KR100997879B1 - Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 - Google Patents

Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 Download PDF

Info

Publication number
KR100997879B1
KR100997879B1 KR1020080063068A KR20080063068A KR100997879B1 KR 100997879 B1 KR100997879 B1 KR 100997879B1 KR 1020080063068 A KR1020080063068 A KR 1020080063068A KR 20080063068 A KR20080063068 A KR 20080063068A KR 100997879 B1 KR100997879 B1 KR 100997879B1
Authority
KR
South Korea
Prior art keywords
unit
cpu
image forming
main controller
forming apparatus
Prior art date
Application number
KR1020080063068A
Other languages
English (en)
Other versions
KR20090094728A (ko
Inventor
이재성
이윤태
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41094676&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100997879(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/388,610 priority Critical patent/US8330966B2/en
Priority to BRPI0909781-3A priority patent/BRPI0909781B1/pt
Priority to RU2010136823/08A priority patent/RU2471229C2/ru
Priority to PCT/KR2009/000894 priority patent/WO2009110692A1/en
Priority to EP09717157A priority patent/EP2250602A4/en
Priority to CN2009100077892A priority patent/CN101526796B/zh
Priority to CN201210122996.4A priority patent/CN102682238B/zh
Priority to CN201010557633.4A priority patent/CN102073236B/zh
Publication of KR20090094728A publication Critical patent/KR20090094728A/ko
Priority to US12/889,701 priority patent/US8176549B2/en
Publication of KR100997879B1 publication Critical patent/KR100997879B1/ko
Application granted granted Critical
Priority to RU2012132973/08A priority patent/RU2598331C2/ru
Priority to RU2012132972A priority patent/RU2611014C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00007Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5066Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • G03G15/553Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1889Electronically readable memory for auto-setting of process parameters, lifetime, usage
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00109Remote control of apparatus, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/06Developing structures, details
    • G03G2215/066Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
    • G03G2215/0695Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
    • G03G2215/0697Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

화상형성잡(job)에 사용되는 교체 가능 유닛에 탑재 가능한 칩이 개시된다. 본 칩은, 화상형성장치 본체와 별개로 자체 O/S(Operating System)가 마련되며, 상기 자체 O/S를 이용하여, 상기 화상형성장치 본체와의 사이에서 암호화 데이터 통신을 수행하는 CPU를 포함한다. 이에 따라, 칩이 탑재되는 부품에 대한 데이터의 임의 변경을 방지하고 보안성을 강화할 수 있다.
CPU, 칩, 교체 가능 유닛, 인증, 암호화 통신

