ES2823058T3 - Chip CRUM y dispositivo de formación de imágenes para la autenticación y comunicación, y métodos de los mismos - Google Patents

Chip CRUM y dispositivo de formación de imágenes para la autenticación y comunicación, y métodos de los mismos Download PDF

Info

Publication number
ES2823058T3
ES2823058T3 ES18209483T ES18209483T ES2823058T3 ES 2823058 T3 ES2823058 T3 ES 2823058T3 ES 18209483 T ES18209483 T ES 18209483T ES 18209483 T ES18209483 T ES 18209483T ES 2823058 T3 ES2823058 T3 ES 2823058T3
Authority
ES
Spain
Prior art keywords
data
integrity detection
detection data
integrity
main controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18209483T
Other languages
English (en)
Inventor
Jae-Yoon Lee
Hong-Rok Woo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Application granted granted Critical
Publication of ES2823058T3 publication Critical patent/ES2823058T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
    • G06F11/1032Simple parity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

Un aparato de formación de imágenes, que comprende: un controlador principal (110) capaz de controlar las operaciones del aparato de formación de imágenes; y un chip de monitoreo de unidad reemplazable por el cliente, CRUM (210) que almacena información sobre una unidad consumible (200), en donde el controlador principal (110) es operable para transmitir al chip CRUM (210) un primer conjunto de datos y los primeros datos de detección de integridad con respecto a los primeros datos para la autenticación con el chip CRUM (210), en donde el chip CRUM (210) es operable: para generar los segundos datos de detección de integridad mediante el uso tanto de un segundo conjunto de datos que se transmitirán al controlador principal (110) como de los primeros datos de detección de integridad en respuesta al primer conjunto de datos y los primeros datos de detección de integridad que se reciben, y para transmitir el segundo conjunto de datos y los segundos datos de detección de integridad al controlador principal (110) en donde el controlador principal (110) es además operable: para generar los terceros datos de detección de integridad utilizando un tercer conjunto de datos, los primeros datos de detección de integridad y los segundos datos de detección de integridad, y para transmitir los terceros datos y los terceros datos de detección de integridad al chip CRUM (210), en donde el chip CRUM (210) es operable: para probar el tercer conjunto de datos mediante el uso de los terceros datos de detección de integridad, en respuesta a recibir el tercer conjunto de datos, generar un cuarto conjunto de datos de detección de integridad mediante el uso de un cuarto conjunto de datos y del primero al tercer conjunto de datos de detección de integridad, en respuesta a la verificación de la integridad del tercer conjunto de datos, y para transmitir el cuarto conjunto de datos y el cuarto datos de detección de integridad al controlador principal (110), en donde el controlador principal (110) puede operarse para probar el cuarto conjunto de datos mediante el uso de los cuartos datos de detección de integridad en respuesta a la recepción del cuarto conjunto.

