机装置1500。主机装置1500可以显示认证失败的消息1510。
可能存在其中消耗品单元200可以被其它配置元件替换的状态。例如,C、M、Y、K调色剂盒当中,在关于K调色剂盒的认证失败并且关于其余盒的认证成功的情况下,有可能使用C、M、Y调色剂盒来表示黑色。在这里,如果关于K调色剂盒的认证失败,则有可能只约束K调色剂盒的使用,并且使用其余调色剂盒来执行成像作业。主控制器110可以使用认证成功的消耗品单元而不是认证失败的消耗品单元来向主机装置1500发送用于询问是否执行成像作业的信号。主机装置1500根据这样的信号显示询问消息1510。当用户同意所述询问消息时,主机装置1500向成像装置100发送确认命令。因此,可以执行使用认证成功的消耗品单元的成像作业。
在前述的各种示范性实施例中,说明了关于安装在成像装置上的消耗品单元执行认证,但是这些方法不仅仅限于成像装置。也就是说,前述的各种示范性实施例也可以被应用到认证一般电子装置中的外部配置元件或者内部配置元件的情况。例如,外部存储介质可以关于各种终端装置通过USB电缆来连接,所述各种终端装置诸如移动电话、PC、平板PC、膝上型PC、和TV等等。在终端装置内部提供的主控制器可以根据软件执行第一认证,而在相同终端装置内部提供的认证控制器可以执行第二认证,所述第二认证将是使用ASIC的硬件认证。因此,当这样的终端装置正被入侵时,有可能防止使用终端装置中的外部存储介质。
这里描述的装置中的过程、功能、方法、和/或软件可以被记录、存储、或者固定在包括程序指令(计算机可读指令)的一个或多个非瞬时性计算机可读存储介质(计算机可读记录介质)中,所述程序指令将被实施成导致一个或多个处理元件运行或者执行所述程序指令。处理元件的示例包括控制器、ASIC、CPU、处理器等等。所述介质也可以单独地或与程序指令组合地包括数据文件、数据结构等等。所述介质和程序指令可以是专门设计和构建的介质和程序指令,或者它们可以是计算机软件领域技术人员所熟知和容易得到的那种。程序指令的示例包括:机器代码,诸如编译器所产生的;和包含可以被计算机使用解释器运行的更高级代码的文件。此外,非瞬时性计算机可读存储介质可以分布在设备之间,并且计算机可读代码或者程序指令可以以分散的方式由诸如控制器、ASIC、CPU、处理器等等的处理元件存储和运行。
虽然已经示出和描述了少数实施例,但是本领域技术人员将理解,可以在实施例中进行改变而不脱离本公开的原理和精神,本公开的范围在权利要求及其等效物中被定义。

Claims (15)