Description

CRUM 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 { CRUM UNIT, REPLACEABLE UNIT, IMAGE FORMING DEVICE COMPRISING THEM, AND METHOD FOR PERFORMING A CRYPTOGRAPHIC DATA COMMUNICATION THEREOF }
본 발명은 CPU가 내장된 유닛과, 이들을 이용하는 화상형성장치에 대한 것으로, 보다 상세하게는, 자체 O/S를 이용하는 CPU가 내장되어 보안이 강화된 유닛과, 이들을 이용하는 화상형성장치에 대한 것이다.
컴퓨터 보급이 활성화됨에 따라, 컴퓨터 주변기기의 보급율도 나날이 증가하고 있다. 컴퓨터 주변기기의 대표적인 예로써, 프린터, 스캐너, 복사기, 복합기 등의 화상형성장치를 들 수 있다.
화상형성장치들은 용지상에 화상을 인쇄하기 위해서 잉크나 토너를 사용한다. 잉크나 토너는 화상형성작업이 진행될 때마다 사용되어, 소정 시간 이상 사용되면 고갈된다. 이 경우, 잉크나 토너를 저장하는 유닛 자체를 새로이 교체하여 주어야 한다. 이와 같이 화상형성장치의 사용과정에서 교체할 수 있는 부품 또는 구성요소들을 소모품 또는 교체 가능 유닛이라 한다.
*교체 가능 유닛에는 상술한 바와 같이 잉크나 토너가 고갈되어 교체하여야 하는 유닛 이외에, 일정 기간 이상 사용하면 특성이 변경되어 좋은 인쇄 품질을 기대할 수 없는 이유로 교체되는 유닛들도 있다. 구체적으로는, 레이저 화상형성장치의 경우 대전유닛, 전사유닛, 정착유닛 등이 사용되는데, 각 유닛에서 사용되는 다양한 종류의 롤러, 벨트 등은 한계수명 이상 사용되면 마모되거나 변질될 수 있다. 이에 따라, 화상품질을 현저하게 저하시킬 수 있게 된다. 사용자는 깨끗한 화상으로 인쇄작업이 수행될 수 있도록, 각 구성유닛, 즉, 교체 가능 유닛(Customer Replaceable Unit Monitor)들을 적절한 교체시기마다 교체하여 주어야 한다.
그 교체시기는 화상형성장치의 사용상태지수를 이용하여 결정할 수 있다. 사용상태지수란 화상형성장치의 사용정도를 나타내는 지수로써, 예를 들면, 화상형성장치에서 인쇄하여 출력하는 용지매수, 화상을 형성하는 도트(dots)수 등이 될 수 있다. 화상형성장치는 용지매수나 도트수를 카운팅하여 각 구성유닛의 교체시기를 판단할 수 있다.
최근에는 사용자가 각 교체 가능 유닛 별로 교체시기를 정확하게 판단할 수 있게 하기 위해서, 각 유닛 내에 CRUM 메모리(Customer Replaceable Unit Monitoring memory)를 내장하는 경우가 있다. CRUM 메모리에는 각 구성유닛의 사용상태지수가 저장된다. 이에 따라, 각 구성유닛을 분리하여 다른 화상형성장치에 장착한 후 사용하더라도, 각 구성유닛의 사용상태를 정확하게 파악할 수 있게 된다.
하지만, CRUM 메모리를 구비한 종래의 교체 가능 유닛은, 사용자가 손쉽게 접근 가능하다는 문제점이 있었다. CRUM 메모리에 저장된 정보는 기본적인 제조사 관련 정보부터 최근까지 사용한 상태 정보에 이르기까지 다양하기 때문에, 그 기록 내용이 변경되었을 경우, 이후 A/S가 어렵고, 정확한 교체시기를 산출하기 어려워, 화상형성작업에 나쁜 영향을 미칠 가능성이 높다. 특히, 제조사 관련 정보가 임의로 변경되었을 경우, 정품 여부 판단이 불가능해져 그 관리가 더욱 어려워 질 수 있다.
이에 따라, CRUM 메모리의 보안성을 강화할 수 있는 방안이 대두되고 있다.
본 발명은 상술한 필요성에 따른 것으로, 본 발명의 목적은, 자체 O/S를 이용하는 CPU가 내장되어 보안이 강화된 유닛 및 이를 이용하는 화상형성장치를 제공함에 있다.
상술한 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 칩은, 화상형성잡(job)에 사용되는 교체 가능 유닛에 탑재 가능하며, 화상형성장치 본체와 별개로 자체 O/S(Operating System)가 마련되며, 상기 자체 O/S를 이용하여, 상기 화상형성장치 본체와의 사이에서 암호화 데이터 통신을 수행하는 CPU를 포함할 수 있다.
여기서, 상기 CPU는, 상기 O/S를 이용하여, 상기 화상형성장치 본체와 별개로 초기화를 수행할 수 있다.
그리고, 상기 CPU는, 상기 화상형성장치 본체로부터 데이터 및 MAC 정보가 포함된 통신 메시지가 전송되면, 전송된 통신 메시지 중 데이터 부분에 키 및 암호 알고리즘을 적용하여 MAC을 생성하고, 생성된 MAC과 상기 통신 메시지 중의 MAC 정 보와 비교하여 일치하는 경우에 적법한 통신 메시지로 간주하여 처리하는 방식으로 상기 암호화 데이터 통신을 수행할 수 있다.
한편, 상기 CPU는, 상기 화상형성장치의 파워가 온된 경우 또는, 상기 칩이 내장된 부품이 상기 화상형성장치에 장착되는 경우에, 상기 자체 O/S에 따라 초기화 과정을 수행하며, 상기 초기화 완료 전까지는 상기 화상형성장치 본체로부터의 코맨드에 응답하지 않으며, 상기 초기화가 완료되면 상기 화상형성장치 본체와의 사이에서 상기 인증을 수행할 수 있다.
한편, 본 칩은, 상기 칩, 상기 CRUM 유닛, 및 상기 CRUM 유닛이 장착된 교체 가능 유닛 중 적어도 하나에 대한 정보 및 상기 자체 O/S가 저장되는 메모리부를 더 포함할 수 있다.
여기서, 상기 자체 O/S는, 상기 칩, 상기 CRUM 유닛, 및 상기 교체 가능 유닛 중 적어도 하나를 구동시키며, 상기 칩, 상기 CRUM 유닛, 및 상기 교체 가능 유닛 중 적어도 하나의 상태를 자체적으로 초기화하는 초기화작업, 공개 암호화 알고리즘을 실행하는 프로세싱 작업 및 화상형성장치 본체와의 상호 인증 작업 중 적어도 하나의 작업을 실행하는 소프트웨어가 될 수 있다.
또한, 본 칩은, 물리적 해킹 시도에 대응하기 위한 템퍼 검출기(temper detector) 및 복수 개의 암호화 알고리즘 중 세팅된 암호화 알고리즘을 적용하여, 상기 CPU가 상기 화상형성장치 본체와 인증을 수행할 수 있도록 하는 크립토 유닛(crypto module)을 더 포함할 수도 있다.
바람직하게는, 상기 암호화 데이터 통신에 적용되는 암호화 알고리즘은 변경 가능하다.
또한, 상기 CPU는, 상기 화상형성장치 본체로부터, 잡을 실행하였을 때 소요된 소모품 사용 정도 값을 수신받아, 상기 메모리부에 저장된 소모품 사용 정보에 가산하여, 상기 소모품 사용 정보를 갱신할 수 있다.
한편, 본 발명의 일 실시 예에 따르면, 화상형성장치에 사용가능한 CRUM 유닛은, 상기 CRUM 유닛이 장착되는 부품에 대한 정보가 저장되는 메모리부 및 화상형성장치 본체와 별개로 마련된 자체 O/S(Operating System)를 이용하여 상기 메모리부를 관리하며, 상기 화상형성장치 본체와의 사이에서 암호화 데이터 통신을 수행하는 CPU를 포함한다.
바람직하게는, 상기 CPU는, 상기 자체 O/S를 이용하여, 상기 화상형성장치 본체와 별개로 초기화를 수행할 수 있다.
또한, 상기 자체 O/S는, 상기 CRUM 유닛 또는 상기 CRUM 유닛이 장착된 교체 가능 유닛을 구동시키며, 상기 CRUM 유닛 또는 상기 교체 가능 유닛의 상태를 자체적으로 초기화하는 초기화작업, 공개 암호화 알고리즘을 실행하는 프로세싱 작업 및 화상형성장치 본체와의 상호 인증 작업 중 적어도 하나의 작업을 실행하는 소프트웨어가 될 수 있다.
여기서, 상기 CPU는, 상기 화상형성장치 본체로부터 데이터 및 MAC 정보가 포함된 통신 메시지가 전송되면, 전송된 통신 메시지 중 데이터 부분에 키 및 암호 알고리즘을 적용하여 MAC을 생성하고, 생성된 MAC과 상기 통신 메시지 중의 MAC 정보와 비교하여 일치하는 경우에 적법한 통신 메시지로 간주하여 처리하는 방식으로 상기 암호화 데이터 통신을 수행할 수 있다.
그리고, 상기 CPU는, 상기 화상형성장치의 파워가 온된 경우 또는, 상기 CRUM 유닛이 장착된 부품이 상기 화상형성장치에 장착되는 경우에, 상기 자체 O/S에 따라 초기화 과정을 수행하며, 상기 초기화 완료 전까지는 상기 화상형성장치 본체로부터의 코맨드에 응답하지 않을 수 있다.
또한, 본 CRUM 유닛은, 상기 화상형성장치 본체와 상기 CPU를 연결하는 인터페이스부, 물리적 해킹 시도에 대응하기 위한 템퍼 검출기(temper detector) 및 복수 개의 암호화 알고리즘 중 세팅된 암호화 알고리즘을 적용하여, 상기 CPU가 상기 화상형성장치 본체와 암호화 데이터 통신을 수행할 수 있도록 하는 크립토 유닛(crypto module)을 더 포함할 수 있다.
바람직하게는, 상기 암호화 데이터 통신에 적용되는 암호화 알고리즘은 변경 가능하다.
또한 바람직하게는, 상기 CPU는, 상기 화상형성장치 본체로부터, 잡을 실행하였을 때 소요된 소모품 사용 정도 값을 수신받아, 상기 메모리부에 저장된 소모품 사용 정보에 가산하여, 상기 소모품 사용 정보를 갱신할 수도 있다.
한편, 본 발명의 일 실시 예에 따르면, 화상형성장치에 장착 가능한 교체 가능 유닛은, 상기 교체 가능 유닛에 대한 정보가 저장되는 메모리부 및 화상형성장치 본체와 별개로 마련된 자체 O/S(Operating System)를 이용하여 상기 메모리부를 관리하며, 상기 화상형성장치 본체와의 사이에서 암호화 데이터 통신을 수행하는 CPU를 포함할 수 있다.
바람직하게는, 상기 CPU는, 상기 자체 O/S를 이용하여, 상기 화상형성장치 본체와 별개로 초기화를 수행할 수 있다.
여기서, 상기 자체 O/S는, 상기 교체 가능 유닛을 구동시켜, 상기 교체가능 유닛의 상태를 자체적으로 초기화하는 초기화작업, 공개 암호화 알고리즘을 실행하는 프로세싱 작업 및 화상형성장치 본체와의 상호 인증 작업 중 적어도 하나의 작업을 실행하는 소프트웨어가 될 수 있다.
또한, 상기 CPU는, 상기 화상형성장치 본체로부터 데이터 및 MAC 정보가 포함된 통신 메시지가 전송되면, 전송된 통신 메시지 중 데이터 부분에 키 및 암호 알고리즘을 적용하여 MAC을 생성하고, 생성된 MAC과 상기 통신 메시지 중의 MAC 정보와 비교하여 일치하는 경우에 적법한 통신 메시지로 간주하여 처리하는 방식으로 상기 암호화 데이터 통신을 수행할 수 있다.
