ES2710437T3 - Chip de CRUM y dispositivo de formación de imágenes para autenticación y comunicación, y métodos de los mismos - Google Patents

Chip de CRUM y dispositivo de formación de imágenes para autenticación y comunicación, y métodos de los mismos Download PDF

Info

Publication number
ES2710437T3
ES2710437T3 ES13177300T ES13177300T ES2710437T3 ES 2710437 T3 ES2710437 T3 ES 2710437T3 ES 13177300 T ES13177300 T ES 13177300T ES 13177300 T ES13177300 T ES 13177300T ES 2710437 T3 ES2710437 T3 ES 2710437T3
Authority
ES
Spain
Prior art keywords
data
integrity detection
detection data
integrity
crum chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13177300T
Other languages
English (en)
Inventor
Jae-Yoon Lee
Hong-Rok Woo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Printing Korea Co Ltd
Original Assignee
HP Printing Korea Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HP Printing Korea Co Ltd filed Critical HP Printing Korea Co Ltd
Application granted granted Critical
Publication of ES2710437T3 publication Critical patent/ES2710437T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
    • G06F11/1032Simple parity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

Un aparato de formación de imágenes, que comprende: un controlador principal (110) capaz de controlar operaciones del aparato de formación de imágenes; y un chip de Monitorización de Unidad Sustituible por el Cliente, CRUM, (210) que almacena información con respecto a una unidad consumible (200), en donde el controlador principal (110) es operable para transmitir al chip de CRUM (210) un primer conjunto de datos y unos primeros datos de detección de integridad con respecto a los primeros datos para autenticación con el chip de CRUM (210), el primer conjunto de datos que comprende primeros datos de comando, primeros datos, primeros datos de Comprobación de Redundancia Cíclica, CRC, y primeros datos de símbolo, en donde el chip de CRUM (210) es operable: para generar segundos datos de detección de integridad usando tanto un segundo conjunto de datos a ser transmitido al controlador principal (110) como los primeros datos de detección de integridad en respuesta al primer conjunto de datos y los primeros datos de detección de integridad que se reciben, el segundo conjunto de datos que comprende segundos datos, segundos datos de resultado, segundos datos de CRC y segundos datos de símbolos, y para transmitir el segundo conjunto de datos y los segundos datos de detección de integridad al controlador principal (110).