1.一种成像装置,包括:
消耗品单元,其中安装了消费者可更换单元监视器(CRUM)芯片;和
主体,其被配置为在消耗品单元被安装时执行消耗品单元的第一认证和第二认证中的至少一个,
其中,所述主体包括:
主控制器,用于根据存储在成像装置中的固件执行第一认证;和
认证控制器,用于使用至少一个ASIC(专用集成电路)执行消耗品单元的第二认证。
2.根据权利要求1所述的装置,其中:
所述认证控制器与由主控制器执行的第一认证分开地执行第二认证,并且
当第一认证和第二认证两者都成功时,所述主控制器执行与CRUM芯片的通信。
3.根据权利要求1所述的装置,其中:
当要求执行认证的事件被输入时,所述主控制器和所述认证控制器分开地执行第一认证和第二认证,并且
所述事件是电源重置信号、消耗品单元的更换信号、和成像作业完成信号中的一个被输入的事件。
4.根据权利要求1所述的装置,还包括系统功能控制器,其被配置为在第一认证和第二认证中的至少一个认证失败时约束消耗品单元的功能,
其中,所述认证控制器包括:
接口,用于从CRUM芯片接收包括第一消息认证码(MAC)的认证信息;
认证处理器,其被配置为使用所述认证信息生成第二MAC,以及将第一MAC与第二MAC进行比较以验证CRUM芯片;和
功能约束请求器,其被配置为在CRUM芯片的认证失败时向所述系统功能控制器发送功能约束请求。
5.根据权利要求4所述的装置,其中,所述认证处理器包括:
电子签名验证器,用于验证包括在所述认证信息中的电子签名;
节密钥(section key)生成器,用于生成节密钥;
MAC生成器,其被配置为使用所述节密钥来生成第二MAC;和
MAC验证器,其被配置为将第二MAC与第一MAC进行比较,并且将比较的结果提供给所述功能约束请求器,
其中,所述至少一个ASIC包括电子签名验证器、节密钥生成器、MAC生成器、和MAC验证器。
6.根据权利要求1所述的装置,其中,所述CRUM芯片包括:
接口,其被配置为连接至所述主控制器;
存储器,用于存储关于所述消耗品单元的信息;
中央处理单元(CPU),其被配置为通过所述接口连接至主控制器,并且执行所述CPU和主控制器之间的第一认证;以及
认证ASIC,其被配置为执行所述认证ASIC和认证控制器之间的第二认证,
其中,当第一认证和第二认证两者都成功时,所述CPU根据从所述主控制器发送的信号来更新存储在所述存储器中的信息。
7.根据权利要求1所述的装置,其中,所述CRUM芯片包括:
接口,其被配置为连接至所述主控制器;
存储器,其中与所述成像装置的主体操作系统(O/S)分开地存储所述CRUM芯片的O/S;和
中央处理单元(CPU),其被配置为使用所述CRUM芯片的O/S执行CPU和主控制器之间的第一认证,以及执行CPU和认证控制器之间的第二认证。
8.一种可安装在成像装置的消耗品单元上的消费者可更换单元监视器(CRUM)芯片,所述CRUM芯片包括:
接口,其被配置为连接至所述成像装置;
存储器,用于存储关于所述消耗品单元的信息;
中央处理单元(CPU),其被配置为通过所述接口执行与安装在所述成像装置上的主控制器相关联的第一认证;和
认证ASIC(专用集成电路),其被配置为执行第二认证以便执行与安装在所述成像装置上的包括至少一个ASIC(专用集成电路)的认证控制器相关联的第二认证。
9.根据权利要求8所述的CRUM芯片,其中,当第一认证和第二认证两者都成功时,所述CPU根据从主控制器发送的信号更新存储在CRUM芯片的存储器中的信息。
10.一种可安装在成像装置的消耗品单元上的消费者可更换单元监视器(CRUM)芯片,所述CRUM芯片包括:
接口,其被配置为连接至所述成像装置;
存储器,其中与所述成像装置的主体操作系统(O/S)分开地存储所述CRUM芯片的O/S;
中央处理单元(CPU),其被配置为通过所述接口连接至成像装置,被配置为使用所述CRUM芯片的O/S来通过所述接口执行与所述成像装置上安装的主控制器相关联的第一认证,并且被配置为使用所述CRUM芯片的O/S来执行与安装在所述成像装置上的认证控制器相关联的第二认证,
其中,所述主控制器根据存储在成像装置中的固件执行第一认证,并且
其中,所述认证控制器使用被配置为执行第二认证的至少一个ASIC(专用集成电路)以便执行第二认证。
11.一种用于认证成像装置的消耗品单元的方法,所述方法包括:
确定要求安装在成像装置上的消耗品单元的认证的事件是否发生;
当所述事件发生时,通过由安装在成像装置上的主控制器运行存储在成像装置中的计算机可读指令来执行消耗品单元的第一认证;以及
由包括至少一个ASIC(专用集成电路)的认证控制器与主控制器分开执行消耗品单元的第二认证。
12.根据权利要求11所述的方法,还包括:
当第一认证和第二认证成功时,完成消耗品单元的认证;以及
当第一认证和第二认证中的至少一个失败时,将消耗品单元的认证处理为失败。
13.根据权利要求11所述的方法,
其中,所述事件是电源重置信号、消耗品单元的更换信号、和成像作业完成信号中的至少一个被输入的事件。
14.根据权利要求11所述的方法,
其中,执行第二认证包括:
从消费者可更换单元监视器(CRUM)芯片接收包括第一消息认证码(MAC)的认证信息;以及
使用所述认证信息生成第二MAC;以及比较第一MAC和第二MAC来认证所述CRUM芯片。
15.根据权利要求14所述的方法,其中,通过比较第一MAC和第二MAC来认证消费者可更换单元监视器(CRUM)芯片包括:
使用电子签名认证ASIC来验证包括在认证信息中的电子签名;
当所述电子签名被验证时,使用节密钥生成ASIC来生成节密钥;
在MAC生成ASIC中使用所述节密钥来生成第二MAC;以及
在MAC验证ASIC中比较第二MAC和第一MAC。
CN201410497851.1A 2013-09-25 2014-09-25 消费者可更换单元监视器芯片及其认证成像装置和方法 Pending CN104462931A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20130113733A KR20150033895A (ko) 2013-09-25 2013-09-25 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
KR10-2013-0113733 2013-09-25