그리고, 상기 CPU는, 상기 화상형성장치의 파워가 온된 경우 또는, 상기 교체 가능 유닛이 상기 화상형성장치에 장착되는 경우에, 상기 자체 O/S에 따라 초기화 과정을 수행하며, 상기 초기화 완료 전까지는 상기 화상형성장치 본체로부터의 코맨드에 응답하지 않을 수 있다.
또한 본 교체 가능 유닛은, 상기 화상형성장치 본체와 상기 CPU를 연결하는 인터페이스부, 물리적 해킹 시도에 대응하기 위한 템퍼 검출기(temper detector) 및, 복수 개의 암호화 알고리즘 중 세팅된 암호화 알고리즘을 적용하여, 상기 CPU가 상기 화상형성장치 본체와 암호화 데이터 통신을 수행할 수 있도록 하는 크립토 유닛(crypto module)을 더 포함할 수 있다.
바람직하게는, 상기 암호화 데이터 통신에 적용되는 암호화 알고리즘은 변경 가능하다.
또한, 상기 CPU는, 상기 화상형성장치 본체로부터, 상기 교체 가능 유닛을 이용하여 잡을 실행하였을 때 소요된 소모품 사용 정도 값을 수신받아, 상기 메모리부에 저장된 소모품 사용 정보에 가산하여, 상기 소모품 사용 정보를 갱신할 수 있다.
한편, 본 발명의 일 실시 예에 따른 화상형성장치는, 메인 컨트롤러 및 정보 저장을 위한 메모리부 및 상기 메인 컨트롤러의 O/S와 별개로 자체 O/S(Operating System)를 구비하며 상기 자체 O/S를 이용하여 상기 메모리부를 관리하고, 상기 메인 컨트롤러와의 사이에서 암호화 데이터 통신을 수행하는 CPU를 구비한 적어도 하나의 유닛을 포함할 수 있다.
여기서, 상기 CPU는, 상기 자체 O/S를 이용하여 상기 메인 컨트롤러와 별개로 초기화를 수행할 수 있다.
또한, 상기 CPU는, 상기 화상형성장치 본체로부터 데이터 및 MAC 정보가 포함된 통신 메시지가 전송되면, 전송된 통신 메시지 중 데이터 부분에 키 및 암호 알고리즘을 적용하여 MAC을 생성하고, 생성된 MAC과 상기 통신 메시지 중의 MAC 정보와 비교하여 일치하는 경우에 적법한 통신 메시지로 간주하여 처리하는 방식으로 상기 암호화 데이터 통신을 수행할 수 있다.
그리고, 상기 메인 컨트롤러는, 상기 암호화 데이터 통신에 앞서, 상기 적어도 하나의 유닛 각각에 대하여 고유하게 설정된 전자 서명 정보를 수신하여 인증을 시도할 수 있다.
한편, 상기 메인 컨트롤러는, RSA 비대칭키 알고리즘과, ARIA, TDES, SEED, AES 대칭키 알고리즘 중 하나를 적용하여 상기 암호화 데이터 통신을 수행할 수 있고, 상기 유닛의 CPU는 ARIA, TDES, SEED, AES 대칭키 알고리즘 중 하나를 적용하여 상기 암호화 데이터 통신을 수행할 수 있다.
또한, 상기 유닛은, 복수 개의 암호화 알고리즘 중 설정된 알고리즘을 적용하여, 상기 CPU가 상기 화상형성장치의 메인 컨트롤러와 상기 암호화 데이터 통신을 수행할 수 있도록 하는 크립토 유닛(crypto module) 및 물리적 해킹 시도에 대응하기 위한 템퍼 검출기를 더 포함할 수 있다.
그리고, 상기 메인 컨트롤러는, 하나의 시리얼 I/O 채널을 통해 상기 적어도 하나의 유닛과 연결되며, 각 유닛 마다 부여된 개별 어드레스를 이용하여 상기 적어도 하나의 유닛에 액세스할 수 있다.
바람직하게는, 상기 메인 컨트롤러는, 잡이 실행되면, 상기 잡 실행에 소요된 소모품 사용 정도(degree) 값을 카운팅하고, 카운팅 값을 상기 적어도 하나의 유닛 각각의 CPU로 전송하여, 각 CPU가 기 저장되어 있던 소모품 사용 정보에 가산하여, 갱신하도록 할 수도 있다.
한편, 상기 자체 O/S는, 상기 유닛을 구동시키며, 초기화작업, 공개 암호화 알고리즘을 실행하는 프로세싱 작업 및 상기 메인 컨트롤러와의 상호 인증 작업 중 적어도 하나의 작업을 실행하는 소프트웨어가 될 수 있다.
또한, 상기 유닛은, 상기 화상형성장치의 화상 형성 잡에 직접적으로 개입하 는 교체 가능 유닛, 상기 교체 가능 유닛에 탑재될 수 있는 CRUM 유닛, 및, 상기 CRUM 유닛에 탑재될 수 있는 칩 중 하나가 될 수 있다.
본 발명의 다양한 실시 예에 따르면, 자체 O/S를 이용하는 CPU가 유닛에 탑재되어 유닛 자체적으로 메모리부를 관리할 수 있게 된다. 여기서, 유닛이란, 칩, CRUM 유닛, 교체 가능 유닛이 될 수 있다. 이에 따라, 자체 O/S의 구동에 의해 초기화, 암호화 알고리즘 구동, 화상형성장치 본체와의 상호 인증 등이 이루어질 수 있다.
또한, 유닛이 장착되는 화상형성장치에 마스터키를 저장하여 두지 않고도, 유닛과의 인증 또는 암호화 데이터 통신을 수행할 수 있게 된다. 이에 따라, 마스터키 유출에 따른 피해를 방지할 수 있게 된다. 특히, 랜덤값을 이용하여 생성된 MAC과 전자 서명 정보 등을 이용하여 인증 또는 암호화 데이터 통신을 수행한다. 즉, 비대칭키에 의한 인증 단계와 대칭키에 의한 인증 단계를 모두 이용함으로써, 암호화의 수준이 높아지게 된다.
또한, 복수 개의 암호화 알고리즘을 택일적으로 설정하여 사용할 수 있게 된다. 이에 따라, 현재 사용중인 암호화 알고리즘이 해킹되더라도 유닛을 새로운 모델로 교체하지 않는 대신, 사용하던 키를 다른 암호화 알고리즘이 적용된 키로 교체하여 손쉽게 대처할 수 있게 된다.
또한, 복수 개의 유닛이 사용된 경우, 각 유닛마다 고유 전자 서명 정보를 부여한다. 또한, 각 유닛들에 대하여 개별 어드레스를 부여하여 하나의 시리얼 인 터페이스를 통해 연결될 수 있다. 이에 따라, 복수 개의 유닛들과의 사이에서 인증 또는 암호화 데이터 통신을 효율적으로 수행할 수 있게 된다.
또한, 화상 형성 잡이 완료될 때, 해당 잡에 소요된 소모품 사용 정도(degree)를 카운팅하고, 그 카운팅 값만을 유닛으로 전송하여 줌으로써, 에러에 의해 소모품 사용 정보(information)가 달라지는 것을 방지할 수 있게 된다.
결과적으로, 화상형성장치의 유닛에 내장된 메모리부에 저장된 데이터의 임의 변경이나 복사, 복제 등을 방지하고 보안성을 강화하며, 비정품의 사용을 방지할 수 있게 된다.
이하에서 첨부된 도면을 참조하여 본 발명에 대하여 구체적으로 설명한다.
도 1은 본 발명의 일 실시 예에 따른 유닛이 탑재된 화상형성장치의 구성을 나타내는 블럭도이다. 도 1에 따르면, 본 화상형성장치(100)는 메인 컨트롤러(110)를 포함하며, 유닛(200)이 내부에 탑재될 수 있다. 화상형성장치(100)는 복사기, 프린터, 복합기, 팩시밀리, 스캐너 등이 될 수 있다.
여기서, 유닛(200)이란 독립적으로 설치되어 사용가능하도록 설계된 구성요소를 의미한다. 구체적으로는, 화상형성장치(100)에 마련되어 화상 형성 잡에 직접적으로 개입하는 교체가능한 유닛(이하에서는, 교체 가능 유닛이라 함)이 될 수 있다. 예를 들어, 교체 가능 유닛(200)은 토너 또는 잉크 카트리지, 대전유닛, 전사유닛, 정착유닛, OPC(Organic Photo Conductor), 급지롤러, 피딩 롤러 등이 될 수 있다.
그 밖에, 유닛이란, 화상형성장치(100)에 필요하며, 사용 중 교체할 가능성이 있는 다른 모든 구성요소가 될 수도 있다. 즉, 유닛이란, 교체 가능 유닛에 탑재되어 그 상태를 모니터링 또는 관리할 수 있는 CRUM(customer replaceable unit monitor) 유닛을 의미할 수도 있다. 또는, 그 CRUM 유닛에 내장되는 하나의 칩을 의미할 수도 있다. 이와 같이, 유닛(200)은 다양한 형태로 구현될 수 있으며, 이하에서는 설명의 편의를 위하여 교체 가능 유닛으로 구현된 경우를 예로 들어 설명한다.
도 1에 따르면, 유닛(200)은 메모리부(210) 및 CPU(220)를 포함한다.
메모리부(210)에는 유닛(200)에 대한 다양한 유형의 정보가 저장될 수 있다. 구체적으로는, 유닛(200) 제조사에 대한 정보, 제조일시에 대한 정보, 일련 번호, 모델 명 등과 같은 고유 정보, 각종 프로그램, 전자 서명 정보 및 사용 상태(예를 들어, 현재까지 몇 매 인쇄하였는 지, 인쇄 가능한 잔여 매수가 얼마인지, 토너 잔량이 얼마인지 등)에 대한 상태 정보 등이 저장될 수 있다.
일 예를 들면, 메모리부(210)에 다음 표와 같은 정보가 저장될 수 있다.
General Information
OS Version
SPL-C Version
Engine Version
USB Serial Number
Set Model
Service Start Date
CLP300_V1.30.12.35 02-22-2007
5.24 06-28-2006
6.01.00(55)
BH45BAIP914466B.
DOM
2007-09-29
Option
RAM Size
EEPROM Size
USB Connected (High)
32 Mbytes
4096 bytes
Consumables Life
Total Page Count
Fuser Life
Transfer Roller Life
Tray1 Roller Life
Total Image Count
Imaging Unit/Deve Roller Life
Transfer Belt Life
Toner Image Count
774/93 Pages(Color/mono)
1636 Pages
864 Pages
867 Pages
3251 Images
61 Images/19 Pages
3251 Images
14/9/14/19 Images(C/M/Y/K)
Toner Information
Toner Remains Percent
Toner Average Coverage
99%/91%/92%/100% (C/M/Y/K)
5%/53%/31%/3% (C/M/Y/K)
Consumables Information
Cyan Toner
Magenta Toner
Yellow Toner
Black Toner
Imaging unit
SAMSUNG(DOM)
SAMSUNG(DOM)
SAMSUNG(DOM)