Description

DESCRIPCIÓN
Chip CRUM y dispositivo de formación de imágenes para la autenticación y comunicación, y métodos de los mismos
Antecedentes
1. Campo
Las modalidades descritas en la presente descripción se refieren a un chip CRUM y un dispositivo de formación de imágenes para la autenticación y comunicación y métodos de los mismos, y más particularmente, a un chip de monitoreo de unidades reemplazables por el cliente (CRUM) y un dispositivo de formación de imágenes para la autenticación y comunicación para detectar si los datos son integrales, uso de datos de detección de integridad en un proceso de comunicación y un método del mismo.
2. Descripción de la técnica relacionada
A medida que los ordenadores se expanden cada vez más, la tasa de difusión de los dispositivos periféricos de los ordenadores también aumenta. Los dispositivos periféricos de ordenadores incluyen dispositivos de formación de imágenes tales como impresoras, facsímiles, escáneres, fotocopiadoras e impresoras multifunción.
Los dispositivos de formación de imágenes pueden usar tinta o tóner para imprimir imágenes en papel. Se usa tinta o tóner cada vez que se realiza una operación de formación de imágenes, y por lo tanto se agota cuando se usa durante más de un período de tiempo predeterminado. En tal caso, la unidad en la que se almacena la tinta o el tóner debe reemplazarse. Tales partes o componentes que son reemplazables en el proceso de uso de un dispositivo de formación de imágenes pueden definirse como unidades consumibles o unidades reemplazables. Para conveniencia de la explicación, estas se denominarán unidades consumibles en este documento.
Además de estas unidades que deben reemplazarse debido al agotamiento de la tinta o el tóner como se analizó anteriormente, también hay unidades consumibles que tienen características que cambian cuando las unidades se usan durante más de un cierto período de tiempo, y por lo tanto se reemplazan para lograr una calidad de impresión satisfactoria. Las unidades consumibles incluyen el reemplazo de color para máquinas en desarrollo, y piezas como cintas de transferencia intermedias.
En el caso de los dispositivos de formación de imágenes láser, pueden usarse unidades de electrificación, unidades intermedias o unidades de asentamiento, en las que varios tipos de rodillos y cintas usados en cada unidad pueden desgastarse o degenerarse cuando se usan durante más de la vida útil marginal. En consecuencia, la calidad de la imagen puede deteriorarse severamente. Un usuario debe reemplazar cada componente, es decir, cada unidad consumible en un período de reemplazo apropiado para que la operación de impresión pueda realizarse para producir imágenes limpias.
Para gestionar las unidades consumibles de manera más eficiente, pueden adjuntarse memorias a las unidades consumibles, para intercambiar información con el cuerpo de un dispositivo de formación de imágenes.
Es decir, es posible grabar diversas informaciones de uso, tal como la cantidad de papel impreso, la cantidad de puntos de salida, y el período de uso en la memoria de la unidad consumible, para gestionar un tiempo para reemplazar la unidad consumible.
Por ejemplo, las organizaciones a gran escala, tales como oficinas públicas, universidades y empresas, emplean los servicios de impresión gestionados (MPS) para intentar gestionar una pluralidad de aparatos de formación de imágenes con facilidad. Un servicio de solución integrada que utiliza MSP puede proporcionar las funciones de calcular las tarifas de uso de los consumibles para cada grupo o cada individuo y cobrarlos en consecuencia y las funciones de verificar la vida útil de los consumibles y pedir consumibles antes de que se gasten. Tales funciones pueden proporcionarse en base a la información exacta sobre el uso de los consumibles.
Para tal gestión de información, un controlador proporcionado en el cuerpo de un dispositivo de formación de imágenes y una unidad de memoria proporcionada en la unidad consumible se comunican entre sí. Sin embargo, existen numerosas variables en el proceso de comunicación. Por ejemplo, puede haber un ataque de un pirata informático que intenta controlar el controlador o la unidad de memoria con fines maliciosos.
Además, puede haber una interrupción de ruido causada, por ejemplo, por un circuito electrónico o un motor proporcionado en un dispositivo de formación de imágenes. Pueden producirse incidentes inesperados, tales como una sustancia extraña que entra en una pieza de conexión entre un cuerpo principal y una unidad consumible de un dispositivo de formación de imágenes, una conexión cortada debido a vibraciones durante las operaciones y/o una señal de interferencia eléctrica que se aplica a través de la pieza de conexión.
Los datos de comunicación pueden cambiar debido a estas variables. Por ejemplo, una vez que se completa un trabajo, una unidad consumible puede transmitir información tal como la cantidad de páginas de impresión, la cantidad de puntos y el volumen de tóner restante a un controlador, y copia la información en una memoria no volátil del controlador. Al leer los datos como un valor incorrecto, por ejemplo, tal como 0xFFFFFFFF, existe un riesgo de que el controlador pueda percibir que la vida útil de la unidad consumible correspondiente ha terminado. En este caso, la unidad consumible ya no podrá usarse.
Además, la unidad consumible de un dispositivo de formación de imágenes puede tener una estructura que puede ser desmontable. Normalmente no se accede a la memoria de una unidad consumible y solo se usa la memoria de un dispositivo de formación de imágenes durante una operación de impresión del dispositivo de formación de imágenes debido, por ejemplo, a la vibración del motor y al ruido del circuito que pueden producirse durante la operación. Por tanto, la comunicación entre la memoria de la unidad consumible y el dispositivo de formación de imágenes puede realizarse solo en ocasiones limitadas, por ejemplo, cuando la unidad consumible está montada en el dispositivo de formación de imágenes de modo que la memoria de la unidad consumible y la memoria de los dispositivos de formación de imágenes estén sincronizados entre sí, o cuando la unidad consumible se actualiza para cambios después de que se completa una operación de impresión y se detiene el motor.
Como puede haber una cantidad considerable de datos almacenados y gestionados en la unidad consumible, pueden ser necesarias varias funciones suplementarias, lo que requiere un tiempo de comunicación prolongado. En consecuencia, cuando se reemplaza una unidad consumible durante la comunicación, pueden surgir problemas. Como ejemplo, una información de uso de consumibles de una unidad de consumibles 1 indica, por ejemplo, 100 páginas de impresión, 200 puntos de salida y 300 tiempos de conducción del motor, y una información de uso de consumibles de una unidad de consumibles 2 indica, por ejemplo, 200 páginas de impresión, 300 puntos de salida y 400 tiempos de conducción del motor. En este caso ilustrativo, si la unidad consumible 1 está montada en un dispositivo de formación de imágenes, la unidad consumible 1 puede sincronizarse con la memoria y los datos del dispositivo de formación de imágenes. Si la unidad consumible 1 se reemplaza con la unidad consumible 2 en el proceso de sincronización, es decir, solo los datos de 100 páginas de impresión y 200 puntos de salida de la unidad consumible 1 se almacenan en la memoria del dispositivo de formación de imágenes y luego, la unidad consumible 1 se sustituye por la unidad consumible 2, la autenticación puede realizarse de nuevo. Posteriormente, los datos del tiempo de conducción del motor 400 se pueden copiar a la memoria del dispositivo de formación de imágenes. Como resultado, la memoria del dispositivo de formación de imágenes indica, por ejemplo, 100 páginas de impresión, 200 puntos de salida y 400 tiempos de conducción del motor, que no son los valores correctos. En este caso ilustrativo, si la unidad consumible 2 se actualiza para los cambios después de que se completa una operación de impresión en el dispositivo de formación de imágenes, los datos de 100 páginas de impresión y 200 puntos de salida almacenados en la memoria del dispositivo de formación de imágenes pueden almacenarse en la unidad consumible 2 mientras que los datos reales de la unidad consumible 2 indican 200 páginas de impresión y 300 puntos de salida. Como las páginas de impresión se convierten en 100 en lugar de 200, la unidad consumible correspondiente tiene valores de datos incorrectos y, por lo tanto, puede causar problemas.
Además, un dispositivo de formación de imágenes puede tener y utilizar una pluralidad de unidades consumibles en un canal de Circuito Interintegrado (I2C), en cuyo caso, las unidades consumibles pueden categorizarse por una dirección esclava en el canal I2C. En este caso, si una dirección esclava se modifica a la ID de otra unidad consumible debido a algunos problemas temporales, es posible que se almacenen datos incorrectos en la memoria de la otra unidad consumible.
Además, con respecto a una unidad consumible cuya vida útil ha finalizado, un pirata informático puede intentar restablecer la información consumible del usuario, por ejemplo, a un valor de "0" con un propósito malintencionado, con el fin de reciclar inapropiadamente la unidad consumible. En consecuencia, un usuario puede intentar utilizar una unidad consumible cuya vida útil ha terminado, lo que provoca problemas tales como avería del dispositivo de formación de imágenes o deterioro de la definición, y es posible que no se le proporcione al usuario información exacta sobre las unidades consumibles y, además, es posible que un servicio de solución integrada no esté disponible debido a problemas de MPS causados por información de consumibles incorrecta.
En consecuencia, se requiere la necesidad de una tecnología que detecte eficientemente los errores de comunicación entre una unidad consumible y un dispositivo de formación de imágenes para buscar la seguridad de los datos.
El documento US 2009/222664 A1 describe un chip que se puede montar en una unidad reemplazable utilizada en un trabajo de formación de imágenes. El documento e P 0281 223 A2 describe un sistema de mensajería seguro para terminales interconectados.
Resumen
Los aspectos y/o ventajas adicionales se expondrán en parte en la descripción que sigue y, en parte, serán evidentes a partir de la descripción, o pueden aprenderse mediante la práctica de la invención.
Un aspecto de una modalidad ilustrativa se refiere a un chip CRUM y un dispositivo de formación de imágenes para la seguridad de la comunicación, que usa datos de detección de integridad y un método de comunicación de los mismos.
De acuerdo con la presente invención, se proporciona un aparato y método como se establece en las reivindicaciones adjuntas. Otras características de la invención se definen mediante las reivindicaciones dependientes.
Un aparato de formación de imágenes de acuerdo con una modalidad ilustrativa incluye un cuerpo principal que incluye un controlador principal capaz de controlar las operaciones del aparato de formación de imágenes, una unidad consumible que está montada en el cuerpo principal para comunicarse con el controlador principal y una unidad reemplazable por el cliente. El chip de monitoreo de unidad reemplazable por el cliente (CRUM) que se proporciona en la unidad consumible y almacena información sobre la unidad consumible, y el controlador principal y el chip CRUM realizan la comunicación de datos si la autenticación es exitosa, en donde la autenticación se realiza a través de una pluralidad de procesos de autenticación e integridad. Los datos de detección que se generan al reflejar los datos de detección de integridad previos se utilizan en al menos dos procesos de autenticación de entre la pluralidad de procesos de autenticación.
El controlador principal y el chip CRUM pueden generar datos finales de detección de integridad reflejando acumulativamente todos los datos de detección de integridad que se han transmitido o recibido en procesos de autenticación previos en un proceso de autenticación final entre la pluralidad de procesos de autenticación.
El controlador principal y el chip CRUM pueden transmitir/recibir una señal que incluye los datos de detección de integridad en un proceso de autenticación para generar una clave de sesión y un proceso de autenticación para verificar la compatibilidad entre la pluralidad de procesos de autenticación.
El controlador principal y el chip CRUM pueden realizar al menos un proceso de autenticación entre el proceso de autenticación para generar una clave de sesión y el proceso de autenticación para verificar la compatibilidad.
Cuando comienza el proceso de autenticación para generar una clave de sesión, el controlador principal puede transmitir una señal que incluye los primeros datos y los primeros datos de detección de integridad al chip CRUM, y el chip CRUM puede generar los segundos datos de detección de integridad mediante el uso de los segundos datos y los primeros datos de detección de integridad y transmitir una señal que incluye los segundos datos y los segundos datos de detección de integridad al controlador principal, y cada uno de los primeros datos y los segundos datos pueden incluir datos relacionados con una clave de sesión para generar una clave de sesión.
Cuando comienza el proceso de autenticación para verificar la compatibilidad, el controlador principal puede generar los terceros datos de detección de integridad mediante el uso de los terceros datos, los primeros datos de integridad y los segundos datos de integridad y transmitir una señal que incluye los terceros datos y los terceros datos de detección de integridad al chip CRUM, el chip CRUM puede generar los cuartos datos de detección de integridad mediante el uso de los cuartos datos, y de los primeros a los terceros datos de detección de integridad y transmitir una señal que incluye los cuartos datos y los cuartos datos de detección de integridad, y los terceros datos pueden incluir información de índice en una tabla prealmecenada en el aparato de formación de imágenes, y los cuartos datos pueden incluir un valor correspondiente a la información del índice.
Cada controlador principal y el chip CRUM, cuando se recibe una señal que incluye los datos de detección de integridad de una contraparte, pueden separar los datos de detección de integridad de la señal recibida y comparar los datos de detección de integridad separados con los datos de detección de integridad que se generan por sí solo a partir de los datos restantes para verificar la integridad de la señal.
Un aparato de formación de imágenes de acuerdo con una modalidad ilustrativa incluye una unidad de interfaz que está conectada a un chip CRUM montado en una unidad consumible incorporada en el aparato de formación de imágenes y un controlador que, cuando se produce un evento en el que se requiere autenticación, autentica el chip CRUM al realizar una pluralidad de procesos de autenticación del chip CRUM, y el controlador transmite/recibe una señal que incluye los datos de detección de integridad en un proceso de autenticación para generar una clave de sesión y un proceso de autenticación para verificar la compatibilidad entre la pluralidad de procesos de autenticación, y la integridad los datos de detección se generan al reflejar acumulativamente al menos un dato de detección de integridad incluido en una señal recibida previamente.
Un chip CRUM que se puede montar en una unidad consumible de un aparato de formación de imágenes de acuerdo con una modalidad ilustrativa incluye una unidad de interfaz que recibe una señal que incluye los primeros datos y los primeros datos de detección de integridad con respecto a los primeros datos de un cuerpo principal del aparato de formación de imágenes, una unidad de prueba que separa los primeros datos de detección de integridad de la señal recibida para verificar la integridad de la señal, una unidad generadora que genera los segundos datos de detección de integridad mediante el uso de los segundos datos para la autenticación con un cuerpo principal del dispositivo de formación de imágenes y los primeros datos de detección de integridad y un controlador que realiza la autenticación al transmitir una señal que incluye los segundos datos y los segundos datos de detección de integridad a un cuerpo principal del dispositivo de formación de imágenes a través de la unidad de interfaz.
Cada uno de los primeros datos y los segundos datos pueden incluir datos relacionados con una clave de sesión para generar una clave de sesión, y el controlador puede generar la clave de sesión mediante el uso de los primeros datos y los segundos datos, y realizar una pluralidad de procesos de autenticación posteriores,
La pluralidad de procesos de autenticación subsiguientes puede comprender un segundo proceso de autenticación para sincronizar una primera tabla almacenada en cada uno de un cuerpo principal del dispositivo de formación de imágenes y el chip CRUM, un tercer proceso de autenticación para sincronizar una segunda tabla almacenada en cada uno de los cuerpos principales del dispositivo de formación de imágenes y el chip CRUM, y un cuarto proceso de autenticación para determinar la compatibilidad entre el dispositivo de formación de imágenes y el chip CRUM en base a al menos una de la primera y la segunda tablas.
El controlador puede generar y transmitir datos finales de detección de integridad al reflejar todos los datos de detección de integridad que se han transmitido y recibido en el cuarto proceso de autenticación.
Un método para autenticar un aparato de formación de imágenes de acuerdo con una modalidad ilustrativa incluye determinar si se produce un evento que requiere autenticación de una unidad consumible montada en el dispositivo de formación de imágenes, y cuando se produce el evento, realizar la autenticación de un chip CRUM montado en la unidad consumible por un controlador principal del dispositivo de formación de imágenes para la autenticación del chip CRUM, y la autenticación se realiza a través de una pluralidad de procesos de autenticación, y los datos de detección de integridad generados al reflejar los datos de detección de integridad previos se utilizan en al menos dos procesos de autenticación de entre la pluralidad de procesos de autenticación.
Los datos de detección de integridad que se transmiten/reciben en un proceso de autenticación final entre la pluralidad de procesos de autenticación pueden generarse al reflejar acumulativamente todos los datos de detección de integridad que se han transmitido o recibido en procesos de autenticación anteriores.
La autenticación puede comprender una primera operación de autenticación en la que el controlador principal transmite una señal que incluye los primeros datos y los primeros datos de detección de integridad al chip CRUM, y el chip CRUM genera los segundos datos de detección de integridad mediante el uso de los segundos datos y los primeros datos de detección de integridad y transmite una señal que incluye los segundos datos y los segundos datos de detección de integridad al controlador principal y una segunda operación de autenticación en la que el controlador principal genera los terceros datos de detección de integridad mediante el uso de los terceros datos, los primeros datos de detección de integridad y los segundos datos de detección de integridad y transmite una señal que incluye los terceros datos y los terceros datos de detección de integridad al chip CRUM, y el chip CRUM genera los cuartos datos de detección de integridad mediante el uso de los cuartos datos y los primeros a los terceros datos de detección de integridad y transmite una señal que incluye los cuartos datos y los cuartos datos de detección de integridad al controlador principal, en donde cada uno de los primeros datos y los segundos datos incluyen datos relacionados con una clave de sesión para generar una clave de sesión, en donde los terceros datos incluyen información de índice en una tabla prealmacenada en el aparato de formación de imágenes, y los cuartos datos incluyen un valor correspondiente a la información de índice
Un método para autenticar un chip CRUM montable en una unidad consumible de un aparato de formación de imágenes de acuerdo con una modalidad ilustrativa incluye recibir una señal que incluye los primeros datos y los primeros datos de detección de integridad para la autenticación desde un cuerpo principal del aparato de formación de imágenes, probar la integridad del señal separando los primeros datos de detección de integridad de la señal recibida, generar los segundos datos de detección de integridad mediante el uso de los segundos datos y los primeros datos de detección de integridad para la autenticación con un cuerpo principal del aparato de formación de imágenes, y realizar la autenticación al transmitir una señal que incluye los segundos datos y los segundos datos de detección de integridad a un cuerpo principal del aparato de formación de imágenes.
El método puede incluir realizar una pluralidad de procesos de autenticación posteriores después de transmitir una señal que incluye los segundos datos y los segundos datos de detección de integridad a un cuerpo principal del aparato de formación de imágenes, y los datos de detección de integridad que se transmiten/reciben en un proceso de autenticación final de entre la pluralidad de procesos de autenticación subsiguientes pueden generarse al reflejar acumulativamente todos los datos de detección de integridad que se transmiten o reciben en los procesos de autenticación previos.
El proceso de autenticación final puede incluir recibir los terceros datos, los primeros datos de detección de integridad y una señal que incluye los terceros datos de detección de integridad generados mediante el uso de los segundos datos de detección de integridad y los terceros datos de un cuerpo principal del aparato de formación de imágenes, y generar los cuartos datos y los cuartos datos de detección de integridad mediante el uso de los primeros a los terceros datos de detección de integridad y al transmitir una señal que incluye los cuartos datos y los cuartos datos de detección de integridad a un cuerpo principal del aparato de formación de imágenes, y cada uno de los primeros datos y los segundos datos pueden incluir datos relacionados a una clave de sesión para generar una clave de sesión, y los terceros datos pueden incluir información de índice en una tabla prealmacenada en el aparato de formación de imágenes, y los cuartos datos pueden incluir un valor correspondiente a la información de índice.
Un dispositivo de formación de imágenes de acuerdo con una modalidad ilustrativa incluye un cuerpo principal que incluye un controlador principal capaz de controlar las operaciones del aparato de formación de imágenes y una unidad consumible donde se monta un chip de Monitoreo de Unidad Reemplazable por el Cliente (CRUM), y el controlador principal, cuando se produce un evento en el que se requiere la autenticación del chip CRUM, transmite una primera señal que incluye los primeros datos y los primeros datos de detección de integridad al chip CRUM, y el chip CRUM genera los segundos datos de detección de integridad mediante el uso de los segundos datos y los primeros datos de detección de integridad y transmite los segundos datos y una segunda señal que incluye los segundos datos y los segundos datos de detección de integridad al controlador principal con el fin de realizar un proceso de autenticación para generar una clave de sesión, y el controlador principal transmite una tercera señal que incluye los terceros datos de detección de integridad y los terceros datos que se generan mediante el uso de los primeros datos de detección de integridad y los segundos datos de detección de integridad al chip CRUM, genera los cuartos datos de detección de integridad mediante el uso de los primeros a los terceros datos de detección de integridad, y transmite una cuarta señal que incluye los cuartos datos y los cuartos datos de detección de integridad al controlador principal para realizar un proceso de autenticación para determinar la compatibilidad.
Los primeros datos pueden incluir un primer comando, primeros datos de autenticación y un primer asignador para asignar los primeros datos de detección de integridad, y los segundos datos pueden incluir segundos datos de autenticación y un segundo asignador para asignar los segundos datos de detección de integridad en base al resultado de una operación de acuerdo con el primer comando, los terceros datos pueden incluir un segundo comando, los terceros datos de autenticación y un tercer asignador para asignar los terceros datos de detección de integridad, y los cuartos datos pueden incluir los cuartos datos de autenticación y un cuarto asignador para asignar los cuartos datos de detección de integridad basados en el resultado de una operación de acuerdo con el segundo comando.
Como se mencionó anteriormente, de acuerdo con varias modalidades ilustrativas de la presente descripción, es posible llevar a cabo la seguridad de una comunicación completa mediante el uso acumulativamente de datos de detección de integridad usados en comunicaciones anteriores. En consecuencia, la información de las unidades consumibles y los dispositivos de formación de imágenes puede gestionarse de forma segura.
Breve descripción de los dibujos
Los aspectos anteriores y/u otros de la presente descripción serán más evidentes al describir cierta presente descripción con referencia a los dibujos adjuntos, en los que:
La Figura 1 ilustra un dispositivo de formación de imágenes de acuerdo con una modalidad ilustrativa;
la Figura 2 es una vista de temporización que ilustra un proceso de comunicación entre un controlador y un chip CRUM en un dispositivo de formación de imágenes de acuerdo con una modalidad ilustrativa;
la Figura 3 es una vista de temporización que ilustra un proceso de examen de la integridad de una señal que usa datos de detección de integridad;
la Figura 4 es una vista de temporización que ilustra un proceso de comunicación entre un controlador y un chip CRUM en un dispositivo de formación de imágenes de acuerdo con una modalidad ilustrativa;
la Figura 5 es un diagrama de bloques que ilustra un dispositivo de formación de imágenes ilustrativo montado en una unidad consumible;
las Figuras 6 y 7 ilustran un dispositivo de formación de imágenes ilustrativo de acuerdo con varias modalidades ilustrativas;