Publications (1)

Publication Number Publication Date
CN104462931A true CN104462931A (zh) 2015-03-25

Family

ID=51687784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410497851.1A Pending CN104462931A (zh) 2013-09-25 2014-09-25 消费者可更换单元监视器芯片及其认证成像装置和方法

Country Status (5)

Country Link
US (1) US9594897B2 (zh)
EP (1) EP2854063B1 (zh)
KR (1) KR20150033895A (zh)
CN (1) CN104462931A (zh)
WO (1) WO2015046730A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109541907A (zh) * 2017-09-22 2019-03-29 京瓷办公信息系统株式会社 图像形成装置及图像形成方法
CN109641464A (zh) * 2016-09-08 2019-04-16 惠普发展公司,有限责任合伙企业 根据不同间隔递减基于流体打印的能够被打印的页的数量估计
CN110445613A (zh) * 2018-05-03 2019-11-12 质子世界国际公司 电子电路的认证
CN112105508A (zh) * 2018-04-18 2020-12-18 惠普发展公司,有限责任合伙企业 用于从具有第一和第二周期的时钟信号提取功率的crum装置
CN113103765A (zh) * 2021-04-02 2021-07-13 杭州旗捷科技有限公司 打印耗材认证方法、打印耗材芯片、打印耗材和打印系统
CN113165386A (zh) * 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
CN113168443A (zh) * 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
CN114236991A (zh) * 2017-12-27 2022-03-25 兄弟工业株式会社 图像形成装置
US11364724B2 (en) 2018-12-03 2022-06-21 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11364716B2 (en) 2018-12-03 2022-06-21 Hewlett-Packard Development Company, L.P. Logic circuitry
US11429554B2 (en) 2018-12-03 2022-08-30 Hewlett-Packard Development Company, L.P. Logic circuitry package accessible for a time period duration while disregarding inter-integrated circuitry traffic

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3033966B1 (fr) * 2015-03-20 2018-04-27 Verimatrix Authentification chainee par l'intermediaire de dispositifs connectes
US9692598B2 (en) * 2015-08-07 2017-06-27 Terry L. Davis Multi-use long string authentication keys
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
JP6663238B2 (ja) * 2016-02-10 2020-03-11 キヤノン株式会社 画像形成装置、その制御方法、プログラム、及びカートリッジ
WO2018188071A1 (zh) * 2017-04-14 2018-10-18 广州众诺电子技术有限公司 耗材芯片验证方法、耗材芯片及耗材容器
JP2019030082A (ja) * 2017-07-27 2019-02-21 キヤノン株式会社 電子機器、制御方法およびプログラム
JP6800821B2 (ja) * 2017-08-10 2020-12-16 キヤノン株式会社 画像形成装置、消耗品の管理方法、及びプログラム
CN109409076B (zh) * 2017-08-17 2020-09-11 珠海艾派克微电子有限公司 打印耗材盒的验证方法、装置及耗材芯片
WO2019045706A1 (en) * 2017-08-30 2019-03-07 Hewlett-Packard Development Company, L.P. VERIFICATION AND REVOCATION OF COMPONENTS
CN108446081B (zh) * 2018-04-11 2019-06-21 杭州旗捷科技有限公司 耗材芯片、耗材、耗材通信方法
WO2020091779A1 (en) 2018-11-01 2020-05-07 Hewlett-Packard Development Company, L.P. Multi-portion consumable component identifier
WO2020117308A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
PT3688601T (pt) 2018-12-03 2020-11-13 Hewlett Packard Development Co Conjunto de circuitos lógicos
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
KR20210087982A (ko) 2018-12-03 2021-07-13 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 로직 회로
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3688645A1 (en) 2018-12-03 2020-08-05 Hewlett-Packard Development Company, L.P. Logic circuitry package
CN109624529B (zh) * 2019-01-22 2020-04-24 杭州旗捷科技有限公司 一种耗材芯片、耗材芯片通信方法
US11139043B2 (en) * 2019-05-20 2021-10-05 Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville Systems and methods for identifying counterfeit memory
CN110378096A (zh) 2019-07-15 2019-10-25 杭州旗捷科技有限公司 一种耗材芯片通信方法、耗材芯片及耗材
EP3844000B1 (en) 2019-10-25 2023-04-12 Hewlett-Packard Development Company, L.P. Logic circuitry package
CN112099324A (zh) * 2020-09-28 2020-12-18 珠海奔图电子有限公司 耗材芯片、耗材、图像形成装置及图像形成控制方法
US11816219B2 (en) * 2021-06-01 2023-11-14 Cisco Technology, Inc. Binding a trust anchor and an ASIC