SAMSUNG(DOM)
SAMSUNG(DOM)
Color Menu
Custom Color Manual Adjust(CMYK : 0,0,0,0)
Setup Menu
Power Save
Auto Continue
Altitude Adj.
20 Minutes
On
Plain
상술한 표에서와 같이, 메모리부(210)에는 유닛에 대한 개략적인 정보 뿐만 아니라, 소모품의 수명, 정보, 셋업 메뉴 등에 대한 정보까지 저장될 수 있다.
CPU(220)는 자체 O/S(Operating System)을 이용하여 메모리부(210)를 관리한다. O/S란 유닛(200)의 구동을 위하여 자체적으로 마련된 것으로, 일반 응용 프로그램들을 운영하기 위한 소프트웨어를 의미한다. CPU(220)는 자체 O/S가 설치되어 있기 때문에, 초기화 작업을 자체적으로 실행할 수 있게 된다.
구체적으로는, CPU(220)는 특정한 이벤트, 예를 들어, 유닛(200)이 탑재된 화상형성장치(100)의 파워가 온된 경우나, 유닛(200)이나, 유닛(200)이 탑재된 부품, 즉, 교체 가능 유닛 자체가 탈착되었다가 화상형성장치(100)에 장착된 경우 등에는, 초기화를 수행한다. 초기화는, 유닛(200)에서 이용되는 각종 응용 프로그램 초기 구동, 초기화 이후 화상형성장치(100)와의 데이터 통신에 필요한 비밀 정보 계산, 통신 채널 셋업, 메모리값 초기화, 자체 교환시기 확인, 유닛(200) 내부 레지스터 값 세팅, 내외부 클럭 신호 세팅 등의 다양한 과정을 포함한다.
여기서, 레지스터 값 세팅이란, 이전에 사용자가 설정하여 둔 각종 기능 상태에 대응되게 유닛(200)이 동작하도록 유닛(200) 내부의 기능 레지스터 값들을 세팅하는 작업을 의미한다. 또한, 내외부 클럭 신호 세팅이란 화상형성장치(100)의 메인 컨트롤러(110)로부터 제공되는 외부 클럭 신호의 주파수를 유닛(200) 내부의 CPU(220)가 사용하는 내부 클럭 신호에 맞도록 조정하여 주는 작업을 의미한다.
그 밖에, 자체 교환 시기 확인이란 이때까지 사용되었던 토너나 잉크의 잔량을 파악하여, 최종 고갈될 시기를 예측하여 메인 컨트롤러(110) 측으로 통지하여 주기 위한 작업이 될 수 있다. 이에 따라, 초기화 과정에서 토너 잔량이 이미 고갈된 상태인 것으로 판단되면, 초기화가 완료된 이후에 유닛(200)이 메인 컨트롤러(110)로 작업 불능 상태임을 자체적으로 알리도록 구현될 수도 있다. 이외에도, 유닛(200) 자체적으로 O/S를 구비함에 따라, 유닛(200)의 종류, 특성에 따라 다양한 형태의 초기화가 이루어질 수 있다.
이러한 초기화는 유닛(200) 자체에 대한 것이므로, 화상형성장치(100)의 메인 컨트롤러(110)에서 수행되는 초기화와는 별도로 진행된다.
이와 같이, CPU(220)가 내장되고 자체 O/S를 가지고 있으므로, 파워 온되었을 때 메인 컨트롤러(110)가 유닛(200)과의 통신을 요청하기 이전에, 메모리부(210)에 저장된 소모품의 잔량이나 리필 횟수 등을 확인할 수 있다. 이에 따라, 소모품 부족을 알리는 시간이 종래에 비해 매우 빨라진다. 예를 들어, 토너 부족인 경우 사용자는 파워-온 시킨 후, 바로 토너 절약 모드로 전환하여 화상형성을 수행하도록 조작할 수 있다. 특정 토너만 부족한 경우에도 마찬가지이다.
CPU(220)는 초기화가 진행되어 완료될 때까지는 메인 컨트롤러(110)의 코맨드에 응답하지 않는다. 메인 컨트롤러(110)는 응답이 있을 때까지 주기적으로 코맨드를 전송하면서 응답을 기다린다.
이에 따라, 응답, 즉, Acknowledgement가 수신되면, 메인 컨트롤러(110) 및 CPU(220) 사이에서 인증이 수행된다.
이 경우, 유닛(200)에 설치된 자체 O/S로 인해, 유닛(200)과 화상형성장치(100) 본체와의 사이에서 상호 작용을 통한 인증이 가능해진다. 종래의 경우, 화상형성장치(100)의 메인 컨트롤러(110)가 일방적으로 유닛에 액세스하여 인증을 위한 고유 정보를 확인한 후, 자신에게 저장된 정보와 비교하여 인증을 수행하였다.
반면, 본 화상형성장치(100) 내부의 메인 컨트롤러(110)는 유닛(200)의 자체 초기화와 별개로 전체 화상형성장치(100)의 초기화를 수행한다. 이 경우, 시스템의 크기 차이로 인하여, 유닛(200)의 자체 초기화가 먼저 완료된다. 유닛(200) 자체 초기화가 완료되면, 본 유닛(200)은 자체 O/S를 구비하고 있기 때문에, 암호화 알고리즘을 구동시킬 수 있다. 즉, 메인 컨트롤러(110)로부터의 코맨드에 응답하여 암호화 알고리즘을 구동시키고, 그 암호화 알고리즘 구동에 따라 메인 컨트롤러(110)의 일방향 인증이 아닌, 메인 컨트롤러(110) 및 유닛(200) 사이의 쌍방향 인증이 이루어질 수 있게 된다. 결과적으로, 유닛(200) 인증에 대한 안정성이 크게 증대될 수 있다.
상술한 인증은 여러 가지 방식으로 이루어질 수 있다. 일 예를 들면, 메인 컨트롤러(110)는 CPU(220)로부터 응답이 오면, 인증을 요구하는 코맨드를 전송한다. 이 경우, 코맨드와 함께 임의의 랜덤값 R1을 전송할 수 있다. CPU(220)는 인증 요구 및 랜덤값이 수신되면, 자체적으로 생성한 랜덤값 R2와, 수신된 랜덤값 R1을 이용하여 세션 키를 생성한 후, 생성된 세션 키를 이용하여 MAC를 생성한다. 그리고 나서, 생성된 MAC와 기 저장된 전자 서명 정보, 랜덤값 R2등을 전송한다.
메인 컨트롤러(110)는 전송된 전자 서명 정보를 검증하여 정품임이 확인되면, 수신된 R2와 기 생성한 R1값을 이용하여 세션키를 자체적으로 생성하고, 생성된 세션키를 이용하여 MAC를 생성한다. 그리고 나서, 생성된 MAC와 수신된 MAC가 동일한지 여부를 확인하는 방식으로 MAC를 검증한다. 검증 결과에 따라 인증 성공 여부를 판단한다. 이와 같이, 인증을 위한 정보 또는 코맨드 전송 시에 랜덤 값들을 적용함으로써, 제3자로부터의 악의적인 탈취 시도에 대항할 수 있게 된다.
인증이 성공되면, 메인 컨트롤러(110)와 유닛(200)의 CPU(220)는 암호화 데이터 통신을 수행한다. 상술한 바와 같이, 유닛(200)은 자체 O/S 를 가지고 있기 때문에, 임의의 암호화 알고리즘을 실행시킬 수 있다. 이에 따라, 화상형성장치(100)로부터 전송되어 지는 데이터에 대하여 암호화 알고리즘을 적용하여, MAC을 검출함으로써 데이터의 정당성을 판단한다. 판단 결과, 정당한 데이터라면 수신하여 그 데이터에 따른 처리 작업을 수행한다, 반면, 잘못된 데이터라면 수신 즉시 폐기할 수 있다. 이 경우, 메인 컨트롤러(110) 측으로, 데이터 통신에 문제가 있음을 통지하여 줄 수도 있다.
상술한 암호화 알고리즘은 공개된 표준 암호 알고리즘을 이용할 수 있다. 이러한 암호화 알고리즘은 암호 키가 공개되었거나, 보안을 강화할 필요가 있는 경우에 변경 가능하다.
이상과 같이, 본 발명의 일 실시 예에 따르면, 유닛(200)은 자체 O/S를 구비하고 있기 때문에, 자체적인 초기화, 화상형성장치(100)와의 사이에서의 인증 또는 암호화 데이터 통신을 효율적으로 수행할 수 있게 된다.
도 2는 본 발명의 일 실시 예에 따른 유닛(200)의 세부 구성의 일 예를 나타내는 블럭도이다. 도 2에 따르면, 본 유닛(200)은, 메모리부(210) 및 CPU(220) 이외에, 크립토 유닛(Crypto module)(230), 템퍼 검출기(temper detector)(240), 인터페이스부(250)를 포함할 수 있다. 도시되지는 않았으나, 유닛(200) 내에는 클럭신호를 출력하는 클럭부(미도시)나, 인증을 위한 랜덤값을 생성하는 랜덤값 생성부(미도시) 등이 더 포함될 수도 있으며, 일부 구성요소는 삭제될 수도 있고, 다른 구성요소에 포함될 수도 있다. 한편, 유닛(200)이 칩으로 구현된 경우, 칩은 CPU(220)만을 포함하는 형태, 또는, 메모리부(210)와 CPU(220)만을 포함하는 형태로 구현될 수도 있다. 칩이 CPU(220)만을 포함하는 형태로 구현된 경우, CPU(220)가 구동하는 O/S는 칩 외부의 메모리로부터 제공될 수 있다.
크립토 유닛(230)은 암호화 알고리즘을 지원하여, CPU(220)가 메인 컨트롤러(110)와의 사이에서 인증이나, 암호화된 통신을 수행할 수 있도록 한다. 구체적으로는, 크립토 유닛(230)은 ARIA, TDES, SEED, AES 대칭키 알고리즘과 같은 4개의 암호화 알고리즘 중 어떠한 알고리즘이라도 지원할 수 있다.
이를 위해, 메인 컨트롤러(110) 측에서도 4개의 암호화 알고리즘을 모두 지원할 수 있도록 한다. 이에 따라, 메인 컨트롤러(110)는 유닛(200)에서 사용되는 암호화 알고리즘이 어떠한 것인지 파악하여 그 암호화 알고리즘으로 인증을 진행한 후, 암호화 통신을 수행할 수 있다. 결과적으로, 유닛(200)에 어떠한 암호화 알고리즘을 적용한 키(KEY)가 발급되더라도 화상형성장치(100)에 용이하게 장착되어 암호화 통신을 수행할 수 있게 된다.
템퍼 검출기(240)는 다양한 물리적인 해킹 시도, 즉, 템퍼링을 방어하기 위한 유닛이다. 구체적으로는, 전압, 온도, 압력, 빛, 주파수 등의 동작 환경에 대하여 모니터링을 하여, Decap과 같은 시도가 있을 경우, 데이터를 지워버리거나 물리적으로 차단한다. 이 경우, 템퍼 검출기(240)는 별도의 전원을 구비할 수도 있다.
이와 같이, 크립토 유닛(230) 및 템퍼 검출기(240)를 구비함으로써, 하드웨어나 소프트웨어 모두를 이용하는 체계적인 데이터 보안이 가능해진다.
한편, 도 2에 따르면, 메모리부(200)는 O/S 메모리(211), 비휘발성 메모리(212), 휘발성 메모리(213) 중 적어도 하나를 포함할 수 있다.