la Figura 8 ilustra una configuración de un chip CRUM de acuerdo con una modalidad ilustrativa de la presente descripción; las Figuras 9 y 10 ilustran un método de comunicación de acuerdo con varias modalidades ilustrativas. las Figuras 11 a 18 son vistas que ilustran un método de autenticación de un dispositivo de formación de imágenes de acuerdo con una modalidad ilustrativa;
la Figura 19 es un diagrama de bloques que ilustra una configuración de un chip CRUM de acuerdo con una modalidad ilustrativa; la Figura 20 es una vista de temporización que ilustra un proceso de autenticación; las Figuras 21 a 24 que ilustran un método ilustrativo para generar datos de detección de integridad usados para cada proceso de autenticación;
las Figuras 25 a 27 que ilustran una conexión ilustrativa de una unidad consumible a un cuerpo principal de un aparato de formación de imágenes; la Figura 28 que ilustra una forma de onda ilustrativa de una señal que se transmite y recibe de acuerdo con un método de interfaz I2C; y
la Figura 29 es una vista ampliada en parte ilustrativa de la señal en la Figura 28.
Descripción detallada
Ahora se hará referencia en detalle a las modalidades, ejemplos de las cuales se ilustran en los dibujos adjuntos, en donde los números de referencia similares se refieren a los elementos similares en todas partes. Las modalidades se describen a continuación para explicar la presente invención con referencia a las figuras.
Las modalidades ilustrativas se analizan en detalle a continuación con referencia a los dibujos adjuntos.
En la siguiente descripción, se usan números de referencia de los dibujos similares para los elementos similares. Los asuntos definidos en la descripción, tales como la construcción detallada y los elementos, se proporcionan para ayudar a una comprensión integral de las modalidades ilustrativas.
La Figura 1 ilustra una configuración de un dispositivo de formación de imágenes de acuerdo con una modalidad ilustrativa. Como se ilustra en la Figura 1, por ejemplo, un dispositivo de formación de imágenes incluye un cuerpo 100, un controlador 110 proporcionado en el cuerpo 100, y una unidad consumible 200 que puede montarse en el cuerpo 100. Un dispositivo de formación de imágenes puede realizarse como varios tipos de dispositivos, tales como una impresora, escáner, dispositivo multifunción, facsímil, o fotocopiadora, que pueden formar imágenes en papel o en otros medios de grabación. De acuerdo con una modalidad ilustrativa, el cuerpo 100 puede ser un cuerpo principal del dispositivo de formación de imágenes y el controlador 110 puede ser un controlador principal.
El controlador 110 puede montarse en el cuerpo 100 del dispositivo de formación de imágenes para controlar las funciones del dispositivo de formación de imágenes. De acuerdo con una modalidad ilustrativa, el controlador 110 es un controlador principal que controla todas las funciones del dispositivo de formación de imágenes.
La unidad consumible 200 puede montarse en el cuerpo 100 del dispositivo de formación de imágenes, y puede ser uno de varios tipos de unidades que se involucran en el dispositivo de formación de imágenes, ya sea directa o indirectamente. Por ejemplo, en el caso de un dispositivo de formación de imágenes láser, las unidades de electrificación, las unidades de exposición a la luz, las unidades de desarrollo, las unidades de transferencia, las unidades de asentamiento, los diversos tipos de rodillos, cintas y tambores OPC pueden ser unidades consumibles. Además, varios tipos de unidades que deben reemplazarse mediante el uso de un dispositivo de formación de imágenes pueden definirse como una unidad consumible 200.
Cada unidad consumible 200 puede tener una vida útil predeterminada. Por lo tanto, una unidad consumible 200 puede incluir un microprocesador y/o circuito tal como un chip CRUM (chip de Monitoreo de Unidad Reemplazable por el Cliente) 210 que permite el reemplazo en el momento apropiado.
Un chip CRUM 210 puede montarse en una unidad consumible 200 y grabar diversas informaciones. Un chip CRUM 210 incluye una memoria. Por lo tanto, puede hacerse referencia a un chip CRUM 210 en varios términos, tal como una unidad de memoria o memoria CRUM (memoria de Monitoreo de Unidad Reemplazable por el Cliente), pero por razones de conveniencia de la explicación, se usará el término "chip CRUM".
En la memoria proporcionada en el chip CRUM, puede almacenarse información de diversas características con respecto a la unidad consumible 200, el chip CRUM en sí mismo, o el dispositivo de formación de imágenes, y también la información de uso o programas con respecto a la realización de un trabajo de formación de imágenes.
Varios programas almacenados en el chip CRUM pueden incluir no solo aplicaciones generales, sino también programas de O/S (sistema operativo) y programas de cifrado. La información sobre el fabricante de la unidad consumible 200, la información sobre el fabricante del dispositivo de formación de imágenes, los nombres de los dispositivos de formación de imágenes que pueden montarse, la información sobre la fecha de fabricación, el número de serie, el nombre del modelo, la información de la firma electrónica, la clave de cifrado, y el índice de la clave de cifrado pueden incluirse en la información de características. La información de uso puede incluir información tal como cuántas hojas de papel se han impreso hasta ahora, cuántas hojas de papel pueden imprimirse a partir de ahora y cuánto tóner queda. La información de características también puede denominarse en cambio como información única.
De acuerdo con una modalidad ilustrativa, la información como se ilustra a continuación en la Tabla 1 puede almacenarse en un chip CRUM 210.
Tabla 1
Figure imgf000007_0001
Continuación
Figure imgf000008_0001
En la memoria del chip CRUM 210, puede almacenarse información aproximada de la unidad consumible 200, e información sobre la vida, información y menú de configuración de la unidad consumible 200. Además del cuerpo del dispositivo de formación de imágenes, un O/S proporcionado para su uso en la unidad consumible puede almacenarse en la memoria.
El chip CRUM puede incluir una CPU (no ilustrada) que puede administrar la memoria, ejecutar varios programas almacenados en la memoria, y comunicarse con un cuerpo de un dispositivo de formación de imágenes o un controlador de otros dispositivos.
La CPU puede controlar el O/S almacenado en la memoria del chip CRUM, y realizar la inicialización de la unidad consumible 200 en sí, aparte de la inicialización del dispositivo de formación de imágenes. La CPU puede realizar la autenticación entre el cuerpo del dispositivo de formación de imágenes cuando la inicialización se ha completado o durante la inicialización. Una vez que se completa la inicialización, puede realizar una comunicación de datos de cifrado con el cuerpo del dispositivo de formación de imágenes. Varios comandos y datos transmitidos desde el cuerpo del dispositivo de formación de imágenes pueden cifrarse de acuerdo con un algoritmo de cifrado arbitrario y transmitirse.
En un caso particular, por ejemplo, tal como cuando la alimentación del dispositivo de formación de imágenes que tiene la unidad consumible 200 está encendida, o cuando la unidad consumible 200 se desconecta y luego se conecta al cuerpo 100 del dispositivo de formación de imágenes nuevamente, la CPU puede realizar la inicialización por sí misma aparte de la inicialización del controlador 100. La inicialización incluye varios procesos tales como la activación inicial de varios programas de aplicación usados en la unidad consumible 200, calcular la información secreta necesaria en la comunicación de datos con el controlador 110 después de la inicialización, configurar un canal de comunicación, inicializar un valor de memoria, verificar cuándo reemplazar el mismo, establecer un valor de registro interno de la unidad consumible 200, y establecer una señal de reloj interna-externa.
El establecimiento de un valor de registro puede definirse como una operación de establecer valores de registro funcionales dentro de la unidad consumible 200 de manera que la unidad consumible 200 pueda operar de acuerdo con varios estados funcionales predeterminados por un usuario. El establecimiento de una señal de reloj internaexterna se refiere a una operación de ajuste de una frecuencia de una señal de reloj externa proporcionada desde el controlador 110 del dispositivo de formación de imágenes para que esté en línea con la señal de reloj interna que usa la CPU dentro de la unidad consumible 200.
La verificación de cuándo reemplazar el mismo puede ser una operación de identificar el volumen restante de un tóner o tinta usada hasta ahora, anticipar cuándo se agotará la tinta o tóner y notificar al controlador 110. Al determinar en el proceso de inicialización que el volumen del tóner ya se ha agotado, la unidad consumible 200 puede manifestarse para notificar al controlador 110 que está en un estado no operable. Dado que la unidad consumible 200 en sí tiene el O/S, pueden realizarse varios tipos de inicialización de acuerdo con los tipos y características de la unidad consumible 200.
Una vez que se ha montado la CPU y se ha proporcionado el O/S, puede identificarse el volumen restante de la unidad consumible almacenado en la unidad de memoria 210 o el número de veces de recarga, antes de que el controlador 110 solicite la comunicación con la unidad 200, cuando se enciende el dispositivo de formación de imágenes. En consecuencia, el tiempo de notificación de la escasez de la unidad consumible puede hacerse antes. Por ejemplo, cuando el tóner se está agotando, un usuario puede encenderlo, y luego hacer ajustes para la conversión al modo de ahorro de tóner y luego realizar la formación de imágenes. Lo mismo se aplica cuando solo un tóner en particular se está agotando también.
La CPU puede no responder a un comando del controlador 110 hasta que la inicialización esté en proceso y luego se complete. El controlador 110 espera una respuesta mientras transmite periódicamente el comando hasta que haya una respuesta.
En consecuencia, cuando se recibe una respuesta, es decir, un acuse de recibo puede realizarse la autenticación entre el controlador 110 y la CPU. En este caso, debido al propio O/S instalado en el chip CRUM 210, es posible realizar la autenticación mediante la interacción entre la unidad CRUM 210 y el controlador 110.
El controlador 110 cifra datos o un comando de autenticación y los transmite al chip CRUM 210. En los datos transmitidos, puede incluirse un valor arbitrario R1. En la presente descripción, el R1 puede ser un valor aleatorio que cambia en cada autenticación, o un valor fijo predeterminado. El chip CRUM que recibió los datos genera una clave de sección mediante el uso de un valor arbitrario R2 y el R1 recibido, y luego genera un MAC (Código de autenticación de mensaje) mediante el uso de la clave de sección generada.
Una señal que incluye el MAC generado y el R2 como se mencionó anteriormente se transmite al controlador 110. El controlador 110 genera la clave de sección mediante el uso de los R2 y R1 recibidos, genera el MAC mediante el uso de la clave de sección generada, y luego certifica el chip CRUM 210 al comparar el MAC generado y el MAC en la señal recibida. De acuerdo con varias modalidades ilustrativas, la información de la firma electrónica o la información clave puede transmitirse en dicho proceso de autenticación y usarse en la autenticación.
Una vez que la autenticación se realiza con éxito, el controlador 110 y el chip CRUM realizan una comunicación de datos de cifrado para la gestión de datos. Es decir, cuando se ha introducido un comando de usuario o cuando se ha iniciado o completado un trabajo de formación de imágenes, el controlador 110 cifra el comando o los datos para realizar la lectura, escritura o funciones adicionales de datos mediante el uso de un algoritmo de cifrado, y luego lo transmite al chip CRUM 210.
El chip CRUM 210 puede decodificar el comando o los datos recibidos, y realizar operaciones tales como la lectura o escritura de los datos correspondientes al comando decodificado. El algoritmo de cifrado usado en el chip CRUM 210 o el controlador 110 puede ser un algoritmo de cifrado estandarizado. Tal algoritmo de cifrado puede cambiar cuando la clave de cifrado se ha filtrado o cuando es necesario fortalecer la seguridad. Pueden usarse varios algoritmos de cifrado tales como el algoritmo de clave asimétrica RSA, ARIA, TDES, SEED, el algoritmo de clave simétrica AES.
Como tal, entre el chip CRUM 210 y el controlador 110, la comunicación para la autenticación y el intercambio de datos puede realizarse en numerosas ocasiones. En cada comunicación, las señales se transmiten desde el controlador 110 al chip CRUM 210 o viceversa. En este caso, una señal transmitida incluye los datos de detección de errores para detectar la integridad de los datos incluidos en la señal correspondiente. Tales datos de detección de errores son datos generados por la acumulación de datos de detección de errores incluidos en la señal transmitida o recibida de la comunicación anterior.
Es decir, entre el controlador 110 y el chip CRUM 210, puede realizarse una pluralidad de comunicaciones tales como autenticación 1, autenticación 2, autenticación 3, ..., autenticación n, comunicación de datos 1, comunicación de datos 2, ... datos comunicación m. De acuerdo con una modalidad ilustrativa, en una señal transmitida en cada comunicación o en cierto proceso de la comunicación, se pueden incluir datos de detección de integridad. En tales datos de detección de integridad, los datos de detección de integridad usados en la comunicación anterior se reflejan acumulativamente.
El lado que recibió la señal detecta la integridad de la señal correspondiente mediante el uso de los datos de detección de integridad en la señal. En consecuencia, cuando se determina que los datos correspondientes son integrales, se realiza una operación o comunicación posterior. Si es necesario registrar los datos recibidos, los datos y los datos de detección de integridad incluidos en esa señal pueden almacenarse temporalmente. Pueden generarse nuevos datos de detección de integridad mediante el uso de datos posteriores que se transmitirán al lado que transmitió la señal y los datos de detección de integridad recibidos de la comunicación anterior y almacenados temporalmente. En consecuencia, una señal a la que se han agregado los nuevos datos de detección de integridad puede transmitirse a los datos posteriores. Entre el controlador 110 y el chip CRUM 210, tal comunicación que incluye tales datos de detección de integridad puede realizarse una pluralidad de veces. Cuando se realiza la comunicación que incluye los últimos datos de detección de integridad, puede realizarse una detección final mediante el uso de los datos de detección de integridad incluidos en la última señal recibida. Si no hay nada mal con la detección final, pueden registrarse todos los datos que se hayan almacenado temporalmente hasta entonces.
La Figura 2 ilustra un proceso de comunicación ilustrativo entre el controlador 110 y el chip CRUM 210 de acuerdo con una modalidad ilustrativa de la presente descripción. De acuerdo con la Figura 2, el controlador 110 transmite una primera señal 10 que incluye los datos 1 y los datos de detección de integridad 1. El chip CRUM 210 que recibió la primera señal 10 genera los datos de detección de integridad 2 mediante el uso de los datos de detección de integridad 1 incluidos en la primera señal 10 y los datos 2. El chip CRUM 210 transmite una segunda señal que incluye los datos 2 y los datos de integridad 2 al controlador 110. Como tal, las señales (30, ..., N) que incluyen los datos de detección de integridad generados mediante el uso de los datos de detección de integridad de la comunicación anterior se realizan una pluralidad de veces.
Un valor de resultado del cálculo lógico en los datos a transmitir, un valor de resultado generado al aplicar una fórmula matemática predeterminada a los datos o un valor de resultado del cifrado de los datos, es decir, MAC puede usarse como los datos de detección de integridad.
La Figura 3 ilustra un método de detección mediante el uso de datos de detección de integridad. De acuerdo con la Figura 3, cuando se recibe una señal que incluye los datos a y los datos de detección de integridad a (S310), el chip CRUM 210 separa los datos de detección de integridad a (S320).
El chip CRUM 210 genera los datos de detección de integridad a' mediante el uso de los datos restantes y los datos de detección de integridad que había transmitido durante la comunicación anterior (S330). El chip CRUM 210 luego compara los datos de detección de integridad a' generados en consecuencia con los datos de detección de integridad a separados (S340), y si son idénticos, determina que son integrales (S350). Si no son idénticos, el chip CRUM 210 determina que los datos están en un estado de error, y detiene la comunicación (S360). Para la conveniencia de la explicación, en lo sucesivo, los datos de detección de integridad a' se denominarán los datos sujetos a comparación.
Cuando se determina que los datos correspondientes son integrales, los datos de detección de integridad b se generan mediante el uso de los datos b a transmitir y los datos de detección de integridad a (S370). En consecuencia, una señal que incluye los datos b y los datos de detección de integridad b se transmite al controlador 110 (S380).
La Figura 3 ilustra un proceso de detección ilustrativo realizado, por ejemplo, en el chip CRUM 210, pero el mismo proceso puede realizarse también en el controlador 110. Es decir, cuando el controlador 110 recibe una señal que incluye los datos b y los datos de detección de integridad b, separa los datos de detección de integridad b, y realiza la detección. Este método de detección es similar a (S330) a (S370), por lo que se omitirán las explicaciones e ilustraciones repetidas.
La configuración de las señales transmitidas y recibidas entre el controlador 110 y el chip CRUM 210 puede diseñarse en varios tipos. Es decir, los datos incluidos en las señales pueden incluir al menos uno de un comando, la información que se grabará, la información del resultado de las operaciones de acuerdo con el comando, la información del resultado de la detección de integridad con respecto a las señales recibidas anteriormente, y la información del indicador para notificar una ubicación de los datos de detección de integridad. La información del resultado sobre la detección de integridad puede excluirse de las señales inicialmente transmitidas y recibidas entre el controlador 110 y el chip CRUM 210. El método para detectar datos de integridad puede usarse para cada operación de comunicación en el proceso de comunicación anterior, pero también puede aplicarse solo a algunas o importantes operaciones de comunicación durante todo el proceso de comunicación, si es necesario.
La Figura 4 ilustra una modalidad ilustrativa de un proceso de detección de integridad mediante el uso de señales que tienen formatos diferentes, por ejemplo, diferentes de los de la Figura 2. De acuerdo con la Figura 4, el controlador 110 transmite una señal que incluye los datos y los datos de detección de integridad 1 (S410). En la presente descripción, los datos incluyen unos datos de comando (CMD) de lectura 1 y un indicador U1. Los datos de comando (CMD) de lectura 1 incluyen no solo un comando sino también un objetivo de lectura o una dirección de memoria. El U1 se refiere a la información del indicador que sigue a los datos de comando (CMD) de lectura 1. La información del indicador U1 se refiere a un símbolo para notificar una ubicación de análisis de los datos de detección de integridad en la señal. La información del indicador puede expresarse como un número de bytes fijo. Por ejemplo, pueden usarse cinco bytes para la información del indicador. Por otro lado, los datos de comando (CMD) de lectura 1 son variables de acuerdo con el contenido de los datos y, por lo tanto, el tamaño de los datos de detección de integridad 1 también es variable.
Cuando se recibe la señal, el chip CRUM 210 realiza la detección de integridad mediante el uso de los datos de detección de integridad 1 incluidos en la señal (S415). El chip CRUM 210 es capaz de generar los datos de detección de integridad 2 mediante el uso de los datos a transmitir y los datos de detección de integridad 1, y transmite la señal que incluye estos (S420). Como se ilustra en la Figura 4, en la señal a transmitir, se incluyen unos datos de lectura 1 que son los datos leídos desde la memoria proporcionada en la unidad consumible 100 de acuerdo con los datos de comando (CMD) de lectura 1, unos datos de resultado 2 que indican el resultado de la operación realizada de acuerdo con los datos de comando (CMD) de lectura 1, un indicador U2, y los datos de detección de integridad 2.
El controlador 110 separa los datos de detección de integridad 2 de la señal recibida y realiza la detección de integridad (S425). Entonces, si existen unos datos de comando (CMD) de lectura 3 posteriores, el controlador 110 genera unos datos de detección de integridad 3 mediante el uso de los datos de comando (CMD) de lectura 3 y los datos de detección de integridad 2, y luego transmite una señal que incluye los datos de comando (CMD) de lectura 3, un indicador U3, y unos datos de detección de integridad 3 al chip CRUM 210 (S430).
Como se ilustra en la Figura 4, por ejemplo, se realizan comunicaciones mediante el uso de una pluralidad de datos de detección de integridad 4, 5, 6, T1, y T2 (S440, S450, S460, S470, S485), seguidas por las detecciones de integridad en consecuencia (S435, W445, S455, S465). Cuando se recibe la señal de comunicación final desde el chip CRUM 210 (S470), el chip CRUM 210 detecta la integridad de los datos que se han transmitido y recibido en todo el proceso de comunicación y almacenado temporalmente mediante el uso de los datos de detección de integridad T1 incluidos en la señal de comunicación final (S475). Si se determina que los datos son integrales como un resultado de la detección final, los datos que se han almacenado temporalmente se almacenan en una memoria no volátil (no ilustrada) (S480). Del mismo modo, cuando la señal de comunicación final se transmite desde el chip CRUM 210, el controlador 110 realiza además la detección de integridad completa mediante el uso de los datos de detección de integridad T2 incluidos en la señal de comunicación final (S490). En consecuencia, los datos que se han almacenado temporalmente se almacenan en la memoria no volátil, si se determina que los datos son integrales (S495).
Los datos de detección de integridad usados en tales procesos de comunicación se generan al acumular los datos de detección de integridad usados en las comunicaciones anteriores.
De acuerdo con una modalidad ilustrativa, los datos de detección de integridad pueden procesarse como sigue:
Datos de detección de integridad 1 = E(Leer datos de CMD 1 I U1)
Datos de detección de integridad 2 = E(Leer datos de CMD 2 I Datos de resultado 2 I U2 I Datos de detección de integridad 1)
Datos de detección de integridad 3 = E(Leer datos de CMD 3 I U3 I Datos de detección de integridad 2)
Datos de detección de integridad 4 = E(Leer datos de CMD 4 I Datos de resultado 4 I U4 I Datos de detección de integridad 3)
Datos de detección de integridad 5 = E(Escribir datos de CMD 5 I U5 I Datos de detección de integridad 4)
Datos de detección de integridad 6 = E (Leer datos 6 I U6 I Datos de detección de integridad 5)
Datos de detección de integridad T1 = E(Escribir datos de CMD L1 I U-T1 I Datos de detección de integridad T1-1)
Datos de detección de integridad T2 = E(Resultado de datos L2 I U-T2 I Datos de detección de integridad T1)
En las fórmulas mencionadas anteriormente, el término "E()" indica una función para aplicar una fórmula predeterminada para obtener un valor de resultado. Como tal, los datos de detección de integridad pueden generarse al agregar los datos de detección de integridad anteriores y los datos completos a transmitir, aplicar varios cálculos lógicos tales como XOR(OR exclusivo), a partir del valor resultante de sustituir los datos en otras fórmulas conocidas entre el controlador 110 y el chip CRUM 210, y a partir del valor resultante de los cifrados al aplicar varios algoritmos de cifrado mencionados anteriormente.
La Figura 5 ilustra un dispositivo de formación de imágenes ilustrativo donde se proporcionan una pluralidad de unidades consumibles 200-1, 200-2, ..., 200-n dentro del cuerpo 500 de acuerdo con una modalidad ilustrativa de la presente descripción.
Como se ilustra en la Figura 5, un dispositivo de formación de imágenes incluye un controlador 510, una unidad de interfaz de usuario 120, una unidad de interfaz 130, una unidad de memoria 140, y una pluralidad de unidades consumibles 200-1,200-2, ..., 200-n.
La unidad de interfaz de usuario 120 realiza una función de recibir varios comandos desde el usuario, o mostrar y notificar diversas informaciones. La unidad de interfaz de usuario 120 puede incluir una pantalla LCD o LED, al menos un botón, o un altavoz. También puede incluir una pantalla táctil en dependencia de las circunstancias.
La unidad de interfaz 130 se refiere a una configuración que puede conectarse con una conexión por cable y/o de forma inalámbrica con una PC servidor o varios dispositivos externos para realizar la comunicación. La unidad de interfaz 130 puede incluir varios tipos de interfaces tales como una interfaz local, una interfaz USB (BUS Serie Universal), y una interfaz de red inalámbrica.
La unidad de memoria 140 realiza una función de almacenar diversos programas o datos necesarios para accionar el dispositivo de formación de imágenes.
El controlador 510 cumple una función de controlar todas las operaciones del dispositivo de formación de imágenes. El controlador 510 procesa los datos recibidos a través de la unidad de interfaz 130, y convierte los datos procesados en un formato en el que puede formarse la imagen.
El controlador 510 realiza un trabajo de formación de imágenes en los datos convertidos mediante el uso de una pluralidad de unidades consumibles 200-1, 200-2, ..., 200-n. La unidad consumible puede proporcionarse de varias maneras en dependencia del tipo de dispositivo de formación de imágenes.