Description

DESCRIPCION
Chip de CRUM y dispositivo de formacion de imagenes para autenticacion y comunicacion, y metodos de los mismos Antecedentes
Campo
Las realizaciones tratadas en la presente memoria se relacionan con un chip de CRUM y un dispositivo de formacion de imagenes para autenticacion y comunicacion y metodos de los mismos, y mas particularmente, con un chip de Monitorizacion de Unidad Sustituible por el Cliente (CRUM) y un dispositivo de formacion de imagenes para autenticacion y comunicacion para detectar si los datos son integrales, usando datos de deteccion de integridad en un proceso de comunicacion, y un metodo de los mismos.
Descripcion de la tecnica relacionada
A medida que los ordenadores llegan a estar cada vez mas extendidos, la velocidad de diseminacion de los dispositivos perifericos de ordenadores tambien esta aumentando. Los dispositivos perifericos de ordenadores incluyen dispositivos de formacion de imagenes, tales como impresoras, facsimiles, escaneres, copiadoras e impresoras multifuncion.
Los dispositivos de formacion de imagenes pueden usar tinta o toner para imprimir imagenes en papel. Se usa tinta o toner cada vez que se realiza una operacion de formacion de imagen, y de esta manera se agota cuando se usa durante mas de un penodo de tiempo predeterminado. En tal caso, la unidad en la que se almacena la tinta o el toner ha de ser sustituida. Tales piezas o componentes que son sustituibles en el proceso de uso de un dispositivo de formacion de imagenes se pueden definir como unidades consumibles o unidades sustituibles. Por comodidad de explicacion, se hara referencia a estos en este documento como unidades consumibles.
Ademas de estas unidades que se deben sustituir debido al agotamiento de la tinta o del toner, como se ha tratado anteriormente, tambien hay unidades consumibles que tienen caractensticas que cambian cuando las unidades se usan durante mas de un cierto penodo de tiempo, y de este modo se sustituyen para lograr una calidad de impresion satisfactoria. Unidades consumibles incluyen sustitucion de color para maquinas de revelado, y piezas tales como correas de transferencia intermedia.
En el caso de dispositivos de formacion de imagenes por laser, se pueden usar unidades de electrificacion, unidades intermedias o unidades de asentamiento, en las que se pueden desgastar o degenerar diversos tipos de rodillos y correas usados en cada unidad cuando se usan durante mas tiempo que la vida util marginal. Por consiguiente, la calidad de imagen se puede deteriorar gravemente. Un usuario debe sustituir cada componente, es decir, cada unidad consumible en un penodo de sustitucion adecuado de modo que se pueda realizar la operacion de impresion para producir imagenes limpias.
Para gestionar las unidades consumibles de manera mas eficiente, se pueden agregar memorias a las unidades consumibles, para intercambiar informacion con el cuerpo de un dispositivo de formacion de imagenes.
Es decir, es posible registrar diversa informacion de uso, tal como el numero de papel impreso, el numero de puntos de salida y el penodo de uso en la memoria de la unidad consumible, para gestion de un tiempo para sustituir la unidad consumible.
Como ejemplo, las organizaciones a gran escala, tales como oficinas publicas, universidades y empresas, emplean Servicios de Impresion Gestionados (MPS) para intentar gestionar una pluralidad de aparatos de formacion de imagenes con facilidad. Un servicio de soluciones integradas que usa m Sp puede proporcionar las funciones de calculo de tarifas de uso de consumibles para cada grupo o cada individuo y tarificarles en consecuencia y las funciones de comprobacion de la vida util de los consumibles y encargar los consumibles antes de que se agoten. Tales funciones se pueden proporcionar en base a la informacion de uso exacta de los consumibles.
Para tal gestion de informacion, un controlador proporcionado en el cuerpo de un dispositivo de formacion de imagenes y una unidad de memoria proporcionada en la unidad consumible se comunican uno con otro. No obstante, hay numerosas variables en el proceso de comunicacion. Por ejemplo, puede haber un ataque por un pirata informatico que intenta controlar el controlador o la unidad de memoria con propositos maliciosos.
Ademas, puede haber una interrupcion por ruido causada, por ejemplo, por un circuito electronico o un motor proporcionado en un dispositivo de formacion de imagenes. Pueden ocurrir incidentes inesperados, tales como una sustancia extrana que se introduce en una parte de conexion entre un cuerpo principal y una unidad consumible de un dispositivo de formacion de imagenes, un corte de conexion debido a la vibracion durante las operaciones, y/o una senal de interferencia electrica que se aplica a traves de la parte de conexion.
Los datos de comunicacion pueden cambiar debido a estas variables. Por ejemplo, una vez que se completa un trabajo, una unidad consumible puede transmitir informacion tal como el numero de paginas de impresion, numero de puntos y el volumen de toner restante a un controlador, y copia la informacion en una memoria no volatil del controlador. Despues de que sean lefdos los datos como un valor incorrecto, por ejemplo, tal como OxFFFFFFFF, hay un riesgo de que el controlador pueda percibir que la vida util de la unidad consumible correspondiente ha finalizado. En este caso, la unidad consumible ya no sera capaz de ser usada.
Ademas, la unidad consumible de un dispositivo de formacion de imagenes puede tener una estructura que puede ser desmontable. Normalmente no se accede a la memoria de una unidad consumible y solamente se usa la memoria de un dispositivo de formacion de imagenes durante una operacion de impresion del dispositivo de formacion de imagenes debido, por ejemplo, a la vibracion del motor y al ruido del circuito que pueden ocurrir durante la operacion. De este modo, la comunicacion entre la memoria de la unidad consumible y el dispositivo de formacion de imagenes se puede realizar solamente en ocasiones limitadas, por ejemplo, cuando la unidad consumible se monta en el dispositivo de formacion de imagenes de modo que la memoria de la unidad consumible y la memoria del dispositivo de formacion de imagenes estan sincronizados una con otra, o cuando la unidad consumible se actualiza para cambios despues de que se completa una operacion de impresion y se detiene un motor.
Como puede haber una cantidad considerable de datos almacenados y gestionados en la unidad consumible, se pueden requerir varias funciones complementarias, que llevan un tiempo de comunicacion prolongado. Por consiguiente, cuando una unidad consumible se sustituye durante la comunicacion, pueden ocurrir problemas. Como ejemplo, una informacion de uso de consumibles de una unidad de consumibles 1 indica, por ejemplo, 100 paginas de impresion, 200 puntos de salida y 300 veces de accionamiento del motor, y una informacion de uso de consumibles de una unidad consumibles 2 indica, por ejemplo, 200 paginas de impresion, 300 puntos de salida, y 400 veces de accionamiento del motor. En este caso de ejemplo, si la unidad consumible 1 esta montada en un dispositivo de formacion de imagenes, la unidad consumible 1 se puede sincronizar con la memoria y los datos del dispositivo de formacion de imagenes. Si la unidad consumible 1 se sustituye por la unidad consumible 2 en el proceso de sincronizacion, es decir, solamente los datos de 100 paginas de impresion y 200 puntos de salida de la unidad consumible 1 se almacenan en la memoria del dispositivo de formacion de imagenes y entonces la unidad consumible 1 se sustituye por la unidad consumible 2, se puede realizar de nuevo la autenticacion. Posteriormente, los datos de 400 veces de accionamiento del motor se pueden copiar en la memoria del dispositivo de formacion de imagenes. Como resultado, la memoria del dispositivo de formacion de imagenes indica, por ejemplo, 100 paginas de impresion, 200 puntos de salida y 400 veces de accionamiento del motor, que no son los valores correctos. En este caso de ejemplo, si la unidad consumible 2 se actualiza para cambios despues de que se complete una operacion de impresion en el dispositivo de formacion de imagenes, los datos de 100 paginas de impresion y 200 puntos de salida almacenados en la memoria del dispositivo de formacion de imagenes se pueden almacenar en la unidad consumible 2, mientras que los datos reales de la unidad consumible 2 indican 200 paginas de impresion y 300 puntos de salida. En la medida que las paginas de impresion llegan a ser 100 en lugar de 200, la unidad consumible correspondiente tiene valores de datos incorrectos y, de este modo, puede causar problemas.
Ademas, un dispositivo de formacion de imagenes puede tener y usar una pluralidad de unidades consumibles en un canal del Circuito Inter-Integrado (I2C), en cuyo caso, las unidades consumibles se pueden categorizar por una direccion de esclavo en el canal I2C. En este caso, si una direccion de esclavo se modifica al ID de otra unidad consumible debido a algunos problemas temporales, los datos incorrectos se pueden almacenar en la memoria de la otra unidad consumible.
Ademas, con respecto a una unidad consumible cuya vida util ha finalizado, un pirata informatico puede intentar reiniciar la informacion de usuario consumible, por ejemplo, a un valor de “0” con un proposito malicioso, con el fin de reciclar inadecuadamente la unidad consumible. Por consiguiente, un usuario puede intentar usar una unidad consumible cuya vida ha finalizado, causando problemas tales como la rotura del dispositivo de formacion de imagenes o el deterioro de la definicion, y el usuario puede no ser provisto con informacion exacta con respecto a las unidades consumibles y, ademas, un servicio de solucion integrado puede no estar disponible debido a los problemas de MPS causados por informacion de consumibles incorrecta.
Por consiguiente, se requiere la necesidad de una tecnologfa que detecte eficientemente errores de comunicacion entre una unidad consumible y un dispositivo de formacion de imagenes para buscar la seguridad de los datos. El documento US 2009/222664 A1 describe un chip que se puede montar en una unidad sustituible usada en un trabajo de formacion de imagenes. El documento e P 0281 223 A2 describe un sistema de mensajena seguro para terminales interconectados.
Compendio
Se expondran aspectos y/o ventajas adicionales en parte en la descripcion que sigue y, en parte, seran evidentes a partir de la descripcion, o se pueden aprender mediante la puesta en practica de la invencion.
Un aspecto de una realizacion ejemplar se refiere a un chip de CRUM y un dispositivo de formacion de imagenes para la seguridad de comunicacion, que usan datos de deteccion de integridad, y un metodo de comunicacion de los mismos.
Segun la presente invencion, se proporciona un aparato y un metodo como se expone en las reivindicaciones adjuntas. Otras caractensticas de la invencion seran evidentes a partir de las reivindicaciones dependientes, y la descripcion que sigue.
Un aparato de formacion de imagenes segun una realizacion ejemplar incluye un cuerpo principal que incluye un controlador principal capaz de controlar las operaciones del aparato de formacion de imagenes, una unidad consumible que esta montada en el cuerpo principal para comunicarse con el controlador principal, y un chip de Monitorizacion de Unidad Sustituible por el Cliente (CRUM) que se proporciona en la unidad consumible y almacena informacion con respecto a la unidad consumible, y el controlador principal y el chip de CRUM realizan la comunicacion de datos si la autenticacion tiene exito, en donde la autenticacion se realiza a traves de una pluralidad de procesos de autenticacion, y los datos de deteccion de integridad que se generan reflejando los datos de deteccion de integridad previos se usan en al menos dos procesos de autenticacion de entre la pluralidad de procesos de autenticacion.
El controlador principal y el chip de CRUM pueden generar datos de deteccion de integridad finales reflejando de manera acumulativa todos los datos de deteccion de integridad que se han transmitido o recibido en procesos de autenticacion previos en un proceso de autenticacion final de entre la pluralidad de procesos de autenticacion.
El controlador principal y el chip de CRUM pueden transmitir/recibir una senal que incluye los datos de deteccion de integridad en un proceso de autenticacion para generar una clave de sesion y un proceso de autenticacion para verificar la compatibilidad de entre la pluralidad de procesos de autenticacion.
El controlador principal y el chip de CRUM pueden realizar al menos un proceso de autenticacion entre el proceso de autenticacion para generar una clave de sesion y el proceso de autenticacion para verificar la compatibilidad.
Cuando comienza el proceso de autenticacion para generar una clave de sesion, el controlador principal puede transmitir una senal incluyendo primeros datos y primeros datos de deteccion de integridad al chip de CRUM, y el chip de CRUM puede generar segundos datos de deteccion de integridad usando segundos datos y los primeros datos de deteccion de integridad y transmitir una senal que incluye los segundos datos y los segundos datos de deteccion de integridad al controlador principal, y cada uno de los primeros datos y los segundos datos pueden incluir datos relacionados con una clave de sesion con el fin de generar una clave de sesion.
Cuando comienza el proceso de autenticacion para verificar la compatibilidad, el controlador principal puede generar terceros datos de deteccion de integridad usando terceros datos, los primeros datos de integridad y los segundos datos de integridad y transmiten una senal que incluye los terceros datos y los terceros datos de deteccion de integridad al chip de CRUM, el chip de CRUM puede generar cuartos datos de deteccion de integridad usando cuartos datos, y los primeros a los terceros datos de deteccion de integridad y transmitir una senal que incluye los cuartos datos y los cuartos datos de deteccion de integridad, y los terceros datos puede incluir informacion de mdice en una tabla almacenada previamente en el aparato de formacion de imagenes, y los cuartos datos pueden incluir un valor correspondiente a la informacion del mdice.
Cada uno del controlador principal y el chip de CRUM, cuando una senal que incluye los datos de deteccion de integridad se recibe de una contraparte, puede separar los datos de deteccion de integridad de la senal recibida y comparar los datos de deteccion de integridad separados con datos de deteccion de integridad que se generan por sf mismo a partir de los datos restantes con el fin de verificar la integridad de la senal.
Un aparato de formacion de imagenes segun una realizacion ejemplar incluye una unidad de interfaz que esta conectada a un chip de CRUM montado en una unidad consumible incorporada en el aparato de formacion de imagenes y un controlador que, cuando ocurre un evento donde se requiere autenticacion, autentica el chip de CRUM realizando una pluralidad de procesos de autenticacion del chip de CRUM, y el controlador transmite/recibe una senal que incluye datos de deteccion de integridad en un proceso de autenticacion para generar una clave de sesion y un proceso de autenticacion para verificar la compatibilidad de entre la pluralidad de procesos de autenticacion, y los datos de deteccion de integridad se generan reflejando de manera acumulativa al menos un dato de deteccion de integridad incluido en una senal recibida previamente.
Un chip de CRUM que se puede montar en una unidad consumible de un aparato de formacion de imagenes segun una realizacion ejemplar incluye una unidad de interfaz que recibe una senal que incluye primeros datos y primeros datos de deteccion de integridad con respecto a los primeros datos de un cuerpo principal del aparato de formacion de imagenes, una unidad de prueba que separa los primeros datos de deteccion de integridad de la senal recibida con el fin de verificar la integridad de la senal, una unidad de generacion que genera segundos datos de deteccion de integridad usando segundos datos para la autenticacion con un cuerpo principal del dispositivo de formacion de imagenes y los primeros datos de deteccion de integridad, y un controlador que realiza autenticacion transmitiendo una senal que incluye los segundos datos y los segundos datos de deteccion de integridad a un cuerpo principal del dispositivo de formacion de imagenes a traves de la unidad de interfaz.
Cada uno de los primeros datos y los segundos datos pueden incluir datos relacionados con una clave de sesion con el fin de generar una clave de sesion, y el controlador puede generar la clave de sesion usando los primeros datos y los segundos datos, y realizar una pluralidad de procesos de autenticacion posteriores.
La pluralidad de procesos de autenticacion posteriores puede comprender un segundo proceso de autenticacion para sincronizar una primera tabla almacenada en cada uno de un cuerpo principal del dispositivo de formacion de imagenes y el chip de CRUM, un tercer proceso de autenticacion para sincronizar una segunda tabla almacenada en cada uno del cuerpo principal del dispositivo de formacion de imagenes y el chip de CRUM, y un cuarto proceso de autenticacion para determinar la compatibilidad entre el dispositivo de formacion de imagenes y el chip de CRUM en base a al menos una de la primera y segunda tablas.
El controlador puede generar y transmitir datos de deteccion de integridad finales reflejando todos los datos de deteccion de integridad que se han transmitido y recibido en el cuarto proceso de autenticacion.
Un metodo para autenticar un aparato de formacion de imagenes segun una realizacion ejemplar incluye determinar si ocurre un evento que requiere autenticacion de una unidad consumible montada en el dispositivo de formacion de imagenes y, en caso de que ocurra el evento, realizar la autenticacion de un chip de CRUM montado en la unidad consumible por un controlador principal del dispositivo de formacion de imagenes para autenticar el chip de CRUM, y la autenticacion se realiza a traves de una pluralidad de procesos de autenticacion, y los datos de deteccion de integridad generados reflejando datos de deteccion de integridad previos se usan en al menos dos procesos de autenticacion de entre la pluralidad de procesos de autenticacion.
Los datos de deteccion de integridad que se transmiten/reciben en un proceso de autenticacion final de entre la pluralidad de procesos de autenticacion se pueden generar reflejando de manera acumulativa todos los datos de deteccion de integridad que se han transmitido o recibido en procesos de autenticacion previos.
La autenticacion puede comprender una primera operacion de autenticacion en la que el controlador principal transmite una senal que incluye primeros datos y primeros datos de deteccion de integridad al chip de CRUM, y el chip de CRUM genera segundos datos de deteccion de integridad usando segundos datos y los primeros datos de deteccion de integridad y transmite una senal que incluye los segundos datos y los segundos datos de deteccion de integridad al controlador principal y una segunda operacion de autenticacion en la que el controlador principal genera terceros datos de deteccion de integridad usando terceros datos, los primeros datos de deteccion de integridad y los segundos datos de deteccion de integridad y transmite una senal que incluye los terceros datos y los terceros datos de deteccion de integridad al chip de CRUM, y el chip de CRUM genera cuartos datos de deteccion de integridad usando cuartos datos y los primeros a los terceros datos de deteccion de integridad y transmite una senal que incluye los cuartos datos y los cuartos datos de deteccion de integridad al controlador principal, en donde cada uno de los primeros datos y los segundos datos incluyen datos relacionados con una clave de sesion con el fin de generar una clave de sesion, en donde los terceros datos incluyen informacion de mdice en una tabla almacenada previamente en el aparato de formacion de imagenes, y los cuartos datos incluyen un valor correspondiente a la informacion de mdice.
Un metodo para autenticar un chip de CRUM que se puede montar en una unidad consumible de un aparato de formacion de imagenes segun una realizacion ejemplar incluye recibir una senal que incluye primeros datos y primeros datos de deteccion de integridad para autenticacion de un cuerpo principal del aparato de formacion de imagenes, probar la integridad de la senal separando los primeros datos de deteccion de integridad de la senal recibida, generar segundos datos de deteccion de integridad usando segundos datos y los primeros datos de deteccion de integridad para autenticacion con un cuerpo principal del aparato de formacion de imagenes, y realizar autenticacion transmitiendo una senal que incluye los segundos datos y los segundos datos de deteccion de integridad a un cuerpo principal del aparato de formacion de imagenes.
El metodo puede incluir realizar una pluralidad de procesos de autenticacion posteriores despues de transmitir una senal que incluye los segundos datos y los segundos datos de deteccion de integridad a un cuerpo principal del aparato de formacion de imagenes, y datos de deteccion de integridad que se transmiten/reciben en un proceso de autenticacion final de entre la pluralidad de procesos de autenticacion posteriores se pueden generar reflejando de manera acumulativa todos los datos de deteccion de integridad que se transmiten o reciben en procesos de autenticacion previos.
El proceso de autenticacion final puede incluir recibir terceros datos, los primeros datos de deteccion de integridad y una senal que incluye terceros datos de deteccion de integridad generados usando los segundos datos de deteccion de integridad y los terceros datos de un cuerpo principal del aparato de formacion de imagenes, y generar cuartos datos y cuartos datos de deteccion de integridad usando los primeros a los terceros datos de deteccion de integridad y transmitir una senal que incluye los cuartos datos y los cuartos datos de deteccion de integridad a un cuerpo principal del aparato de formacion de imagenes, y cada uno de los primeros datos y los segundos datos pueden incluir datos relacionados con una clave de sesion con el fin de generar una clave de sesion, y los terceros datos pueden incluir informacion de mdice en una tabla almacenada previamente en el aparato de formacion de imagenes, y los cuartos datos pueden incluir un valor correspondiente a la informacion de mdice.
Un dispositivo de formacion de imagenes segun una realizacion ejemplar incluye un cuerpo principal que incluye un controlador principal capaz de controlar operaciones del aparato de formacion de imagenes, y una unidad consumible donde se monta un chip de Monitorizacion de Unidad Sustituible por el Cliente (CRUM), y el controlador principal, cuando ocurre un evento donde se requiere autenticacion del chip de CRUM, transmite una primera senal que incluye primeros datos y primeros datos de deteccion de integridad al chip de CRUM, y el chip de CRUM genera segundos datos de deteccion de integridad usando segundos datos y los primeros datos de deteccion de integridad y transmite los segundos datos y una segunda senal que incluye los segundos datos y los segundos datos de deteccion de integridad al controlador principal con el fin de realizar un proceso de autenticacion para generar una clave de sesion, y el controlador principal transmite una tercera senal que incluye terceros datos de deteccion de integridad y los terceros datos que se generan usando los primeros datos de deteccion de integridad y los segundos datos de deteccion de integridad al chip de CRUM, generan cuartos datos de deteccion de integridad usando los primeros a los terceros datos de deteccion de integridad, y transmiten una cuarta senal que incluye los cuartos datos y los cuartos datos de deteccion de integridad al controlador principal con el fin de realizar un proceso de autenticacion para determinar la compatibilidad.
Los primeros datos pueden incluir un primer comando, primeros datos de autenticacion y un primer asignador para asignar los primeros datos de deteccion de integridad, y los segundos datos pueden incluir segundos datos de autenticacion y un segundo asignador para asignar los segundos datos de deteccion de integridad en base a un resultado de operacion segun el primer comando, los terceros datos pueden incluir un segundo comando, terceros datos de autenticacion, y un tercer asignador para asignar los terceros datos de deteccion de integridad, y los cuartos datos pueden incluir cuartos datos de autenticacion y un cuarto asignador para asignar los cuartos datos de deteccion de integridad en base a un resultado de operacion segun el segundo comando.
Como se ha mencionado anteriormente, segun diversas realizaciones ejemplares de la presente descripcion, es posible perseguir la seguridad de toda una comunicacion usando de manera acumulativa datos de deteccion de integridad usados en comunicaciones previas. Por consiguiente, la informacion de las unidades consumibles y los dispositivos de formacion de imagenes se pueden gestionar de forma segura.
Breve descripcion de los dibujos
Los anteriores y/u otros aspectos de la presente descripcion seran mas evidentes describiendo cierta descripcion presente con referencia a los dibujos que se acompanan, en los cuales:
la FIG. 1 ilustra un dispositivo de formacion de imagenes segun una realizacion ejemplar;
la FIG. 2 es una vista de temporizacion que ilustra un proceso de comunicacion entre un controlador y un chip de CRUM en un dispositivo de formacion de imagenes segun una realizacion ejemplar;
la FIG. 3 es una vista de temporizacion que ilustra un proceso de examen de integridad de una senal usando unos datos de deteccion de integridad;
la FIG. 4 es una vista de temporizacion que ilustra un proceso de comunicacion entre un controlador y un chip de CRUM en un dispositivo de formacion de imagenes segun una realizacion ejemplar;
la FIG. 5 es un diagrama de bloques que ilustra un dispositivo de formacion de imagenes ejemplar montado en una unidad consumible;
las FIG. 6 y 7 un dispositivo de formacion de imagenes ejemplar segun varias realizaciones ejemplares;