O/S 메모리(211)는 교체 가능 유닛(200)을 오퍼레이팅하는 O/S가 저장된다. 비휘발성 메모리(212)에는 각종 데이터들이 비휘발적으로 저장된다. 휘발성 메모리(213)는 동작에 필요한 임시 저장 공간으로 사용될 수 있다. 도 2에서는 O/S 메모리(211), 비휘발성 메모리(212), 휘발성 메모리(213)들이 메모리부(200)에 포함되는 것으로 기재되어 있으나, 이 중 일부는 CPU(220)에 내장되는 내부 메모리로 구현될 수도 있다. 이러한 메모리(211, 212, 213)들은 일반적인 메모리와 달리 어드레스/데이터 라인 스크램블링, 비트 암호화 등의 보안을 위한 설계에 따라 구현될 수 있다.
한편, 비휘발성 메모리(212)에는 전자 서명 정보나, 각종 암호화 알고리즘 정보, 교체 가능 유닛(200)의 상태 정보(예를 들어, 토너 잔량 정보, 교체 시기 정보, 잔여 인쇄 매수 정보 등), 고유 정보(예를 들어, 제조사 정보, 제조일시 정보, 일련 번호, 제품 모델 명 등), A/S 정보 등의 다양한 정보가 저장될 수 있다.
인터페이스부(250)는 CPU(220)와 메인 컨트롤러(110)를 연결시키는 역할을 한다. 구체적으로는, 시리얼 인터페이스나 무선 인터페이스로 구현될 수 있다. 특히, 시리얼 인터페이스는 패러랠 인터페이스에 비하여 적은 수의 신호를 이용하기 때문에 비용 절감의 효과가 있으며, 특히 프린터와 같은 노이즈가 많은 동작 환경에 적합하다.
한편, 도 2에서는 각 구성요소들은 버스(bus)를 통해 서로 연결되고 있다. 하지만, 이는 일 실시 예에 불과하므로, 버스없이 각 구성요소들 간의 직접적인 연결로 구현될 수도 있다.
도 3은 본 발명의 일 실시 예에 따른 화상형성장치의 구성을 나타내는 블럭도이다. 도 3에 따른 화상형성장치(100)는 메인 컨트롤러(110), 저장부(120) 및 복수 개의 유닛(200-1, 200-2, ... 200-n)을 포함한다. 도 3에서의 유닛(200)이란, CRUM 유닛이나, 칩, 교체 가능 유닛 등이 될 수 있음은 물론이다. 이하에서는, 교체 가능 유닛인 경우를 예를 들어 설명한다.
이와 같이, 하나의 시스템에 필요한 소모품의 종류가 다양한 경우, 유닛(200-1, 200-2, ... 200-n)은 복수 개가 될 수 있다. 일 예를 들어, 컬러 프린터의 경우, 원하는 색을 표현하기 위하여 C,M,Y,K의 4개의 컬러 카트리지가 장착된다. 그 밖의 다른 소모품도 있을 수 있다. 이와 같이 많은 개수의 유닛이 사용되는 경우, 각 유닛(200-1, 200-2, ... 200-n)마다 별도로 I/O를 구현하게 되면, 비효율적이다. 따라서, 도 3에서와 같이 하나의 하나의 시리얼 I/O 채널을 통해 각 유닛(200-1, 200-2, ... 200-n)들을 메인 컨트롤러(110)와 연결시킬 수 있다. 이 경우, 상기 메인 컨트롤러는, 각 유닛(200-1, 200-2, ... 200-n) 마다 부여된 개별 어드레스를 이용하여 각 유닛(200-1, 200-2, ... 200-n)에 액세스할 수 있다.
메인 컨트롤러(110)는 상술한 바와 같이 파워-온 되거나, 각 유닛(200-1, 200-2, ... 200-n)이 장착되는 경우에, 각 유닛(200-1, 200-2, ... 200-n)의 초기화가 완료되면 인증을 수행한다. 이 경우, 각 유닛(200-1, 200-2, ... 200-n)은 저마다의 고유 전자 서명 정보를 가지고 인증을 수행한다.
인증이 완료되면, 각 유닛(200-1, 200-2, ... 200-n) 내의 CPU(미도시)들과 암호화 데이터 통신을 수행하여, 그 사용 이력에 대한 정보를 각 유닛(200-1, 200-2, ... 200-n) 내부의 메모리부에 저장한다. 메인 컨트롤러(110)와 각 CPU들은 마스터-슬레이브 관계로 동작할 수 있다.
여기서 암호화 데이터 통신은 송신하고자 하는 데이터와 함께, 그 데이터를 기 설정된 암호화 알고리즘 및 키를 이용하여 암호화한 MAC을 함께 전송하는 방식으로 이루어진다. 송신하는 데이터는 매 번 변경되기 때문에, 함께 전송하는 MAC 값도 매번 변경된다. 제3자가 데이터 통신 과정에 개입하여 MAC을 파악하더라도, 그 MAC을 이용하여 이후의 데이터 통신 과정을 해킹할 수 없게 된다. 이에 따라, 데이터 통신의 보안성이 증대된다.
암호화 통신이 완료되면, 메인 컨트롤러(110)와 각 CPU들은 연결된 채널을 끊고 통신을 마치게 된다.
저장부(120)는 각 유닛(200-1, 200-2, ... 200-n)의 인증에 필요한 키 값, 복수 개의 암호화 알고리즘 등을 저장한다.
메인 컨트롤러(110)는 저장부(120)에 저장된 각종 정보를 이용하여 인증 및 암호화 통신을 수행한다. 구체적으로는, 메인 컨트롤러(110)는 RSA 비대칭키 알고리즘과, ARIA, TDES, SEED, AES 대칭키 알고리즘 등을 이용하여 인증 및 암호화 통신을 수행할 수 있다. 이와 같이, 비대칭키 인증 과정 및 대칭키 인증 과정을 모두 이용함으로써, 종래에 비해 암호화 수준을 높일 수 있다.
한편, 도 3에서는 단순히 저장부(120)로만 도시하고 있으나, 저장부(120)는 각종 암호화 알고리즘 데이터를 저장하고 있는 저장부, 기타 메인 컨트롤러(110)의 동작을 위해 제공되는 저장부, 유닛(200-1, 200-2, ... 200-n)들에 대한 정보가 저장된 저장부, 유닛 사용 상태(예를 들어, 인쇄 매수, 토너 잔량 등)에 대한 정보가 저장된 저장부 등을 포함하는 형태가 될 수 있다.
도 3의 본 화상형성장치(100)에 탑재되는 유닛(200-1, 200-2, ... 200-n)들은 도 1 또는 도 2의 구성을 가질 수 있다. 이에 따라, 메인 컨트롤러(110)는 각 유닛에 포함된 CPU에 액세스 코맨드를 보내고, 그로부터 Acknowledge 신호를 받은 후에야 교체가능유닛 내부 메모리를 액세스할 수 있다. 따라서, 메모리만으로 구성되어, 간단한 데이터 쓰기/읽기 동작을 통해 CRUM 메모리 데이터에 액세스할 수 있었던 종래 CRUM과 차이가 있다.
한편, 도 3의 화상형성장치(100)에 있어서 메인 컨트롤러(110)는 잡이 실행된 후, 그 잡 실행에 소요된 소모품 사용 정도를 카운팅하여 각 유닛(200-1, 200-2, ... 200-n)에 전송하여 줄 수 있다. 즉, 화상형성장치에서 잡 실행에 소요된 소모품 사용 정도를 이전까지 소요되었던 소모품 사용 정보에 누적시킨 후, 그 누적 결과값을 유닛(200-1, 200-2, ... 200-n)으로 전송하여 업데이트시킬 경우, 전송 과정에서 에러가 발생하여 전송 데이터가 틀려지게 되면 잘못된 소모품 사용 정보가 각 유닛(200-1, 200-2, ... 200-n)에 기록될 수 있다. 예를 들어, 현재 장착된 현상기 카트리지를 이용하여 1000 매의 용지를 인쇄한 경우, 새로이 10매짜리 인쇄 잡이 완료되면 최종 값은 1010이 된다. 이에 따라, 1010을 전송하는 과정에서 에러가 발생하여 0의 값이 전송된다면, 유닛(200-1, 200-2, ... 200-n)에는 0매의 용지를 인쇄한 것으로 기록된다. 결과적으로, 소모품 교체 시기를 정확하게 산출할 수 없게 된다.
이를 방지하기 위하여, 메인 컨트롤러(110)는 잡 실행에 소요된 소모품 사용 정도 값을 카운팅하여, 그 값만을 각 유닛(200-1, 200-2, ... 200-n)에 전송한다. 즉, 상술한 예에서, 메인 컨트롤러(110)는 "10"을 전송한다. 유닛(200-1, 200-2, ... 200-n)들은 기 저장되어 있던 값 "1000"에 새로이 수신된 "10"을 가산하여, 소모품 사용 정보를 1010으로 갱신한다.
한편, 메인 컨트롤러(110)는 카운팅된 소모품 사용 정도 값을 저장부(120)에 저장되어 있던 소모품 사용 정보에 가산하는 방식으로, 각 유닛(200-1, 200-2, ... 200-n)과 별개로 소모품 사용 정보를 관리할 수 있다.
즉, 메인 컨트롤러(110)는 잡이 실행될 때마다 소모품 사용 정도 값을 교체 가능 유닛들에게 전송하면서, 자체적으로도 저장부(120)에 저장된 소모품 사용 정보를 갱신할 수 있다.
구체적으로, 장착된 교체 가능 유닛을 이용하여 현재까지 100매가 인쇄된 경우, 한번의 잡에서 10매가 인쇄된다면, 메인 컨트롤러(110)는 "10" 값을 유닛(200-1, 200-2, ..., 200-n)들로 제공하는 한편, 저장부(120) 내에 이미 저장되어 있는 정보 "100매"에 "10"을 추가하여, 자체적으로도 "110매"가 인쇄되었다는 이력 정보를 저장하여 둘 수 있다. 이러한 이력 정보는, 특정 이벤트(예를 들어, 화상형성장치(100)가 리셋되는 경우, 토너나 잉크 등이 소진되었다고 판단되는 경우 등)가 발생하거나, 일정 주기가 도래할 때에, 메인 컨트롤러(110)와 유닛(200-1, 200-2, ... 200-n)들이 서로 비교하여 봄으로써, 각 유닛(200-1, 200-2, ..., 200-n)들 내부에서 정상적인 데이터 기록이 이루어지고 있는지 확인할 수 있다.
즉, 저장부(120)에 저장된 소모품 사용 정보와, 각 유닛(200-1, 200-2, ... 200-n)에 저장된 소모품 사용 정보를 비교하여, 소모품 사용 정보의 정확성을 체크한다. 구체적으로는, 메인 컨트롤러(110)는 상술한 이벤트나 특정 주기가 도래하면, 유닛(200-1, 200-2, ..., 200-n)들로 소모품 사용 정보를 요청하는 코맨드를 전송할 수 있다. 이 경우, 각 유닛(200-1, 200-2, ... 200-n)의 CPU들은 메인 컨트롤러(110)의 코맨드에 응답하여, 자신이 저장하고 있는 소모품 사용 정보를 전송하여 줄 수 있다.
비교 결과, 소모품 사용 정보가 불일치하는 경우, 메인 컨트롤러(110)는 에러 메시지를 출력하거나, 정확하다고 판단되는 소모품 사용 정보로 통일 시켜 갱신할 수 있다.
즉, 복수 개의 교체 가능 유닛(200-1, 200-2, ... 200-n)들 중 하나의 교체 가능 유닛과의 사이에서만 소모품 사용 정보가 불일치하는 경우, 그 교체 가능 유닛으로의 데이터 전송 과정에서 에러가 발생하였을 가능성이 크므로, 그 교체 가능 유닛의 소모품 사용 정보를 변경하도록 하는 코맨드를 전송할 수 있다.