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153415A1 (en) * 2003-01-31 2004-08-05 Adkins Christopher Alan Method of licensing functionality after initial transaction
US20040223011A1 (en) * 2003-05-06 2004-11-11 Adkins Christopher A. Method of authenticating a consumable
US20110004746A1 (en) * 2008-03-03 2011-01-06 Samsung Electronics Co., Ltd Unit using os and image forming apparatus using the same
US20120134686A1 (en) * 2010-11-29 2012-05-31 Xerox Corporation Consumable id differentiation and validation system with on-board processor

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438329B1 (en) 1998-04-15 2002-08-20 Xerox Corporation Method and apparatus for automatic customer replaceable unit (CRU) setup and cleaner blade lubrication
JP2001245270A (ja) 2000-02-29 2001-09-07 Sony Corp 信号伝送装置および信号伝送方法
JP4108073B2 (ja) 2004-09-15 2008-06-25 シャープ株式会社 情報記録再生装置
KR20060070684A (ko) 2004-12-21 2006-06-26 브이케이 주식회사 휴대폰 불법복제 방지장치
KR100618880B1 (ko) 2004-12-30 2006-09-01 삼성전자주식회사 하드디스크 드라이브의 인증 방법 이에 적합한 기록 매체
US7146112B2 (en) 2005-01-13 2006-12-05 Xerox Corporation Replaceable unit monitor reader with auto polling capabilities
KR100716173B1 (ko) 2005-08-08 2007-05-10 삼성전자주식회사 디지털 방송 시스템의 이더넷 포트 제어 방법 및 그 장치
US8019802B2 (en) 2005-08-24 2011-09-13 Qualcomm Incorporated Cryptographically secure pseudo-random number generator
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
JP4600268B2 (ja) 2005-12-15 2010-12-15 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
KR101294215B1 (ko) 2008-07-28 2013-08-16 삼성전자주식회사 커버 개폐 상황을 고려하여 전원을 제어하는 화상형성장치및 그 방법
JP5005746B2 (ja) 2009-09-08 2012-08-22 株式会社三井住友銀行 パスワード照合装置および方法
US8762716B2 (en) 2009-10-15 2014-06-24 Samsung Electronics Co., Ltd. Image forming apparatus
JP5737101B2 (ja) 2011-09-15 2015-06-17 ブラザー工業株式会社 印刷装置および印刷装置の制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153415A1 (en) * 2003-01-31 2004-08-05 Adkins Christopher Alan Method of licensing functionality after initial transaction
US20040223011A1 (en) * 2003-05-06 2004-11-11 Adkins Christopher A. Method of authenticating a consumable
US20110004746A1 (en) * 2008-03-03 2011-01-06 Samsung Electronics Co., Ltd Unit using os and image forming apparatus using the same
US20120134686A1 (en) * 2010-11-29 2012-05-31 Xerox Corporation Consumable id differentiation and validation system with on-board processor