la FIG. 8 ilustra una configuracion de un chip de CRUM segun una realizacion ejemplar de la presente descripcion; las FIG. 9 y 10 ilustran un metodo de comunicacion segun varias realizaciones ejemplares
las FIG. 11 a 18 son vistas que ilustran un metodo de autenticacion de un dispositivo de formacion de imagenes segun una realizacion ejemplar;
la FIG. 19 es un diagrama de bloques que ilustra una configuracion de un chip de CRUM segun una realizacion ejemplar;
la FIG. 20 es una vista de temporizacion que ilustra un proceso de autenticacion;
las FIG. 21 a 24 ilustran un metodo ejemplar para generar datos de deteccion de integridad usados para cada proceso de autenticacion;
las FIG. 25 a 27 que ilustran una conexion ejemplar de una unidad consumible a un cuerpo principal de un aparato de formacion de imagenes;
la FIG. 28 que ilustra una forma de onda ejemplar de una senal que se transmite y recibe segun un metodo de interfaz I2C; y
la FIG. 29 es una vista ampliada en una parte ejemplar de la senal en la FIG. 28.
Descripcion detallada
Ahora se hara referencia en detalle a las realizaciones, ejemplos de las cuales se ilustran en los dibujos que se acompanan, en donde numeros de referencia iguales se refieren a los elementos similares en todas partes. Las realizaciones se describen a continuacion para explicar la presente invencion haciendo referencia a las figuras. Las realizaciones ejemplares se tratan en detalle a continuacion con referencia a los dibujos que se acompanan. En la siguiente descripcion, se usan numeros de referencia de dibujo iguales para los elementos similares. Las materias definidas en la descripcion, tales como la construccion detallada y los elementos, se proporcionan para ayudar a una comprension exhaustiva de las realizaciones ejemplares.
La FIG. 1 ilustra una configuracion de un dispositivo de formacion de imagenes segun una realizacion ejemplar. Como se ilustra en la FIG. 1, por ejemplo, un dispositivo de formacion de imagenes incluye un cuerpo 100, un controlador 110 proporcionado en el cuerpo 100, y una unidad consumible 200 que se puede montar en el cuerpo 100. Un dispositivo de formacion de imagenes se puede incorporar como diversos tipos de dispositivos tales como una impresora, un escaner, un dispositivo multifuncion, un facsfmil o una copiadora, que pueden formar imagenes en papel o en otros diversos medios de registro. Segun una realizacion ejemplar, el cuerpo 100 puede ser un cuerpo principal del dispositivo de formacion de imagenes y el controlador 110 puede ser un controlador principal.
El controlador 110 se puede montar en el cuerpo 100 del dispositivo de formacion de imagenes para controlar las funciones del dispositivo de formacion de imagenes. Segun una realizacion ejemplar, el controlador 110 es un controlador principal que controla todas las funciones del dispositivo de formacion de imagenes.
La unidad consumible 200 se puede montar en el cuerpo 100 del dispositivo de formacion de imagenes, y puede ser una de los diversos tipos de unidades que intervienen en el dispositivo de formacion de imagenes o bien de manera directa o bien indirecta. Por ejemplo, en el caso de un dispositivo de formacion de imagenes laser, unidades de electrificacion, unidades de exposicion a la luz, unidades de revelado, unidades de transferencia, unidades de asentamiento, diversos tipos de rodillos, correas y tambores OPC pueden ser unidades consumibles. Ademas, diversos tipos de unidades que se deben sustituir en el uso de un dispositivo de formacion de imagenes se pueden definir como unidad consumible 200.
Cada unidad consumible 200 puede tener una vida util predeterminada. Por lo tanto, una unidad consumible 200 puede incluir un microprocesador y/o circuito tal como un chip de CRUM (chip de Monitorizacion de Unidad Sustituible por el Cliente) 210 que permite la sustitucion en un momento apropiado.
Un chip de CRUM 210 se puede montar en una unidad consumible 200 y registrar diversa informacion. Un chip de CRUM 210 incluye una memoria. Por lo tanto, se puede hacer referencia a un chip de CRUM 210 en varios terminos tales como unidad de memoria, o memoria de CRUM (memoria de Monitorizacion de Unidad Sustituible por el Cliente), pero por el bien de la comodidad de explicacion, se usara el termino “chip de CRUM”.
En la memoria proporcionada en el chip de CRUM, se puede almacenar informacion de diversas caractensticas con respecto a la unidad consumible 200, el chip de CRUM en sf mismo, o el dispositivo de formacion de imagenes, y tambien informacion de uso o programas con respecto a la realizacion de un trabajo de formacion de imagenes. Diversos programas almacenados en el chip de CRUM pueden incluir no solamente aplicaciones generales, sino tambien programas de O/S (sistema operativo) y programas de cifrado. Se puede incluir en la informacion de caractensticas informacion sobre el fabricante de la unidad consumible 200, informacion sobre el fabricante del dispositivo de formacion de imagenes, nombres de los dispositivos de formacion de imagenes que se pueden montar, informacion sobre la fecha de fabricacion, numero de serie, nombre del modelo, informacion de firma electronica, clave de cifrado e mdice de clave de cifrado. La informacion de uso puede incluir informacion tal como cuantas hojas de papel se han impreso hasta el momento, cuantas hojas de papel se pueden imprimir a partir de ahora y cuanto toner queda. Tambien se puede hacer referencia a la informacion de caractensticas como informacion unica en su lugar.
Segun una realizacion ejemplar, la informacion que se ilustra a continuacion en la Tabla 1 se puede almacenar en un chip de CRUM 210.
Figure imgf000007_0001
Figure imgf000008_0001
En la memoria del chip de CRUM 210, se puede almacenar informacion aproximada de la unidad consumible 200, e informacion sobre la vida util, informacion y menu de configuracion de la unidad consumible 200. Ademas del cuerpo del dispositivo de formacion de imagenes, se puede almacenar en la memoria un O/S proporcionado para su uso en la unidad consumible.
El chip de CRUM puede incluir una CPU (no ilustrada) que puede gestionar la memoria, ejecutar diversos programas almacenados en la memoria y realizar comunicacion con el cuerpo de un dispositivo de formacion de imagenes o un controlador de otros dispositivos.
La CPU puede accionar el O/S almacenado en la memoria del chip de CRUM, y realizar la inicializacion de la unidad consumible 200 en s^ misma, aparte de la inicializacion del dispositivo de formacion de imagenes. La CPU puede realizar la autenticacion entre el cuerpo del dispositivo de formacion de imagenes cuando la inicializacion se ha completado o durante la inicializacion. Una vez que se completa la inicializacion, puede realizar una comunicacion de datos de cifrado con el cuerpo del dispositivo de formacion de imagenes. Diversos comandos y datos transmitidos desde el cuerpo del dispositivo de formacion de imagenes se pueden cifrar segun un algoritmo de cifrado arbitrario y transmitir.
En un evento particular, por ejemplo, tal como cuando la alimentacion del dispositivo de formacion de imagenes que tiene la unidad consumible 200 esta activada, o cuando la unidad consumible 200 se separa y luego se une al cuerpo 100 del dispositivo de formacion de imagenes de nuevo, la CPU puede realizar la inicializacion por sf misma aparte de la inicializacion del controlador 100. La inicializacion incluye diversos procesos, tales como el accionamiento inicial de varios programas de aplicaciones usados en la unidad consumible 200, calcular informacion secreta necesaria en la comunicacion de datos con el controlador 110 despues de la inicializacion, configurar un canal de comunicacion, inicializar un valor de memoria, comprobar cuando sustituirse a sf misma, establecer un valor de registro interno de la unidad consumible 200 y establecer una senal de reloj interno-externo.
El establecimiento de un valor de registro se puede definir como una operacion de establecimiento de valores de registro funcional dentro de la unidad consumible 200, de modo que la unidad consumible 200 pueda operar segun diversos estados funcionales que un usuario predetermino. El establecimiento de una senal de reloj interno-externo se refiere a una operacion de ajuste de una frecuencia de una senal de reloj externo proporcionada desde el controlador 110 del dispositivo de formacion de imagenes para estar en lmea con la senal de reloj interno que usa la CPU dentro de la unidad consumible 200.
La comprobacion de cuando sustituirse a sf misma puede ser una operacion de identificacion del volumen restante de un toner o una tinta usada hasta el momento, anticipando cuando se agotara la tinta o el toner y notificando al controlador 110. Tras la determinacion en el proceso de inicializacion de que el volumen de toner ya se ha agotado, la unidad consumible 200 se puede incorporar para notificar al controlador 110 que esta en un estado no operable. Dado que la unidad consumible 200 en sf misma tiene el O/S, se pueden realizar diversos tipos de inicializacion segun los tipos y caractensticas de la unidad consumible 200.
Despues de que se monta la CPU y se proporciona el O/S, se puede identificar el volumen restante de la unidad consumible almacenada en la unidad de memoria 210 o el numero de veces de rellenado, antes de que el controlador 110 solicite comunicacion con la unidad 200, cuando el dispositivo de formacion de imagenes se enciende. Por consiguiente, el tiempo de notificacion de la escasez de la unidad consumible se puede hacer mas pronto que antes. Por ejemplo, cuando el toner se esta quedando corto, un usuario puede encender la alimentacion, y entonces hacer ajustes para la conversion a un modo de ahorro de toner y luego realice la formacion de imagenes. Lo mismo se aplica a cuando solamente se esta quedando corto tambien un toner particular.
La CPU puede no responder a un comando del controlador 110 hasta que la inicializacion este en proceso y luego se completa. El controlador 110 espera una respuesta mientras que transmite periodicamente el comando hasta que haya una respuesta.
Por consiguiente, cuando se recibe una respuesta, es decir, un acuse de recibo, se puede realizar autenticacion entre el controlador 110 y la CPU. En este caso, debido al O/S de sf mismo instalado en el chip de CRUM 210, es posible realizar autenticacion a traves de la interaccion entre la unidad de CRUM 210 y el controlador 110.
El controlador 110 cifra datos o un comando para autenticacion y los transmite al chip de CRUM 210. En los datos transmitidos, se puede incluir un valor arbitrario R1. En la presente memoria, el R1 puede ser un valor aleatorio que cambia en cada autenticacion, o un valor fijo predeterminado. El chip de CRUM que recibio los datos genera una clave de seccion usando un valor arbitrario R2 y el R1 recibido, y entonces genera un MAC (Codigo de Autenticacion de Mensaje) usando la clave de seccion generada.
Una senal que incluye el MAC generado y el R2 como se ha mencionado anteriormente se transmite al controlador 110. El controlador 110 genera la clave de seccion usando los R2 y R1 recibidos, genera el MAC usando la clave de seccion generada, y entonces certifica el chip de CRUM 210 comparando el MAC generado y el MAC en la senal recibida. Segun diversas realizaciones ejemplares, informacion de firma electronica o informacion clave se puede transmitir en tal proceso de autenticacion y usar en la autenticacion.
Una vez que la autenticacion se hace con exito, el controlador 110 y el chip de CRUM realizan una comunicacion de datos de cifrado para gestion de datos. Es decir, cuando se ha introducido un comando de usuario o cuando se ha iniciado o completado un trabajo de formacion de imagenes, el controlador 110 cifra el comando o los datos para realizar la lectura, escritura o funciones adicionales de datos usando un algoritmo de cifrado, y entonces los transmite al chip de CRUM 210.
El chip de CRUM 210 puede decodificar el comando o los datos recibidos, y realizar operaciones tales como lectura o escritura de datos correspondientes al comando decodificado. El algoritmo de cifrado usado en el chip de CRUM 210 o el controlador 110 puede ser un algoritmo de cifrado estandarizado. Tal algoritmo de cifrado se puede cambiar cuando la clave de cifrado se ha filtrado o cuando hay una necesidad de reforzar la seguridad. Se pueden usar diversos algoritmos de cifrado tales como el algoritmo de clave asimetrico de RSA, ARIA, TDES, SEED, algoritmo de clave simetrica AES.
Por tanto, entre el chip de CRUM 210 y el controlador 110, la comunicacion para autenticacion e intercambio de datos se puede realizar numerosas veces. En cada comunicacion, las senales se transmiten desde el controlador 110 al chip de CRUM 210 o viceversa. En este caso, una senal transmitida incluye datos de deteccion de errores para detectar la integridad de los datos incluidos en la senal correspondiente. Tales datos de deteccion de errores son datos generados mediante acumulacion de datos de deteccion de errores incluidos en la senal transmitida o recibida de la comunicacion previa.
Es decir, entre el controlador 110 y el chip de CRUM 210, se puede realizar una pluralidad de comunicaciones tales como autenticacion 1, autenticacion 2, autenticacion 3, ..., autenticacion n, comunicacion de datos 1, comunicacion de datos 2, ... comunicacion de datos m. Segun una realizacion ejemplar, en una senal transmitida en cada comunicacion o en algun proceso de la comunicacion, se pueden incluir datos de deteccion de integridad. En tales datos de deteccion de integridad, los datos de deteccion de integridad usados en la comunicacion previa se reflejan de manera acumulativa.
El lado que recibio la senal detecta integridad de la senal correspondiente usando datos de deteccion de integridad en la senal. Por consiguiente, cuando se determina que los datos correspondientes son integrales, se realiza una siguiente operacion o una comunicacion posterior. Si es necesario registrar los datos recibidos, los datos y los datos de deteccion de integridad incluidos en esa senal se puede almacenar temporalmente. Se pueden generar unos nuevos datos de deteccion de integridad usando unos datos posteriores a ser transmitidos al lado de los que transmitio la senal y los datos de deteccion de integridad recibidos de la comunicacion previa y almacenar temporalmente. Por consiguiente, una senal a la que se han anadido los nuevos datos de deteccion de integridad se puede transmitir para los datos posteriores. Entre el controlador 110 y el chip de CRUM 210, tal comunicacion que incluye tales datos de deteccion de integridad se puede realizar una pluralidad de veces. Cuando se realiza la comunicacion incluyendo los ultimos datos de deteccion de integridad, se puede realizar una deteccion final usando los datos de deteccion de integridad incluidos en la ultima senal recibida. Si no hay nada erroneo con la deteccion final, se pueden registrar todos los datos que se han almacenado temporalmente hasta entonces.
La FIG. 2 ilustra un proceso de comunicacion ejemplar entre el controlador 110 y el chip de CRUM 210 segun una realizacion ejemplar de la presente descripcion. Segun la FIG. 2, el controlador 110 transmite una primera senal 10 que incluye datos 1 y datos 1 de deteccion de integridad. El chip de CRUM 210 que recibio la primera senal 10 genera datos de deteccion de integridad 2 usando los datos 1 de deteccion de integridad incluidos en la primera senal 10 y los datos 2. El chip de CRUM 210 transmite una segunda senal que incluye los datos 2 y los datos de integridad 2 al controlador 110. Por tanto, las senales (30, ..., N) que incluyen datos de deteccion de integridad generados usando los datos de deteccion de integridad de la comunicacion previa se realizan durante una pluralidad de veces.
Un valor de resultado del calculo logico sobre datos a ser transmitidos, un valor de resultado generado aplicando una formula predeterminada matematicamente a los datos o un valor de resultado de cifrar los datos, es decir, se puede usar MAC como datos de deteccion de integridad.
La FIG. 3 ilustra un metodo de deteccion usando datos de deteccion de integridad. Segun la FIG. 3, cuando se recibe una senal que incluye datos a y datos de deteccion de integridad a (S310), el chip de CRUM 210 separa los datos de deteccion de integridad a (S320).
El chip de CRUM 210 genera datos de deteccion de integridad a' usando los datos restantes y los datos de deteccion de integridad que habfa transmitido durante la comunicacion previa (S330). El chip de CRUM 210 entonces compara los datos de deteccion de integridad a' generados en consecuencia con los datos de deteccion de integridad a separados (S340), y si son identicos, determina que es integral (S350). Si no son identicos, el chip de CRUM 210 determina que los datos estan en un estado de error, y detiene la comunicacion (S360). Por la comodidad de la explicacion, en lo sucesivo, se hara referencia a los datos de deteccion de integridad a' como los datos sujetos a comparacion.
Cuando se determina que los datos correspondientes son integrales, datos de deteccion de integridad b se generan usando datos b a ser transmitidos y los datos de deteccion de integridad a (S370). Por consiguiente, una senal que incluye los datos b y los datos de deteccion de integridad b se transmiten al controlador 110 (S380).
La FIG. 3 ilustra un proceso de deteccion ejemplar realizado, por ejemplo, en el chip de CRUM 210, pero el mismo proceso tambien se puede realizar en el controlador 110. Es decir, cuando el controlador 110 recibe una senal que incluye los datos b y los datos de deteccion de integridad b, separa los datos de deteccion de integridad b, y realiza la deteccion. Este metodo de deteccion es similar a (S330) a (S370), y de este modo se omitira una explicacion e ilustracion repetidas.
La configuracion de senales transmitidas y recibidas entre el controlador 110 y el chip de CRUM 210 se puede disenar en diversos tipos. Es decir, los datos incluidos en las senales pueden incluir al menos uno de un comando, informacion a ser registrada, informacion de resultado sobre operaciones segun el comando, informacion de resultado sobre deteccion de integridad con respecto a senales recibidas previamente, e informacion de indicador para notificar una ubicacion de los datos de deteccion de integridad. La informacion de resultado sobre deteccion de integridad se puede excluir de las senales transmitidas inicialmente y recibidas entre el controlador 110 y el chip de CRUM 210. El metodo para detectar datos de integridad se puede usar para cada operacion de comunicacion en el proceso de comunicacion anterior, pero tambien se puede aplicar solamente a algunas operaciones de comunicacion importantes durante todo el proceso de comunicacion, si es necesario.
La FIG. 4 ilustra una realizacion ejemplar de un proceso de deteccion de integridad usando senales que tienen diferentes formatos, por ejemplo, diferentes de los de la FIG. 2. Segun la FIG. 4, el controlador 110 transmite una senal que incluye datos y datos 1 de deteccion de integridad (S410). En la presente memoria, los datos incluyen datos de un Comando (CMD) de Lectura 1 y un indicador U1. Los datos del comando (CMD) de lectura 1 incluyen no solamente un comando sino tambien un destino de lectura o una direccion de memoria. El U1 se refiere a informacion de indicador que sigue a los datos de Comando (CMD) de Lectura 1. La informacion de indicador U1 se refiere a un sfmbolo para notificar una ubicacion de analisis sintactico de los datos de deteccion de integridad en la senal. La informacion de indicador se puede expresar como un numero fijo de bytes. Por ejemplo, se pueden usar cinco bytes para la informacion de indicador. Por otra parte, los datos del Comando (CMD) de Lectura 1 son variables segun el contenido de los datos y, de este modo, el tamano de los datos 1 de deteccion de integridad tambien es variable.
Cuando se recibe la senal, el chip de CRUM 210 realiza deteccion de integridad usando los datos 1 de deteccion de integridad incluidos en la senal (S415). El chip de CRUM 210 es capaz de generar datos de deteccion de integridad 2 usando los datos a ser transmitidos y los datos 1 de deteccion de integridad, y transmite la senal que incluye estos (S420). Como se ilustra en la FIG. 4, en la senal a ser transmitida, se incluyen unos datos de Lectura 1 que son datos lefdos de la memoria proporcionada en la unidad consumible 100 segun los datos del Comando (CMD) de Lectura 1, unos datos de Resultado 2 que indican el resultado de la operacion realizada segun los datos del Comando (CMD) de Lectura 1, un indicador U2 y unos datos de deteccion de integridad 2.
El controlador 110 separa los datos de deteccion de integridad 2 de la senal recibida y realiza deteccion de integridad (S425). Entonces, si existen unos datos de Comando (CMD) de Lectura 3 posteriores, el controlador 110 genera unos datos de deteccion de integridad 3 usando los datos de Comando (CMD) de Lectura 3 y los datos de deteccion de integridad 2, y entonces transmite una senal que incluye los datos de Comando (CMD) de Lectura 3, un indicador U3, y unos datos de deteccion de integridad 3 en el chip de CRUM 210 (S430).
Como se ilustra en la FIG. 4, por ejemplo, comunicaciones que usan una pluralidad de datos de deteccion de integridad 4, 5, 6, T1 y T2 se realizan (S440, S450, S460, S470, S485), seguidas de las detecciones de integridad en consecuencia (S435, W445, S455, S465). Cuando se recibe la senal de comunicacion final desde el chip de CRUM 210 (S470), el chip de CRUM 210 detecta la integridad de los datos que se han transmitido y recibido en todo el proceso de comunicacion y almacenados temporalmente usando datos de deteccion de integridad T1 incluidos en la senal de comunicacion final (S475). Si se determina que los datos son integrales como resultado de la deteccion final, los datos que se han almacenado temporalmente se almacenan en una memoria no volatil (no ilustrada) (S480). Del mismo modo, cuando la senal de comunicacion final se transmite desde el chip de CRUM 210, el controlador 110 tambien realiza toda la deteccion de integridad usando los datos de deteccion de integridad T2 incluidos en la senal de comunicacion final (S490). Por consiguiente, los datos que se han almacenado temporalmente se almacenan en la memoria no volatil, si se determina que los datos son integrales (S495).
Los datos de deteccion de integridad usados en tales procesos de comunicacion se generan acumulando datos de deteccion de integridad usados en las comunicaciones previas.
Segun una realizacion ejemplar, los datos de deteccion de integridad se pueden procesar como sigue:
Datos 1 de deteccion de integridad = E(Datos de CMD de Lectura 1 | U1)
Datos de deteccion de integridad 2 = E(Datos de CMD de Lectura 2 | Datos de Resultado | U2 | Datos 1 de deteccion de integridad)
Datos de deteccion de integridad 3 = E(Datos de CMD de Lectura 3 | U3 | Datos de deteccion de integridad 2) Datos de deteccion de integridad 4 = E(Datos de CMD de Lectura 4 | Datos de Resultado | U4 | Datos de deteccion de integridad 3)
Datos de deteccion de integridad 5 = E(Datos de CMD de Escritura 5 | U5 | Datos de deteccion de integridad 4) Datos de deteccion de integridad 6 = E(Datos de Lectura 6 | U6 | Datos de deteccion de integridad 5)
Datos de deteccion de integridad T1 = E(Datos de CMD de Escritura L1 | U-T1 | Datos de deteccion de integridad T1-1) Datos de deteccion de integridad T2 = E(Datos de Resultado L2 | U-T2 | Datos de deteccion de integridad T1) En las formulas antes mencionadas, el termino “E( )” indica una funcion de aplicacion de una formula predeterminada para obtener un valor de resultado. Por tanto, los datos de deteccion de integridad se pueden generar a partir de anadir los datos de deteccion de integridad previos y todos los datos a ser transmitidos, aplicando diversos calculos logicos, tales como XOR (OR exclusiva), a partir del valor resultante de sustitucion de datos en otras formulas conocidas entre el controlador 110 y el chip de CRUM 210, y a partir del valor resultante de los cifrados aplicando diversos algoritmos de cifrado mencionados anteriormente.
La FIG. 5 ilustra un dispositivo de formacion de imagenes ejemplar donde una pluralidad de unidades consumibles 200-1, 200-2, ..., 200-n se proporcionan dentro del cuerpo 500 segun una realizacion ejemplar de la presente descripcion.
Como se ilustra en la FIG. 5, un dispositivo de formacion de imagenes incluye un controlador 510, una unidad de interfaz de usuario 120, una unidad de interfaz 130, una unidad de memoria 140 y una pluralidad de unidades consumibles 200-1,200-2, ..., 200-n.
La unidad de interfaz de usuario 120 realiza un papel de recibir diversos comandos del usuario, o mostrar y notificar informacion diversa. La unidad de interfaz de usuario 120 puede incluir un visualizador LCD o LED, al menos un boton o un altavoz. Tambien puede incluir una pantalla tactil dependiendo de las circunstancias.
La unidad de interfaz 130 se refiere a una configuracion que se puede conectar con una conexion cableada y/o inalambricamente con un PC central o diversos dispositivos externos para realizar la comunicacion. La unidad de interfaz 130 puede incluir diversos tipos de interfaces, tales como una interfaz local, una interfaz USB (BUS Serie Universal) y una interfaz de red inalambrica.
La unidad de memoria 140 realiza un papel de almacenar diversos programas o datos necesarios para accionar el dispositivo de formacion de imagenes.
El controlador 510 realiza un papel de control de todas las operaciones del dispositivo de formacion de imagenes. El controlador 510 procesa datos recibidos a traves de la unidad de interfaz 130, y convierte los datos procesados en un formato en el que se puede formar una imagen.
El controlador 510 realiza un trabajo de formacion de imagenes en los datos convertidos usando una pluralidad de unidades consumibles 200-1, 200-2, ..., 200-n. La unidad consumible se puede proporcionar de varias formas dependiendo del tipo de dispositivo de formacion de imagenes.
En el caso de una impresora laser, unidades de electrificacion, unidades de exposicion a la luz, unidades de revelado, unidades de transferencia, unidades de asentamiento, varios tipos de rodillos, correas y tambores OPC pueden ser unidades consumibles.
En cada unidad consumible 200-1, 200-2, ..., 200-n, se puede incluir un primer chip de CRUM a n chips de CRUM 210-1,210-2, ..., 210-n.