도 4는 본 발명의 일 실시 예에 따른 유닛(200) 및 이를 이용하는 호스트, 즉, 화상형성장치의 소프트웨어 구조를 나타내는 계층도이다.
도 4에 따르면, 화상형성장치(100) 측 소프트웨어(a)에는 일반적인 어플리케이션 프로그램, 각 유닛의 데이터 관리를 위한 어플리케이션 및 직접적인 관리를 위한 디바이스 드라이버, 코맨드 처리 프로그램 이외에, 유닛(200)과의 인증 및 암호화 과정을 수행하기 위한 보안 매커니즘과 소프트웨어적인 암호화 연산을 수행하기 위한 S/W Crypto Operations 영역이 추가될 수 있다.
한편, 유닛(200) 측 소프트웨어(b)는 데이터 보호를 위한 여러가지 블럭으로 구성되는 IC Chip 영역, 호스트 소프트웨어와 인터페이싱하기 위한 App 영역 및 이들을 운영하기 위한 O/S 영역을 포함한다.
파일 관리와 같은 O/S의 기본 구성 요소와 데이터 보호에 필요한 연산 블록이 도 4의 Device Software 부분에 표시되었다. 간략히 살펴 보면, 보안 시스템을 구성하는 Hardware를 제어하는 프로그램과 그를 이용한 응용 프로그램으로 나눌 수 있으며 기타 Tampering 방지를 위한 프로그램으로 구성된다. 이러한 프로그램 위에 CRUM의 기능을 구현하기 위한 응용 프로그램이 실리게 되기 때문에 통신 채널에서 실제 데이터 내용을 확인하는 것이 불가능하다. 이 외에도 기본적인 구성 요소를 포함하도록 구현된 프로그램은 다른 구조로도 가능하겠지만, 효과적인 데이터 보호를 위해서는 O/S 수준에서 보안 상의 허점이 발생하지 않도록 긴밀하게 프로그래밍해야 한다.
한편, 도 4의 소프트웨어 구조 중 O/S 영역에는 메모리 리커버리(410) 영역이 포함된다. 메모리 리커버리(410) 영역은 유닛(200)의 상태 정보 등을 업데이트할 때, 업데이트 진행 상황에 따라 업데이트 성공 여부를 보증하기 위하여 마련된 영역이다.
즉, 유닛(200)의 CPU(220)는 메모리부(210)에 대한 데이터 쓰기 작업을 할 때, 이전 기록값을 메모리 리커버리(410) 영역 내에 백업하고 시작 플래그를 세팅한다.
예를 들어, 유닛(200)을 이용한 화상형성작업이 완료된 경우, 메인 컨트롤러(110)는 유닛(200)의 CPU(220)에 액세스하여, 인쇄에 소요된 소모품 양이나, 인쇄 매수 등과 같은 상태 정보를 새로이 기록하도록 한다. 하지만, 기록이 완료되기 전에 전원이 차단되거나, 외부의 전기적 노이즈로 인해 작업이 정상적으로 완료되지 못하게 되면, 종래의 CRUM인 경우 새로운 상태 정보로 변경되었는지 여부를 알 수 없게 된다. 이러한 상황이 누적된다면, CRUM 메모리를 이용하더라도 정확한 교환 시기 등을 신뢰할 수 없어, 관리에 어려움이 생긴다.
이를 방지하기 위하여, 본 실시 예에서는 O/S 내부에 메모리 리커버리(410) 영역을 마련한다. 이 경우, 기록을 시작하기 전에 메모리 리커버리(410) 영역에 이전 기록값을 백업 시킨 후, 시작 플래그를 0으로 세팅할 수 있다. 이러한 상태에서 데이터 쓰기 작업이 진행되면, 진행 경과에 따라 시작 플래그값을 지속적으로 갱신한다.
이러한 상태에서 기록 작업이 비정상적으로 종료된 경우, 추후에 다시 전원이 들어오거나 시스템이 안정화되었을 때 시작 플래그 값을 확인하여, 그 상태에 따라 데이터 기록이 정상적으로 되었는지 여부를 확인할 수 있다. 즉, 시작 플래그 값이 최초 세팅 값에서 크게 변화가 없는 경우에는 데이터 기록에 실패하였다고 보고 이전 기록값으로 롤백한다. 반면, 시작 플래그 값이 최종 값에 거의 일치하는 상태라면 현재 기록된 데이터 값이 정확한 것으로 보증할 수 있게 된다. 이에 따라, 전원이나 시스템에 이상이 있는 경우에도, 유닛(200) 내부의 기록 값을 신뢰할 수 있게 된다.
도 5는 본 발명의 일 실시 예에 따른 교체가능유닛 및 화상형성장치의 동작 방법을 설명하기 위한 흐름도이다. 도 5에 따르면, 유닛(200) 내부의 CPU(220)는 특정 이벤트가 발생하였는지 여부를 판단한다(S510). 이벤트란, 화상형성장치(100)의 파워가 온되거나, 유닛(200) 또는 그 유닛(200)이 장착된 부품이 화상형성장치(100)에 장착되는 경우가 될 수 있다.
이벤트가 발생하였다고 판단되면, 유닛(200)은 자체적으로 초기화를 수행한다(S520). 초기화는 이후 통신에 필요한 비밀 정보 계산, 통신 채널 셋업, 메모리값 초기화, 토너나 잉크의 잔량 체크, 자체 교환시기 확인 등의 다양한 과정을 포함할 수 있다.
화상형성장치(100)의 메인 컨트롤러(110)는 인증을 시도하기 위한 코맨드를 전송한다(S530). 이 경우, CPU(220)로부터 응답이 없으면(S540), 응답이 있을 때까지 코맨드를 재전송한다.
응답이 있으면, 인증 과정을 수행한다(S550). 인증 과정에 대해서는 상술한 도면들에 대한 설명 부분에서 구체적으로 설명하였으므로, 중복 설명은 생략한다.
이에 따라, 인증이 성공하면(S560), 암호화 알고리즘을 이용하여 암호화 통신을 수행한다(S570).
도 6은 본 발명의 일 실시 예에 따른 유닛(200)에서 암호화 알고리즘을 변경하는 과정을 설명하기 위한 모식도이다. 도 6에 따르면, 유닛(200)은 ARIA, TDES, SEED, AES 대칭키 알고리즘을 전부 지원할 수 있도록 설계되어 있다. 4개의 암호화 알고리즘 중 어느 것을 사용할 지는, 외부의 키 관리 시스템(Key Management System : KMS)에 구비된 키 기록 시스템(Key write system)에서 발급데이터를 생성할 때 결정될 수 있다.
이에 따라, 외부 어택으로 인해 해킹이 되었을 때, 유닛(200)을 새로 제작하지 않고, 키 관리 시스템에서 4개의 암호화 알고리즘 중 다른 하나가 적용된 키를 새로이 발급받는 방식으로 암호화 알고리즘을 변경할 수 있다.
한편, 상술한 바와 같이 화상형성장치(100) 역시 RSA 비대칭키 알고리즘 이외에 ARIA, TDES, SEED, AES 대칭키 알고리즘을 전부 지원할 수 있도록 설계된다. 따라서, 유닛(200)의 암호화 알고리즘이 변경되더라도, 대응되는 암호화 알고리즘으로 변경하여 인증 및 암호화 통신을 수행할 수 있게 된다.
이에 따라, 종래와 같이 칩 자체를 교체할 필요없이 키 값만 변경하는 방식으로, 암호화 알고리즘을 용이하게 변경할 수 있게 된다.
도 7은 본 발명의 일 실시 예에 따른 인증 및 암호화 통신 방법을 설명하기 위한 흐름도이다. 도 7에 따르면 화상형성장치(100)는 랜덤값 R1과 함께 인증 요구를 전송한다(S710).
유닛(200)은 인증 요구가 수신되면, 자체적으로 생성한 랜덤값 R2와 수신된 랜덤값 R1을 이용하여 세션 키를 생성하고(S715), 생성된 세션 키를 이용하여 MAC를 생성한다(S720).
그리고 나서, 생성된 MAC와 기 저장된 전자 서명 정보, R2를 화상형성장치(100)로 전송한다(S725).
화상형성장치(100)는 수신된 전자 서명 정보와 기 저장된 전자 서명 정보를 비교하여, 전자 서명을 검증한다(S730). 이를 위해, 화상형성장치(100)는 탑재되는 유닛이 복수 개인 경우, 각 유닛 별 전자 서명 정보를 저장하여 둘 수 있다.
전자 서명이 검증되면, 화상형성장치(100)는 수신된 R2와 기 생성한 R1을 조합하여 세션키를 생성하고(S735), 생성된 세션 키를 이용하여 MAC를 생성한다(S740).
그리고 나서, 생성된 MAC와 수신된 MAC를 비교하여 MAC를 검증한다(S745). MAC 검증 결과에 따라 인증이 완료된다. 인증이 완료되면, 이후에서는 암호화 통신을 수행할 수 있다.
이를 위해, 화상형성장치(100)와 유닛(200)이 동일한 키와 동일한 암호 알고리즘, 즉, 암호화 알고리즘을 가질 것이 전제된다. 여기서 키란, 상술한 세션 키가 사용될 수 있다.
즉, MAC 검증이 완료되면, 화상형성장치(100)는 통신메시지를 생성할 때, 데이터에 키와 암호 알고리즘을 적용하여 MAC을 생성한다(S750).
그리고 나서, MAC을 포함하는 통신 메시지를 유닛(200)으로 전송한다(S755).
유닛(200)은 전송받은 통신 메시지에서 데이터 부분을 추출하고, 상술한 키와 암호 알고리즘을 적용하여 MAC을 생성한다(S760).
그리고 나서, 유닛(200)은 전송받은 통신 메시지에서 MAC 부분을 추출하고, 자체적으로 계산한 MAC값과 비교하여, 검증한다(S765).
비교결과 두 값이 일치하면 적법한 통신 메시지로 간주하여, 그 메시지에 대응되는 동작을 수행한다(S770). 반면, 불일치하면 부적법한 통신 메시지로 간주하여 폐기할 수 있다.
이상과 같은 인증 및 암호화 통신 방법은 상술한 도면들에서 설명한 각 실시 예들에서도 동일하게 적용될 수 있다. 또한, 유닛(200)이란 칩, 일반 유닛, 교체 가능 유닛 등과 같이 다양한 형태로 구현될 수 있음은 상술한 바와 같다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
도 1은 본 발명의 일 실시 예에 따른 교체 가능 유닛이 탑재된 화상형성장치의 구성을 나타내는 블럭도,
도 2는 본 발명의 일 실시 예에 따른 교체 가능 유닛의 세부 구성 예를 나타내는 블럭도,
도 3은 본 발명의 일 실시 예에 따른 화상형성장치의 구성을 나타내는 블럭도,
도 4는 본 발명의 일 실시 예에 따른 화상형성장치 및 교체 가능 유닛에 탑재되는 소프트웨어의 구조를 설명하기 위한 모식도,
도 5는 본 발명의 일 실시 예에 따른 교체가능유닛 및 화상형성장치의 동작 방법을 설명하기 위한 흐름도,
도 6은 본 발명의 일 실시 예에 따른 교체 가능 유닛(200)에서 암호화 알고리즘을 변경하는 과정을 설명하기 위한 모식도, 그리고,
도 7은 본 발명의 일 실시 예에 따른 화상형성장치 및 교체 가능 유닛 간의 인증 및 암호화 통신 방법을 설명하기 위한 흐름도이다.
* 도면 주요 부분에 대한 부호의 설명 *
100 : 화상형성장치 110 : 메인 컨트롤러
200 : 교체 가능 유닛 210 : 메모리부
220 : CPU 230 : 크립토 유닛
240 : 템퍼 검출기 250 : 인터페이스부