En el caso de una impresora láser, las unidades de electrificación, las unidades de exposición a la luz, las unidades de desarrollo, las unidades de transferencia, las unidades de asentamiento, los diversos tipos de rodillos, cintas y tambores OPC pueden ser unidades consumibles.
En cada unidad consumible 200-1,200-2, ..., 200-n, puede incluirse un primer chip CRUM hasta n chips CRUM 210­ 1 ,210-2, ..., 210-n.
Cada chip CRUM puede incluir una memoria y CPU, etc. Al menos se puede incluir uno de un módulo criptográfico, detector de manipulación, unidad de interfaz, unidad de reloj (no se ilustra) que emite señales de reloj o unidad generadora de valor aleatorio (no se ilustra) que genera un valor aleatorio para la autenticación.
La unidad criptográfica (no se ilustra) soporta el algoritmo de cifrado para que la CPU (no se ilustra) pueda realizar la autenticación o comunicación cifrada con el controlador 510. La unidad criptográfica puede soportar un algoritmo determinado entre una pluralidad de algoritmos de cifrado tales como RSA, algoritmo de clave asimétrica ECC y algoritmo de clave simétrica ARIA, TDES, SEED y AES. El controlador 510 también puede soportar un algoritmo correspondiente entre una pluralidad de algoritmos de cifrado. En consecuencia, el controlador 510 puede identificar qué tipo de algoritmo de cifrado se usa en la unidad consumible 200, proceder con el algoritmo de cifrado, y realizar la comunicación de cifrado.
En consecuencia, incluso cuando se emite una clave, independientemente del tipo de algoritmo de cifrado aplicado a la unidad consumible 200, la clave puede montarse fácilmente en el cuerpo 100 y realizar la comunicación de cifrado.
Un detector de manipulación (no ilustrado) es una unidad para defender varios intentos de piratería física, es decir, manipulación. Un detector de manipulación monitorea un entorno de operación tal como voltaje, temperatura, presión, luz y frecuencia, y cuando hay un intento, borra o bloquea físicamente los datos. En este caso, el detector de manipulación puede tener una energía separada.
La memoria proporcionada dentro del chip CRUM 210 puede incluir una memoria de O/S, una memoria no volátil o una memoria volátil. La memoria del O/S (no se ilustra) puede almacenar el O/S para accionar la unidad consumible 200. La memoria no volátil (no se ilustra) puede almacenar varios datos sin volatilidad. En la memoria no volátil, pueden almacenarse diversas informaciones, tal como la información de la firma electrónica, la información de varios algoritmos de cifrado, la información sobre el estado de la unidad consumible 200 (por ejemplo, el volumen de tóner restante, cuándo cambiar el tóner, el número restante de hojas de impresión etc.), la información única (por ejemplo, la información del fabricante, la información de la fecha de fabricación, el número de serie, el nombre del modelo del producto, etc.), y la información de A/S. Los datos recibidos en el proceso de comunicación con el controlador pueden almacenarse en la memoria no volátil.
La memoria volátil (no se ilustra) puede usarse como un espacio de almacenamiento temporal necesario para la operación. En la memoria volátil, pueden almacenarse temporalmente los datos determinados como integrales en cada comunicación y los datos de detección de integridad usados en cada determinación.
La unidad de interfaz (no se ilustra) tiene una función de conectar la CPU con el controlador y puede incorporarse como una interfaz serie o una interfaz inalámbrica. Dado que la interfaz serie usa un menor número de señales que una interfaz paralela, tiene un efecto de ahorro de costos y, además, es adecuada en entornos operativos donde hay mucho ruido, tal como en una impresora.
Un chip CRUM puede proporcionarse en cada unidad consumible. Cada chip CRUM puede realizar la comunicación con el controlador y otros chips CRUM. Durante la comunicación, se transmiten nuevos datos de detección de integridad generados al acumular los datos de detección de integridad usados en la comunicación anterior.
La Figura 6 ilustra un dispositivo de formación de imágenes de acuerdo con una modalidad ilustrativa de la presente invención. Como se ilustra en la Figura 6, por ejemplo, un dispositivo de formación de imágenes incluye un controlador 610 y una unidad de interfaz 630, y el controlador 610 incluye una unidad de procesamiento de datos 111, una unidad de generación 112, una unidad de detección 113 y una unidad de control 114.
La unidad de procesamiento de datos 111 genera los datos para ser transmitidos al chip CRUM montado en la unidad consumible que puede montarse en el dispositivo de formación de imágenes. Los datos incluyen al menos uno de un comando y la información que debe procesar ese comando. Es decir, en el caso de un comando de lectura, una dirección de una memoria a leer o la información sobre el tema a leer pueden transmitirse juntas. En el caso de un comando de escritura, la información a grabar puede transmitirse conjuntamente. La unidad de procesamiento de datos 111 puede generar los datos como son o puede cifrar los datos y luego generarlos. En la unidad de procesamiento de datos 111 se pueden generar varios comandos tales como un comando para la autenticación e información relacionada con esos comandos. Estos comandos y la información pueden generarse con frecuencia antes, durante o después de realizar el trabajo de formación de imágenes. Por ejemplo, cuando el dispositivo de formación de imágenes se enciende o cuando la unidad consumible 200 se desconecta y luego se vuelve a conectar, o cuando se introduce un comando de inicialización en el trabajo de formación de imágenes, el controlador 110 puede transmitir el comando de autenticación o el comando de lectura para la autenticación en la unidad consumible 200. En consecuencia, el controlador 610 puede identificar diversas informaciones que se gestionan en la propia unidad consumible 200, o puede almacenarlas en la unidad de memoria 140 del cuerpo del dispositivo de formación de imágenes 100.
Durante o después de completar la realización del trabajo de formación de imágenes, la unidad de procesamiento de datos 111 puede generar un comando de escritura y la información correspondiente para grabar la información sobre el artículo consumido, es decir, la información sobre la tinta o el tóner, el número de páginas impresas, el número de puntos impresos, y la información del historial sobre el usuario que realizó la impresión, a la unidad consumible 200.
La unidad de generación 112 genera los datos de detección de integridad mediante el uso de la salida de datos de la unidad de procesamiento de datos 111. La unidad de generación 112 puede simplemente sumar la salida de datos de la unidad de procesamiento de datos 111, realizar un cálculo lógico tal como XOR, sustituir en una fórmula matemática predeterminada, o cifrar los datos mediante el uso del algoritmo de cifrado, y generar el valor de resultado como los datos de detección de integridad. Si se usan datos de detección de integridad en la comunicación anterior, la unidad de generación 112 acumula y refleja incluso esos datos de detección de integridad anteriores juntos, y genera los datos de detección de integridad.
Los datos de detección de integridad generados en la unidad de generación 112 se agregan a los datos generados en la unidad de procesamiento de datos 111 y se transmiten a la unidad de interfaz 630. En la Figura 6, se ilustra como si la salida de la unidad de procesamiento de datos 111 solo se proporciona a la unidad de generación 112, pero la salida de la unidad de procesamiento de datos 111 puede proporcionarse directamente a la unidad de interfaz 630 o proporcionarse a un multiplexor (no ilustrado). En el caso donde se proporciona un multiplexor, la salida de la unidad de generación 112 también se proporciona al multiplexor, y puede transmitirse a la unidad de interfaz 630 en forma de señal donde los datos y los datos de detección de integridad se incluyen juntos.
La unidad de interfaz 630 transmite la señal que incluye los datos y los primeros datos de detección de integridad al chip CRUM 210.
La unidad de interfaz 630 puede recibir una señal de respuesta desde el chip CRUM 210. Para la conveniencia de explicación, la señal transmitida desde la unidad de interfaz se denominará una primera señal, y la señal transmitida desde el chip CRUM se denominará una segunda señal.
Unos segundos datos de detección de integridad incluidos en la segunda señal son datos donde los primeros datos de detección de integridad se han acumulado y reflejado.
La unidad de detección 113 separa los segundos datos de detección de integridad incluidos en la segunda señal recibida a través de la unidad de interfaz 630, y detecta la integridad de los datos incluidos en la segunda señal. Más específicamente, la unidad de detección 113 aplica un método conocido entre el chip CRUM 210 con respecto a los datos restantes después de la separación de los segundos datos de detección de integridad y los datos de detección de integridad que el controlador 610 transmitió anteriormente, y genera los datos de detección de integridad.
La unidad de detección 113 compara los datos de detección de integridad generados en consecuencia con los segundos datos de detección de integridad separados de la segunda señal, y determina si son idénticos. Si son idénticos, la unidad de detección 113 determina que los datos correspondientes son integrales, y si no son idénticos, la unidad de detección 113 determina que los datos correspondientes están en un estado de error.
La unidad de control 114 realiza una comunicación posterior de acuerdo con el resultado de detección mediante la unidad de detección 114. Es decir, si se determina que la segunda señal incluye los datos en un estado de error, la unidad de control 114 puede detener la comunicación posterior o hacer otro intento. Si se determina que la segunda señal está en un estado normal, es decir, en un estado integral, la unidad de control 114 realiza la comunicación posterior.
De acuerdo con una modalidad ilustrativa, al determinar que los datos correspondientes están en un estado integral, la unidad de control 114 puede almacenar los datos correspondientes directamente en la unidad de memoria 140.
De acuerdo con una modalidad ilustrativa, la unidad de control 114 puede almacenar temporalmente los datos obtenidos en cada comunicación y los datos de detección de integridad, y una vez que se completa la comunicación final, grabar los datos almacenados temporalmente en la unidad de memoria 140.
La Figura 7 ilustra un dispositivo de formación de imágenes de acuerdo con una modalidad ilustrativa. Como se ilustra en la Figura 7, el cuerpo 700 incluye la unidad de memoria 740 además del controlador 710 que incluye la unidad de procesamiento de datos 711, la unidad de generación 712, y la unidad de detección 713, y la unidad de control 714, y la unidad de interfaz 730. La unidad de memoria 740 incluye una unidad de almacenamiento temporal 741 y una unidad de almacenamiento 742.
En consecuencia, en la unidad de almacenamiento temporal 741, los datos determinados como integrales y los datos de detección de integridad pueden almacenarse temporalmente. Los datos de detección de integridad almacenados temporalmente pueden usarse durante la detección de integridad en el proceso de comunicación posterior.
Es decir, cuando la segunda señal con respecto a la primera señal se transmite después de que la primera señal que incluye los primeros datos de detección de integridad se transmite al chip CRUM 210, la unidad de detección 713 separa los segundos datos de detección de integridad de la segunda señal, y genera nuevos datos de detección de integridad, es decir, los datos sujetos a comparación, mediante el uso de los datos restantes y los datos de detección de integridad almacenados en la unidad de almacenamiento temporal 741. Posteriormente, la unidad de detección 713 compara los datos de detección de integridad recién generados con los segundos datos de detección de integridad en la unidad de almacenamiento temporal 741, y puede determinar la integridad de la segunda señal o los datos incluidos en la segunda señal.
La unidad de generación 712 puede generar, por ejemplo, unos terceros datos de detección de integridad basado en los datos posteriores y los segundos datos de detección de integridad, si existen datos posteriores a transmitir al chip CRUM 210 en el estado en que la segunda señal es integral. En consecuencia, la unidad de interfaz 730 transmite los terceros datos de detección de integridad y la tercera señal que incluye los datos posteriores en el chip CRUM 210. Es decir, como se ilustra en las Figuras 2 a la 4, el controlador y el chip CRUM realizan la comunicación en numerosas ocasiones.
La unidad de detección 713 puede realizar una detección final de la integridad de todas las señales recibidas durante la comunicación, mediante el uso de los datos finales de detección de integridad incluidos en la señal recibida en el proceso de comunicación. Es decir, como se mencionó anteriormente, los datos de detección de integridad transmitidos y recibidos durante la comunicación se generan al acumular y examinar los datos de detección de integridad anteriores y, por lo tanto, los datos de detección de integridad finales incluyen todos los datos desde los primeros datos de detección de integridad hasta los que están justo antes de los datos actuales. Por lo tanto, si se determina que los datos son integrales, mediante el uso de los datos finales de detección de integridad, todos los datos almacenados temporalmente se almacenan en la unidad de almacenamiento 742 en la unidad de memoria 740 cuando se realiza la comunicación que requiere el registro, en base al juicio de que todos los contenidos de la comunicación son confiables.
Durante la primera comunicación, el controlador 710 y el chip CRUM 210 incluyen un indicador que notifica que es la primera comunicación, y luego transmiten la señal, y durante la comunicación final, incluyen un indicador que notifica que es la comunicación final, y luego transmiten la señal. En consecuencia, cuando se determina a partir de la señal recibida de la contraparte, el controlador 710 y el chip CRUM 210 realizan la detección final mencionada anteriormente, y almacenan los datos en la unidad de almacenamiento 742.
Tal detección final puede realizarse cuando se completa un trabajo de formación de imágenes, o en cada unidad de período de tiempo predeterminado de acuerdo con las modalidades ilustrativas. También puede realizarse cuando se introduce un comando de usuario para el almacenamiento de datos, cuando se introduce un comando de apagado con respecto al dispositivo de formación de imágenes, o en el proceso de autenticación de un dispositivo de formación de imágenes y una unidad consumible.
Las Figuras 6 y 7 ilustran una unidad de procesamiento de datos ilustrativa, la unidad de generación, la unidad de detección y la unidad de control se incluyen en el controlador, pero no se limitan necesariamente a tal modalidad. Es decir, al menos una de la unidad de procesamiento de datos, la unidad de generación, la unidad de detección y la unidad de control puede proporcionarse aparte del controlador. En este caso, a diferencia de lo ilustrado en las Figuras 1 a la 4, el controlador puede realizar solo la función original, y la comunicación con el chip CRUM 210 puede realizarse por la unidad de procesamiento de datos, la unidad de generación, la unidad de detección y la unidad de control.
La Figura 8 ilustra una configuración de un chip CRUM 810 de acuerdo con una modalidad ilustrativa de la presente descripción. Como se ilustra en la Figura 8, el chip CRUM 810 incluye una unidad de interfaz 811, una unidad de detección 812, una unidad de generación 813, una unidad de procesamiento de datos 814, una unidad de control 815, una unidad de almacenamiento temporal 816 y una unidad de almacenamiento 817.
La unidad de interfaz 811 recibe la primera señal que incluye los primeros datos y los primeros datos de detección de integridad desde el cuerpo del dispositivo de formación de imágenes, especialmente el controlador montado en el cuerpo.
La unidad de detección 812 separa los primeros datos de detección de integridad de la primera señal y detecta la integridad de la primera señal. El método de detección de la unidad de detección 812 es similar al ilustrado anteriormente, y por lo tanto se omitirá la explicación repetida.
La unidad de almacenamiento temporal 816 almacena temporalmente los primeros datos y los primeros datos de detección de integridad, cuando se determina que la primera señal es integral.
La unidad de procesamiento de datos 814 genera los segundos datos cuando existen segundos datos que deben transmitirse al cuerpo del dispositivo de formación de imágenes.
La unidad de generación 813 genera los segundos datos de detección de integridad mediante el uso de los segundos datos generados y los primeros datos de detección de integridad.
La unidad de control 815 controla la unidad de interfaz para transmitir la segunda señal que incluye los segundos datos y los segundos datos de detección de integridad al cuerpo del dispositivo de formación de imágenes. Además, la unidad de control 815 controla todas las operaciones del chip Cr Um . Es decir, como se mencionó anteriormente, cuando el chip CRUM en sí tiene el O/S, la unidad de control 815 puede accionar el chip CRUM mediante el uso del O/S. Una vez que se almacena el programa de inicialización, la inicialización puede realizarse por separado del cuerpo del dispositivo de formación de imágenes.
La unidad de control 815 realiza una operación correspondiente a cada comando recibido desde el cuerpo del dispositivo de formación de imágenes. Es decir, cuando se recibe el comando de lectura, la unidad de control 815 lee los datos almacenados en la unidad de almacenamiento 817 de acuerdo con ese comando, y transmite los datos al dispositivo de formación de imágenes a través de la unidad de interfaz 811. En este proceso, pueden agregarse los datos de detección de integridad.
Mientras tanto, la unidad de detección 812 realiza la detección de integridad en la tercera señal cuando la tercera señal, que incluye los terceros datos de detección de integridad, se genera al acumular y examinar los segundos datos de detección de integridad.
Cuando se completa la comunicación, la unidad de detección 812 detecta todas las señales recibidas en el proceso de realizar el trabajo de formación de imágenes, mediante el uso de los datos finales de detección de integridad incluidos en la señal recibida en el proceso de comunicación. Cuando la comunicación se completa en el estado de integridad, la unidad de almacenamiento temporal 816 almacena los datos que se han almacenado temporalmente en la unidad de almacenamiento 817, si es necesario.
Es decir, cuando se completa la comunicación, la unidad de control 815 controla la unidad de detección 812 para realizar la detección final mediante el uso de los datos de detección de integridad finales. En consecuencia, cuando se determina que los datos correspondientes son integrales como resultado de la detección final en la unidad de detección 812, la unidad de control 815 almacena los datos que se han almacenado temporalmente en la unidad de almacenamiento temporal 816 en la unidad de almacenamiento 817, si es necesario.
Las operaciones del chip CRUM 810 en la Figura 8 son similares a las operaciones del dispositivo de formación de imágenes en la Figura 7. Es decir, el controlador del dispositivo de formación de imágenes y el chip CRUM de la unidad consumible realizan operaciones que corresponden de manera similar entre sí, como se ilustra en las Figuras 1 a la 4. Por lo tanto, ambas partes deberían generar los datos de detección de integridad y deberían tener algoritmos que realicen detecciones mediante el uso de los datos de detección de integridad generados.
La Figura 9 ilustra un método de comunicación de acuerdo con una modalidad ilustrativa de la presente descripción. El método de comunicación ilustrado en la Figura 9 puede realizarse en un controlador proporcionado en un cuerpo de un dispositivo de formación de imágenes, o en un chip CRUM proporcionado en una unidad consumible.
Como se ilustra en la Figura 9, cuando se generan los datos a transmitir (S910), los datos de detección de integridad se generan mediante el uso de esos datos generados (S920).
Posteriormente, se transmiten los datos de detección de integridad generados y la señal que incluye los datos (S930).
En consecuencia, una señal de respuesta correspondiente a la señal transmitida se recibe desde la contraparte (S940). En la señal de respuesta, se incluyen los nuevos datos de detección de integridad generados acumulando y examinando los datos de detección de integridad transmitidos desde el S930.
La detección de integridad se realiza mediante el uso de los datos de detección de integridad incluidos en la señal de respuesta (S950).
Por lo tanto, de acuerdo con una modalidad ilustrativa, es posible determinar la integridad de cada comunicación mediante el uso de los datos de detección de integridad anteriores de forma acumulativa.
La Figura 10 ilustra un método de comunicación de acuerdo con una modalidad ilustrativa. Como se ilustra en la Figura 10, cuando se generan los datos a transmitir (S1010), los datos de detección de integridad se generan en base a esos datos (S1020). Posteriormente, se transmite la señal que incluye los datos y los datos de detección de integridad (S1030), y se recibe una señal de respuesta con respecto a esa señal (S1040). En consecuencia, los datos de detección de integridad se separan de la señal de respuesta (S1050).
Puede determinarse si los datos son integrales mediante el uso de los datos restantes a partir de los que se han separado los datos de detección de integridad, y los datos de detección de integridad existentes (S1060).
Si se determina que los datos son integrales como resultado de la determinación, los datos se almacenan temporalmente (S1070), mientras que, si se determina que los datos están en un estado de error, la comunicación se detiene (S1100) o puede realizarse otro intento.
Si existen datos posteriores en el estado almacenado temporalmente (S1080), la etapa mencionada anteriormente puede realizarse repetidamente. Si no existen datos posteriores, los datos almacenados temporalmente se almacenan de acuerdo con el resultado de detección de integridad de la señal recibida (S1090).
En las modalidades ilustrativas mencionadas anteriormente, excepto por los datos de detección de integridad transmitidos desde el controlador del dispositivo de formación de imágenes durante la primera inicialización de la comunicación de datos, los datos de detección de integridad se generan al acumular y examinar los datos de detección de integridad durante la comunicación anterior. Como resultado, los datos de detección de integridad durante la comunicación final incluyen todos los datos de detección de integridad usados, por ejemplo, en algunos procesos de comunicación importantes. Por lo tanto, pueden registrarse datos exactos.
Por lo tanto, es posible proteger de manera segura la información en el controlador y el chip CRUM de efectos externos tales como ruido, punto de contacto deficiente, cambios anormales en los consumibles, modificaciones intencionales y piratería.
De acuerdo con una modalidad ilustrativa, puede basarse en el dispositivo de formación de imágenes y el chip CRUM montado en la unidad consumible usada en el dispositivo de formación de imágenes, pero el método de comunicación mencionado anteriormente puede aplicarse también a otros tipos de dispositivos. Por ejemplo, una modalidad ilustrativa puede aplicarse al caso de comunicación entre un dispositivo fabricado para la comunicación con el chip CRUM y no el dispositivo de formación de imágenes, y también al caso de comunicación entre un dispositivo electrónico normal y una memoria montada en un componente usado en ese dispositivo.
Los datos de detección de integridad pueden usarse, por ejemplo, solo para algunos procesos de autenticación. Es decir, un controlador principal proporcionado en el cuerpo principal de un dispositivo de formación de imágenes puede realizar la autenticación con el chip CRUM de una unidad consumible en varios eventos, tales como cuando se reemplaza una unidad consumible donde se monta un chip CRUM, cuando se inicia el dispositivo de formación de imágenes, cuando se requiere la actualización de datos, cuando llega un período de tiempo predeterminado, y similares.
El chip CRUM puede diseñarse para realizar la autenticación con un aparato de formación de imágenes y realizar operaciones tales como leer o escribir datos del chip CRUM solo cuando se confirma que el chip CRUM es adecuado para el correspondiente aparato de formación de imágenes. Puede haber varios tipos de autenticación que se pueden seleccionar según las circunstancias. Por ejemplo, en un caso en el que la información del chip CRUM anterior no se pueda usar debido al inicio o reemplazo de una unidad consumible, se puede usar un método de autenticación que tenga un alto nivel de cifrado, pero que demore relativamente más tiempo en ejecutarse. En el caso de que se requiera autenticación para actualizar algunos de los datos en el proceso de impresión, puede realizarse una autenticación más rápida y sencilla. Aunque la autenticación realizada en el proceso de impresión es relativamente simple, es un método de autenticación fuerte en términos de cifrado ya que se basa en datos generados durante la autenticación previa con alto nivel de cifrado.
La Figura 11 ilustra un proceso de autenticación ilustrativo entre un cuerpo principal de un dispositivo de formación de imágenes y un chip CRUM montado en una unidad consumible. Con referencia a la Figura 11, el cuerpo principal 100 de un dispositivo de formación de imágenes y el chip CRUM 210 realizan la autenticación final después de pasar por múltiples procesos de autenticación (Auth-1~4). El número y el orden del proceso de autenticación (Auth-1~4) puede variar en varias modalidades ilustrativas. El cuerpo principal 100 de un dispositivo de formación de imágenes y el chip CRUM 210 pueden realizar el proceso de autenticación para generar una clave de sesión y el proceso de autenticación para verificar la compatibilidad de un chip CRUM, y se pueden realizar uno o más procesos de autenticación antes, después o entre los procesos de autenticación.
Como se ilustra en la Figura 11, la autenticación puede dividirse en una autenticación básica y una autenticación adicional. La autenticación básica incluye el primer proceso de autenticación (Auth-1) para realizar la autenticación interna, y la autenticación adicional incluye múltiples operaciones tales como Auth-2, Auth-3 y Auth-4.