Cada chip de CRUM puede incluir una memoria y una CPU, etc. Se puede incluir al menos uno de un modulo criptografico, un detector de manipulacion, una unidad de interfaz, una unidad de reloj (no ilustrada) que emite senales de reloj, o una unidad de generacion de valores aleatorios (no ilustrada) que genera un valor aleatorio para autenticacion.
La unidad criptografica (no ilustrada) soporta el algoritmo de cifrado, de modo que la CPU (no ilustrada) puede realizar autenticacion o comunicacion cifrada con el controlador 510. La unidad criptografica puede soportar un algoritmo determinado entre una pluralidad de algoritmos de cifrado, tales como RSA, algoritmo de clave asimetrica ECC y ARIA, TDES, SEED y algoritmo de clave simetrica AES. El controlador 510 tambien puede soportar un algoritmo correspondiente entre una pluralidad de algoritmos de cifrado. Por consiguiente, el controlador 510 puede identificar que tipo de algoritmo de cifrado se usa en la unidad consumible 200, proceder con el algoritmo de cifrado y realizar comunicacion de cifrado.
En consecuencia, incluso cuando se emite una clave, independientemente del tipo de algoritmo de cifrado aplicado a la unidad consumible 200, la clave se puede montar facilmente en el cuerpo 100 y realizar una comunicacion de cifrado.
Un detector de manipulacion (no ilustrado) es una unidad para defender varios intentos de piratena informatica ffsica, es decir, manipulacion. Un detector de manipulacion monitoriza un entorno de operacion tal como voltaje, temperatura, presion, luz y frecuencia, y cuando hay un intento, tal como el desencapsulado, o bien borra o bien bloquea ffsicamente los datos. En este caso, el detector de manipulacion puede tener una alimentacion separada. La memoria proporcionada dentro del chip de CRUM 210 puede incluir una memoria O/S, una memoria no volatil o una memoria volatil. La memoria O/S (no ilustrada) puede almacenar el O/S para accionar la unidad consumible 200. La memoria no volatil (no ilustrada) puede almacenar diversos datos de no volatilidad. En la memoria no volatil, se puede almacenar diversa informacion, tal como informacion de firma electronica, diversa informacion de algoritmo de cifrado, informacion sobre el estado de la unidad consumible 200 (por ejemplo, el volumen de toner restante, cuando cambiar el toner, el numero restante de hojas de impresion, etc.), informacion unica (por ejemplo, informacion del fabricante, informacion de la fecha de fabricacion, numero de serie, nombre del modelo del producto, etc.), y la informacion de A/S. Los datos recibidos en el proceso de comunicacion con el controlador se pueden almacenar en la memoria no volatil.
La memoria volatil (no ilustrada) se puede usar como espacio de almacenamiento temporal necesario para su operacion. En la memoria volatil, se pueden almacenar temporalmente los datos determinados para ser integrales en cada comunicacion y los datos de deteccion de integridad usados en cada determinacion.
La unidad de interfaz (no ilustrada) toma el papel de conectar la CPU con el controlador y se puede incorporar como una interfaz serie o una interfaz inalambrica. Dado que la interfaz serie usa un numero menor de senales que una interfaz paralela, tiene un efecto de ahorro de costes y, ademas, es apropiada en entornos de operacion donde hay mucho ruido, tal como en una impresora.
Se puede proporcionar un chip de CRUM en cada unidad consumible. Cada chip de CRUM puede realizar comunicacion con el controlador y otros chips de CRUM. Durante la comunicacion, se transmiten unos nuevos datos de deteccion de integridad generados acumulando los datos de deteccion de integridad usados en la comunicacion previa.
La FIG. 6 ilustra un dispositivo de formacion de imagenes segun una realizacion ejemplar de la presente invencion. Como se ilustra en la FIG. 6, por ejemplo, un dispositivo de formacion de imagenes incluye un controlador 610 y una unidad de interfaz 630, y el controlador 610 incluye una unidad de procesamiento de datos 111, una unidad de generacion 112, una unidad de deteccion 113 y una unidad de control 114.
La unidad de procesamiento de datos 111 genera datos a ser transmitidos al chip de CRUM montado en la unidad consumible que se puede montar en el dispositivo de formacion de imagenes. Los datos incluyen al menos uno de un comando e informacion a ser procesada por ese comando. Es decir, en el caso de un comando de lectura, una direccion de una memoria a ser lefda o informacion sobre el tema a ser lefdo se pueden transmitir juntos. En el caso de un comando de escritura, la informacion a ser registrada puede ser transmitida conjuntamente. La unidad de procesamiento de datos 111 puede emitir datos como estan o puede cifrar los datos y luego emitirlos. Diversos comandos, tales como un comando para autenticacion e informacion relacionada con esos comandos se pueden generar en la unidad de procesamiento de datos 111. Estos comandos e informacion se pueden generar con frecuencia antes, durante o despues de realizar el trabajo de formacion de imagenes. Por ejemplo, cuando el dispositivo de formacion de imagenes se enciende o cuando la unidad consumible 200 se separa y luego se agrega de nuevo, o cuando se introduce un comando de inicializacion en el trabajo de formacion de imagenes, el controlador 110 puede transmitir el comando de autenticacion o el comando de lectura para autenticacion en la unidad consumible 200. Por consiguiente, el controlador 610 puede identificar diversa informacion que se gestiona en la unidad consumible 200 en sf misma, o puede almacenarla en la unidad de memoria 140 del cuerpo del dispositivo de formacion de imagenes 100.
Durante o despues de la terminacion de la realizacion del trabajo de formacion de imagenes, la unidad de procesamiento de datos 111 puede generar un comando de escritura e informacion correspondiente para registrar informacion con respecto al elemento consumido, es decir, informacion sobre la tinta o el toner, el numero de paginas impresas, el numero de puntos impresos, e informacion historica acerca del usuario que realizo la impresion, para la unidad consumible 200.
La unidad de generacion 112 genera datos de deteccion de integridad usando datos emitidos desde la unidad de procesamiento de datos 111. La unidad de generacion 112 puede simplemente sumar los datos emitidos desde la unidad de procesamiento de datos 111, realizar un calculo logico tal como XOR, sustituirlo por una formula matematica predeterminada, o cifrar los datos usando el algoritmo de cifrado, y emitir el valor del resultado como datos de deteccion de integridad. Si hay datos de deteccion de integridad usados en la comunicacion previa, la unidad de generacion 112 acumula y refleja incluso esos datos de deteccion de integridad previos juntos y genera los datos de deteccion de integridad.
Los datos de deteccion de integridad generados en la unidad de generacion 112 se anaden a los datos generados en la unidad de procesamiento de datos 111 y se transmiten a la unidad de interfaz 630. En la FIG. 6, se ilustra como si la salida de la unidad de procesamiento de datos 111 solamente se proporcionase a la unidad de generacion 112, pero la salida de la unidad de procesamiento de datos 111 se puede proporcionar directamente a la unidad de interfaz 630 o proporcionar a un multiplexor (no ilustrado). En el caso donde se proporciona un multiplexor, la salida de la unidad de generacion 112 tambien se proporciona en cuanto al multiplexor, y se puede transmitir a la unidad de interfaz 630 en una forma de senal donde datos y datos de deteccion de integridad se incluyen juntos.
La unidad de interfaz 630 transmite la senal que incluye los datos y los primeros datos de deteccion de integridad al chip de CRUM 210.
La unidad de interfaz 630 puede recibir una senal de respuesta del chip de CRUM 210. Por la comodidad de la explicacion, se hara referencia a la senal transmitida desde la unidad de interfaz como primera senal, y se hara referencia a la senal transmitida desde el chip de CRUM como segunda senal.
Unos segundos datos de deteccion de integridad incluidos en la segunda senal son los datos donde se han acumulado y reflejado los primeros datos de deteccion de integridad.
La unidad de deteccion 113 separa los segundos datos de deteccion de integridad incluidos en la segunda senal recibida a traves de la unidad de interfaz 630, y detecta integridad de los datos incluidos en la segunda senal. Mas espedficamente, la unidad de deteccion 113 aplica un metodo conocido entre el chip de CRUM 210 con respecto a los datos restantes despues de la separacion de los segundos datos de deteccion de integridad y los datos de deteccion de integridad que el controlador 610 transmitio previamente, y genera datos de deteccion de integridad. La unidad de deteccion 113 compara los datos de deteccion de integridad generados segun los segundos datos de deteccion de integridad separados de la segunda senal, y determina si son identicos. Si son identicos, la unidad de deteccion 113 determina que los datos correspondientes son integrales, y si no son identicos, la unidad de deteccion 113 determina que los datos correspondientes estan en un estado de error.
La unidad de control 114 realiza una comunicacion posterior segun el resultado de deteccion mediante la unidad de deteccion 114. Es decir, si se determina que la segunda senal incluye datos en un estado de error, la unidad de control 114 puede detener la comunicacion posterior o hacer otro intento. Si se determina que la segunda senal esta en un estado normal, es decir, en un estado integral, la unidad de control 114 realiza la comunicacion posterior. Segun una realizacion ejemplar, tras la determinacion de que los datos correspondientes estan en un estado integral, la unidad de control 114 puede almacenar los datos correspondientes directamente en la unidad de memoria 140.
Segun una realizacion ejemplar, la unidad de control 114 puede almacenar temporalmente los datos obtenidos en cada comunicacion y los datos de deteccion de integridad, y una vez que la comunicacion final esta completa, registrar los datos almacenados temporalmente en la unidad de memoria 140.
La FIG. 7 ilustra un dispositivo de formacion de imagenes segun una realizacion ejemplar. Como se ilustra en la FIG.
7, el cuerpo 700 incluye la unidad de memoria 740 ademas del controlador 710 que incluye la unidad de procesamiento de datos 711, la unidad de generacion 712, y la unidad de deteccion 713, y la unidad de control 714, y la unidad de interfaz 730. La unidad de memoria 740 incluye una unidad de almacenamiento temporal 741 y una unidad de almacenamiento 742.
Por consiguiente, en la unidad de almacenamiento temporal 741, los datos determinados que son integrales y los datos de deteccion de integridad se pueden almacenar temporalmente. Los datos de deteccion de integridad almacenados temporalmente se pueden usar durante la deteccion de integridad en el proceso de comunicacion posterior.
Es decir, cuando la segunda senal con respecto a la primera senal se transmite despues de que la primera senal que incluye los primeros datos de deteccion de integridad se transmita al chip de CRUM 210, la unidad de deteccion 713 separa los segundos datos de deteccion de integridad de la segunda senal, y genera nuevos datos de deteccion de integridad, es decir, datos sujetos a comparacion, usando los datos restantes y los datos de deteccion de integridad almacenados en la unidad de almacenamiento temporal 741. A partir de entonces, la unidad de deteccion 713 compara los datos de deteccion de integridad recien generados con los segundos datos de deteccion de integridad en la unidad de almacenamiento temporal 741, y puede determinar la integridad de la segunda senal o los datos incluidos en la segunda senal.
La unidad de generacion 712 puede generar, por ejemplo, unos terceros datos de deteccion de integridad en base a los datos posteriores y los segundos datos de deteccion de integridad, si existen unos datos posteriores a ser transmitidos al chip de CRUM 210 en el estado que la segunda senal es integral. Por consiguiente, la unidad de interfaz 730 transmite los terceros datos de deteccion de integridad y la tercera senal que incluye los datos posteriores al chip de CRUM 210. Es decir, como se ilustra en las Fig. 2 a 4, el controlador y el chip de CRUM realizan la comunicacion numerosas veces.
La unidad de deteccion 713 puede realizar una deteccion final sobre la integridad de todas las senales recibidas durante la comunicacion, usando los datos de deteccion de integridad finales incluidos en la senal recibida en el proceso de comunicacion. Es decir, como se ha mencionado anteriormente, los datos de deteccion de integridad transmitidos y recibidos durante la comunicacion se generan acumulando y examinando los datos de deteccion de integridad previos, y de este modo los datos de deteccion de integridad finales incluyen todos los datos desde los primensimos datos de deteccion de integridad hasta los justo antes de los actuales. Por lo tanto, si se determina que los datos son integrales, usando los datos de deteccion de integridad finales, todos los datos almacenados temporalmente se almacenan en la unidad de almacenamiento 742 en la unidad de memoria 740 cuando se realiza una comunicacion que necesita registro, en base al criterio de que todos los contenidos de la comunicacion son fiables.
Durante la primera comunicacion, el controlador 710 y el chip de CRUM 210 incluyen un indicador que notifica que es la primera comunicacion, y luego transmiten la senal, y durante la comunicacion final, incluyen un indicador que notifica que es la comunicacion final, y entonces transmitir la senal. Por consiguiente, cuando se determina a partir de la senal recibida de la contraparte, el controlador 710 y el chip de CRUM 210 realizan la deteccion final mencionada anteriormente, y almacenan los datos en la unidad de almacenamiento 742.
Tal deteccion final se puede realizar cuando se completa un trabajo de formacion de imagenes, o en cada unidad de penodo de tiempo predeterminado segun realizaciones ejemplares. Tambien se puede realizar cuando se introduce un comando de usuario para almacenamiento de datos, cuando se introduce un comando de apagado con respecto al dispositivo de formacion de imagenes, o en el proceso de autenticacion de un dispositivo de formacion de imagenes y una unidad consumible.
Las Fig. 6 y 7 ilustran una unidad de procesamiento de datos ejemplar, una unidad de generacion, una unidad de deteccion y la unidad de control que estan incluidas en el controlador, pero no estan necesariamente limitadas a tal realizacion. Es decir, al menos una de la unidad de procesamiento de datos, la unidad de generacion, la unidad de deteccion y la unidad de control se pueden proporcionar aparte del controlador. En este caso, a diferencia de lo ilustrado en las Fig. 1 a 4, el controlador puede realizar solamente la funcion original, y la comunicacion con el chip de CRUM 210 se puede realizar por la unidad de procesamiento de datos, la unidad de generacion, la unidad de deteccion y la unidad de control.
La FIG. 8 ilustra una configuracion de un chip de CRUM 810 segun una realizacion ejemplar de la presente descripcion. Como se ilustra en la FIG. 8, el chip de CRUM 810 incluye una unidad de interfaz 811, unidad de deteccion 812, unidad de generacion 2813, unidad de procesamiento de datos 814, unidad de control 815, unidad de almacenamiento temporal 816 y unidad de almacenamiento 817.
La unidad de interfaz 811 recibe la primera senal que incluye los primeros datos y los primeros datos de deteccion de integridad del cuerpo del dispositivo de formacion de imagenes, especialmente el controlador montado en el cuerpo.
La unidad de deteccion 812 separa los primeros datos de deteccion de integridad de la primera senal, y detecta la integridad de la primera senal. El metodo de deteccion de la unidad de deteccion 812 es similar al ilustrado anteriormente, y de este modo se omitira una explicacion repetida.
La unidad de almacenamiento temporal 816 almacena temporalmente los primeros datos y los primeros datos de deteccion de integridad, cuando se determina que la primera senal es integral.
La unidad de procesamiento de datos 814 genera los segundos datos cuando existen unos segundos datos que han de ser transmitidos al cuerpo del dispositivo de formacion de imagenes.
La unidad de generacion 813 genera los segundos datos de deteccion de integridad usando los segundos datos generados y los primeros datos de deteccion de integridad.
La unidad de control 815 controla la unidad de interfaz para transmitir la segunda senal que incluye los segundos datos y los segundos datos de deteccion de integridad al cuerpo del dispositivo de formacion de imagenes. Ademas, la unidad de control 815 controla todas las operaciones del chip de CRUM. Es decir, como se ha mencionado anteriormente, cuando el chip de CRUM en sf mismo tiene el O/S, la unidad de control 815 puede accionar el chip de CRUM usando el O/S. Despues de que el programa de inicializacion se almacena, la inicializacion se puede realizar por separado desde el cuerpo del dispositivo de formacion de imagenes.
La unidad de control 815 realiza una operacion correspondiente a cada comando recibido desde el cuerpo del dispositivo de formacion de imagenes. Es decir, cuando se recibe el comando de lectura, la unidad de control 815 lee los datos almacenados en la unidad de almacenamiento 817 segun ese comando, y transmite los datos al dispositivo de formacion de imagenes a traves de la unidad de interfaz 811. En este proceso, se pueden anadir datos de deteccion de integridad.
Mientras tanto, la unidad de deteccion 812 realiza la deteccion de integridad sobre la tercera senal cuando la tercera senal que incluye los terceros datos de deteccion de integridad generados acumulando y examinando los segundos datos de deteccion de integridad.
Cuando se completa la comunicacion, la unidad de deteccion 812 detecta todas las senales recibidas en el proceso de realizacion del trabajo de formacion de imagenes, usando los datos de deteccion de integridad finales incluidos en la senal recibida en el proceso de la comunicacion. Cuando la comunicacion se completa en el estado de integridad, la unidad de almacenamiento temporal 816 almacena los datos que se han almacenado temporalmente en la unidad de almacenamiento 817, si es necesario.
Es decir, cuando se completa la comunicacion, la unidad de control 815 controla la unidad de deteccion 812 para realizar la deteccion final usando los datos de deteccion de integridad finales. Por consiguiente, cuando se determina que los datos correspondientes son integrales como resultado de la deteccion final en la unidad de deteccion 812, la unidad de control 815 almacena los datos que se han almacenado temporalmente en la unidad de almacenamiento temporal 816 en la unidad de almacenamiento 817, si es necesario.
Las operaciones del chip de CRUM 810 en la FIG. 8 son similares a las operaciones del dispositivo de formacion de imagenes en la FIG. 7. Es decir, el controlador del dispositivo de formacion de imagenes y el chip de CRUM de la unidad consumible realizan operaciones que corresponden de manera similar entre sf, como se ilustra en las Fig. 1 a 4. Por lo tanto, ambos lados debenan generar los datos de deteccion de integridad, y debenan tener algoritmos que realicen detecciones usando los datos de deteccion de integridad generados.
La FIG. 9 ilustra un metodo de comunicacion segun una realizacion ejemplar de la presente descripcion. El metodo de comunicacion ilustrado en la FIG. 9 se puede realizar en un controlador proporcionado en un cuerpo de un dispositivo de formacion de imagenes, o en un chip de CRUM proporcionado en una unidad consumible.
Como se ilustra en la FIG. 9, cuando se generan datos a ser transmitidos (S910), los datos de deteccion de integridad se generan usando esos datos generados (S920).
A partir de entonces, se transmiten los datos de deteccion de integridad generados y la senal que incluye los datos (S930).
Por consiguiente, una senal de respuesta correspondiente a la senal transmitida se recibe de la contraparte (S940). En la senal de respuesta, se incluyen unos nuevos datos de deteccion de integridad generados acumulando y examinando los datos de deteccion de integridad transmitidos desde el S930.
La deteccion de integridad se realiza usando los datos de deteccion de integridad incluidos en la senal de respuesta (S950).
De este modo, segun una realizacion ejemplar, es posible determinar la integridad de cada comunicacion usando los datos de deteccion de integridad previos de manera acumulativa.
La FIG. 10 ilustra un metodo de comunicacion segun una realizacion ejemplar. Como se ilustra en la FIG. 10, cuando se generan datos a ser transmitidos (S1010), los datos de deteccion de integridad se generan en base a esos datos (S1020). A partir de entonces, la senal que incluye los datos y los datos de deteccion de integridad se transmite (S1030), y se recibe una senal de respuesta con respecto a esa senal (S1040). Por consiguiente, los datos de deteccion de integridad se separan de la senal de respuesta (S1050).
Si los datos son integrales se puede determinar usando los datos restantes de los cuales se han separado los datos de deteccion de integridad, y los datos de deteccion de integridad existentes (S1060).
Si se determina que los datos son integrales como resultado de la determinacion, los datos se almacenan temporalmente (S1070), mientras que si se determina que los datos estan en un estado de error, la comunicacion se detiene (S1100) o se puede realizar otro intento.
Si existen datos posteriores en el estado almacenado temporalmente (S1080), la etapa mencionada anteriormente se puede realizar repetidamente. Si no hay datos posteriores, los datos almacenados temporalmente se almacenan segun el resultado de deteccion de integridad de la senal recibida (S1090).
En las realizaciones ejemplares mencionadas anteriormente, excepto a partir de los datos de deteccion de integridad transmitidos desde el controlador del dispositivo de formacion de imagenes durante la primera inicializacion de la comunicacion de datos, los datos de deteccion de integridad se generan acumulando y examinando los datos de deteccion de integridad durante la comunicacion previa. Como resultado, los datos de deteccion de integridad durante la comunicacion final incluyen todos los datos de deteccion de integridad usados en algunos, por ejemplo, procesos de comunicacion importantes. Por lo tanto, se puede registrar un dato exacto.
De este modo, es posible proteger de manera segura la informacion en el controlador y el chip de CRUM de efectos externos, tales como ruido, punto de contacto escaso, cambios anormales en consumibles, modificacion intencional y piratena informatica.
Segun una realizacion ejemplar, se puede basar en el dispositivo de formacion de imagenes y el chip de CRUM montado en la unidad consumible usada en el dispositivo de formacion de imagenes, pero el metodo de comunicacion mencionado anteriormente se puede aplicar a otros tipos de dispositivos tambien. Por ejemplo, una realizacion ejemplar incluida se puede aplicar al caso de comunicacion entre un dispositivo fabricado para comunicacion con el chip de CRUm y no con el dispositivo de formacion de imagenes, y tambien al caso de comunicacion entre un dispositivo electronico normal y una memoria montada en un componente usado en ese dispositivo.
Los datos de deteccion de integridad se pueden usar, por ejemplo, solamente para algunos procesos de la autenticacion. Es decir, un controlador principal proporcionado en el cuerpo principal de un dispositivo de formacion de imagenes puede realizar autenticacion con el chip de CRUM de una unidad consumible en diversos casos, tales como cuando se sustituye una unidad consumible donde se monta un chip de CRUM, cuando se inicia un dispositivo de formacion de imagenes, cuando se requiere una actualizacion de datos, cuando llega un penodo de tiempo predeterminado, y similares.
El chip de CRUM se puede disenar para realizar la autenticacion con un aparato de formacion de imagenes, y realizar operaciones tales como leer o escribir datos desde el chip de CRUM solamente cuando se confirma que el chip de CRUM es adecuado para el aparato de formacion de imagenes correspondiente. Puede haber varios tipos de autenticacion que se pueden seleccionar dependiendo de las circunstancias. Por ejemplo, en el caso donde la informacion del chip de CRUM previa no se pueda usar debido al inicio o sustitucion de una unidad consumible, se puede usar un metodo de autenticacion que tenga un alto nivel de cifrado, pero que tarde un tiempo relativamente mas largo de ejecucion para ser realizado. En el caso donde se requiera autenticacion para actualizar algunos de los datos en el proceso de impresion, se puede realizar una autenticacion mas rapida y sencilla. Aunque la autentificacion realizada en el proceso de impresion es relativamente simple, es un metodo solido de autenticacion en terminos de cifrado, dado que se basa en datos generados durante la autenticacion previa con un alto nivel de cifrado.
La FIG. 11 ilustra un proceso de autenticacion ejemplar entre un cuerpo principal de un dispositivo de formacion de imagenes y un chip de CRUM montado en una unidad consumible. Con referencia a la FlG. 11, el cuerpo principal 100 de un dispositivo de formacion de imagenes y el chip de CRUM 210 realizan la autenticacion final despues de pasar por multiples procesos de autenticacion (Aut-1~4). El numero y el orden del proceso de autenticacion (Aut-1~4) pueden variar en diversas realizaciones ejemplares. El cuerpo principal 100 de un dispositivo de formacion de imagenes y el chip de CRUM 210 pueden realizar el proceso de autenticacion para generar una clave de sesion y el proceso de autenticacion para verificar la compatibilidad de un chip de CRUM, y uno o mas procesos de autenticacion se pueden realizar antes, despues o entre los procesos de autentificacion.
Como se ilustra en la FIG. 11, la autenticacion se puede dividir en una autenticacion basica y una autenticacion adicional. La autenticacion basica incluye el primer proceso de autenticacion (Aut-1) para realizar autenticacion interna, y la autenticacion adicional incluye multiples operaciones tales como Aut-2, Aut-3 y Aut-4.