Claims (50)

  1. 화상형성장치에 있어서,
    상기 화상형성장치의 본체; 및,
    상기 화상형성장치의 본체에 탑재가능하며, 화상형성작업을 수행하는 적어도 하나의 교체가능유닛;을 포함하며,
    상기 화상형성장치의 본체는 상기 화상형성장치의 동작을 제어하는 메인 컨트롤러를 포함하고,
    상기 적어도 하나의 교체가능유닛은,
    상기 교체가능유닛에 대한 정보 및 상기 메인 컨트롤러의 O/S와 별개로 초기화를 수행하기 위한 프로그램이 저장되는 메모리부; 및,
    상기 메모리부에 연결된 CPU;를 포함하며,
    상기 교체가능유닛이 상기 화상형성장치에 탑재되면, 상기 CPU는 상기 교체가능유닛의 상기 메모리부에 저장된 상기 프로그램을 이용하여 초기화되고, 상기 CPU는 상기 메모리부에 저장된 정보에 액세스하며, 상기 화상형성장치의 상기 메인 컨트롤러와 암호화 데이터 통신을 수행하는 것을 특징으로 하는 화상형성장치.
  2. 제1항에 있어서,
    상기 교체가능유닛의 상기 메모리부는 상기 CPU에 의해 실행되는 O/S를 저장하며, 상기 초기화를 수행하기 위한 상기 프로그램은 상기 O/S에 포함되며, 상기 CPU의 O/S는 상기 메인 컨트롤러의 O/S와 상이한 것을 특징으로 하는 화상형성장치.
  3. 제1항에 있어서,
    상기 적어도 하나의 교체가능유닛은 복수의 암호화 알고리즘 중에서 선택된 암호화 알고리즘을 적용하여 상기 메인 컨트롤러와 암호화 데이터 통신을 수행하는 것을 특징으로 하는 화상형성장치.
  4. 제1항에 있어서,
    상기 메인 컨트롤러는,
    제2 MAC(Message Authentication Code)을 생성하고, 상기 교체가능유닛에 전송할 데이터에 암호화 알고리즘을 적용하며, 상기 생성된 제2 MAC 및 상기 암호화된 데이터를 조합하여 통신 메시지를 생성하고, 상기 통신 메시지를 상기 교체가능유닛의 상기 CPU에 전송함으로써, 상기 적어도 하나의 교체가능유닛과 상기 암호화 데이터 통신을 수행하는 것을 특징으로 하는 화상형성장치.
  5. 제1항에 있어서,
    상기 메인 컨트롤러는 상기 적어도 하나의 교체가능유닛 각각에 대하여 설정된 고유 전자 서명 정보를 이용하여 상기 적어도 하나의 교체가능 유닛과 상기 암호화 데이터 통신을 수행하는 것을 특징으로 하는 화상형성장치.
  6. 제1항에 있어서,
    상기 메인 컨트롤러는,
    RSA 비대칭키 알고리즘과, ARIA, TDES, SEED, AES 대칭키 알고리즘 중 하나를 적용하여 상기 암호화 데이터 통신을 수행할 수 있고,
    상기 교체가능유닛의 CPU는 ARIA, TDES, SEED, AES 대칭키 알고리즘 중 하나를 적용하여 상기 암호화 데이터 통신을 수행할 수 있는 것을 특징으로 하는 화상형성장치.
  7. 제1항에 있어서,
    상기 교체가능유닛은,
    상기 CPU가 상기 화상형성장치의 상기 메인 컨트롤러와 상기 암호화 데이터 통신을 수행할 수 있도록 하는 크립토 유닛(crypto module); 및,
    물리적 해킹 시도에 대응하기 위한 템퍼 검출기;를 더 포함하는 것을 특징으로 하는 화상형성장치.
  8. 제1항에 있어서,
    상기 메모리부는,
    메모리 리커버리 영역을 포함하는 소프트웨어 구조를 가지며,
    상기 CPU는, 상기 메모리부에 대한 데이터 쓰기 작업을 할 때, 이전 기록값을 상기 메모리 리커버리 영역 내에 백업하고 시작 플래그를 세팅하는 것을 특징으로 하는 화상형성장치.
  9. 제8항에 있어서,
    상기 CPU는,
    특정 이벤트가 발생하면 상기 시작 플래그의 변경 값을 확인하여, 상기 이전 기록값으로의 롤백(roll back) 여부를 결정하는 것을 특징으로 하는 화상형성장치.
  10. 제1항에 있어서,
    상기 메인 컨트롤러는,
    하나의 시리얼 I/O 채널을 통해 상기 적어도 하나의 교체가능유닛과 연결되며, 각 교체 가능 유닛마다 부여된 개별 어드레스를 이용하여 상기 적어도 하나의 교체 가능 유닛에 액세스하는 것을 특징으로 하는 화상형성장치.
  11. 제1항에 있어서,
    상기 메인 컨트롤러는,
    상기 화상형성작업이 실행되면, 상기 화상형성작업 실행에 소요된 소모품 사용 정도(degree) 값을 측정하고, 측정된 값을 상기 적어도 하나의 교체가능유닛 각각의 CPU로 전송하며,
    상기 CPU는 상기 측정된 값을 기 저장되어 있던 소모품 사용 정보에 가산하여, 갱신 하는 것을 특징으로 하는 화상형성장치.
  12. 제11항에 있어서,
    상기 화상형성장치의 본체는 소모품 사용 정보가 저장되는 저장부를 더 포함하며,
    상기 메인 컨트롤러는 상기 저장부에 기 저장된 소모품 사용 정보에 상기 측정된 값을 가산하여, 상기 소모품 사용 정보를 상기 적어도 하나의 교체가능유닛과 별개로 관리하는 것을 특징으로 하는 화상형성장치.
  13. 제12항에 있어서,
    상기 메인 컨트롤러는 상기 저장부에 저장된 소모품 사용 정보와 상기 교체가능유닛에 저장된 소모품 사용 정보를 비교하여, 상기 소모품 사용 정보의 정확성을 체크하는 것을 특징으로 하는 화상형성장치.
  14. 제4항에 있어서,
    상기 교체가능유닛의 상기 CPU로 전송되는 통신 메시지에 포함되는 상기 제2 MAC의 값은, 상기 CPU로의 매 통신 시마다 변경되는 것을 특징으로 하는 화상형성장치.
  15. 제1항에 있어서,
    상기 교체가능유닛의 상기 메모리부는 상기 메인 컨트롤러와 상기 암호화 데이터 통신을 수행하기 위한 프로그램을 저장하며, 상기 프로그램은 상기 CPU의 초기화 이후에 실행되는 것을 특징으로 하는 화상형성장치.
  16. 제1항 내지 제15항 중 어느 한 항에 있어서,
    상기 교체가능유닛에 구비된 상기 메모리부 및 상기 CPU는, 하나의 CRUM(Customer Replaceable Unit Monitoring) 유닛 칩으로 집적되는 것을 특징으로 하는 화상형성장치.
  17. 메인 컨트롤러를 구비한 화상형성장치에 탈착 가능한 교체가능유닛에 사용되는 CRUM(Customer Replaceable Unit Monitoring) 유닛에 있어서, 상기 교체가능유닛에 대한 정보 및 상기 메인 컨트롤러의 O/S와 별개로 초기화를 수행하기 위한 프로그램이 저장되는 메모리부; 및,
    상기 메모리부에 연결되는 CPU를 포함하며,
    상기 교체가능유닛이 상기 화상형성장치에 탑재되면, 상기 CPU는 상기 교체가능유닛의 상기 메모리부에 저장된 상기 프로그램을 이용하여 초기화되고, 상기 CPU는 상기 메모리부에 저장된 정보에 액세스하며, 상기 화상형성장치의 상기 메인 컨트롤러와 암호화 데이터 통신을 수행하는 것을 특징으로 하는 CRUM 유닛.
  18. 제17항에 있어서,
    상기 메모리부는 상기 메모리부에 저장된 정보를 관리하기 위한 제1 프로그램 및 상기 화상형성장치의 상기 메인 컨트롤러와 상기 암호화 데이터 통신을 수행하기 위한 제2 프로그램을 저장하는 것을 특징으로 하는 CRUM 유닛.
  19. 제17항에 있어서,
    상기 메모리부는 상기 CPU에 의해 실행되는 O/S를 저장하며, 상기 초기화를 수행하기 위한 상기 프로그램은 상기 O/S에 포함되며, 상기 CPU의 O/S는 상기 메인 컨트롤러의 O/S와 상이한 것을 특징으로 하는 CRUM 유닛.
  20. 제17항에 있어서,
    상기 CPU는 상기 화상형성장치의 상기 메인 컨트롤러에 대한 인증이 완료된 이후에 상기 암호화 데이터 통신을 수행하는 것을 특징으로 하는 CRUM 유닛.
  21. 제20항에 있어서,
    상기 메인 컨트롤러로부터 인증 요구가 수신되면, 상기 CPU는 제1 MAC(Message Authentication Code)을 생성하고, 상기 생성된 제1 MAC을 상기 메인 컨트롤러로 전송하는 것을 특징으로 하는 CRUM 유닛.
  22. 제17항에 있어서,
    상기 CPU는,
    상기 화상형성장치의 상기 메인 컨트롤러로부터 데이터 및 제2 MAC 정보가 포함된 통신 메시지가 전송되면, 키를 적용하여 제3 MAC(Message Authentication Code)을 생성하고, 상기 생성된 제3 MAC과 상기 전송된 통신 메시지에 포함된 상기 제2 MAC이 일치하면 상기 전송된 통신 메시지를 유효한 통신 메시지로 처리하는 방식으로 상기 암호화 데이터 통신을 수행하는 것을 특징으로 하는 CRUM 유닛.
  23. 제17항 내지 제22항 중 어느 한 항에 있어서, 상기 CPU는,
    상기 화상형성장치의 파워가 온된 경우 또는, 상기 CRUM(Customer Replaceable Unit Monitoring) 유닛을 구비한 상기 교체 가능 유닛이 상기 화상형성장치에 장착되는 경우에, 상기 초기화를 수행하고, 상기 초기화 완료 전까지는 상기 화상형성장치 본체로부터의 코맨드에 응답하지 않는 것을 특징으로 하는 CRUM 유닛.
  24. 제17항 내지 제22항 중 어느 한 항에 있어서,
    상기 메모리부는,
    O/S 메모리, 데이터를 비휘발적으로 저장하는 비휘발성 메모리 및 동작에 필요한 임시 저장 공간으로 사용되는 휘발성 메모리 중 적어도 하나를 포함하는 것을 특징으로 하는 CRUM 유닛.
  25. 제17항 내지 제22항 중 어느 한 항에 있어서,
    상기 메인 컨트롤러와 상기 CPU 사이를 연결하는 인터페이스부;
    물리적 해킹 시도에 대응하기 위한 템퍼 검출기; 및,
    상기 CPU가 상기 메인 컨트롤러와 상기 암호화 데이터 통신을 수행할 수 있도록 하는 크립토 유닛(crypto module);을 더 포함하는 것을 특징으로 하는 CRUM 유닛.
  26. 제17항 내지 제22항 중 어느 한 항에 있어서,
    상기 CRUM(Customer Replaceable Unit Monitoring) 유닛은, 복수의 암호화 알고리즘 중에서 선택된 하나의 암호화 알고리즘을 적용하여 상기 메인 컨트롤러와 상기 암호화 데이터 통신을 수행하는 것을 특징으로 하는 CRUM 유닛.
  27. 제17항 내지 제22항 중 어느 한 항에 있어서,
    상기 메모리부는, 메모리 리커버리 영역을 포함하는 소프트웨어 구조를 가지며,
    상기 CPU는, 상기 메모리부에 대한 데이터 쓰기 작업을 할 때, 이전 기록값을 상기 메모리 리커버리 영역 내에 백업하고 시작 플래그를 세팅하는 것을 특징으로 하는 CRUM 유닛.
  28. 제27항에 있어서,
    상기 CPU는,
    특정 이벤트가 발생하면 상기 시작 플래그의 변경 값을 확인하여, 상기 이전 기록값으로의 롤백(roll back) 여부를 결정하는 것을 특징으로 하는 CRUM 유닛.
  29. 제17항 내지 제22항 중 어느 한 항에 있어서,
    상기 CPU는,
    상기 메인 컨트롤러로부터, 화상형성작업을 실행하였을 때 소요된 소모품 사용 정도 값을 수신받아, 상기 메모리부에 저장된 소모품 사용 정보에 가산하여, 상기 소모품 사용 정보를 갱신하는 것을 특징으로 하는 CRUM 유닛.
  30. 메인 컨트롤러를 구비한 화상형성장치에 탈착 가능한 교체가능유닛에 있어서,
    상기 교체가능유닛에 대한 정보 및 상기 메인 컨트롤러의 O/S와 별개로 초기화를 수행하기 위한 프로그램을 저장하는 메모리부; 및,
    상기 메모리부에 연결되는 CPU를 포함하며,
    상기 교체가능유닛이 상기 화상형성장치에 장착되면, 상기 CPU는 상기 교체가능유닛의 상기 메모리부에 저장된 상기 프로그램을 이용하여 초기화되고, 상기 CPU는 상기 메모리부에 저장된 정보에 액세스하며, 상기 화상형성장치의 상기 메인 컨트롤러와 암호화 데이터 통신을 수행하는 것을 특징으로 하는 교체가능유닛.
  31. 제30항에 있어서,
    상기 메모리부는 상기 메모리부에 저장된 정보를 관리하기 위한 제1 프로그램 및 상기 화상형성장치의 상기 메인 컨트롤러와 상기 암호화 데이터 통신을 수행하기 위한 제2 프로그램을 저장하는 것을 특징으로 하는 교체가능유닛.
  32. 제30항에 있어서,
    상기 메모리부는 상기 CPU에 의해 실행되는 O/S를 저장하며, 상기 프로그램은 상기 O/S에 포함되며, 상기 CPU의 O/S는 상기 메인 컨트롤러의 O/S와 상이한 것을 특징으로 하는 교체가능유닛.
  33. 제30항에 있어서,
    상기 CPU는 상기 화상형성장치의 상기 메인 컨트롤러에 대한 인증이 완료된 이후에 상기 암호화 데이터 통신을 수행하는 것을 특징으로 하는 교체가능유닛.
  34. 제33항에 있어서,
    상기 메인 컨트롤러로부터 인증 요구가 수신되면, 상기 CPU는 제1 MAC(Message Authentication Code)을 생성하고, 상기 생성된 제1 MAC을 상기 메인 컨트롤러로 전송하는 것을 특징으로 하는 교체가능유닛.
  35. 제30항에 있어서,
    상기 CPU는,
    상기 화상형성장치의 상기 메인 컨트롤러로부터 데이터 및 제2 MAC 정보가 포함된 통신 메시지가 전송되면, 키를 적용하여 제3 MAC(Message Authentication Code)을 생성하고, 상기 생성된 제3 MAC과 상기 전송된 통신 메시지에 포함된 상기 제2 MAC이 일치하면 상기 전송된 통신 메시지를 유효한 통신 메시지로 처리하는 방식으로 상기 암호화 데이터 통신을 수행하는 것을 특징으로 하는 교체가능유닛.
  36. 제30항 내지 제35항 중 어느 한 항에 있어서,
    상기 CPU는,
    상기 화상형성장치의 파워가 온된 경우 또는, CRUM(Customer Replaceable Unit Monitoring) 유닛을 구비한 상기 교체 가능 유닛이 상기 화상형성장치에 장착되는 경우에, 상기 초기화를 수행하고, 상기 초기화 완료 전까지는 상기 화상형성장치 본체로부터의 코맨드에 응답하지 않는 것을 특징으로 하는 교체가능유닛.
  37. 제30항 내지 제35항 중 어느 한 항에 있어서,
    상기 메모리부는,
    O/S 메모리, 데이터를 비휘발적으로 저장하는 비휘발성 메모리 및 동작에 필요한 임시 저장 공간으로 사용되는 휘발성 메모리 중 적어도 하나를 포함하는 것을 특징으로 하는 교체가능유닛.
  38. 제30항 내지 제35항 중 어느 한 항에 있어서,
    상기 메인 컨트롤러와 상기 CPU 사이를 연결하는 인터페이스부;
    물리적 해킹 시도에 대응하기 위한 템퍼 검출기; 및,
    상기 CPU가 상기 메인 컨트롤러와 상기 암호화 데이터 통신을 수행할 수 있도록 하는 크립토 유닛(crypto module);을 더 포함하는 것을 특징으로 하는 교체가능유닛.
  39. 제30항 내지 제35항 중 어느 한 항에 있어서,
    상기 교체가능유닛은, 복수의 암호화 알고리즘 중에서 선택된 하나의 암호화 알고리즘을 적용하여 상기 메인 컨트롤러와 상기 암호화 데이터 통신을 수행하는 것을 특징으로 하는 교체가능유닛.
  40. 제30항 내지 제35항 중 어느 한 항에 있어서,
    상기 메모리부는, 메모리 리커버리 영역을 포함하는 소프트웨어 구조를 가지며,
    상기 CPU는, 상기 메모리부에 대한 데이터 쓰기 작업을 할 때, 이전 기록값을 상기 메모리 리커버리 영역 내에 백업하고 시작 플래그를 세팅하고,
    상기 CPU는,
    특정 이벤트가 발생하면 상기 시작 플래그의 변경 값을 확인하여, 상기 이전 기록값으로의 롤백(roll back) 여부를 결정하는 것을 특징으로 하는 교체가능유닛.
  41. 제30항 내지 제35항 중 어느 한 항에 있어서,
    상기 CPU는,
    상기 메인 컨트롤러로부터, 화상형성작업을 실행하였을 때 소요된 소모품 사용 정도 값을 수신받아, 상기 메모리부에 저장된 소모품 사용 정보에 가산하여, 상기 소모품 사용 정보를 갱신하는 것을 특징으로 하는 교체가능유닛.
  42. CPU 및 초기화를 수행하기 위한 프로그램이 저장된 메모리부를 구비한 CRUM (Customer Replaceable Unit Monitoring) 유닛과 암호화 데이터 통신을 수행하기 위한 장치의, 암호화 데이터 통신 방법에 있어서,
    MAC(Message Authentication Code)을 생성하는 단계;
    상기 생성된 MAC 및 통신 데이터를 포함하는 통신 메시지를 생성하는 단계;
    상기 통신 메시지를 상기 CRUM 유닛으로 전송하는 단계;를 포함하는 암호화 데이터 통신 방법.
  43. 제42항에 있어서,
    제1 랜덤값을 생성하여, 생성된 상기 제1 랜덤값 및 인증 요구를 전송하는 단계; 및,
    상기 CRUM(Customer Replaceable Unit Monitoring) 유닛으로부터 제2 랜덤값 및 제1 MAC(Message Authentication Code)을 수신하는 단계;를 더 포함하는 암호화 데이터 통신 방법.
  44. 제43항에 있어서,
    상기 암호화 데이터 통신은 RSA 비대칭키 알고리즘과, ARIA, TDES, SEED, AES 대칭키 알고리즘 중 하나를 이용하여 수행되는 것을 특징으로 하는 암호화 데이터 통신 방법.
  45. 제43항에 있어서,
    상기 상기 제1 랜덤 값 및 상기 제2 랜덤값을 이용하여 세션 키를 생성하는 단계;
    상기 세션 키를 이용하여 제2 MAC(Message Authentication Code)을 생성하는 단계;
    상기 생성된 제2 MAC과 상기 수신된 제1 MAC을 비교하여, 상기 수신된 제1 MAC을 검증하여, 상기 CRUM 유닛을 인증하는 단계;를 더 포함하는 것을 특징으로 하는 암호화 데이터 통신 방법.
  46. CPU 및 상기 CPU의 초기화를 수행하기 위한 프로그램이 저장되는 메모리부를 구비한 CRUM(Customer Replaceable Unit Monitoring) 유닛에 대한 암호화 데이터 통신을 수행하는 장치에 있어서,
    MAC(Message Authentication Code)을 생성하고, 생성된 MAC 및 통신 데이터를 포함하는 통신 메시지를 생성하는 컨트롤러; 및,
    상기 통신 메시지를 상기 CRUM 유닛으로 전송하는 인터페이스;를 포함하는 장치.
  47. 제46항에 있어서,
    상기 컨트롤러는 인증 요구와 함께 전송될 제1 랜덤 값을 생성하는 것을 특징으로 하는 장치.
  48. 제46항에 있어서,
    상기 암호화 데이터 통신은 RSA 비대칭키 알고리즘과, ARIA, TDES, SEED, AES 대칭키 알고리즘 중 하나를 이용하여 상기 컨트롤러에 의해 수행되는 것을 특징으로 하는 장치.
  49. 제47항에 있어서,
    상기 컨트롤러는 상기 제1 랜덤 값 및 상기 CRUM(Customer Replaceable Unit Monitoring) 유닛으로부터 수신되는 제2 랜덤 값을 이용하여 세션 키를 생성하고, 상기 세션 키를 이용하여 제2 MAC(Message Authentication Code)을 생성하며, 생성된 제2 MAC와 상기 수신된 제1 MAC을 비교하여 상기 CRUM 유닛으로부터 수신된 상기 제1 MAC을 검증함으로써, 인증을 수행하는 것을 특징으로 하는 장치.
  50. 제49항에 있어서,
    상기 컨트롤러는,
    제3 MAC(Message Authentication Code)을 생성하고, 상기 생성된 제3 MAC 및 통신 데이터를 포함하는 통신 메시지를 생성하며, 상기 통신 메시지를 상기 CRUM 유닛으로 전송함으로써, 상기 암호화 데이터 통신을 수행하는 것을 특징으로 하는 장치.
KR1020080063068A 2008-03-03 2008-06-30 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 KR100997879B1 (ko)