El primer proceso de autenticación (Auth-1) realiza la autenticación entre el dispositivo de formación de imágenes 100 y el chip CRUM 210, y realiza una operación para crear una clave de sesión común. El dispositivo de formación de imágenes 100 y el chip CRUM 210 se comunican entre sí cifrando todos o parte de los datos que se intercambian entre ellos durante la comunicación mediante el uso de un algoritmo de cifrado tal como una clave simétrica o una clave asimétrica para que los datos no puedan ser vistos desde fuera.
El dispositivo de formación de imágenes 100 y el chip CRUM 210 crean una clave de sesión común mediante el uso de datos intercambiados durante el primer proceso de autenticación (Auth-1) y usan la clave de sesión para cifrar los datos para la comunicación posterior.
El segundo proceso de autenticación (Auth-2) se refiere a una operación para sincronizar la Tabla de combinación (tabla C) del dispositivo de formación de imágenes 100 con la del chip Cr Um 210. La tabla C es información que se usa para que el dispositivo de formación de imágenes 100 y el chip CRUM 210 se autentiquen entre sí. Es decir, la tabla C se refiere a una tabla donde se registra un valor a operar cuando se envía un código de consulta, y también puede denominarse la primera tabla.
Cuando se realiza el inicio en el dispositivo de formación de imágenes 100, o cuando se determina que la tabla C del dispositivo de formación de imágenes 100 no es consistente con la tabla C del chip CRUM 210, el segundo proceso de autenticación puede realizarse para sincronizar las tablas C del dispositivo de formación de imágenes 100 y el chip CRUM 210. Si la tabla C del dispositivo de formación de imágenes 100 es consistente con la tabla C del chip CRUM 210 puede determinarse en el dispositivo de formación de imágenes 100.
La Figura 12 es una vista de temporización para ilustrar un segundo proceso de autenticación ilustrativo. Como se ilustra en la Figura 12, el dispositivo de formación de imágenes 100 puede generar datos PRT y un REQEST_CMD (comando de solicitud) (S1210), y transmitir el mismo al chip CRUM 210. El REQUEST_CMD se puede proporcionar en varios formatos. Por ejemplo, REQUEST_CMD puede ser CMDIIE (datos PRT) ||MAC||CRC (comprobación de redundancia cíclica) o EDC (bits de detección y corrección de errores). "E ()" representa un algoritmo de criptografía y "||" representa un símbolo de operación predeterminado, es decir, un símbolo de adición.
Cuando se recibe el REQUEST_CMD, el chip CRUM 210 genera los datos CRUM (S1230) y genera una tabla C mediante el uso de los datos CRUM generados y los datos PRT recibidos (S1240). El chip CRUM 210 puede generar una tabla C aplicando una función de configuración predeterminada con respecto a los datos CRUM y los datos PRT.
El chip CRUM 210 puede generar una RESPONSE que incluye los datos CRUM generados (S1250) y transmitir RESPONSE generada al dispositivo de formación de imágenes 100 (S1260). La RESPONSE se puede generar mediante el uso de los métodos de E (datos CRUM) ||MAC||CMD ResultllCRC o EDC.
El dispositivo de formación de imágenes 100 genera una tabla C mediante el uso de los datos CRUM recibidos y los datos PRT (S1270). El dispositivo de formación de imágenes 100 también puede generar una tabla C aplicando una función de configuración predeterminada. En consecuencia, el dispositivo de formación de imágenes 100 y el chip CRUM 210 pueden tener la misma tabla C, respectivamente.
Cuando se completa el segundo proceso de autenticación (Auth-2), puede realizarse el tercer proceso de autenticación (Auth-3). El tercer proceso de autenticación (Auth-3) puede ser un proceso en el que el dispositivo de formación de imágenes 100 y el chip CRUM 210 sincronizan la tabla de consultas (tabla Q). La tabla Q se refiere a una tabla donde se registran los datos para la autenticación, tal como un código de consulta, y también puede denominarse la segunda tabla.
La Figura 13 ilustra un tercer proceso de autenticación ilustrativo. Como se ilustra en la Figura 13, cuando se completa el segundo proceso de autenticación, el cuerpo principal del dispositivo de formación de imágenes 100 determina si la versión de la tabla Q en el cuerpo principal (es decir, PRT ver.) Es más grande que la versión de la tabla Q en el chip CRUM 210 (S1310). Si se determina que la versión PRT es más grande que la versión CRUM, el cuerpo principal del dispositivo de formación de imágenes 100 proporciona información sobre la tabla Q al chip 210 CRUM. En consecuencia, el chip CRUM 210 actualiza la versión CRUM para que coincida con la versión de la tabla Q del cuerpo principal del dispositivo de formación de imágenes (S1320).
Por otro lado, si la versión PRT es más pequeña que la versión CRUM (S1330), el chip CRUM 210 proporciona información relativa a la tabla Q al cuerpo principal del dispositivo de formación de imágenes 100. En consecuencia, el dispositivo de formación de imágenes 100 actualiza la versión PRT para que coincida con la versión de la tabla Q del chip CRUM 210 (S1340).
Como tal, cuando las tablas Q de ambos lados se han vuelto consistentes mediante la actualización, o si son consistentes sin actualizarse, se realiza la operación de verificar un código de consulta, es decir, los valores registrados en la tabla Q (S1350). Tal operación de verificación de un código de consulta puede ser el cuarto proceso de autenticación.
La Figura 14 ilustra un proceso ilustrativo de sincronizar una tabla Q con la tabla Q del cuerpo principal de un aparato de formación de imágenes. Como se ilustra en la Figura 14, el dispositivo de formación de imágenes 100 genera REQUEST_CMD1 para solicitar datos CRUM (S1410), y transmite REQUEST_CMD1 al chip CRUM 210 (S1415). El chip CRUM 210 genera RESPONSE 1 en respuesta a la REQUEST _CMD1 (S1420), y transmite RESPONSE 1 al dispositivo de formación de imágenes 100 (S1425). La RESPONSE 1 se puede generar mediante el uso de los métodos de E1(E2(PRT Q DATA Index)||CRUM Data) ||MAC||CMD1 Result||CRC o EDC. En este documento, E1 se refiere a un algoritmo de cifrado, y E2 (índice PRT Q DATA) puede definirse como la obtención de datos Q aplicando un índice de tabla Q a una tabla Q y cifrando los datos Q mediante el uso de un primer algoritmo de cifrado arbitrario.
Cuando se recibe RESPONSE 1, el dispositivo de formación de imágenes 100 compara los datos Q recibidos (S1430). Es decir, el dispositivo de formación de imágenes 100 detecta los datos Q correspondientes al índice que se ha transmitido al chip CRUM 210 desde la tabla Q almacenada y compara los datos Q con los datos Q transmitidos desde el chip CRUM 210 para determinar si son consistentes entre sí. Si se determina que no son consistentes, el dispositivo de formación de imágenes 100 genera REQUEST_CMD2 (S1435) y transmite Re QUEST_CMD2 al chip Cr Um 210 (S1440). El REQUEST_CMD2 se puede generar mediante el uso de los métodos de E1(E5(PRT Q TBL)||MAC||CRC o EDC. En la presente descripción, E5 se refiere al segundo algoritmo de cifrado que es diferente de E1 y E2.
Cuando se recibe REQUEST_CMD2, el chip CRUM 210 compara la versión de la tabla Q del dispositivo de formación de imágenes con la versión de la tabla Q del chip CRUM 210, y si se determina que no son consistentes (S1445) o se aplica (S1450) una regla que es diferente de la de la tabla Q del chip CRUM 210, se genera una respuesta de error. En consecuencia, el chip CRUM 210 actualiza su tabla Q para que coincida con la tabla Q de PRT (S1455), genera RESPONSE 2 (S1460) y transmite RESPONSE 2 al dispositivo de formación de imágenes 100 (S1465). La RESPONSE 2 se puede generar mediante el uso de los métodos de CMD2 Result||CRC o EDC.
La Figura 15 es una vista de temporización que ilustra un proceso ilustrativo de sincronizar una tabla Q con la tabla Q del chip CRUM 210. Como se ilustra en la Figura 15, el dispositivo de formación de imágenes 100 genera REQUEST_CMD (S1510) y transmite REQUEST_CMD al chip CRUM 210 (S1520). El chip CRUM 210 genera una RESPONSE de acuerdo con un comando recibido (S1530) y transmite RESPONSE al dispositivo de formación de imágenes 100 (S1540). La RESPONSE se puede generar mediante el uso de los métodos de E1(E2(CRUM Q DATA)||E5(CRUM Q TBL))||MAC||CMD Result||CRC o EDC. Cuando se recibe RESPONSE, el dispositivo de formación de imágenes 100 comprueba los Cr Um Q DATA de RESPONSE recibida y compara los CRUM Q DATA con los de RESPONSE CRUM Q DATA (S1550). Si se determina que no son consistentes entre sí, se determina que es un estado de error. El dispositivo de formación de imágenes 100 comprueba si la tabla CRUM Q recibida cumple con la regla para la tabla Q, y si se determina que la tabla Q no es válida se determina que es un estado de error (S 1560).
Si se determina que la tabla Q no es consistente, el dispositivo de formación de imágenes 100 actualiza la tabla Q de acuerdo con los datos recibidos (S1570). En consecuencia, la tabla Q de ambos lados está sincronizada entre sí.
El segundo y el tercer proceso de autenticación (Auth-2, Auth-3) son procesos para sincronizar la información del dispositivo de formación de imágenes 100 y la unidad consumible 200 para analizar los datos que se intercambian durante el cuarto proceso de autenticación (Auth-4). Si los datos existentes ya son los mismos, es posible que el tercer proceso de autenticación (Auth-3) no se realice.
El cuarto proceso de autenticación (Auth-4) es un proceso de autenticación para confirmar la compatibilidad. En el cuarto proceso de autenticación, el dispositivo de formación de imágenes 100 y la unidad consumible 200 utilizan la clave de sesión generada por el primer proceso de autenticación (Auth-1) y la información compartida durante el segundo y tercer proceso de autenticación (Auth-2, 3) para confirmar si la unidad consumible 200 o el chip CRUM 210 montado en la unidad consumible 200 es apropiado para el dispositivo de formación de imágenes 100.
La Figura 16 es una vista de temporización para ilustrar un método ilustrativo para realizar el cuarto proceso de autenticación (Auth-4). Como se ilustra en la Figura 16, el dispositivo de formación de imágenes 100 selecciona el índice Q, índice C, etc., genera REQUEST_CMD que incluye los índices seleccionados (S1610) y transmite REQUEST_CMD al chip CRUM 210 (S1620). El chip CRUM 210 genera los datos CRUM mediante el uso del REQUEST_CMD recibido, genera RESPOn Se que incluye el mismo y transmite RESPONSE al dispositivo de formación de imágenes 100 (S1640).
Cuando se recibe RESPONSE, el dispositivo de formación de imágenes 100 genera los datos RPT Q (S1650) y compara los datos PRT Q con los datos CRUM incluidos en RESPONSE (S1660). Si se determina que son consistentes entre sí, se determina que el chip CRUM 210 es apropiado y se completa la autenticación.
El dispositivo de formación de imágenes 100 y la unidad consumible 200 pueden transmitir/recibir una señal que incluye los datos de detección de integridad durante el primer proceso de autenticación (Auth-1) para crear una clave de sesión y durante el cuarto proceso de autenticación (Auth-4) para confirmar la compatibilidad. Los datos de detección de integridad se refieren a datos que se generan al reflejar acumulativamente los datos de detección de integridad incluidos en las señales recibidas previamente. Si no se ha recibido previamente ninguna señal que incluya datos de detección de integridad, es decir, si es necesario generar datos de detección de integridad por primera vez, los datos de detección de integridad pueden generarse mediante el uso de solo los datos que se van a transmitir.
Los datos de comunicación intercambiados durante el segundo y tercer proceso de autenticación (Auth-2, Auth-3) afectan el siguiente proceso de comunicación, que es el cuarto proceso de autenticación (Auth-4). En consecuencia, incluso si los datos de detección de integridad no se utilizan en el proceso de autenticación intermedio, el cuarto proceso de autenticación (Auth-4) puede fallar cuando hay un problema en el segundo y tercer proceso de autenticación (Auth-2, Auth-3), lo que resulta en una falla en la autenticación eventualmente. Por lo tanto, no es necesario incluir datos de detección de integridad en todo el proceso de autenticación, y los datos de detección de integridad pueden incluirse solo en Auth-1 y Auth-4, que son procesos de autenticación importantes. Sin embargo, esto es solo un ejemplo, y los datos de detección de integridad pueden transmitirse/recibirse en cada proceso de autenticación o en al menos uno del segundo y tercer proceso de autenticación.
De acuerdo con una modalidad ilustrativa, la autenticación puede realizarse entre el cuerpo principal 100 y el chip CRUM 210, pero dicha operación de autenticación puede realizarse entre el controlador principal 110 montado en el cuerpo principal 100 y el chip CRUM 210. Un proceso de autenticación ilustrativo entre el controlador principal 110 y el chip Cr u M 210 se explica con referencia a las Figuras 17 y 18.
La Figura 17 ilustra un primer proceso de autenticación ilustrativo (Auth-1) para generar una clave de sesión en el proceso de una pluralidad de procesos de autenticación. Por conveniencia de la explicación, el proceso de autenticación para generar una clave de sesión puede definirse como la primera autenticación en la modalidad ilustrativa, pero se pueden realizar otros procesos de autenticación antes del proceso de autenticación para generar una clave de sesión.
Como se ilustra en la Figura 17, el primer proceso de autenticación (Auth-1) se puede dividir en com-1 y com-2. El proceso de com-1 es un proceso para transmitir datos de modo que el controlador principal 100 pueda realizar una operación de autenticación mediante el uso del chip CRUM 210. Las señales transmitidas durante el proceso de com-1 incluyen CMD1, DATA1, CRC1, símbolo, VC1, etc. CMD1 representa un comando y puede incluir opciones relacionadas con la autenticación o información sobre el tamaño de los datos a transmitir. DATA1 incluye los datos aleatorios necesarios para la autenticación, valores de datos relacionados con el cifrado para la autenticación, información específica almacenada en un aparato de formación de imágenes, etc. En el caso del primer proceso de autenticación, no solo los datos aleatorios mencionados anteriormente (R1), sino también los datos relacionados con una clave de sesión, tal como información sobre el tamaño de una clave, varias claves utilizadas en un algoritmo de clave asimétrica, etc. y otra información almacenada en el cuerpo principal del dispositivo de formación de imágenes 100 puede transmitirse a DATA1. De acuerdo con una modalidad ilustrativa, parte de la información mencionada anteriormente puede omitirse o sustituirse por otra información.
Los datos aleatorios pueden ser un valor que el controlador principal 110 genera aleatoriamente para la autenticación. En consecuencia, los datos aleatorios pueden variar para cada autenticación, pero algunas veces se puede transmitir un valor que se establece temporalmente en lugar de los datos aleatorios. CRC1 representa un código de detección de errores. CRC1 se transmite para verificar errores en CMD1 y DATA1. Se pueden utilizar otros métodos de detección de errores, tales como suma de comprobación o MAC, además o en sustitución de CRC1.
El símbolo en com-1 designa datos de detección de integridad. La Figura 17 ilustra un caso en el que SECU1 se usa como un símbolo que puede identificar los datos de detección de integridad de otros datos y mostrar el tipo de operación de datos de integridad. El SECU1 utilizado en la Figura 17 es un símbolo que representa la primera comunicación mediante el uso de la función de datos de detección de integridad. VC1 son datos de detección de integridad que se generan por primera vez. VC1 genera contenido que consta de cadenas CMD1, DATA1, CRC1 y SECU1 de acuerdo con una ecuación específica. Dado que VC1 son datos de detección de integridad generados por primera vez, no se generan al reflejar acumulativamente los datos de detección de integridad recibidos anteriormente, sino mediante el uso de solo los datos restantes. Se describe el método para generar VC1.
Una vez que el chip CRUM 210 recibe com-1, el chip CRUM 210 transmite com-2 que incluye DATA2, SW2, CRC2, SECU2, VC2, etc. Si el primer proceso de autenticación se refiere a un proceso de autenticación para generar una clave de sesión, los datos de com-2 pueden incluir los primeros datos aleatorios (R1), los segundos datos aleatorios (R2), un número de serie del chip (CSN), información sobre una clave utilizada para un algoritmo de clave asimétrica, parte de la información interna del chip CRUM, etc. Los primeros datos aleatorios (R1) son un valor recibido en com-1, y los segundos datos aleatorios (R2) son un valor que se genera a partir del chip CRUM 210. La información incluida en com-2 puede omitirse o reemplazarse con otra información.
Además, SW2 representa datos de resultados que muestran el resultado de un trabajo realizado en el chip CRUM 210 de acuerdo con el comando de com-1. Como CRC2 y SECU2 operan de la misma manera que CRC1 y SECU1 en com-1, se omitirán las descripciones relativas a CRC2 y SECU 2. VC2 son datos de detección de integridad que se generan al reflejar acumulativamente VC1, que son datos de detección de integridad de com-1. El chip CRUM 210 puede generar VC2 combinando DATA2, SW2, CRC2 y SECU2 que se transmitirán a com-2 con VC1 de acuerdo con un método predeterminado, que se explicará más adelante con mayor detalle.
Si el primer proceso de autenticación se realiza como se ilustra en la Figura 17, los primeros datos aleatorios (R1) generados por el controlador principal 110 y los segundos datos aleatorios (R2) generados en el chip CRUM 210 pueden compartirse entre sí. El controlador principal 110 y el chip CRUM 210 pueden generar una clave de sesión mediante el uso de R1 y R2, respectivamente.
Como se ilustra en la Figura 11, se realiza una autenticación final después de pasar por una pluralidad de procesos de autenticación. Fuera de los procesos, el cuarto proceso de autenticación es verificar la compatibilidad del chip CRUM 210 o la unidad consumible 200 montada en el chip CRUM 210. Entre la primera autenticación y la cuarta autenticación, se puede agregar al menos un proceso de autenticación más para prepararse para la cuarta autenticación.
La Figura 18 ilustra un proceso de autenticación ilustrativo para confirmar la compatibilidad. En la Figura 11, el proceso de autenticación para confirmar la compatibilidad, que es la cuarta autenticación, se realiza por última vez entre una pluralidad de procesos de autenticación, pero el orden no se limita a los mismos.
Como se ilustra en la Figura 18, el cuarto proceso de autenticación (Auth-4) comprende com-3 y com-4. Com-3 se refiere al proceso donde el controlador principal 110 transmite una señal al chip CRUM 210, y com-4 se refiere al proceso donde el chip CRUM 210 transmite una señal al controlador principal 110. En com-3, se transmiten CMD3, DATA3, SECT1 y VC3. CMD3 es un comando que representa com-3, y DATA3 representa los datos necesarios para realizar la operación Auth-4. El controlador principal 110 puede almacenar una tabla para confirmar la compatibilidad del chip CRUM 210 o la unidad consumible 200 de antemano. Por ejemplo, si se almacena una pluralidad de tablas, DATA3 puede incluir cualquiera de la primera información de índice (índice 1) de la tabla 1 y cualquiera de la segunda información de índice (índice 20) de la tabla 2. El controlador principal 110 puede cifrar DATA3 mediante el uso de una clave de sesión generada a través del primer proceso de autenticación. SECT1 es una cadena de símbolos para informar la última operación de comunicación mediante el uso de datos de detección de integridad, y VC3 son datos de detección de integridad. El controlador principal 110 puede generar VC3 mediante el uso de CMD3, DATA3, CRC3, Cadena SECT 1 y VC1 y VC2 que son datos de detección de integridad que se han generado hasta ahora. El chip CRUM 210 que recibe com-3 transmite com-4 al controlador principal 110. Com-4 puede incluir DATA4, SW4, CRC4, SECT2, VC4, etc. DATA4 puede incluir el tercer valor que se genera mediante el uso del primer valor (valor 1) y el segundo valor (valor 2) correspondientes a la primera y segunda información de índice recibida de com-3, respectivamente. El controlador principal 110 puede confirmar si el chip CRUM 210 o la unidad consumible 200 son apropiados para el dispositivo de formación de imágenes 100 comparando el primer, segundo y tercer valores confirmados mediante com-4 con la tabla. Se describen las funciones de SW4, CRC4 y SECT2. VC4 son datos de detección de integridad que se generan al reflejar de manera acumulativa VC1, VC2 y VC3.
Los datos de detección de integridad pueden transmitirse/recibirse durante al menos una parte de una pluralidad de procesos de autenticación. En este caso, si hay datos de detección de integridad usados previamente, los datos de detección de integridad correspondientes pueden reflejarse acumulativamente. Es decir, los datos de detección de integridad se pueden resumir como en la Ecuación 1:
[Ecuación 1]
VCn de SECU(n) = CMD(+)DATA(+)SW(+)CRC(+)Símbolo(+)VC(n-1)
VCn de SECT(n) = CMD(+)DATA(+)SW(+)CRC(+)Símbolo(+)VC(1)(+)VC(2) (+)...(+)VC(n-2) (+)VC(n-1)
En la Ecuación 1, (+) puede representar una ecuación de operación lógica como XOR u otras ecuaciones de algoritmo de cifrado. De acuerdo con la [Ecuación 1], VCn de SECU(n), que son los datos de detección de integridad utilizados en los procesos de autenticación, excepto para el proceso de autenticación final, pueden generarse combinando cada uno de los datos que se transmitirán y VC(n-1), que son los datos de detección de integridad recibidos previamente.
Por otro lado, el VCn de SECT(n), que son los datos de detección de integridad utilizados para el proceso de autenticación final, puede generarse combinando cada uno de los datos a transmitir y todos los datos de detección de integridad transmitidos o recibidos en los procesos de autenticación anteriores. Por ejemplo, en el caso de enésimos datos de detección de integridad, pueden reflejarse los datos de detección de integridad de 1, 2, ..., n-1. En consecuencia, si hay un error en el proceso de autenticación, el error puede encontrarse en el proceso de autenticación final y la autenticación puede completarse, o puede determinarse que la autenticación ha fallado.
La Figura 19 ilustra una configuración ilustrativa de un chip CRUM que usa los datos de detección de integridad en un proceso de autenticación de acuerdo con una modalidad ilustrativa. Un chip CRUM 1400 puede montarse en varias unidades consumibles y luego usarse. Como se ilustra en la Figura 19, el chip CRUM 1400 comprende una unidad de interfaz 1410, una unidad de prueba 1420, una unidad generadora 1430 y un controlador 1440. La unidad de interfaz 1410 es un componente que puede conectarse al cuerpo principal 100 de un aparato de formación de imágenes. La unidad de interfaz 1410 puede adoptar varios métodos de interfaz. Por ejemplo, se puede utilizar el circuito interintegrado (I2C).
Si se produce un evento que requiere autenticación, la unidad de interfaz 1410 puede recibir varias señales. Por ejemplo, la unidad de interfaz 1410 puede recibir una señal que incluye los primeros datos para la autenticación y los primeros datos de detección de integridad con respecto a los primeros datos del cuerpo principal 100. Los primeros datos representan datos que excluyen los primeros datos de detección de integridad de entre las señales recibidas. Los primeros datos de la Figura 17 representan CMD1, DATA1, CRC1 y SECU1. DATA1 puede incluir varios datos, tales como los primeros datos aleatorios.
La unidad de prueba 1420 puede probar la integridad de una señal separando los primeros datos de detección de integridad, es decir, VC1 de las señales recibidas. De acuerdo con un primer proceso de autenticación de la Figura 17, la unidad de prueba 1420 puede calcular VC1 operando CMD1(+)DATA1(+)CRC1(+)SECU1. La unidad de texto 1420 puede comparar VC1 que está separado de com-1 con VC1 que se calcula directamente, y determinar que com-1 es integral si son consistentes entre sí.
Si se determina que com-1 es integral, el controlador 1440 puede almacenar algunos datos necesarios, incluido VC1 temporalmente. El controlador 1440 controla la unidad generadora 1430 para realizar el primer proceso de autenticación.
La unidad generadora 1430 genera los segundos datos de detección de integridad mediante el uso de los segundos datos para la autenticación con el cuerpo principal de un dispositivo de formación de imágenes y los primeros datos de detección de integridad. La unidad generadora 1430 puede generar los segundos datos aleatorios mediante el uso de un algoritmo de generación de valor aleatorio. De acuerdo con una modalidad ilustrativa en la que se usa la Ecuación 1 identificada anteriormente, los segundos datos de detección de integridad pueden calcularse como un valor de resultado de DATA2(+)SW2(+)CRC2(+)SECU2(+)VC1,
El controlador 1440 puede realizar la primera operación de autenticación mediante el uso de datos recibidos del cuerpo principal 100. El controlador 1440 puede generar una clave de sesión mediante el uso de los primeros datos aleatorios (R1) recibidos del cuerpo principal 100 y los segundos datos aleatorios (R2) generados por la unidad generadora 1430.
El controlador 1440 transmite una señal que incluye los segundos datos calculados de detección de integridad junto con los segundos datos, es decir, DATA2, SW2, CRC2 y SECU2 al cuerpo principal 100 de un dispositivo de formación de imágenes a través de la unidad de interfaz 1410. El cuerpo principal 100 de un dispositivo de formación de imágenes también puede detectar el primer y segundo datos aleatorios de la señal recibida y generar una clave de sesión mediante el uso de los datos detectados.
La autenticación incluye una pluralidad de tiempos de autenticación. Es decir, el controlador 1440 puede realizar una pluralidad de procesos de autenticación subsiguientes después de generar una clave de sesión mediante el uso de los primeros y segundos datos.
La pluralidad de procesos de autenticación subsiguientes puede incluir un proceso de autenticación para una prueba de compatibilidad como se describió anteriormente con respecto al cuarto proceso de autenticación. Durante este proceso de autenticación, se pueden transmitir y recibir nuevos datos de detección de integridad que reflejan acumulativamente los datos de detección de integridad, que ya se han transmitido y recibido.