El primer proceso de autenticacion (Aut-1) realiza autenticacion entre el dispositivo de formacion de imagenes 100 y el chip de CRUM 210, y realiza una operacion para crear una clave de sesion comun. El dispositivo de formacion de imagenes 100 y el chip de CRUM 210 se comunican uno con otro cifrando todos, o parte, de los datos que se intercambian entre ellos durante la comunicacion usando un algoritmo de cifrado, tal como una clave simetrica o una clave asimetrica, de modo que los datos no se puedan ver desde el exterior.
El dispositivo de formacion de imagenes 100 y el chip de CRUM 210 crean una clave de sesion comun usando datos intercambiados durante el primer proceso de autenticacion (Aut-1) y usan la clave de sesion para cifrar datos para la comunicacion posterior.
El segundo proceso de autenticacion (Aut-2) se refiere a una operacion para sincronizar la Tabla de Combinacion (tabla C) del dispositivo de formacion de imagenes 100 con la del chip de CRUM 210. La tabla C es informacion que se usa para el dispositivo de formacion de imagenes 100 y el chip de CRUM 210 para autenticarse entre sf. Es decir, la tabla C se refiere a una tabla donde se registra un valor a ser operado cuando se envfa un codigo de consulta, y tambien se puede hacer referencia a ella como la primera tabla.
Cuando se realiza el arranque en el dispositivo de formacion de imagenes 100, o cuando se determina que la tabla C del dispositivo de formacion de imagenes 100 no es coherente con la tabla C del chip de CRUM 210, se puede realizar el segundo proceso de autenticacion para sincronizar las tablas C del dispositivo de formacion de imagenes 100 y del chip de CRUM 210. Si la tabla C del dispositivo de formacion de imagenes 100 es coherente con la tabla C del chip de CRUM 210 se puede determinar en el dispositivo de formacion de imagenes 100.
La FIG. 12 es una vista de temporizacion para ilustrar un segundo proceso de autenticacion ejemplar. Como se ilustra en la FIG. 12, el dispositivo de formacion de imagenes 100 puede generar datos de PRT y un REQEST_CMD (comando de solicitud) (S 1210), y transmitir el mismo al chip de CRUM 210. El REQUEST_CMD se puede proporcionar en varios formatos. Por ejemplo, el REQUEST_CMD puede ser CMD || E(datos de PRT) || MAC || CRC (Comprobacion de Redundancia Cfclica) o EDC (bits de Deteccion y Correccion de Errores). “E()” representa un Algoritmo de Criptograffa, y “||” representa un sfmbolo de operacion predeterminado, es decir, un sfmbolo de suma. Cuando se recibe el REQUEST_CMD, el chip de CRUM 210 genera datos de CRUM (S1230), y genera una tabla C que usa los datos de CRUM generados y los datos de PRT recibidos (S1240). El chip de CRUM 210 puede generar una tabla C aplicando una funcion de configuracion predeterminada con respecto a los datos de CRUm y los datos de PRT.
El chip de CRUM 210 puede generar una RESPUESTA que incluye los datos de CRUM generados (S1250), y transmitir la RESPUEsTa generada al dispositivo de formacion de imagenes 100 (S1260). La RESPUESTA se puede generar usando los metodos de E(datos de CRUM) ||MAC||CMD de Resultado||CRC o EdC.
El dispositivo de formacion de imagenes 100 genera una tabla C usando los datos de CRUM y los datos de PRT recibidos (S1270). El dispositivo de formacion de imagenes 100 tambien puede generar una tabla C aplicando una funcion de configuracion predeterminada. En consecuencia, el dispositivo de formacion de imagenes 100 y el chip de CRUM 210 pueden tener la misma tabla C, respectivamente.
Cuando se completa el segundo proceso de autenticacion (Aut-2), se puede realizar el tercer proceso de autenticacion (Aut-3). El tercer proceso de autenticacion (Aut-3) puede ser un proceso donde el dispositivo de formacion de imagenes 100 y el chip de CRUM 210 sincronizan la tabla de Consultas (tabla Q). La tabla Q se refiere a una tabla donde se registran datos para autenticacion, tales como un codigo de consulta, y tambien se puede hacer referencia a ella como la segunda tabla.
La FIG. 13 ilustra un tercer proceso de autenticacion ejemplar. Como se ilustra en la FIG. 13, cuando se completa el segundo proceso de autenticacion, el cuerpo principal del dispositivo de formacion de imagenes 100 determina si la version de la tabla Q en el cuerpo principal (es decir, version de PRT) es mayor que la version de la tabla Q en el chip de CRUM 210 (S1310). Si se determina que la version de PRT es mayor que la version de CRUM, el cuerpo principal del dispositivo de formacion de imagenes 100 proporciona informacion con respecto a la tabla Q al chip de CRUM 210. Por consiguiente, el chip de CRUM 210 actualiza la version de CRUM para que coincida con la version de la tabla Q del cuerpo principal del dispositivo de formacion de imagenes (S1320).
Por otra parte, si la version de PRT es menor que la version de CRUM (S1330), el chip de CRUM 210 proporciona informacion con respecto a la tabla Q al cuerpo principal del dispositivo de formacion de imagenes 100. Por consiguiente, el dispositivo de formacion de imagenes 100 actualiza la version de PRT para que coincida con la version de la tabla Q del chip de CRUM 210 (S1340).
Por tanto, cuando las tablas Q de ambos lados han llegado a ser coherentes a traves de actualizacion, o si son coherentes sin actualizacion, se realiza la operacion de comprobacion de un codigo de consulta, es decir, los valores registrados en la tabla Q (S1350). Tal operacion de comprobacion de un codigo de consulta puede ser el cuarto proceso de autenticacion.
La FIG. 14 ilustra un proceso ejemplar de sincronizacion de una tabla Q con la tabla Q del cuerpo principal de un aparato de formacion de imagenes. Como se ilustra en la FIG. 14, el dispositivo de formacion de imagenes 100 genera REQUEST_CMD1 para solicitar datos de CRUM (S1410), y transmite el REQUEST_CMD1 al chip de CRUM 210 (S1415). El chip de CRUM 210 genera RESPUESTA 1 en respuesta a la REQUEST_CMD1 (S1420), y transmite la RESPUESTA 1 al dispositivo de formacion de imagenes 100 (S1425). La RESPUESTA 1 se puede generar usando los metodos de E1(E2(fndice de DATOS Q de PRT)||Datos de CRUM) ||MAC||Cm D1 de Resultado||CRC o EDC. En la presente memoria, E1 se refiere a un algoritmo de cifrado, y E2(fndice de DATOS Q de PRT) se puede definir como que obtiene datos Q aplicando un mdice de tabla Q a una tabla Q y cifrando los datos Q usando un primer algoritmo de cifrado arbitrario.
Cuando se recibe la RESPUESTA 1, el dispositivo de formacion de imagenes 100 compara los datos Q recibidos (S1430). Es decir, el dispositivo de formacion de imagenes 100 detecta los datos Q correspondientes al mdice que se ha transmitido al chip de CRUM 210 desde la tabla Q almacenada y compara los datos Q con los datos Q transmitidos desde el chip de CRUM 210 para determinar si son coherentes unos con otros. Si se determina que no son coherentes, el dispositivo de formacion de imagenes 100 genera REQUEST_CMD2 (S1435) y transmite el REQUEST_CMD2 al chip de CRUM 210 (S1440). El REQUEST_CMD2 se puede generar usando los metodos de E1(E5(TBL Q DE PRT)||MAC||CRC o EDC. En la presente memoria, E5 se refiere al segundo algoritmo de cifrado que es diferente de E1 y E2.
Cuando se recibe el REQUEST_CMD2, el chip de CRUM 210 compara la version de la tabla Q del dispositivo de formacion de imagenes con la version de la tabla Q del chip de CRUM 210, y si se determina que no son coherentes (S1445) o se aplica una regla que es diferente de la de la tabla Q del chip de CRUM 210 (S1450), se genera una respuesta de error. Por consiguiente, el chip de CRUM 210 actualiza su tabla Q para que coincida con la tabla Q de PRT (S1455), genera RESPUESTA 2 (S1460), y transmite la RESPUESTA 2 al dispositivo de formacion de imagenes 100 (S1465). La RESPUESTA 2 se puede generar usando los metodos de c Md2 de Resultado||CRC o EDC.
La FIG. 15 es una vista de temporizacion que ilustra un proceso ejemplar de sincronizacion de una tabla Q con la tabla Q del chip de CRUM 210. Como se ilustra en la FIG. 15, el dispositivo de formacion de imagenes 100 genera REQUEST_CMD (S1510), y transmite el REQUEST_CMD al chip de CRUM 210 (S1520). El chip de CRUM 210 genera una RESPUESTA segun un comando recibido (S1530), y transmite la RESPUESTA al dispositivo de formacion de imagenes 100 (S1540). La RESPUESTA se puede generar usando los metodos de E1(E2(DATOS Q DE CRUM)||E5(TBL Q DE CRUM))||MAC||CMD de Resultado||CRC o EDC. Cuando se recibe la RESPUESTA, el dispositivo de formacion de imagenes 100 comprueba DATOS Q DE CRUM de la RESPUESTA recibida, y compara los DATOS Q DE CRUM con los DATOS Q DE CRUM DE RESPUESTA (S1550). Si se determina que no son coherentes unos con otros, se determina que es un estado de error. El dispositivo de formacion de imagenes 100 comprueba si la tabla Q de CRUM recibida cumple con la regla para la tabla Q, y si se determina que la tabla Q no es valida, se determina que es un estado de error (S 1560).
Si se determina que la tabla Q no es coherente, el dispositivo de formacion de imagenes 100 actualiza la tabla Q segun los datos recibidos (S1570). En consecuencia, la tabla Q de ambos lados se sincroniza una con otra.
El segundo y el tercer procesos de autenticacion (Aut-2, Aut-3) son procesos para sincronizar informacion del dispositivo de formacion de imagenes 100 y la unidad consumible 200 para analizar los datos que se intercambian durante el cuarto proceso de autenticacion (Aut-4). Si los datos existentes ya son los mismos, el tercer proceso de autenticacion (Aut-3) no se puede realizar.
El cuarto proceso de autenticacion (Aut-4) es un proceso de autenticacion para confirmar la compatibilidad. En el cuarto proceso de autenticacion, el dispositivo de formacion de imagenes 100 y la unidad consumible 200 usan la clave de sesion generada por el primer proceso de autenticacion (Aut-1) y la informacion compartida durante el segundo y el tercer procesos de autenticacion (Aut-2, 3) para confirmar si la unidad consumible 200 o el chip de CRUM 210 montado en la unidad consumible 200 es apropiado para el dispositivo de formacion de imagenes 100. La FIG. 16 es una vista de temporizacion para ilustrar un metodo ejemplar para realizar el cuarto proceso de autenticacion (Aut-4). Como se ilustra en la FIG. 16, el dispositivo de formacion de imagenes 100 selecciona el mdice Q, el mdice C, etc., genera REQUEST_CMD incluyendo los indices seleccionados (S1610), y transmite el REQUEST_CMD al chip de CRUM 210 (S1620). El chip de CRUM 210 genera datos de CRUM usando el REQUEST_CMD recibido, genera RESPUESTA que incluye lo mismo, y transmite la RESPUESTA al dispositivo de formacion de imagenes 100 (S1640).
Cuando se recibe la RESPUESTA, el dispositivo de formacion de imagenes 100 genera datos Q de RPT (S1650) y compara los datos Q de PRT con los datos de CRUM incluidos en la RESPUESTA (S1660). Si se determina que son coherentes unos con otros, se determina que el chip de CRUM 210 t es apropiado y se completa la autenticacion. El dispositivo de formacion de imagenes 100 y la unidad consumible 200 pueden transmitir/recibir una senal que incluye datos de deteccion de integridad durante el primer proceso de autenticacion (Aut-1) para crear una clave de sesion y durante el cuarto proceso de autenticacion (Aut-4) para confirmar compatibilidad. Los datos de deteccion de integridad se refieren a datos que se generan reflejando de manera acumulativa datos de deteccion de integridad incluidos en las senales recibidas previamente. Si no se ha recibido previamente ninguna senal que incluya datos de deteccion de integridad, es decir, si necesitan ser generados datos de deteccion de integridad por primera vez, se pueden generar datos de deteccion de integridad usando solamente datos a sertransmitidos.
Los datos de comunicacion intercambiados durante el segundo y el tercer procesos de autenticacion (Aut-2, Aut-3) afectan al siguiente proceso de comunicacion que es el cuarto proceso de autenticacion (Aut-4). Por consiguiente, incluso si los datos de deteccion de integridad no se usan en el proceso de autenticacion intermedio, el cuarto proceso de autenticacion (Aut-4) puede fallar cuando hay un problema en el segundo y el tercer procesos de autenticacion (Aut-2, Aut-3), dando como resultado por ello un fallo en la autenticacion finalmente. Por lo tanto, no es necesario incluir datos de deteccion de integridad en todo el proceso de autenticacion, y los datos de deteccion de integridad se pueden incluir solamente en Aut-1 y Aut-4, que son procesos de autentificacion importantes. No obstante, esto es solamente un ejemplo, y los datos de deteccion de integridad se pueden transmitir/recibir en cada proceso de autenticacion o en al menos uno del segundo y el tercer procesos de autenticacion.
Segun una realizacion ejemplar, se puede realizar autenticacion entre el cuerpo principal 100 y el chip de CRUM 210, pero tal operacion de autenticacion se puede realizar entre el controlador principal 110 montado en el cuerpo principal 100 y el chip de CRUM 210. Un proceso de autenticacion ejemplar entre el controlador principal 110 y el chip de CRUM 210 se explica con referencia a las FIG. 17 y 18.
La FIG. 17 ilustra un primer proceso de autenticacion (Aut-1) ejemplar para generar una clave de sesion en el proceso de una pluralidad de procesos de autenticacion. Por comodidad de explicacion, el proceso de autenticacion para generar una clave de sesion se puede definir como la primera autenticacion en la realizacion ejemplar, pero se pueden realizar otros procesos de autenticacion antes del proceso de autenticacion para generar una clave de sesion.
Como se ilustra en la FIG. 17, el primer proceso de autenticacion (Aut-1) se puede dividir en com-1 y com-2. El proceso de com-1 es un proceso para transmitir datos, de modo que el controlador principal 100 puede realizar una operacion de autenticacion usando el chip de CRUM 210. Las senales transmitidas durante el proceso de com-1 incluyen CMD1, DATOS1, CRC1, sfmbolo, VC1, etc. CMD1 representa un comando y puede incluir opciones relacionadas con la autenticacion o informacion con respecto al tamano de los datos a ser transmitidos. DATOS1 incluye datos aleatorios necesarios para autenticacion, valores de datos relacionados con el cifrado para autenticacion, informacion espedfica almacenada en un aparato de formacion de imagenes, etc. En el caso del primer proceso de autenticacion, no solamente los datos aleatorios (R1) mencionados anteriormente, sino tambien los datos relacionados con una clave de sesion, tales como informacion con respecto al tamano de una clave, varias claves usadas en un algoritmo de clave asimetrica, etc. y otra informacion almacenada en el cuerpo principal del dispositivo de formacion de imagenes 100 se pueden transmitir a DATOS1. Segun una realizacion ejemplar, algo de la informacion mencionada anteriormente se puede omitir o sustituirse con otra informacion.
Los datos aleatorios pueden ser un valor que el controlador principal 110 genera aleatoriamente para autenticacion. Por consiguiente, los datos aleatorios pueden variar para cada autenticacion, pero algunas veces se puede transmitir un valor que se establece temporalmente en lugar de los datos aleatorios. CRC1 representa un codigo de deteccion de errores. CRC1 se transmite para comprobar errores en CMD1 y DATOS1. Se pueden usar otros metodos de deteccion de errores, tales como Suma de Comprobacion o MAC, ademas de o en sustitucion de CRC1.
El s^bolo en com-1 designa datos de deteccion de integridad. La FIG. 17 ilustra un caso donde SECU1 se usa como un sfmbolo que puede identificar datos de deteccion de integridad de otros datos y mostrar el tipo de operacion de datos de integridad. El SECU1 usado en la FIG. 17 es un sfmbolo que representa la primera comunicacion que usa la funcion de datos de deteccion de integridad. VC1 son datos de deteccion de integridad que se generan por primera vez. VC1 genera contenidos que consisten en CMD1, DATOS1, CRC1 y cadena SECU1 segun una ecuacion espedfica. Dado que VC1 son datos de deteccion de integridad generados por primera vez, no se generan reflejando de manera acumulativa los datos de deteccion de integridad recibidos previamente, sino usando solamente los datos restantes. Se describe el metodo de generacion de VC1.
Una vez que el chip de CRUM 210 recibe com-1, el chip de CRUM 210 transmite com-2 que incluye DATOS2, SW2, CRC2, SECU2, VC2, etc. Si el primer proceso de autenticacion se refiere a un proceso de autenticacion para generar una clave de sesion, los datos de com-2 pueden incluir los primeros datos aleatorios (R1), los segundos datos aleatorios (R2), un numero de serie de chip (CSN), informacion con respecto a una clave usada para un algoritmo de clave asimetrica, parte de informacion interna del chip de CRUM, etc. Los primeros datos aleatorios (R1) son un valor recibido en com-1, y los segundos datos aleatorios (R2) son un valor que se genera a partir del chip de CRUM 210. La informacion incluida en com-2 se puede omitir o sustituir por otra informacion.
Ademas, SW2 representa datos de resultado que muestran el resultado de un trabajo realizado en el chip de CRUM 210 segun el comando de com-1. Como CRC2 y SECU2 operan de la misma forma que CRC1 y SECU1 en com-1, se omitiran las descripciones con respecto a CRC2 y SECU2. VC2 son datos de deteccion de integridad que se generan reflejando de manera acumulativa VC1 que son datos de deteccion de integridad de com-1. El chip de CRUM 210 puede generar VC2 combinando DATOS2, SW2, CRC2 y SECU2 que se transmitiran a com-2 con VC1 segun un metodo predeterminado, que se explicara mas tarde con mayor detalle.
Si el primer proceso de autenticacion se realiza como se ilustra en la FIG. 17, los primeros datos aleatorios (R1) generados por el controlador principal 110 y los segundos datos aleatorios (R2) generados en el chip de CRUM 210 se pueden compartir unos con otros. El controlador principal 110 y el chip de CRUM 210 pueden generar una clave de sesion usando R1 y R2, respectivamente.
Como se ilustra en la FIG. 11, se realiza una autenticacion final despues de pasar por una pluralidad de procesos de autenticacion. De entre los procesos, el cuarto proceso de autenticacion es para comprobar la compatibilidad del chip de CRUM 210 o la unidad consumible 200 montada en el chip de CRUM 210. Entre la primera autenticacion y la cuarta autenticacion, se puede anadir al menos un proceso de autenticacion mas con el fin de prepararse para la cuarta autentificacion.
La FIG. 18 ilustra un proceso de autenticacion ejemplar para confirmar la compatibilidad. En la FIG. 11, el proceso de autentificacion para confirmar la compatibilidad que es la cuarta autenticacion se realiza por ultima vez de entre una pluralidad de procesos de autenticacion, pero el orden no se limita a los mismos.
Como se ilustra en la FIG. 18, el cuarto proceso de autenticacion (Aut-4) comprende com-3 y com-4. Com-3 se refiere al proceso donde el controlador principal 110 transmite una senal al chip de CRUM 210, y com-4 se refiere al proceso donde el chip de CRUM 210 transmite una senal al controlador principal 110. En com-3, se transmiten CMD3, DATOS3, SeCt 1, y VC3. CMD3 es un comando que representa com-3, y DATOS3 representa los datos necesarios para realizar la operacion Aut-4. El controlador principal 110 puede almacenar una tabla para confirmar por adelantado la compatibilidad del chip de CRUM 210 o la unidad consumible 200. Por ejemplo, si se almacena una pluralidad de tablas, DATOS3 puede incluir cualquiera de la primera informacion de mdice (mdice 1) de la tabla 1 y cualquiera de la segunda informacion de mdice (mdice 20 de la tabla 2. El controlador principal 110 puede cifrar DATOS3 usando una clave de sesion generada a traves del primer proceso de autenticacion. SECT1 es una cadena de sfmbolos para informar de la ultima operacion de comunicacion usando datos de deteccion de integridad, y VC3 son datos de deteccion de integridad. El controlador principal 110 puede generar VC3 usando una CMD3, DATOS3, CRC3, cadena SECT1 y VC1 y VC2, que son datos de deteccion de integridad que se han generado hasta el momento. El chip de CRUM 210 que recibe com-3 transmite com-4 al controlador principal 110. Com-4 puede incluir DATOS4, SW4, CRC4, SECT2, VC4, etc. DATOS4 puede incluir el tercer valor que se genera usando el primer valor (valor 1) y el segundo valor (valor 2) correspondientes a la primera y la segunda informacion de mdice recibida de com-3, respectivamente. El controlador principal 110 puede confirmar si el chip de CRUM 210 o la unidad consumible 200 son apropiados para el dispositivo de formacion de imagenes 100 comparando el primer, segundo y tercer valores confirmados a traves de com-4 con la tabla. Se describen las funciones de SW4, CRC4 y SECT2. VC4 son datos de deteccion de integridad que se generan reflejando de manera acumulativa VC1, VC2 y VC3.
Los datos de deteccion de integridad se pueden transmitir/recibir durante al menos alguna parte de una pluralidad de procesos de autenticacion. En este caso, si hay datos de deteccion de integridad usados previamente, los datos de deteccion de integridad correspondientes se pueden reflejar de manera acumulativa. Es decir, los datos de deteccion de integridad se pueden resumir como en la Ecuacion 1:
[Ecuacion 1]
VCn de SECU(n) = CMD(+)DATOS(+)SW(+)CRC(+)Snmbolo(+)VC(n-1)
VCn de SECT(n) = CMD(+)DATOS(+)SW(+)CRC(+)Snmbolo(+)VC(1)(+)VC(2) (+) ... VC(n-2) (+)VC(n-1)
En la Ecuacion 1, (+) puede representar una ecuacion de operacion logica tal como XOR u otras ecuaciones de algoritmos de cifrado. Segun la [Ecuacion 1], VCn de SECU(n) que son datos de deteccion de integridad usados en los procesos de autenticacion, excepto para el proceso de autenticacion final, se puede generar combinando cada uno de los datos a ser transmitidos y vC(n-1) que son datos de deteccion de integridad recibidos previamente. Por otra parte, VCn de SECT(n) que son datos de deteccion de integridad usados para el proceso de autenticacion final se puede generar combinando cada uno de los datos a ser transmitidos y todos los datos de deteccion de integridad transmitidos o recibidos en los procesos de autenticacion previos. Por ejemplo, en el caso de datos de deteccion de integridad de orden n, se pueden reflejar datos de deteccion de integridad de 1, 2, ..., n-1. Por consiguiente, si hay un error en el proceso de autenticacion, el error se puede encontrar en el proceso de autenticacion final y la autenticacion se puede completar, o se puede determinar que la autenticacion ha fallado.
La FIG. 19 ilustra una configuracion ejemplar de un chip de CRUM que usa datos de deteccion de integridad en un proceso de autenticacion segun una realizacion ejemplar. Un chip de CRUM 1400 se puede montar en varias unidades consumibles y luego usar. Como se ilustra en la FIG. 19, el chip de CRUM 1400 comprende una unidad de interfaz 1410, una unidad de prueba 1420, una unidad de generacion 1430 y un controlador 1440. La unidad de interfaz 1410 es un componente que se puede conectar al cuerpo principal 100 de un aparato de formacion de imagenes. La unidad de interfaz 1410 puede adoptar diversos metodos de interfaz. Por ejemplo, se puede usar el Circuito Inter-Integrado (I2C).
Si ocurre un evento que requiere autenticacion, la unidad de interfaz 1410 puede recibir varias senales. Por ejemplo, la unidad de interfaz 1410 puede recibir una senal que incluye primeros datos para autenticacion y primeros datos de deteccion de integridad con respecto a los primeros datos del cuerpo principal 100. Los primeros datos representan datos que excluyen los primeros datos de deteccion de integridad de entre las senales recibidas. Los primeros datos de la Fig . 17 representan CMD1, DATOS1, CRC1 y SECU1. DATOS1 puede incluir diversos datos, tales como primeros datos aleatorios.
La unidad de prueba 1420 puede probar la integridad de una senal separando los primeros datos de deteccion de integridad, es decir, VC1 de las senales recibidas. Segun un primer proceso de autenticacion de la FIG. 17, la unidad de prueba 1420 puede calcular VC1 operando CMD1(+)DATOS1(+)CRC1(+)SECU1. La unidad de texto 1420 puede comparar VC1 que se separa de com-1 con VC1 que se calcula directamente, y determinar que com-1 es integral si son coherentes uno con otro.
Si se determina que com-1 es integral, el controlador 1440 puede almacenar algunos datos necesarios incluyendo VC1 temporalmente. El controlador 1440 controla la unidad de generacion 1430 para realizar el primer proceso de autenticacion.
La unidad de generacion 1430 genera segundos datos de deteccion de integridad usando segundos datos para autenticacion con el cuerpo principal de un dispositivo de formacion de imagenes y los primeros datos de deteccion de integridad. La unidad de generacion 1430 puede generar segundos datos aleatorios usando un algoritmo de generacion de valores aleatorios. Segun una realizacion ejemplar donde se usa la Ecuacion 1 identificada anteriormente, los segundos datos de deteccion de integridad se pueden calcular como un valor de resultado de DATOS2(+)SW2(+)CRC2(+)SECU2(+)VC1,
El controlador 1440 puede realizar la primera operacion de autenticacion usando datos recibidos del cuerpo principal 100. El controlador 1440 puede generar una clave de sesion usando los primeros datos aleatorios (R1) recibidos del cuerpo principal 100 y los segundos datos aleatorios (R2) generados por la unidad de generacion 1430.
El controlador 1440 transmite una senal que incluye los segundos datos de deteccion de integridad calculados junto con los segundos datos, es decir, DATOS2, SW2, CRC2 y SECU2 al cuerpo principal 100 de un dispositivo de formacion de imagenes a traves de la unidad de interfaz 1410. El cuerpo principal 100 de un dispositivo de formacion de imagenes tambien puede detectar los primeros y segundos datos aleatorios de la senal recibida y generar una clave de sesion usando los datos detectados.
La autenticacion incluye una pluralidad de veces de autenticacion. Es decir, el controlador 1440 puede realizar una pluralidad de procesos de autenticacion posteriores despues de generar una clave de sesion usando los primeros y segundos datos.
La pluralidad de procesos de autenticacion posteriores puede incluir un proceso de autenticacion para una prueba de compatibilidad como se ha descrito anteriormente con respecto al cuarto proceso de autenticacion. Durante este proceso de autenticacion, se pueden transmitir y recibir unos nuevos datos de deteccion de integridad que reflejen de manera acumulativa datos de deteccion de integridad que ya se han transmitido y recibido.