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109641464A (zh) * 2016-09-08 2019-04-16 惠普发展公司,有限责任合伙企业 根据不同间隔递减基于流体打印的能够被打印的页的数量估计
US10723140B2 (en) 2016-09-08 2020-07-28 Hewlett-Packard Development Company, L.P. Decrementing a printing fluid-based estimate of a number of pages that can be printed according to different intervals
CN109641464B (zh) * 2016-09-08 2020-11-27 惠普发展公司,有限责任合伙企业 估计能够被打印的页的数量的方法和装置
CN109541907A (zh) * 2017-09-22 2019-03-29 京瓷办公信息系统株式会社 图像形成装置及图像形成方法
CN114236991A (zh) * 2017-12-27 2022-03-25 兄弟工业株式会社 图像形成装置
CN114236991B (zh) * 2017-12-27 2024-09-06 兄弟工业株式会社 图像形成装置
US11301871B2 (en) 2018-04-18 2022-04-12 Hewlett-Packard Development Company, L.P. CRUM apparatus to extract power from clock signal having first and second periods
CN112105508B (zh) * 2018-04-18 2022-09-02 惠普发展公司,有限责任合伙企业 用于从具有第一和第二周期的时钟信号提取功率的crum装置
CN112105508A (zh) * 2018-04-18 2020-12-18 惠普发展公司,有限责任合伙企业 用于从具有第一和第二周期的时钟信号提取功率的crum装置
CN110445613A (zh) * 2018-05-03 2019-11-12 质子世界国际公司 电子电路的认证
CN113168443A (zh) * 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
US11366913B2 (en) 2018-12-03 2022-06-21 Hewlett-Packard Development Company, L.P. Logic circuitry
US11364724B2 (en) 2018-12-03 2022-06-21 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11364716B2 (en) 2018-12-03 2022-06-21 Hewlett-Packard Development Company, L.P. Logic circuitry
US11407228B2 (en) 2018-12-03 2022-08-09 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11429554B2 (en) 2018-12-03 2022-08-30 Hewlett-Packard Development Company, L.P. Logic circuitry package accessible for a time period duration while disregarding inter-integrated circuitry traffic
CN113165386A (zh) * 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
CN113165386B (zh) * 2018-12-03 2022-12-06 惠普发展公司,有限责任合伙企业 逻辑电路系统
US11625493B2 (en) 2018-12-03 2023-04-11 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113103765A (zh) * 2021-04-02 2021-07-13 杭州旗捷科技有限公司 打印耗材认证方法、打印耗材芯片、打印耗材和打印系统

Also Published As

Publication number Publication date
KR20150033895A (ko) 2015-04-02
WO2015046730A1 (en) 2015-04-02
EP2854063B1 (en) 2019-06-26
US20150089630A1 (en) 2015-03-26
US9594897B2 (en) 2017-03-14
EP2854063A1 (en) 2015-04-01

Similar Documents

Publication Publication Date Title
CN104462931A (zh) 消费者可更换单元监视器芯片及其认证成像装置和方法
US9864300B2 (en) CRUM chip, image forming device for verifying consumable unit comprising the CRUM chip, and methods thereof
KR101879841B1 (ko) Crum 칩 및 그 인증 방법
US9973658B2 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
CN102213924B (zh) 使用os的单元以及使用所述单元的成像设备
US8762716B2 (en) Image forming apparatus
US9336471B2 (en) CRUM chip, image forming apparatus, and communication method of CRUM chip
EP3168691B1 (en) Crum chip and image forming device for communicating mutually, and method thereof
EP2746859B1 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
KR20180055790A (ko) 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
KR101866823B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170412

Address after: Gyeonggi Do, South Korea

Applicant after: Ace Print Solutions Ltd

Address before: Gyeonggi Do, South Korea

Applicant before: Samsung Electronics Co., Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: Gyeonggi Do, South Korea

Applicant after: HP printer Korea Co., Ltd.

Address before: Gyeonggi Do, South Korea

Applicant before: Ace Print Solutions Ltd

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191118

Address after: American Texas

Applicant after: Hewlett-Packard Development Corporation, Limited Liability Partnership

Address before: Han Guojingjidao

Applicant before: HP printer Korea Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150325