La unidad de interfaz 1410 puede recibir una señal que incluye los terceros datos y los terceros datos de detección de integridad desde el cuerpo principal 100 de un aparato de formación de imágenes. Los terceros datos de detección de integridad representan datos que se generan mediante el uso de los datos de detección de integridad que se han usado por el cuerpo principal 100 de un dispositivo de formación de imágenes y el controlador principal 110 hasta ahora y los terceros datos. Si el cuarto proceso de autenticación es el proceso de autenticación final, todos los primeros y segundos datos de detección de integridad pueden reflejarse para generar los terceros datos de detección de integridad.
Si se reciben los terceros datos y los terceros datos de integridad, el controlador 1440 controla la unidad de prueba 1420 para probar los datos. Un método de prueba es el descrito anteriormente.
Si se determina que no hay ningún problema con los terceros datos en base al resultado de la prueba, el controlador 1440 controla la unidad generadora 1430 para generar los cuartos datos de detección de integridad. La unidad generadora 1430 puede generar los cuartos datos de detección de integridad al reflejar los cuartos datos junto con los primeros, segundos y terceros datos de detección de integridad en la Ecuación 1 descrita anteriormente.
Si se generan los cuartos datos de detección de integridad, el controlador 1440 transmite una señal que incluye los cuartos datos y los cuartos datos de detección de integridad al cuerpo principal 100 de un aparato de formación de imágenes.
Si el cuarto proceso de autenticación es un proceso de autenticación para probar la compatibilidad, los terceros datos pueden incluir información de índice de una tabla prealmacenada en un aparato de formación de imágenes, y los cuartos datos pueden realizarse como datos que incluyen un valor correspondiente a la información de índice.
La unidad de interfaz 1410 puede realizarse como una unidad de tipo de contacto o una unidad de tipo de conector. El tipo de contacto o el método de comunicación de la unidad de interfaz 1410 se explicará más adelante con mayor detalle.
Como se describió anteriormente, los datos de detección de integridad se pueden usar en el proceso de autenticación o comunicación de datos en parte o en su totalidad dependiendo de las formas de modalidades ilustrativas.
La Figura 20 ilustra un método ilustrativo de utilizar datos de detección de integridad en una situación de comunicación en la que no se requiere el registro en un dispositivo de formación de imágenes o una unidad consumible. Los datos de detección de integridad pueden usarse en parte de un proceso de autenticación.
Como se ilustra en la Figura 20, el controlador principal 110 y el chip CRUM 210 realizan la comunicación un total de 8 veces para la autenticación, y transmiten y verifican los datos de detección de integridad 4 veces durante el proceso.
La prueba de integridad final se completa en el último proceso de autenticación que es un 8vo proceso, y no se usa más en el proceso posterior que es un proceso de escritura/lectura de datos. Es decir, el proceso de prueba de integridad se realiza solo en la autenticación 1,2, 7 y 8, y la prueba de integridad general se realiza en la autenticación 7 y 8. En la Figura 20, un proceso de transmisión/recepción de una señal puede denominarse un proceso de autenticación. Por ejemplo, S1510 y S1530 pueden ser el primer proceso de autenticación, S1550 y S1560 pueden ser el segundo proceso de autenticación, S1570 y S1580 pueden ser el tercer proceso de autenticación y S1590 y S1620 pueden ser el cuarto proceso de autenticación.
Como se ilustra en la Figura 20, el controlador principal 110 transmite la señal com-1 que incluye los datos y datos de detección de integridad 1 (S1510). Los datos incluyen datos del comando de inicio de autenticación 1 (datos 1 del comando de autenticación (CMD)), datos 1 de autenticación y el indicador SEC U1. Los datos del comando de inicio de autenticación 1 incluyen no solo un comando, sino también los datos necesarios para realizar la autenticación. El SEC U1 representa la información del indicador que sigue a los datos del comando de inicio de autenticación 1. La información del indicador SEC U1 representa un símbolo para informar una ubicación de análisis sintáctico de los datos de detección de integridad dentro de una señal. La información del indicador se puede representar como un número fijo de bytes. Por ejemplo, se pueden utilizar 5 bytes para la información del indicador. Por otro lado, el tamaño de los datos de autenticación 1 puede variar de acuerdo con el contenido de los datos y, en consecuencia, el tamaño de los datos de detección de integridad 1 también puede variar.
Al recibir com-1, el chip CRUM 210 realiza una prueba de integridad mediante el uso de los datos de detección de integridad 1 incluidos en la señal (S1520). Posteriormente, el chip CRUM 210 genera los datos de detección de integridad 2 mediante el uso de los datos a transmitir y los datos de detección de integridad 1 y luego transmite la señal com-2 que incluye los datos anteriores (S1530). El chip CRUM 210 realiza la función de una unidad consumible de acuerdo con los datos del comando de inicio de autenticación 1 y configura los datos de autenticación 2 recolectando datos aleatorios que se generan en consecuencia y datos necesarios para realizar otras funciones. El chip CRUM 210 configura los datos de resultado 2 que representan el resultado de un trabajo que se realiza de acuerdo con los datos de comando de inicio de autenticación 1. El chip CRUM 210 transmite com-2, que es una señal que incluye los datos de autenticación 2, datos de resultado 2, indicador SEC U2 y datos de detección de integridad 2 (S1530).
Al recibir com-2, el controlador principal 110 separa los datos de detección de integridad 2 del com-2 recibido y realiza la prueba de integridad (S1540).
Si se determina que hay un error en al menos una de las operaciones de prueba de integridad descritas anteriormente (S1520, S1540), el controlador principal 110 o el chip CRUM 210 pueden detener el proceso de autenticación y determinar que la autenticación ha fallado. En este caso, el controlador principal 110 puede informar el fallo de la autenticación a través de la unidad de interfaz del usuario 120 que se forma en el controlador principal 100.
Por otro lado, si se confirma la integridad, el controlador principal 110 y el chip CRUM 210 realizan los procesos de autenticación posteriores secuencialmente.
En la Figura 20, los datos de detección de integridad no se utilizan en el segundo y el tercer proceso de autenticación. En este caso, incluso si existen los datos de trabajo de autenticación posteriores 3, el controlador principal 110 transmite com-3, que es una señal que incluye el comando de autenticación 3 y los datos de autenticación 3 al chip CRUM 210 sin generar más datos de detección de integridad 3 (S1550).
Cuando se recibe com-3, el chip CRUM 210 realiza un trabajo sin que se realice una prueba de integridad. Específicamente, el chip CRUM 210 transmite com-4, que es una señal que incluye los datos de autenticación 4 y datos de resultado de autenticación 4 al controlador principal 110 (S1560).
El controlador principal 110 también transmite com-5, que es una señal que incluye el comando de autenticación 5 y los datos de autenticación 5 sin que se realice una prueba de integridad (S1570), y el chip CRUM 210 transmite com-6, que es una señal que incluye los datos de autenticación 6 y datos de resultados de autenticación 6 (S1580). El segundo y tercer proceso de autenticación se pueden realizar sin datos de detección de integridad.
El controlador principal 110 vuelve a realizar los datos de detección de integridad en el proceso de autenticación final. Es decir, el controlador principal 110 genera los datos de detección de integridad 7 mediante el uso de los datos de detección de integridad 1 y 2 que son todos los datos de detección de integridad existentes junto con el comando de autenticación 7, los datos de autenticación 7 y SECT 7, y transmite com-7 que es una señal que incluye los datos anteriores al chip CRUM 210 (S1590).
El chip CRUM 210 prueba en última instancia los datos que se transmiten/reciben y almacenan temporalmente durante todo el proceso de comunicación mediante el uso de los datos de detección de integridad 7 (S1600). Si se confirma la integridad de acuerdo con el resultado final de la prueba, el chip CRUM 210 determina que la autenticación es exitosa (S1610) y realiza el siguiente proceso, tal como generar datos para ser transmitidos a un aparato de formación de imágenes. Si no hay nada para registrar en una memoria en el proceso de autenticación que indique que no hay datos almacenados temporalmente, la operación de almacenar datos en una memoria no volátil (no se muestra) puede omitirse.
El chip CRUM 210 transmite com-8, que es una señal que incluye los datos de autenticación 8, datos de resultado de autenticación 8, SEC T8 y datos de detección de integridad 8 al controlador principal 110 (S1620). Para generar los datos de detección de integridad 8, se utilizan los datos de detección de integridad 1, 2 y 7, que son todos los datos que se han transmitido/recibido hasta ahora.
El controlador principal 110 también realiza toda la prueba de integridad mediante el uso de los datos de detección de integridad SEC T8 incluidos en la señal de comunicación de autenticación 8 recibida desde el chip CRUM (S1630). Si se confirma la integridad de acuerdo con la prueba de integridad (S1640), se convierte en un estado de autenticación exitosa, y el controlador principal 110 realiza las operaciones posteriores tales como generar una clave de sesión. Asimismo, si no hay nada que registrar en una memoria en el proceso de autenticación que indique que no hay datos almacenados temporalmente, se puede omitir la operación de almacenar datos en una memoria no volátil (no se muestra).
Los datos de detección de integridad que se utilizan en dicho proceso de comunicación se generan a medida que los datos de detección de integridad utilizados anteriormente se reflejen de forma acumulativa.
Por ejemplo, los datos de detección de integridad pueden procesarse como:
Datos de detección de integridad 1 = E (CMD de autenticación/datos de autenticación 1/SEC U1)
Datos de detección de integridad 2 = E (datos de autenticación 2/resultado de autenticación 2/SEC U2/datos de detección de integridad 1)
Datos de detección de integridad T1 = E (CMD de autenticación 7/datos de autenticación 7/datos de detección de integridad 1/datos de detección de integridad 2)
Datos de detección de integridad T2 = E (datos de autenticación 8/resultado de autenticación 8/SEC T2/datos de detección de integridad 1/datos de detección de integridad 2/datos de detección de integridad T1)
En las ecuaciones anteriores, E () representa una función para obtener un valor de resultado aplicando una ecuación predeterminada. Como se ilustra en las Figuras 17 y 18, los datos que se representan como datos de autenticación o resultado de autenticación pueden incluir datos de verificación tales como suma de comprobación o MAC que se han utilizado para la estabilidad de la comunicación individual.
Los datos de detección de integridad que se utilizan para algunos de los procesos de autenticación pueden configurarse como se ilustra en las Figuras 21-24.
La Figura 21 ilustra los primeros datos de detección de integridad que el controlador principal 110 transmite al chip CRUM 210 durante el primer proceso de autenticación. Como se ilustra en la Figura 21, el controlador principal 110 genera un nuevo valor de 8 bytes aplicando los primeros 8 bytes y los siguientes 8 bytes de datos de comunicación a una ecuación específica o algoritmo de cifrado, y genera el siguiente valor operando el valor de 8 bytes recién generado con los siguientes 8 bytes. Mediante el uso de este método, el controlador principal 110 puede generar datos de detección de integridad generando la misma ecuación o algoritmo hasta SECU 1 y almacenar temporalmente los datos de detección de integridad generados. Si el número de datos de los 8 bytes finales no equivale a 8 bytes, se puede rellenar un valor específico tal como 0x00 para completar 8 bytes y se puede omitir la operación de bytes insuficientes.
Cuando se generan datos de detección de integridad (VC), si los datos de detección de integridad son SECU, se deben utilizar los datos de detección de integridad que se utilizaron antes. Sin embargo, los datos de detección de integridad ilustrados en la Figura 21 puede transmitirse por primera vez y no hay datos de detección de integridad previos. En este caso, se pueden usar los datos iniciales de integridad que se inicializan como un valor específico, tal como 0x00, o puede realizarse una operación sin incluir los datos de integridad anteriores. Estas condiciones pueden no ser aplicables si un dispositivo de formación de imágenes y un chip CRUM generan datos de integridad mediante el uso del mismo método.
Si se recibe com-1 durante el primer proceso de autenticación, el chip CRUM prueba los valores CMD y DATA mediante el uso de CRC para verificar si hay un problema. El chip CRUM genera un valor de acuerdo con el método para generar datos de detección de integridad explicado en la Figura 21 mediante el uso de los datos de comunicación anteriores que incluyen la cadena SECU 1 y compara el valor con VC1 incluido en la señal recibida en el primer proceso de autenticación. Es decir, el chip CRUM 210 genera y compara los datos de detección de integridad de la misma forma que el controlador principal 110.
Si hay un problema al verificar los datos de integridad, el chip CRUM no realiza el siguiente proceso de autenticación. En este caso, el dispositivo de formación de imágenes puede comprobar un error del chip CRUM y, en consecuencia, puede detener o reiniciar una operación. Si no hay ningún problema al verificar los datos de integridad, el dispositivo de formación de imágenes almacena temporalmente VC1 y realiza la siguiente operación.
El chip CRUM 210 realiza una operación para la autenticación de cifrado de acuerdo con el contenido de DATA y genera com-2 que tiene datos relacionados con el cifrado a utilizar en un aparato de formación de imágenes, datos específicos almacenados en el chip CRUM 210, un número de serie del chip CRUM y datos aleatorios como DATA. El chip CRUM 210 se puede cifrar mediante el uso de un método de cifrado mediante el uso de todos o parte de DATA como una clave simétrica o asimétrica. El contenido de com-2 incluye DATA, SW que indica si un trabajo ha sido exitoso o falló de acuerdo con un comando recibido, CRC que es un código de detección de error, un símbolo, VC1 y VC2. En el caso de com-2, el símbolo se establece como una cadena SECU2. Los datos de detección de integridad 2, es decir, VC2 pueden generarse mediante el uso del método ilustrado en la Figura 22.
Como se ilustra en la Figura 22, DATA2, SW2, CRC2, SECU2 y VC1 están categorizados por 8 bytes, y cada uno de los datos categorizados se calcula secuencialmente mediante el uso de una ecuación específica o un algoritmo de cifrado. El relleno puede usarse dependiendo de la longitud de los datos, generando de esta manera VC2. El VC2 generado se almacena temporalmente en el chip CRUM 210.
Las Figuras 23 y 24 ilustran un método y una configuración ilustrativos para generar datos de detección de integridad que se utilizan en el cuarto proceso de autenticación.
Por ejemplo, en la Figura 20, el controlador principal 10 usa datos de detección de integridad cuando transmite com-7, y el chip CRUM 210 usa datos de detección de integridad cuando transmite com-8.
Com-7 incluye CMD que representa com-7, DATA necesarios para la operación Auth-4, CRC y cadena de símbolos y VC3 que indica el final de la comunicación mediante el uso de datos de detección de integridad. En este caso, DATA se cifra mediante una clave de sesión generada en Auth-1. La cadena de símbolos de com-7 es SECT1.
Como se ilustra en la Figura 23, VC3 se genera mediante el uso de CMD3, DATA3, CRC3, Cadena SECT1 y VC1 y VC2, que son todos los datos de detección de integridad que se han generado hasta ahora. El controlador principal 110 almacena temporalmente el VC3 generado. Cuando se recibe com-7, el chip CRUM 210 genera los datos de detección de integridad de la misma manera a la que se ilustra en la Figura 23. Como VC1 y VC2 se almacenan temporalmente en el chip CRUM 110 durante el proceso Auth-1, se pueden generar datos de detección de integridad que son los mismos que VC3. Si hay un problema al verificar los datos de integridad, el chip CRUM no realiza el siguiente proceso de autenticación. En este caso, el dispositivo de formación de imágenes puede comprobar un error del chip CRUM y, en consecuencia, puede detener o reiniciar una operación.
Si no hay ningún problema al verificar los datos de integridad, el chip CRUM 210 descifra los DATA en una clave de sesión, realiza las operaciones necesarias para Auth-4 y genera los datos com-8 para responder al aparato de formación de imágenes. Com-8 incluye DATA, SW, CRC, Cadena SECT2 que son necesarios para Auth-4 y VC4 que son datos de integridad final. Los DATA se cifran a una clave de sesión.
La Figura 24 ilustra un método y una configuración ilustrativos para generar VC4. Como se ilustra en la Figura 24, el chip CRUM 210 puede generar VC4 calculando DATA4, SW4, CRC4, Cadena SECT2 y VC1, VC2, VC3 en 8 bytes secuencialmente.
Cuando se recibe com-8, el controlador principal 110 del dispositivo de formación de imágenes genera VC4 mediante el uso de DATA4, SW4, CRC4, Cadena Se Ct 2 y VC1, v C2, VC3 que se almacenan temporalmente en el cuerpo principal 100 del dispositivo de formación de imágenes y los compara para confirmar la integridad. Si no hay ningún problema en la prueba de integridad, DATA se descifra en una clave de sesión para realizar una operación de autenticación final. En consecuencia, cuando se confirma que el chip CRUM 210 o la unidad consumible 200 donde está montado el chip CRUM 210 es compatible con el dispositivo de formación de imágenes 100, se determina que una autenticación final es exitosa y puede realizarse la operación de comunicación posterior.
La unidad consumible 200 puede separarse del cuerpo principal 100 del aparato de formación de imágenes. Cuando la unidad consumible 200 está montada, puede conectarse eléctricamente al cuerpo principal 100. Tal conexión puede realizarse en un tipo de contacto o de tipo conector, y la comunicación entre la unidad consumible 200 y el cuerpo principal 100 puede realizarse mediante el uso de un método I2C.
La Figura 25 ilustra un ejemplo de la configuración externa de la unidad de interfaz 1410 en un tipo de contacto. Como se ilustra en la Figura 25, la unidad consumible 200 incluye una unidad de contacto 2010 para la comunicación. El cuerpo principal 100 del dispositivo de formación de imágenes incluye una unidad de contacto. Cuando la unidad consumible 100 está montada en el cuerpo principal 100, la unidad de interfaz 1410 entra en contacto con la unidad de contacto 2010 formada en el cuerpo principal 100 del dispositivo de formación de imágenes para conectarse eléctricamente.
La Figura 26 ilustra un estado de conexión ilustrativo entre la unidad consumible 200 en un tipo de contacto y el cuerpo principal 100 del aparato de formación de imágenes. La Figura 26 ilustra una unidad de contacto 2020, una placa principal 2040 donde se pueden disponer varias partes que incluyen el controlador principal 110, y un cable de conexión 2030 para conectar la placa principal 2040 con la unidad de contacto 2020. Cuando la unidad consumible 200 está montada en el cuerpo principal 100 como se ilustra en la Figura 26, la unidad de contacto 2010 formada en la unidad consumible 200 entra en contacto con el cuerpo principal 100 para conectarse entre sí eléctricamente.
Cuando las unidades de contacto son de tipo contacto como se ilustra en la Figura 25 y FIG. 26, no hay nada que una los lados en contacto. Por lo tanto, si hay oscilación en el aparato de formación de imágenes, las unidades de contacto 2010, 2020 pueden separarse entre sí temporalmente, provocando problemas en la comunicación. Es decir, si los puntos de contacto de las unidades consumibles montadas en el dispositivo de formación de imágenes se separan, se pueden intercambiar datos incorrectos. Sin embargo, si se utilizan datos de detección de integridad para realizar la autenticación y la comunicación de datos como se describe anteriormente, tales problemas pueden resolverse. Es decir, el controlador principal 110 o el chip CRUM 210 pueden determinar la falla de autenticación o el error de comunicación verificando los datos de detección de integridad de los datos anteriores que se han recibido cuando los puntos de contacto están normalmente conectados entre sí y los datos que se reciben mientras los puntos de contacto están conectados inestables entre sí. En consecuencia, la operación de lectura o escritura de datos puede no realizarse, evitando que se registre información incorrecta en la unidad consumible 200.
La Figura 27 ilustra una configuración externa ilustrativa de la unidad de interfaz 1410 como un tipo de conector. Con referencia a la Figura 27, la unidad consumible 200 incluye un conector 2210 para la comunicación. El conector 2210 está conectado a un puerto 2220 que puede estar en el cuerpo principal 100 del aparato de formación de imágenes. En el tipo de conector, pueden producirse problemas de contacto, por ejemplo, si una sustancia extraña se mete entre el conector 2210 y el puerto 2220 o si una unidad de fijación está dañada cuando la unidad de interfaz 1410 es del tipo de conector como se ilustra en la Figura 27. En este caso, una modalidad ilustrativa de la presente invención puede evitar que se realice una operación incorrecta mediante la realización de autenticación o comunicación de datos mediante el uso de datos de detección de integridad de acuerdo con varias modalidades ilustrativas.
Puede usarse un método de comunicación en serie para la comunicación entre la unidad consumible 200 y el cuerpo principal 100 del aparato de formación de imágenes. Por ejemplo, se puede utilizar un método de comunicación I2C.
La Figura 28 ilustra diversas formas de onda ilustrativas de una señal que se puede transmitir y recibir entre la unidad consumible 200 y el cuerpo principal 100 del dispositivo de formación de imágenes de acuerdo con un método de comunicación I2C. El método de comunicación I2C incluye VCC y GND que suministran energía a un esclavo, SCL que proporciona un reloj para la sincronización entre el controlador principal 110 y el chip CRUM 210, SDA que es una línea de datos de la interfaz I2C, y así sucesivamente. Como tal, la comunicación I2C tiene una estructura simple y puede conectar una pluralidad de nodos a un bus.
El método de comunicación I2C se puede preparar para la comunicación entre los circuitos integrados en un circuito de una placa y, por lo tanto, no hay configuración para verificar errores durante la comunicación. Sin embargo, pueden producirse varios errores de comunicación durante un proceso de comunicación entre la unidad consumible y el aparato de formación de imágenes.
Puede producirse una resistencia impredecible, por ejemplo, pueden producirse interferencias de ruido eléctrico en la superficie de contacto, la comunicación puede verse afectada por el polvo, la potencia del tóner, etc., o los puntos de contacto de las superficies de contacto pueden separarse debido a la oscilación. Además, se pueden transmitir datos de comunicación incorrectos en el método de comunicación I2C a medida que los relojes (SCL) se vuelven inconsistentes y se cambian los datos de transmisión (SDA).
La Figura 29 ilustra un SDA y SCL ampliados en la señal I2C de la Figura 28. Como se ilustra en la Figura 29, una señal SCL tiene 8 señales altas/bajas consistentes a la vez y se representa 1 byte de datos a medida que las señales altas/bajas se generan con SDA en consecuencia. Es decir, una señal alta/baja representa 1 bit en SCL o SDA.
De acuerdo con un método I2C, si se produce un problema durante la comunicación, es decir, si hay distorsión de la señal solo en 1 bit, no es posible transmitir datos normalmente. Por ejemplo, si hay un problema en la transmisión de datos de 4 bytes, 00000000000000000000000000000000 ("0" como número decimal) y, por lo tanto, solo se cambia el primer dígito de 1 bit, puede haber una diferencia considerable ya que se convierte en 10000000 00000000 0000000000000000 ("2147483648" como número decimal).
Sin embargo, de acuerdo con una modalidad ilustrativa de la presente invención, incluso si se produce un error de este tipo durante la comunicación, los datos se pueden probar inmediatamente mediante el uso de los datos de detección de integridad que se han transmitido o recibido previamente, y la integridad de todos los datos también se puede verificar en la operación final mediante el uso de los datos de detección de integridad. En consecuencia, incluso si la unidad de interfaz 1410 está conectada al cuerpo principal en un tipo de contacto o de tipo conector, o la comunicación entre el cuerpo principal 100 y la unidad consumible 200 se realiza de acuerdo con el método de comunicación I2C, registrando datos incorrectos debido a una autenticación incorrecta o se puede evitar una comunicación incorrecta.
El método de autenticación y comunicación de acuerdo con una modalidad ilustrativa puede codificarse como software respectivamente y registrarse en un medio grabable no transitorio. El medio grabable no transitorio puede instalarse en un aparato de formación de imágenes, una unidad consumible o en un chip CRUM, y/o en varios tipos de aparatos y, en consecuencia, el método de autenticación y comunicación descrito anteriormente puede realizarse de varios aparatos.
El medio grabable no transitorio se refiere a un medio que puede almacenar datos de forma semipermanente en lugar de almacenar datos durante un período corto de tiempo, tal como un registro, un caché y una memoria, y puede ser legible por un aparato. Las diversas aplicaciones o programas mencionados anteriormente pueden almacenarse en un medio grabable no temporal tal como CD, DVD, disco duro, disco Blu-ray, USB, tarjeta de memoria y ROM y proporcionarse en el mismo.