La unidad de interfaz 1410 puede recibir una senal que incluye terceros datos y terceros datos de deteccion de integridad del cuerpo principal 100 de un aparato de formacion de imagenes. Los terceros datos de deteccion de integridad representan datos que se generan usando los datos de deteccion de integridad que han sido usados por el cuerpo principal 100 de un dispositivo de formacion de imagenes y el controlador principal 110 hasta el momento y los terceros datos. Si el cuarto proceso de autenticacion es el proceso de autenticacion final, todos los primeros y segundos datos de deteccion de integridad se pueden reflejar con el fin de generar los terceros datos de deteccion de integridad.
Si se reciben terceros datos y los terceros datos de integridad, el controlador 1440 controla la unidad de prueba 1420 para probar los datos. Un metodo de prueba es como se ha descrito anteriormente.
Si se determina que no hay ningun problema con los terceros datos en base al resultado de la prueba, el controlador 1440 controla la unidad de generacion 1430 para generar los cuartos datos de deteccion de integridad. La unidad de generacion 1430 puede generar los cuartos datos de deteccion de integridad reflejando los cuartos datos junto con los primeros, segundos y terceros datos de deteccion de integridad en la Ecuacion 1 descrita anteriormente.
Si se generan los cuartos datos de deteccion de integridad, el controlador 1440 transmite una senal que incluye los cuartos datos y los cuartos datos de deteccion de integridad al cuerpo principal 100 de un aparato de formacion de imagenes.
Si el cuarto proceso de autenticacion es un proceso de autenticacion para probar la compatibilidad, los terceros datos pueden incluir informacion de mdice de una tabla almacenada previamente en un aparato de formacion de imagenes, y los cuartos datos se pueden realizar como datos incluyendo un valor correspondiente a la informacion de mdice.
La unidad de interfaz 1410 se puede realizar como una unidad de tipo contacto o una unidad de tipo conector. El tipo contacto o el metodo de comunicacion de la unidad de interfaz 1410 se explicaran mas tarde con mayor detalle. Como se ha descrito anteriormente, los datos de deteccion de integridad se pueden usar en el proceso de autenticacion o comunicacion de datos, en parte o en su totalidad, dependiendo de las realizaciones ejemplares. La FIG. 20 ilustra un metodo ejemplar de utilizacion de datos de deteccion de integridad en una situacion de comunicacion donde no se requiere registro en un dispositivo de formacion de imagenes o una unidad consumible. Los datos de deteccion de integridad se pueden usar en parte de un proceso de autenticacion.
Como se ilustra en la FIG. 20, el controlador principal 110 y el chip de CRUM 210 realizan comunicacion un total de 8 veces para autenticacion, y transmiten y comprueban datos de deteccion de integridad 4 veces durante el proceso. La prueba de integridad final se completa en el ultimo proceso de autenticacion, que es un 8° proceso y no se usa mas en el proceso posterior que es el proceso de lectura y escritura de datos. Es decir, el proceso de prueba de integridad se realiza solamente en la autenticacion 1, 2, 7 y 8, y la prueba de integridad general se dirige en la autenticacion 7 y 8. En la FIG. 20, se puede hacer referencia a un proceso de transmision/recepcion de una senal como proceso de autenticacion. Por ejemplo, S1510 y S1530 pueden ser el primer proceso de autenticacion, S1550 y S1560 pueden ser el segundo proceso de autenticacion, S1570 y S1580 pueden ser el tercer proceso de autenticacion, y S1590 y S1620 pueden ser el cuarto proceso de autenticacion.
Como se ilustra en la FIG. 20, el controlador principal 110 transmite la senal com-1 que incluye datos 1 y datos 1 de deteccion de integridad (S1510). Los datos incluyen datos 1 de comando de inicio de autenticacion (datos 1 de comando (CMD) de autenticacion), DATOS1 de autenticacion e indicador SEC U1. Los datos 1 de comando de inicio de autenticacion incluyen no solamente un comando, sino tambien los datos necesarios para realizar la autenticacion. El SEC U1 representa informacion de indicador que sigue a los datos 1 de comando de inicio de autenticacion. La informacion de indicador SEC U1 representa un sfmbolo para informar de una ubicacion de analisis sintactico de datos de deteccion de integridad dentro de una senal. La informacion de indicador se puede representar como un numero fijo de bytes. Por ejemplo, se pueden usar 5 bytes para la informacion de indicador. Por otra parte, el tamano de los datos 1 de autenticacion puede variar segun el contenido de los datos, y por consiguiente, tambien puede variar el tamano de los datos 1 de deteccion de integridad.
Tras recibir com-1, el chip de CRUM 210 realiza una prueba de integridad usando los datos 1 de deteccion de integridad incluidos en la senal (S1520). Posteriormente, el chip de CRUM 210 genera datos 2 de deteccion de integridad usando los datos a ser transmitidos y los datos 1 de deteccion de integridad y luego, transmite la senal com-2 que incluye los datos anteriores (S1530). El chip de CRUM 210 realiza la funcion de una unidad consumible segun los datos 1 de comando de inicio de autenticacion y configura los datos 2 de autenticacion recogiendo datos aleatorios que se generan en consecuencia y datos necesarios para realizar otras funciones. El chip de CRUM 210 configura datos 2 de resultado que representan el resultado de un trabajo que se realiza segun los datos 1 de comando de inicio de autenticacion. El chip de CRUM 210 transmite com-2, que es una senal que incluye datos 2 de autenticacion, datos 2 de resultado, indicador SEC U2 y datos 2 de deteccion de integridad (S1530).
Tras recibir el com-2, el controlador principal 110 separa los datos 2 de deteccion de integridad del com-2 recibido y realiza la prueba de integridad (S1540).
Si se determina que hay un error en al menos una de las operaciones de prueba de integridad descritas anteriormente (S1520, S1540), el controlador principal 110 o el chip de CRUM 210 pueden detener el proceso de autenticacion y determinar que la autenticacion ha fallado. En este caso, el controlador principal 110 puede informar del fallo de la autenticacion a traves de la unidad de interfaz de usuario 120 que esta formada en el controlador principal 100.
Por otra parte, si se confirma la integridad, el controlador principal 110 y el chip de CRUM 210 realizan los procesos de autenticacion posteriores secuencialmente.
En la FIG. 20, los datos de deteccion de integridad no se usan en el segundo y tercer procesos de autenticacion. En este caso, incluso si existen los siguientes datos 3 de trabajo de autenticacion posteriores, el controlador principal 110 transmite com-3, que es una senal que incluye el comando 3 de autenticacion y los datos 3 de autenticacion al chip de CRUM 210 sin generacion adicional de datos 3 de deteccion de integridad (S1550).
Cuando se recibe com-3, el chip de CRUM 210 realiza un trabajo sin realizar una prueba de integridad. Espedficamente, el chip de CRUM 210 transmite com-4, que es una senal que incluye datos 4 de autenticacion y datos 4 de resultado de autenticacion al controlador principal 110 (S1560).
El controlador principal 110 tambien transmite com-5, que es una senal que incluye el comando 5 de autenticacion y datos 5 de autenticacion sin realizar una prueba de integridad (S1570), y el chip de CRUM 210 transmite com-6, que es una senal que incluye datos 6 de autenticacion y datos 6 de resultado de autenticacion (S1580). El segundo y el tercer procesos de autenticacion se pueden realizar sin datos de deteccion de integridad.
El controlador principal 110 realiza datos de deteccion de integridad de nuevo en el proceso de autenticacion final. Es decir, el controlador principal 110 genera datos 7 de deteccion de integridad usando datos 1 y 2 de deteccion de integridad, que son todos los datos de deteccion de integridad existentes junto con el comando 7 de autenticacion, datos 7 de autenticacion y SECT 7, y transmite com-7 que es una senal que incluye los datos anteriores al chip de CRUM 210 (S1590).
El chip de CRUM 210 en ultima instancia prueba los datos que se transmiten/reciben y se almacenan temporalmente a lo largo de todo el proceso de comunicacion usando datos 7 de deteccion de integridad (S1600). Si la integridad se confirma segun el resultado de prueba final, el chip de CRUM 210 determina que la autenticacion tiene exito (S1610) y realiza el siguiente proceso, tal como generar datos a ser transmitidos a un aparato de formacion de imagenes. Si no hay nada que registrar en una memoria en el proceso de autenticacion que indique que no hay datos almacenados temporalmente, se puede omitir la operacion de almacenamiento de datos en una memoria no volatil (no mostrada).
El chip de CRUM 210 transmite com-8, que es una senal que incluye datos 8 de autenticacion, datos 8 de resultado de autenticacion, SEC T8 y datos 8 de deteccion de integridad al controlador principal 110 (S1620). Con el fin de generar los datos de deteccion de integridad 8, se usan los datos 1, 2 y 7 de deteccion de integridad, que son todos los datos que se han transmitidos/recibidos hasta el momento.
El controlador principal 110 tambien realiza toda la prueba de integridad usando los datos de deteccion de integridad SEC T8 incluidos en la senal de comunicacion de autenticacion 8 recibida desde el chip de CRUM (S1630). Si la integridad se confirma segun la prueba de integridad (S1640), llega a ser en un estado de autenticacion con exito y el controlador principal 110 realiza las operaciones posteriores tales como generar una clave de sesion. Del mismo modo, si no hay nada que registrar en una memoria en el proceso de autenticacion que indique que no hay datos almacenados temporalmente, se puede omitir la operacion de almacenamiento de datos en una memoria no volatil (no mostrada).
Los datos de deteccion de integridad que se usan en tal proceso de comunicacion se generan como los datos de deteccion de integridad usados previamente que se reflejan de manera acumulativa.
Por ejemplo, los datos de deteccion de integridad se pueden procesar como:
Datos 1 de deteccion de integridad = E(CMD de autenticacion / DATOS1 de autenticacion /SEC U1)
Datos 2 de deteccion de integridad = E(datos 2 de autenticacion / resultado 2 de autenticacion / SEC U2 / datos 1 de deteccion de integridad)
Datos T1 de deteccion de integridad = E(CMD 7 de autenticacion / datos 7 de autenticacion / datos 1 de deteccion de integridad / datos 2 de deteccion de integridad)
Datos T2 de deteccion de integridad = E(datos 8 de autenticacion / resultado 8 de autenticacion / SEC T2 / datos 1 de deteccion de integridad / datos 2 de deteccion de integridad / datos T1 de deteccion de integridad)
En las ecuaciones anteriores, E () representa una funcion para obtener un valor de resultado aplicando una ecuacion predeterminada. Como se ilustra en las FIG. 17 y 18, los datos que se representan como datos de autenticacion o resultado de autenticacion pueden incluir datos de verificacion tales como suma de comprobacion o MAC que se han usado para estabilidad de comunicacion individual.
Los datos de deteccion de integridad que se usan para algo del proceso de autenticacion se pueden configurar como se ilustra en las FIG. 21 - 24.
La FIG. 21 ilustra los primeros datos de deteccion de integridad que el controlador principal 110 transmite al chip de CRUM 210 durante el primer proceso de autentificacion. Como se ilustra en la FIG. 21, el controlador principal 110 genera un nuevo valor de 8 bytes aplicando los primeros 8 bytes y los siguientes 8 bytes de datos de comunicacion a una ecuacion o algoritmo de cifrado espedfico, y genera el siguiente valor operando el valor de 8 bytes reden generado con los siguientes 8 bytes. Usando este metodo, el controlador principal 110 puede generar datos de deteccion de integridad generando la misma ecuacion o algoritmo hasta SECU 1 y almacenar temporalmente los datos de deteccion de integridad generados. Si el numero de datos de los 8 bytes finales no asciende a 8 bytes, un valor espedfico tal como 0x00 se puede rellenar para completar 8 bytes, y la operacion de bytes insuficientes se puede omitir.
Cuando se generan datos de deteccion de integridad (VC), si los datos de deteccion de integridad son SECU, se debenan usar los datos de deteccion de integridad que se usaron justo antes. No obstante, los datos de deteccion de integridad ilustrados en la FIG. 21 se pueden transmitir por primera vez, y no hay datos de deteccion de integridad previos. En este caso, se pueden usar datos iniciales de integridad que se inicializan como un valor espedfico tal como 0x00, o se puede realizar una operacion sin incluir los datos de integridad previos. Tales condiciones pueden no ser aplicables si un dispositivo de formacion de imagenes y un chip de CRUM generan datos de integridad usando el mismo metodo.
Si se recibe com-1 durante el primer proceso de autenticacion, el chip de CRUM prueba los valores de CMD y DATOS usando CRC para comprobar si hay un problema. El chip de CRUM genera un valor segun el metodo para generar datos de deteccion de integridad explicado en la FIG. 21 usando los datos de comunicacion anteriores, incluyendo la cadena SECU 1, y compara el valor con VC1 incluido en la senal recibida en el primer proceso de autenticacion. Es decir, el chip de CRUM 210 genera y compara datos de deteccion de integridad de la misma forma que el controlador principal 110.
Si hay un problema en la verificacion de datos de integridad, el chip de CRUM no realiza el siguiente proceso de autenticacion. En este caso, el dispositivo de formacion de imagenes puede comprobar un error del chip de CRUM y, por consiguiente, puede detener o reiniciar una operacion. Si no hay ningun problema en verificar los datos de integridad, el dispositivo de formacion de imagenes almacena temporalmente VC1 y realiza la siguiente operacion. El chip de CRUM 210 realiza una operacion de autenticacion de cifrado segun el contenido de DATOS y genera com-2 que tiene datos relacionados con el cifrado a ser usados en un aparato de formacion de imagenes, datos espedficos almacenados en el chip de CRUM 210, un numero de serie del chip de CRUM y datos aleatorios como DATOS. El chip de CRUM 210 se puede cifrar usando un metodo de cifrado que usa todo o parte de los DATOS como una clave simetrica o asimetrica. El contenido de com-2 incluye DATOS, SW que indica si un trabajo ha tenido exito o ha fallado segun un comando recibido, CRC, que es un codigo de deteccion de errores, un sfmbolo, VC1 y VC2. En el caso de com-2, el sfmbolo se establece que es la Cadena SECU2. Los datos 2 de deteccion de integridad, es decir, VC2 se pueden generar usando el metodo ilustrado en la FIG. 22.
Como se ilustra en la FIG. 22, DATOS2, SW2, CRC2, SECU2 y VC1 estan categorizados por 8 bytes, y cada uno de los datos categorizados se calcula de forma secuencial usando una ecuacion o un algoritmo de cifrado espedfico. El relleno se puede usar dependiendo de la longitud de los datos, generando por ello VC2. El VC2 generado se almacena temporalmente en el chip de CRUM 210.
Las FIG. 23 y 24 ilustran un metodo y una configuracion ejemplares para generar datos de deteccion de integridad que se usan en el cuarto proceso de autenticacion.
Por ejemplo, en la FIG. 20, el controlador principal 10 usa datos de deteccion de integridad cuando se transmite com-7, y el chip de CRUM 210 usa datos de deteccion de integridad cuando se transmite com-8.
Com-7 incluye CMD que representa com-7, DATOS necesarios para la operacion Aut-4, CRC, y cadena de sfmbolos y VC3 que indica el final de la comunicacion que utiliza datos de deteccion de integridad. En este caso, los DATOS se cifran usando una clave de sesion generada en Aut-1. La cadena de sfmbolos de com-7 es SECT1.
Como se ilustra en la FIG. 23, VC3 se genera usando CMD3, DATOS3, CRC3, Cadena SECT1 y VC1 y VC2 que son todos los datos de deteccion de integridad que se han generado hasta el momento. El controlador principal 110 almacena temporalmente el VC3 generado. Cuando se recibe com-7, el chip de CRUM 210 genera datos de deteccion de integridad de la misma manera que se ilustra en la FIG. 23. Como VC1 y VC2 se almacenan temporalmente en el chip de CRUM 110 durante el proceso Aut-1, se pueden generar datos de deteccion de integridad que son iguales a VC3. Si hay un problema en la verificacion de los datos de integridad, el chip de CRUM no realiza el siguiente proceso de autenticacion. En este caso, el dispositivo de formacion de imagenes puede comprobar un error del chip de CRUM y por consiguiente, puede detener o reiniciar una operacion.
Si no hay ningun problema en la verificacion de los datos de integridad, el chip de CRUM 210 descifra los DATOS en una clave de sesion, realiza las operaciones necesarias para Aut-4, y genera datos com-8 para responder al aparato de formacion de imagenes. Com- 8 incluye DATOS, sW, CRC, Cadena SECT2 que son necesarios para Aut-4 y VC4 que son datos de integridad finales. Los DATOS se cifran a una clave de sesion.
La FIG. 24 ilustra un metodo y una configuracion ejemplares para generar VC4. Como se ilustra en la FIG. 24, el chip de CRUM 210 puede generar VC4 calculando Da To S4, SW4, CRC4, Cadena SECT2 y VC!, VC2, VC3 en 8 bytes secuencialmente.
Cuando se recibe com-8, el controlador principal 110 del dispositivo de formacion de imagenes genera VC4 usando DATOS4, SW4, CRC4, Cadena SECT2 y VC1, VC2, VC3 que se almacenan temporalmente en el cuerpo principal 100 del dispositivo de formacion de imagenes y los comparan para confirmar la integridad. Si no hay ningun problema en la prueba de integridad, los DATOS se descifran en una clave de sesion para realizar una operacion de autenticacion final. Por consiguiente, cuando el chip de CRUM 210 o la unidad consumible 200 donde esta montado el chip de CRUM 210 se confirma que es compatible con el dispositivo de formacion de imagenes 100, se determina que una autenticacion final tiene exito y se puede realizar la operacion de comunicacion posterior.
La unidad consumible 200 puede ser desmontable del cuerpo principal 100 del aparato de formacion de imagenes. Cuando se monta la unidad consumible 200, se puede conectar electricamente al cuerpo principal 100. Tal conexion se puede realizar en un tipo contacto o un tipo conector, y la comunicacion entre la unidad consumible 200 y el cuerpo principal 100 se puede realizar usando un metodo I2C.
La FIG. 25 ilustra un ejemplo de la configuracion externa de la unidad de interfaz 1410 en un tipo contacto. Como se ilustra en la FIG. 25, la unidad consumible 200 incluye una unidad de contacto 2010 para la comunicacion. El cuerpo principal 100 del dispositivo de formacion de imagenes incluye una unidad de contacto. Cuando la unidad consumible 100 se monta en el cuerpo principal 100, la unidad de interfaz 1410 se pone en contacto con la unidad de contacto 2010 formada en el cuerpo principal 100 del dispositivo de formacion de imagenes para ser conectada electricamente.
La FIG. 26 ilustra un estado de conexion ejemplar entre la unidad consumible 200 en un tipo contacto y el cuerpo principal 100 del aparato de formacion de imagenes. La FIG. 26 ilustra una unidad de contacto 2020, una placa principal 2040 donde se pueden disponer diversas piezas, incluyendo el controlador principal 110, y un cable de conexion 2030 para conectar la placa principal 2040 con la unidad de contacto 2020. Cuando la unidad consumible 200 se monta en el cuerpo principal 100 como se ilustra en la FIG. 26, la unidad de contacto 2010 formada en la unidad consumible 200 hace contacto con el cuerpo principal 100 para ser conectados electricamente uno con otro. Cuando las unidades de contacto son de un tipo contacto como se ilustra en la FIG. 25 y la FIG. 26, no hay nada para fijar los lados de contacto. Por lo tanto, si hay oscilacion en el aparato de formacion de imagenes, las unidades de contacto 2010, 2020 pueden separarse temporalmente una de otra, causando problemas en la comunicacion. Es decir, si los puntos de contacto de las unidades consumibles montadas en el dispositivo de formacion de imagenes se separan, se pueden intercambiar datos incorrectos. No obstante, si se usan datos de deteccion de integridad en la realizacion de la autenticacion y la comunicacion de datos como se ha descrito anteriormente, se pueden resolver tales problemas. Es decir, el controlador principal 110 o el chip de CRUM 210 pueden determinar un fallo de autenticacion o un error de comunicacion comprobando datos de deteccion de integridad de los datos previos que se han recibido cuando los puntos de contacto se unen normalmente entre sf y los datos que se reciben mientras que los puntos de contacto estan unidos de manera inestable entre sf. Por consiguiente, puede no ser realizada la operacion de lectura o escritura de datos, evitando que informacion incorrecta se registre en la unidad consumible 200.
La FIG. 27 ilustra una configuracion externa ejemplar de la unidad de interfaz 1410 como tipo conector. Con referencia a la FIG. 27, la unidad consumible 200 incluye un conector 2210 para la comunicacion. El conector 2210 esta conectado a un puerto 2220 que puede estar en el cuerpo principal 100 del aparato de formacion de imagenes. En el tipo conector, pueden ocurrir problemas de contacto, por ejemplo, si una sustancia extrana se interpone entre el conector 2210 y el puerto 2220 o si una unidad de fijacion se dana cuando la unidad de interfaz 1410 es de un tipo conector, como se ilustra en la FIG. 27. En este caso, una realizacion ejemplar de la presente invencion puede evitar que se realice una operacion incorrecta realizando autenticacion o comunicacion de datos usando datos de deteccion de integridad segun diversas realizaciones ejemplares.
Se puede usar un metodo de comunicacion en serie para comunicacion entre la unidad consumible 200 y el cuerpo principal 100 del aparato de formacion de imagenes. Por ejemplo, se puede usar un metodo de comunicacion I2C. La FIG. 28 ilustra varias formas de onda ejemplares de una senal que se puede transmitir y recibir entre la unidad consumible 200 y el cuerpo principal 100 del dispositivo de formacion de imagenes segun un metodo de comunicacion I2C. El metodo de comunicacion I2C incluye VCC y GND que suministran alimentacion a un esclavo, SCL que proporciona un reloj para la sincronizacion entre el controlador principal 110 y el chip de CRUM 210, SDA, que es una lmea de datos de interfaz I2C, etc. Por tanto, la comunicacion I2C tiene una estructura simple y puede conectar una pluralidad de nodos a un bus.
El metodo de comunicacion I2C se puede preparar para comunicacion entre los IC en un circuito de una placa y, de este modo, no hay configuracion para comprobar errores durante la comunicacion. No obstante, pueden ocurrir diversos errores de comunicacion durante un proceso de comunicacion entre la unidad consumible y el aparato de formacion de imagenes.
Puede ocurrir una resistencia impredecible, por ejemplo, puede ocurrir una interferencia de ruido electrico en la superficie de contacto, la comunicacion puede verse afectada por polvo, potencia del toner, etc., o los puntos de contacto de las superficies de contacto pueden separarse debido a la oscilacion. Ademas, los datos de comunicacion incorrectos se pueden transmitir en el metodo de comunicacion I2C a medida que los relojes (SCL) llegan a ser incoherentes, y se cambian los datos de transmision (SDA).
La FIG. 29 ilustra una SDA y un SCL ampliados en la senal I2C de la FIG. 28. Como se ilustra en la FIG. 29, una senal de SCL tiene 8 senales altas/bajas coherentes a la vez y 1 byte de datos se representa a medida que se generan senales altas/bajas con SDA, en consecuencia. Es decir, una senal alta/baja representa 1 bit en SCL o SDA.
Segun un metodo I2C, si ocurre un problema durante la comunicacion, es decir, si hay distorsion de senal solamente en 1 bit, no es posible transmitir datos normalmente. Por ejemplo, si hay un problema en la transmision de datos de 4 bytes, 00000000000000000000000000000000 (“0” como numero decimal), y de este modo solamente se cambia el primer dfgito de 1 bit, puede haber una diferencia considerable a medida que llega a ser 10000000 00000000 0000000000000000 (“2147483648” como numero decimal).
No obstante, segun una realizacion ejemplar de la presente invencion, incluso si tal error ocurre durante la comunicacion, los datos se pueden probar inmediatamente usando los datos de deteccion de integridad que se han transmitido o recibido previamente, y la integridad de todos los datos tambien se puede comprobar en la operacion final usando los datos de deteccion de integridad. Por consiguiente, incluso si la unidad de interfaz 1410 esta conectada al cuerpo principal en un tipo contacto o tipo conector, o la comunicacion entre el cuerpo principal 100 y la unidad consumible 200 se realiza segun el metodo de comunicacion I2C, se puede evitar el registro de datos erroneos debidos a una autenticacion incorrecta o una comunicacion incorrecta.
El metodo para autenticacion y comunicacion segun una realizacion ejemplar se puede codificar como software respectivamente, y registrar en un medio registrable no transitorio. El medio registrable no transitorio se puede instalar en un aparato de formacion de imagenes, una unidad consumible, o en un chip de CRUM, y/o en varios tipos de aparatos, y por consiguiente, el metodo de autenticacion y comunicacion descrito anteriormente se puede realizar en diversos aparatos.
El medio registrable no transitorio se refiere a un medio que puede almacenar datos de manera semipermanente en lugar de almacenar datos durante un tiempo corto, tal como un registro, una memoria cache y una memoria, y puede ser legible por un aparato. Las diversas aplicaciones o programas mencionados anteriormente se pueden almacenar en un medio registrable no temporal, tal como un CD, DVD, disco duro, disco Blu-ray, USB, tarjeta de memoria y ROM y proporcionar en el mismo. Aunque se han mostrado y descrito unas pocas realizaciones de la presente invencion, se apreciara por los expertos en la tecnica que se pueden hacer cambios en esta realizacion sin apartarse de los principios y el esprntu de la invencion, el alcance de la cual se define en las reivindicaciones y sus equivalentes.

Claims (15)

REIVINDICACIONES
1. Un aparato de formacion de imagenes, que comprende:
un controlador principal (110) capaz de controlar operaciones del aparato de formacion de imagenes; y un chip de Monitorizacion de Unidad Sustituible por el Cliente, CRUM, (210) que almacena informacion con respecto a una unidad consumible (200),
en donde el controlador principal (110) es operable para transmitir al chip de CRUM (210) un primer conjunto de datos y unos primeros datos de deteccion de integridad con respecto a los primeros datos para autenticacion con el chip de CRUM (210), el primer conjunto de datos que comprende primeros datos de comando, primeros datos, primeros datos de Comprobacion de Redundancia Cfclica, CRC, y primeros datos de sfmbolo,
en donde el chip de CRUM (210) es operable:
para generar segundos datos de deteccion de integridad usando tanto un segundo conjunto de datos a ser transmitido al controlador principal (110) como los primeros datos de deteccion de integridad en respuesta al primer conjunto de datos y los primeros datos de deteccion de integridad que se reciben, el segundo conjunto de datos que comprende segundos datos, segundos datos de resultado, segundos datos de CRC y segundos datos de sfmbolos, y
para transmitir el segundo conjunto de datos y los segundos datos de deteccion de integridad al controlador principal (110).
2. El aparato de formacion de imagenes segun la reivindicacion 1, en donde el controlador principal (110) es operable:
para generar terceros datos de deteccion de integridad usando un tercer conjunto de datos, los primeros datos de deteccion de integridad y los segundos datos de deteccion de integridad, el tercer conjunto de datos que comprende terceros datos de comando, terceros datos, terceros datos de CRC y terceros datos de sfmbolos, y para transmitir los terceros datos y los terceros datos de deteccion de integridad al chip de CRUM (210), en donde el chip de CRUM (210) es operable:
para probar el tercer conjunto de datos usando los terceros datos de deteccion de integridad, en respuesta a la recepcion del tercer conjunto de datos,
para generar cuartos datos de deteccion de integridad usando un cuarto conjunto de datos y los primeros a terceros datos de deteccion de integridad, en respuesta a la integridad del tercer conjunto de datos que se verifica, el cuarto conjunto de datos comprende cuartos datos, cuartos datos de resultado, cuarto datos de CRC y cuarto datos de sfmbolo, y
para transmitir el cuarto conjunto de datos y los cuartos datos de deteccion de integridad al controlador principal (110),
en donde el controlador principal (110) es operable para probar el cuarto conjunto de datos usando los cuartos datos de deteccion de integridad en respuesta a la cuarta senal que se recibe.
3. El aparato de formacion de imagenes segun la reivindicacion 1,
en donde el controlador principal (110) y el chip de CRUM (210) estan adaptados para realizar una autenticacion a traves de una pluralidad de procesos de autenticacion,
en donde el controlador principal (110) es operable:
para generar terceros datos de deteccion de integridad usando un tercer conjunto de datos, los primeros datos de deteccion de integridad y los segundos datos de deteccion de integridad en un proceso de autenticacion final de entre la pluralidad de procesos de autenticacion,
el tercer conjunto de datos que comprende terceros datos de comando, terceros datos, terceros datos de CRC y terceros datos de sfmbolo y para transmitir el tercer conjunto de datos y los terceros datos de deteccion de integridad al chip de CRUM,
en donde el chip de CRUM (210) es operable para generar cuartos datos de deteccion de integridad usando un cuarto conjunto de datos y los primeros a terceros datos de deteccion de integridad, en respuesta a la recepcion del tercer conjunto de datos y los terceros datos de integridad, y para transmitir el cuarto conjunto de datos y los cuartos datos de deteccion de integridad al controlador principal, el cuarto conjunto de datos que comprende cuartos datos, cuartos datos de resultado, cuartos datos de CRC y cuartos datos de sfmbolo.
4. El aparato de formacion de imagenes segun la reivindicacion 3, en donde la pluralidad de procesos de autenticacion incluye un primer proceso de autenticacion en el que el controlador principal (110) y el chip de CRUM (210) son operables para transmitir y recibir los primeros datos y los segundos datos y para generar una clave de sesion respectivamente, un segundo proceso autenticacion para sincronizar una primera tabla almacenada en cada uno del controlador principal (110) y el chip de CRUM (210), un tercer proceso de autenticacion para sincronizar una segunda tabla almacenada en cada uno del controlador principal (110) y el chip de CRUM (210), y un cuarto proceso de autenticacion en el que el controlador principal (110) y el chip de CRUM (210) son operables para transmitir y recibir los terceros datos y los cuartos datos y determinar la compatibilidad entre el controlador principal (110) y el chip de CRUM (210).
5. Un chip de Monitorizacion de Unidad Sustituible por el Cliente, CRUM, (1400) operable para comunicarse con un aparato de formacion de imagenes, el chip de CRUM que comprende:
una unidad de interfaz (1410) que es operable para recibir un primer conjunto de datos y primeros datos de deteccion de integridad con respecto al primer conjunto de datos desde un controlador principal (110) del aparato de formacion de imagenes, el primer conjunto de datos que comprende primeros datos de comando, primeros datos, primeros datos de Comprobacion de Redundancia Cfclica, c Rc , y primeros datos de sfmbolo;
una unidad de generacion (1430) que es operable para generar segundos datos de deteccion de integridad usando tanto un segundo conjunto de datos a ser transmitido al controlador principal (110) del aparato de formacion de imagenes como los primeros datos de deteccion de integridad, el segundo conjunto de datos que comprende segundos datos, segundos datos de resultado, segundos datos de CRC y segundos datos de sfmbolos, y un controlador (1440) que es operable para transmitir el segundo conjunto de datos y los segundos datos de deteccion de integridad al controlador principal (110) del aparato de formacion de imagenes.
6. El chip de CRUM segun la reivindicacion 5, en donde el controlador (1440) es operable para transmitir el segundo conjunto de datos y los segundos datos de deteccion de integridad al controlador principal (110) del aparato de formacion de imagenes en respuesta a la integridad del primer conjunto de datos que se verifica.
7. El chip de CRUM segun la reivindicacion 5, que comprende ademas:
un almacenamiento para almacenar los primeros datos de deteccion de integridad y los segundos datos de deteccion de integridad.
8. El chip de CRUM segun la reivindicacion 5, en donde la unidad de generacion (1430) es operable para generar cuartos datos de deteccion de integridad usando los primeros datos de deteccion de integridad, los segundos datos de deteccion de integridad y unos terceros datos de deteccion de integridad y
un cuarto conjunto de datos a ser transmitido a un controlador principal (110) del aparato de formacion de imagenes, en respuesta al tercer conjunto de datos y los terceros datos de integridad con respecto al tercer conjunto de datos que se recibe desde el controlador principal (110) del aparato de formacion de imagenes,
en donde el controlador (1440) es operable para controlar la unidad de interfaz para transmitir el cuarto conjunto de datos y los cuartos datos de deteccion de integridad a un controlador principal (110) del aparato de formacion de imagenes,
en donde el tercer conjunto de datos comprende terceros datos de comando, terceros datos, terceros datos de CRC y terceros datos de sfmbolos, y el cuarto conjunto de datos comprende cuartos datos, cuartos datos de resultado, cuartos datos de CRC y cuartos datos de sfmbolos.
9. El chip de CRUM segun la reivindicacion 8, en donde el chip de CRUM (1400) comprende una unidad de prueba (1420) que es operable para detectar la integridad del tercer conjunto de datos usando terceros datos de deteccion de integridad y los primeros a segundos datos de deteccion de integridad almacenados.
10. El chip de CRUM segun la reivindicacion 5, en donde el controlador (1440) es operable para generar una clave de sesion usando el primer conjunto de datos y el segundo conjunto de datos, y para realizar un proceso de autenticacion para sincronizar una primera tabla almacenada en cada uno del controlador principal (110) del aparato de formacion de imagenes y el chip de CRUM (1400), un proceso de autenticacion para sincronizar una segunda tabla almacenada en cada uno del controlador principal (110) del aparato de formacion de imagenes y el chip de CRUM (1400), y un proceso de autenticacion para determinar la compatibilidad entre el aparato de formacion de imagenes y el chip de CRUM (1400) en base a al menos una de la primera tabla y la segunda tabla.
11. El chip de CRUM segun una cualquiera de las reivindicaciones 5 a 10, en donde los segundos datos comprenden cualquiera de datos aleatorios, un numero de serie del chip, informacion con respecto a una clave usada para un algoritmo de clave asimetrica, informacion interna del chip de CRUM e informacion de resultado sobre el resultado de un trabajo realizado en el chip de CRUM (1400).
12. El chip de CRUM segun una cualquiera de las reivindicaciones 5 a 10, en donde los primeros datos comprenden un primer valor arbitrario, y los segundos datos comprenden un segundo valor arbitrario y un Codigo de Autenticacion de Mensaje generado usando los primeros datos y los segundos datos.
13. El chip de CRUM segun una cualquiera de las reivindicaciones 5 a 10, en donde:
los primeros datos de CRC y los segundos datos de CRC son cada uno codigos de deteccion de errores, y los primeros datos de sfmbolo y los segundos datos de sfmbolo se usan cada uno como un sfmbolo que identifica datos de deteccion de integridad a partir de otros datos.
14. Un metodo de autenticacion de un aparato de formacion de imagenes, que comprende:
generar primeros datos de deteccion de integridad con respecto a un primer conjunto de datos por un controlador principal (110), para la autenticacion con un chip de Monitorizacion de Unidad Sustituible por el Cliente, CRUM, (210), el primer conjunto de datos que comprende primeros datos de comando, primeros datos, primeros datos de Comprobacion de Redundancia Cfclica, CRC, y primeros datos de sfmbolo;
transmitir por el controlador principal (110) el primer conjunto de datos y los primeros datos de deteccion de integridad al chip de CRUM (210);
probar la integridad de la primera senal por el chip de CRUM (210) usando los primeros datos de deteccion de integridad;
generar por el chip de CRUM (210) segundos datos de deteccion de integridad usando tanto un segundo conjunto de datos a ser transmitido al controlador principal (110) como los primeros datos de deteccion de integridad, en respuesta a la integridad del primer conjunto de datos que se verifica; y
transmitir por el chip de CRUM (210) el segundo conjunto de datos y los segundos datos de deteccion de integridad al controlador principal.
15. Un metodo de autenticacion de un chip de Monitorizacion de Unidad Sustituible por el Cliente, CRUM, (210) operable para comunicarse con un aparato de formacion de imagenes, que comprende:
recibir desde un controlador principal (110) del primer conjunto de datos del aparato de formacion de imagenes y los primeros datos de deteccion de integridad con respecto al primer conjunto de datos, el primer conjunto de datos que comprende primeros datos de comando, primeros datos, primeros datos de Comprobacion de Redundancia Cfclica, CRC, y primeros datos de sfmbolo;
generar segundos datos de deteccion de integridad usando tanto el segundo conjunto de datos a ser transmitido al controlador principal (110) del aparato de formacion de imagenes como los primeros datos de deteccion de integridad, el segundo conjunto de datos que comprende segundos datos, segundos datos de resultado, segundos datos de CRC y segundos datos de sfmbolos; y
transmitir el segundo conjunto de datos y los segundos datos de deteccion de integridad al controlador principal (110) del aparato de formacion de imagenes.
ES13177300T 2012-12-24 2013-07-19 Chip de CRUM y dispositivo de formación de imágenes para autenticación y comunicación, y métodos de los mismos Active ES2710437T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120152433 2012-12-24
KR1020130048712A KR101477773B1 (ko) 2012-12-24 2013-04-30 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법