Claims (16)

  1. REIVINDICACIONES
    i. Un aparato de formación de imágenes, que comprende:
    un controlador principal (110) capaz de controlar las operaciones del aparato de formación de imágenes; y un chip de monitoreo de unidad reemplazable por el cliente, CRUM (210) que almacena información sobre una unidad consumible (200),
    en donde el controlador principal (110) es operable para transmitir al chip CRUM (210) un primer conjunto de datos y los primeros datos de detección de integridad con respecto a los primeros datos para la autenticación con el chip CRUM (210),
    en donde el chip CRUM (210) es operable:
    para generar los segundos datos de detección de integridad mediante el uso tanto de un segundo conjunto de datos que se transmitirán al controlador principal (110) como de los primeros datos de detección de integridad en respuesta al primer conjunto de datos y los primeros datos de detección de integridad que se reciben, y
    para transmitir el segundo conjunto de datos y los segundos datos de detección de integridad al controlador principal (110)
    en donde el controlador principal (110) es además operable:
    para generar los terceros datos de detección de integridad utilizando un tercer conjunto de datos, los primeros datos de detección de integridad y los segundos datos de detección de integridad, y para transmitir los terceros datos y los terceros datos de detección de integridad al chip CRUM (210), en donde el chip CRUM (210) es operable:
    para probar el tercer conjunto de datos mediante el uso de los terceros datos de detección de integridad, en respuesta a recibir el tercer conjunto de datos,
    generar un cuarto conjunto de datos de detección de integridad mediante el uso de un cuarto conjunto de datos y del primero al tercer conjunto de datos de detección de integridad, en respuesta a la verificación de la integridad del tercer conjunto de datos, y para transmitir el cuarto conjunto de datos y el cuarto datos de detección de integridad al controlador principal (110), en donde el controlador principal (110) puede operarse para probar el cuarto conjunto de datos mediante el uso de los cuartos datos de detección de integridad en respuesta a la recepción del cuarto conjunto.
  2. 2. El aparato de formación de imágenes de acuerdo con la reivindicación 1, el primer conjunto de datos que comprende los primeros datos de comando, los primeros datos, los primeros datos de comprobación de redundancia cíclica, CRC, y los primeros datos de símbolo, y el segundo conjunto de datos que comprende los segundos datos, los segundos datos de resultado, los segundos datos de CRC y los segundos datos de símbolo.
  3. 3. El aparato de formación de imágenes de acuerdo con la reivindicación 1 o la reivindicación 2, el tercer conjunto de datos que comprende los terceros datos de comando, los terceros datos, los terceros datos de CRC y los terceros datos de símbolo, y el cuarto conjunto de datos que comprende los cuartos datos, los cuartos datos de resultado, los cuartos datos de CRC, y los cuartos datos de símbolo.
  4. 4. El aparato de formación de imágenes de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el controlador principal (110) y el chip CRUM (210) son operables para realizar una autenticación a través de una pluralidad de procesos de autenticación, en donde el controlador principal (110) es operable:
    para generar los terceros datos de detección de integridad mediante el uso de un tercer conjunto de datos, los primeros datos de detección de integridad y los segundos datos de detección de integridad en un proceso de autenticación final de entre la pluralidad de procesos de autenticación, el tercer conjunto de datos comprende un tercer conjunto de datos de comando, los terceros datos, los terceros datos de CRC y los terceros datos de símbolo y
    para transmitir el tercer conjunto de datos y el tercer conjunto de datos de detección de integridad al chip CRUM,
    en donde el chip CRUM (210) se puede operar para generar un cuarto conjunto de datos de detección de integridad mediante el uso de un cuarto conjunto de datos y los primeros a los terceros datos de detección de integridad, en respuesta a recibir el tercer conjunto de datos y el tercer conjunto de datos de integridad, y para transmitir el cuarto conjunto de datos y el cuarto conjunto de datos de detección de integridad al controlador principal, el cuarto conjunto de datos comprende el cuarto conjunto de datos, los cuartos datos de resultado, los cuartos datos de CRC y los cuartos datos de símbolo.
  5. 5. El aparato de formación de imágenes de acuerdo con la reivindicación 3 o la reivindicación 4 cuando depende de la reivindicación 3, en donde la pluralidad de procesos de autenticación incluye un primer proceso de autenticación en el que el controlador principal (110) y el chip CRUM (210) son operables para transmitir y recibir los primeros datos y los segundos datos y para generar una clave de sesión respectivamente, un segundo proceso de autenticación para sincronizar una primera tabla almacenada en cada uno del controlador principal (110) y el chip CRUM (210), un tercer proceso de autenticación para sincronizar una segunda tabla almacenada en cada uno del controlador principal (110) y el chip Cr Um (210), y un cuarto proceso de autenticación en el que el controlador principal (110) y el chip Cr Um (210) son operables para transmitir y recibir los terceros datos y los cuartos datos y determinar la compatibilidad entre el controlador principal (110) y el chip CRUM (210).
  6. 6. Un chip (1400) de monitoreo de unidad reemplazable por el cliente, CRUM, operable para comunicarse con un aparato de formación de imágenes, el chip CRUM que comprende:
    una unidad de interfaz (1410) que se puede operar para recibir un primer conjunto de datos y los primeros datos de detección de integridad con respecto al primer conjunto de datos desde un controlador principal (110) del aparato de formación de imágenes;
    una unidad generadora (1430) que se puede operar para generar los segundos datos de detección de integridad mediante el uso tanto de un segundo conjunto de datos que se transmitirá al controlador principal (110) del aparato de formación de imágenes como de los primeros datos de detección de integridad, y que se puede operar para generar los cuartos datos de detección de integridad mediante el uso de los primeros datos de detección de integridad, los segundos datos de detección de integridad y un tercer conjunto de datos de detección de integridad y un cuarto conjunto de datos que se transmitirán al controlador principal (110) del aparato de formación de imágenes, en respuesta al tercer conjunto de datos y a los terceros datos de integridad con respecto al tercer conjunto de datos que se recibe desde el controlador principal (110) del aparato de formación de imágenes,
    un controlador (1440) operable para controlar la unidad de interfaz para transmitir el cuarto conjunto de datos y los cuartos datos de detección de integridad a un controlador principal (110) del aparato de formación de imágenes.
  7. 7. El chip CRUM de acuerdo con la reivindicación 6, el primer conjunto de datos comprende los primeros datos de comando, los primeros datos, los primeros datos de comprobación de redundancia cíclica, CRC, y los primeros datos de símbolo, y el segundo conjunto de datos comprende los segundos datos, los segundos datos de resultado, los segundos datos de CRC y los segundos datos de símbolo.
  8. 8. El chip CRUM de acuerdo con la reivindicación 6 o la reivindicación 7, en donde el controlador (1440) se puede operar para transmitir el cuarto conjunto de datos y los cuartos datos de detección de integridad al controlador principal (110) del aparato de formación de imágenes en respuesta a la integridad del tercer conjunto de datos que se verifica.
  9. 9. El chip CRUM de acuerdo con cualquiera de las reivindicaciones 6 a 8, que comprende, además:
    un almacenamiento para almacenar de los primeros a los cuartos datos de detección de integridad.
  10. 10. El chip CRUM de acuerdo con cualquiera de las reivindicaciones 6 a 9, en donde el chip CRUM (1400) comprende una unidad de prueba (1420) que es operable para detectar la integridad del tercer conjunto de datos mediante el uso de los terceros datos de detección de integridad y los primeros a segundos datos de detección de integridad almacenados.
  11. 11. El chip CRUM de acuerdo con cualquiera de las reivindicaciones 6 a 10, en donde el controlador (1440) es operable para generar una clave de sesión mediante el uso del primer conjunto de datos y el segundo conjunto de datos, y para realizar un proceso de autenticación para sincronizar una primera tabla almacenada en cada uno de un controlador principal (110) del aparato de formación de imágenes y el chip CRUM (1400), un proceso de autenticación para sincronizar una segunda tabla almacenada en cada uno de los controladores principales (110) del aparato de formación de imágenes y el chip CRUM (1400), y un proceso de autenticación para determinar la compatibilidad entre el aparato de formación de imágenes y el chip CRUM (1400) en base a al menos una de la primera tabla y la segunda tabla.
  12. 12. El chip CRUM de acuerdo con cualquiera de las reivindicaciones 6 a 11, en donde los segundos datos comprenden cualquiera de los datos aleatorios, una información del número de serie del chip con respecto a una clave utilizada para un algoritmo de clave asimétrica, información interna del chip CRUM e información de resultados sobre el resultado de un trabajo realizado en el chip CRUM (1400).
  13. 13. El chip CRUM de acuerdo con cualquiera de las reivindicaciones 6 a 12, en donde los primeros datos comprenden un primer valor arbitrario, y los segundos datos comprenden un segundo valor arbitrario y un Código de autenticación de mensaje generado mediante el uso de los primeros datos y los segundos datos.
  14. 14. El chip CRUM de acuerdo con cualquiera de las reivindicaciones 6 a 13, en donde:
    los primeros datos de CRC y los segundos datos de CRC son códigos de detección de errores, y los primeros datos de símbolo y los segundos datos de símbolo se utilizan cada uno como un símbolo que identifica los datos de detección de integridad de otros datos.
  15. 15. Un método de autenticación de un aparato de formación de imágenes que comprende:
    generar los primeros datos de detección de integridad con respecto a un primer conjunto de datos por un controlador principal (110), para la autenticación con un chip de monitoreo de unidad reemplazable por el cliente, CRUM (210), el primer conjunto de datos que comprende los primeros datos de comando, los primeros datos, los primeros datos de comprobación de redundancia cíclica, CRC, y los primeros datos de símbolo;
    transmitir por el controlador principal (110) el primer conjunto de datos y los primeros datos de detección de integridad al chip CRUM (210);
    probar la integridad del primer conjunto de datos del chip CRUM (210) mediante el uso de los primeros datos de detección de integridad;
    generar mediante el chip CRUM (210) los segundos datos de detección de integridad mediante el uso tanto de un segundo conjunto de datos a transmitir al controlador principal (110) como de los primeros datos de detección de integridad, en respuesta a la integridad del primer conjunto de datos que se verifica; transmitir mediante el chip CRUM (210) el segundo conjunto de datos y los segundos datos de detección de integridad al controlador principal;
    generar mediante el controlador principal (110) los terceros datos de detección de integridad mediante el uso de un tercer conjunto de datos, los primeros datos de detección de integridad y los segundos datos de detección de integridad;
    transmitir por el controlador principal (110) el tercer conjunto de datos y los terceros datos de detección de integridad al chip CRUM (210);
    probar la integridad del tercer conjunto de datos por el chip CRUM (210) mediante el uso de los terceros datos de detección de integridad;
    generar mediante el chip CRUM (210) los cuartos datos de detección de integridad mediante el uso de un cuarto conjunto de datos y de los primeros a los terceros datos de detección de integridad, en respuesta a la integridad del tercer conjunto de datos que se verifica;
    transmitir mediante el chip CRUM (210) el cuarto conjunto de datos y el cuarto conjunto de datos de detección de integridad al controlador principal (110); y
    probar la integridad del cuarto conjunto de datos por el controlador principal (110) mediante el uso de los cuartos datos de detección de integridad.
  16. 16. Un método de autenticación de un chip de monitoreo de unidad reemplazable por el cliente, CRUM (210), operable para comunicarse con un aparato de formación de imágenes, que comprende:
    recibir de un controlador principal (110) del aparato de formación de imágenes un primer conjunto de datos y un primer conjunto de datos de detección de integridad con respecto al primer conjunto de datos, el primer conjunto de datos que comprende los primeros datos de comando, los primeros datos, los primeros datos de comprobación de redundancia cíclica, CRC, y los primeros datos de símbolo;
    generar los segundos datos de detección de integridad mediante el uso tanto del segundo conjunto de datos que se transmitirán al controlador principal (110) del aparato de formación de imágenes como de los primeros datos de detección de integridad, el segundo conjunto de datos que comprende los segundos datos, los segundos datos de resultado, los segundos datos de CRC, y los segundos datos de símbolo; transmitir el segundo conjunto de datos y los segundos datos de detección de integridad al controlador principal (110) del aparato de formación de imágenes;
    generar mediante el controlador principal (110) los terceros datos de detección de integridad mediante el uso de un tercer conjunto de datos, los primeros datos de detección de integridad y los segundos datos de detección de integridad;
    transmitir por el controlador principal (110) el tercer conjunto de datos y los terceros datos de detección de integridad al chip CRUM (210);
    probar la integridad del tercer conjunto de datos por el chip CRUM (210) mediante el uso de los terceros datos de detección de integridad;
    generar mediante el chip CRUM (210) los cuartos datos de detección de integridad mediante el uso de un cuarto conjunto de datos y de los primeros a los terceros datos de detección de integridad, en respuesta a la integridad del tercer conjunto de datos que se verifica;
    transmitir mediante el chip CRUM (210) el cuarto conjunto de datos y el cuarto conjunto de datos de detección de integridad al controlador principal (110); y
    probar la integridad del cuarto conjunto de datos por el controlador principal (110) mediante el uso de los cuartos datos de detección de integridad.
ES18209483T 2012-12-24 2013-07-19 Chip CRUM y dispositivo de formación de imágenes para la autenticación y comunicación, y métodos de los mismos Active ES2823058T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120152433 2012-12-24
KR1020130048712A KR101477773B1 (ko) 2012-12-24 2013-04-30 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법