Publications (1)

Publication Number Publication Date
ES2710437T3 true ES2710437T3 (es) 2019-04-25

Family

ID=51733452

Family Applications (2)

Application Number Title Priority Date Filing Date
ES18209483T Active ES2823058T3 (es) 2012-12-24 2013-07-19 Chip CRUM y dispositivo de formación de imágenes para la autenticación y comunicación, y métodos de los mismos
ES13177300T Active ES2710437T3 (es) 2012-12-24 2013-07-19 Chip de CRUM y dispositivo de formación de imágenes para autenticación y comunicación, y métodos de los mismos

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES18209483T Active ES2823058T3 (es) 2012-12-24 2013-07-19 Chip CRUM y dispositivo de formación de imágenes para la autenticación y comunicación, y métodos de los mismos

Country Status (11)

Country Link
KR (2) KR101477773B1 (es)
CN (3) CN107423614B (es)
AU (1) AU2013366785B2 (es)
BR (1) BR102013021326B1 (es)
CA (1) CA2896345C (es)
ES (2) ES2823058T3 (es)
HU (2) HUE042200T2 (es)
IN (1) IN2013MU02462A (es)
MX (1) MX342469B (es)
RU (2) RU2720646C2 (es)
ZA (1) ZA201504713B (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
WO2019200155A1 (en) * 2018-04-13 2019-10-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20190121611A (ko) * 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
WO2021080607A1 (en) 2019-10-25 2021-04-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
KR102025178B1 (ko) * 2019-01-31 2019-09-25 김동현 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈
KR102025569B1 (ko) * 2019-01-31 2019-11-04 김동현 재생 카트리지에 설치되는 인증용 메모리 모듈
CN110245523B (zh) * 2019-05-22 2021-02-12 北京奇艺世纪科技有限公司 一种数据校验方法、系统和装置及计算机可读存储介质
US20230109232A1 (en) * 2020-04-30 2023-04-06 Hewlett-Packard Development Company, L.P. Logic circuitry package for print apparatus
JP7400744B2 (ja) * 2021-01-14 2023-12-19 トヨタ自動車株式会社 車両制御システム
CN113671807A (zh) * 2021-08-13 2021-11-19 北京辰光融信技术有限公司 用于打印机的usb耗材识别方法及耗材设备和打印机
CN116266042A (zh) * 2021-12-16 2023-06-20 江西亿铂电子科技有限公司 可替换装置、可替换芯片及其通信方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704882D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6267463B1 (en) * 1998-05-11 2001-07-31 Hewlett-Packard Company Method and apparatus for transferring data between a printer and a replaceable printing component
US6640294B2 (en) * 2001-12-27 2003-10-28 Storage Technology Corporation Data integrity check method using cumulative hash function
JP2005014864A (ja) * 2003-06-30 2005-01-20 Toyoda Gosei Co Ltd エアバッグ及びエアバッグ装置
JP4622238B2 (ja) * 2003-11-19 2011-02-02 富士ゼロックス株式会社 画像形成装置
KR100574059B1 (ko) * 2003-12-17 2006-04-27 삼성전자주식회사 화상형성장치 및 이를 이용한 에뮬레이션 모드 자동선택방법
JP4597700B2 (ja) * 2005-02-21 2010-12-15 株式会社リコー 画像形成装置
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
KR100933290B1 (ko) * 2008-02-22 2009-12-22 삼성전자주식회사 메모리부, 현상제카트리지, 현상장치 및 이들을 포함하는화상형성장치
KR101012398B1 (ko) * 2008-03-03 2011-02-11 삼성전자주식회사 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
BRPI0822429B1 (pt) * 2008-05-29 2020-01-14 Hewlett Packard Development Co componente substituível de impressora e método para determinar a autenticidade do componente substituível de impressora
KR101072277B1 (ko) * 2009-08-31 2011-10-11 주식회사 아나스타시스 실시간 데이터 무결성 보장 장치 및 방법과 이를 이용한 블랙박스 시스템
KR101214674B1 (ko) * 2010-02-08 2012-12-21 삼성전자주식회사 텍스트를 포함하는 모자이크 이미지를 생성하기 위한 장치 및 방법
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법

Also Published As

Publication number Publication date
CA2896345A1 (en) 2014-07-03
KR101477773B1 (ko) 2014-12-31
CA2896345C (en) 2019-04-30
ZA201504713B (en) 2016-06-29
MX2015008242A (es) 2015-09-16
BR102013021326A2 (pt) 2014-10-21
HUE050618T2 (hu) 2021-01-28
RU2013139377A (ru) 2015-02-27
KR20140131896A (ko) 2014-11-14
KR101879841B1 (ko) 2018-07-18
AU2013366785A1 (en) 2015-07-02
RU2720646C2 (ru) 2020-05-12
RU2017104832A (ru) 2019-01-18
AU2013366785B2 (en) 2019-04-18
BR102013021326B1 (pt) 2021-12-21
MX342469B (es) 2016-09-30
RU2611991C2 (ru) 2017-03-01
CN107423614A (zh) 2017-12-01
CN105009136A (zh) 2015-10-28
KR20140082543A (ko) 2014-07-02
CN107423614B (zh) 2020-06-05
HUE042200T2 (hu) 2019-06-28
ES2823058T3 (es) 2021-05-05
IN2013MU02462A (es) 2015-07-03
CN110297412A (zh) 2019-10-01
CN110297412B (zh) 2021-12-14
RU2017104832A3 (es) 2020-03-02

Similar Documents

Publication Publication Date Title
ES2710437T3 (es) Chip de CRUM y dispositivo de formación de imágenes para autenticación y comunicación, y métodos de los mismos
ES2781766T3 (es) Chip crum y dispositivo de formación de imágenes para comunicarse mutuamente, y método del mismo
US9973658B2 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
US9581935B2 (en) Crum chip, image forming device for verifying consumable unit comprising the crum chip, and methods thereof
EP2854063B1 (en) Image forming apparatus for authenticating a crum chip mountable in consumable unit, and method thereof
KR100997879B1 (ko) Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
BR112015010401B1 (pt) Sistema em um chip para executar uma inicialização segura.
JP2005149416A (ja) 画像形成装置及びその交換部品
EP2746859B1 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
JP5067390B2 (ja) 交換部品内データ修復システム
KR101866823B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법
KR20130028608A (ko) Crum 칩과 화상형성장치 및 그 통신 방법