Publications (1)

Publication Number Publication Date
ES2823058T3 true ES2823058T3 (es) 2021-05-05

Family

ID=51733452

Family Applications (2)

Application Number Title Priority Date Filing Date
ES13177300T Active ES2710437T3 (es) 2012-12-24 2013-07-19 Chip de CRUM y dispositivo de formación de imágenes para autenticación y comunicación, y métodos de los mismos
ES18209483T Active ES2823058T3 (es) 2012-12-24 2013-07-19 Chip CRUM y dispositivo de formación de imágenes para la autenticación y comunicación, y métodos de los mismos

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES13177300T Active ES2710437T3 (es) 2012-12-24 2013-07-19 Chip de CRUM y dispositivo de formación de imágenes para autenticación y comunicación, y métodos de los mismos

Country Status (11)

Country Link
KR (2) KR101477773B1 (es)
CN (3) CN107423614B (es)
AU (1) AU2013366785B2 (es)
BR (1) BR102013021326B1 (es)
CA (1) CA2896345C (es)
ES (2) ES2710437T3 (es)
HU (2) HUE050618T2 (es)
IN (1) IN2013MU02462A (es)
MX (1) MX342469B (es)
RU (2) RU2720646C2 (es)
ZA (1) ZA201504713B (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
BR112020020585A2 (pt) * 2018-04-13 2021-01-12 Lexmark International, Inc. Chip e item de suprimento para dispositivo de imageamento, incluindo comunicação
KR20190121611A (ko) * 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
KR102025569B1 (ko) * 2019-01-31 2019-11-04 김동현 재생 카트리지에 설치되는 인증용 메모리 모듈
KR102025178B1 (ko) * 2019-01-31 2019-09-25 김동현 초기화가 가능한 재생 카트리지에 설치되는 인증용 메모리 모듈
CN110245523B (zh) * 2019-05-22 2021-02-12 北京奇艺世纪科技有限公司 一种数据校验方法、系统和装置及计算机可读存储介质
EP3844000B1 (en) 2019-10-25 2023-04-12 Hewlett-Packard Development Company, L.P. Logic circuitry package
US20230109232A1 (en) * 2020-04-30 2023-04-06 Hewlett-Packard Development Company, L.P. Logic circuitry package for print apparatus
JP7400744B2 (ja) * 2021-01-14 2023-12-19 トヨタ自動車株式会社 車両制御システム
CN113671807A (zh) * 2021-08-13 2021-11-19 北京辰光融信技术有限公司 用于打印机的usb耗材识别方法及耗材设备和打印机
CN116266042A (zh) * 2021-12-16 2023-06-20 江西亿铂电子科技有限公司 可替换装置、可替换芯片及其通信方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704882D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging systems
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US6267463B1 (en) * 1998-05-11 2001-07-31 Hewlett-Packard Company Method and apparatus for transferring data between a printer and a replaceable printing component
US6640294B2 (en) * 2001-12-27 2003-10-28 Storage Technology Corporation Data integrity check method using cumulative hash function
JP2005014864A (ja) * 2003-06-30 2005-01-20 Toyoda Gosei Co Ltd エアバッグ及びエアバッグ装置
JP4622238B2 (ja) * 2003-11-19 2011-02-02 富士ゼロックス株式会社 画像形成装置
KR100574059B1 (ko) * 2003-12-17 2006-04-27 삼성전자주식회사 화상형성장치 및 이를 이용한 에뮬레이션 모드 자동선택방법
JP4597700B2 (ja) * 2005-02-21 2010-12-15 株式会社リコー 画像形成装置
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
KR100933290B1 (ko) * 2008-02-22 2009-12-22 삼성전자주식회사 메모리부, 현상제카트리지, 현상장치 및 이들을 포함하는화상형성장치
KR100997238B1 (ko) * 2008-03-03 2010-11-29 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
HUE046819T2 (hu) * 2008-05-29 2020-03-30 Hewlett Packard Development Co Cserélhetõ nyomtatóalkatrész hitelesítése
KR101072277B1 (ko) * 2009-08-31 2011-10-11 주식회사 아나스타시스 실시간 데이터 무결성 보장 장치 및 방법과 이를 이용한 블랙박스 시스템
KR101214674B1 (ko) * 2010-02-08 2012-12-21 삼성전자주식회사 텍스트를 포함하는 모자이크 이미지를 생성하기 위한 장치 및 방법
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법

Also Published As

Publication number Publication date
CN110297412B (zh) 2021-12-14
CN107423614A (zh) 2017-12-01
AU2013366785A1 (en) 2015-07-02
KR101879841B1 (ko) 2018-07-18
ZA201504713B (en) 2016-06-29
CA2896345C (en) 2019-04-30
MX342469B (es) 2016-09-30
CN107423614B (zh) 2020-06-05
BR102013021326B1 (pt) 2021-12-21
CN110297412A (zh) 2019-10-01
AU2013366785B2 (en) 2019-04-18
HUE042200T2 (hu) 2019-06-28
KR101477773B1 (ko) 2014-12-31
IN2013MU02462A (es) 2015-07-03
MX2015008242A (es) 2015-09-16
KR20140131896A (ko) 2014-11-14
BR102013021326A2 (pt) 2014-10-21
CN105009136A (zh) 2015-10-28
RU2013139377A (ru) 2015-02-27
RU2611991C2 (ru) 2017-03-01
CA2896345A1 (en) 2014-07-03
RU2017104832A3 (es) 2020-03-02
RU2720646C2 (ru) 2020-05-12
RU2017104832A (ru) 2019-01-18
HUE050618T2 (hu) 2021-01-28
ES2710437T3 (es) 2019-04-25
KR20140082543A (ko) 2014-07-02

Similar Documents

Publication Publication Date Title
ES2823058T3 (es) Chip CRUM y dispositivo de formación de imágenes para la autenticación y comunicación, y métodos de los mismos
ES2781766T3 (es) Chip crum y dispositivo de formación de imágenes para comunicarse mutuamente, y método del mismo
US9973658B2 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
KR100997879B1 (ko) Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
BR112016005614B1 (pt) Chip de monitoramento de unidade substituível de cliente (crum), dispositivo de formação de imagem e método de verificação de unidade de consumo de um dispositivo de formação de imagem
EP2746859B1 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
JP5067390B2 (ja) 交換部品内データ修復システム
KR20170107945A (ko) Crum 칩과 화상형성장치 및 그 통신 방법
KR20130028608A (ko) Crum 칩과 화상형성장치 및 그 통신 방법