Priority Applications (11)

Application Number Priority Date Filing Date Title
US12/388,610 US8330966B2 (en) 2008-03-03 2009-02-19 Unit using OS and image forming apparatus using the same
BRPI0909781-3A BRPI0909781B1 (pt) 2008-03-03 2009-02-25 aparelho e método para realização de comunicação de dados criptográficos
RU2010136823/08A RU2471229C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
PCT/KR2009/000894 WO2009110692A1 (en) 2008-03-03 2009-02-25 Unit using os and image forming apparatus using the same
EP09717157A EP2250602A4 (en) 2008-03-03 2009-02-25 UNIT USING AN OPERATING SYSTEM AND IMAGE FORMING APPARATUS USING THE SAME
CN201210122996.4A CN102682238B (zh) 2008-03-03 2009-03-02 执行加密数据通信的方法和设备
CN2009100077892A CN101526796B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
CN201010557633.4A CN102073236B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
US12/889,701 US8176549B2 (en) 2008-03-03 2010-09-24 Unit using OS and image forming apparatus using the same
RU2012132973/08A RU2598331C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132972A RU2611014C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020080019844 2008-03-03
KR20080019844 2008-03-03

Publications (2)

Publication Number Publication Date
KR20090094728A KR20090094728A (ko) 2009-09-08
KR100997879B1 true KR100997879B1 (ko) 2010-12-07

Family

ID=41094676

Family Applications (7)

Application Number Title Priority Date Filing Date
KR1020080063071A KR101012398B1 (ko) 2008-03-03 2008-06-30 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
KR1020080063063A KR100997238B1 (ko) 2008-03-03 2008-06-30 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
KR1020080063065A KR100997239B1 (ko) 2008-03-03 2008-06-30 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
KR1020080063068A KR100997879B1 (ko) 2008-03-03 2008-06-30 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
KR1020100131972A KR20110014537A (ko) 2008-03-03 2010-12-21 Crum 유닛과 통신을 수행하기 위한 장치 및 그 방법
KR1020100131971A KR101123695B1 (ko) 2008-03-03 2010-12-21 Crum 유닛과 통신을 수행하기 위한 장치 및 그 방법
KR1020100131965A KR101018387B1 (ko) 2008-03-03 2010-12-21 메모리부와 cpu를 구비한 교체가능유닛과 이를 이용하는 화상형성장치

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020080063071A KR101012398B1 (ko) 2008-03-03 2008-06-30 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
KR1020080063063A KR100997238B1 (ko) 2008-03-03 2008-06-30 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
KR1020080063065A KR100997239B1 (ko) 2008-03-03 2008-06-30 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020100131972A KR20110014537A (ko) 2008-03-03 2010-12-21 Crum 유닛과 통신을 수행하기 위한 장치 및 그 방법
KR1020100131971A KR101123695B1 (ko) 2008-03-03 2010-12-21 Crum 유닛과 통신을 수행하기 위한 장치 및 그 방법
KR1020100131965A KR101018387B1 (ko) 2008-03-03 2010-12-21 메모리부와 cpu를 구비한 교체가능유닛과 이를 이용하는 화상형성장치

Country Status (7)

Country Link
US (8) US8332934B2 (ko)
EP (4) EP2250603A4 (ko)
KR (7) KR101012398B1 (ko)
CN (12) CN102073237B (ko)
BR (4) BRPI0907869A2 (ko)
RU (6) RU2452006C1 (ko)
WO (4) WO2009110687A1 (ko)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101012398B1 (ko) * 2008-03-03 2011-02-11 삼성전자주식회사 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
KR100960113B1 (ko) * 2008-09-19 2010-05-27 한국전자통신연구원 고속처리 가능한 아리아 암복호화 장치
KR101158715B1 (ko) * 2009-07-24 2012-06-22 삼성전자주식회사 화상형성장치 및 그의 저전력 제어방법
US8762716B2 (en) * 2009-10-15 2014-06-24 Samsung Electronics Co., Ltd. Image forming apparatus
US8422908B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd. Developing device and image forming apparatus including the same
US8422893B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd Developer and image forming apparatus including the same
US8437680B2 (en) * 2010-01-25 2013-05-07 Samsung Electronics Co,. Ltd Developer and image forming apparatus including the same
CN102193473A (zh) * 2010-03-16 2011-09-21 株式会社理光 图像形成装置以及处理卡盒误安装防止方法
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
US8532506B2 (en) 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
US9385871B2 (en) 2011-05-23 2016-07-05 Samsung Electronics Co., Ltd Method and apparatus for authenticating a non-volatile memory device
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
US9924071B2 (en) 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101780734B1 (ko) * 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
KR101957889B1 (ko) * 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법
CN103188080B (zh) * 2011-12-31 2018-02-09 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
JP6012237B2 (ja) 2012-04-18 2016-10-25 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
KR20140073384A (ko) * 2012-12-06 2014-06-16 삼성전자주식회사 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
WO2014104511A1 (en) * 2012-12-24 2014-07-03 Samsung Electronics Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101413722B1 (ko) * 2013-01-08 2014-07-01 주식회사 코아리버 스마트 토너 보안 시스템
US11127001B2 (en) 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
FR3007168B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
FR3007169B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Procede de verification de l'authenticite d'un produit
EP3028172B1 (en) * 2013-07-31 2021-02-24 Hewlett-Packard Development Company, L.P. Authenticating a consumable product based on a remaining life value
EP3039490B1 (en) * 2013-08-30 2018-10-03 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
KR20150033895A (ko) * 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
KR101584221B1 (ko) * 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
KR20150051117A (ko) * 2013-11-01 2015-05-11 삼성전자주식회사 화상 형성 장치의 소모품 유닛에 탑재 가능한 crum 유닛 및 이를 이용한 화상 형성 장치
WO2015089110A1 (en) * 2013-12-09 2015-06-18 Silicon Graphics International Corp. Server embedded storage device
US9317009B2 (en) * 2014-02-19 2016-04-19 Xerox Corporation Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device
JP6398303B2 (ja) * 2014-05-12 2018-10-03 ブラザー工業株式会社 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム
CN104102106B (zh) * 2014-07-16 2017-08-04 广州小微电子技术有限公司 一种成像盒验证方法及其系统
US10019602B2 (en) * 2014-08-28 2018-07-10 Qualcomm Incorporated System and method for improved security for a processor in a portable computing device (PCD)
US9658644B2 (en) 2014-10-06 2017-05-23 S-Printing Solution Co., Ltd. CRUM unit mountable in consumable unit of image forming apparatus and image forming apparatus using the same
FR3032540B1 (fr) 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
CN107278307A (zh) * 2015-03-12 2017-10-20 维萨国际服务协会 软件层的相互认证
US9948615B1 (en) * 2015-03-16 2018-04-17 Pure Storage, Inc. Increased storage unit encryption based on loss of trust
ES2877364T3 (es) * 2015-07-31 2021-11-16 Hewlett Packard Development Co Suministros de imágenes
JP6569415B2 (ja) * 2015-09-15 2019-09-04 株式会社リコー 表示入力装置、画像形成装置及び電子機器と表示制御方法並びにプログラム
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
KR102376962B1 (ko) * 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
DE102016210423A1 (de) * 2016-06-13 2017-12-14 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen von Daten
AU2017304128B2 (en) 2016-07-25 2022-03-10 Apple Inc. System for and method of authenticating a component of an electronic device
KR101866823B1 (ko) * 2017-09-15 2018-07-19 에이치피프린팅코리아 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
US20190095218A1 (en) * 2017-09-26 2019-03-28 Hewlett Packard Enterprise Develepment Lp Creating or modifying artifacts on mounted operating system volumes
WO2019200155A1 (en) * 2018-04-13 2019-10-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10375273B1 (en) 2018-04-13 2019-08-06 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10542172B2 (en) * 2018-04-13 2020-01-21 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10419641B1 (en) 2018-04-13 2019-09-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20190121611A (ko) * 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
KR20200004613A (ko) * 2018-07-04 2020-01-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치의 토너 리필 제어
CN110851183B (zh) * 2018-08-20 2024-04-12 联想企业解决方案(新加坡)有限公司 在多处理器体系结构中快速启动处理器的方法
CN109315837A (zh) * 2018-09-21 2019-02-12 深圳市合元科技有限公司 一种电子烟控制方法及电子烟
CN110866290A (zh) * 2018-11-21 2020-03-06 哈尔滨安天科技集团股份有限公司 芯片恶意篡改检测方法、装置、电子设备及存储介质
KR20210087980A (ko) * 2018-12-03 2021-07-13 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 로직 회로
US11520662B2 (en) 2019-02-11 2022-12-06 Hewlett-Packard Development Company, L.P. Recovery from corruption
CN109948329A (zh) * 2019-03-13 2019-06-28 珠海奔图电子有限公司 安全信息提示方法和设备
KR102279245B1 (ko) * 2019-03-29 2021-07-20 한국항공대학교산학협력단 사물인터넷 응용을 위한 암호화 장치 및 그 방법
KR20220053369A (ko) * 2020-10-22 2022-04-29 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 그룹 기반으로 송신자와 수신자 사이에서 수행되는 화상 형성 작업의 제어
US11818574B2 (en) * 2021-05-27 2023-11-14 Citrix Systems, Inc. Provisioning devices securely using zero touch deployments

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030123887A1 (en) * 2002-01-03 2003-07-03 Xerox Corporation Adertising from the customer replaceable unit memory of a copier or printer cartridge
JP2005151175A (ja) 2003-11-14 2005-06-09 Fuji Xerox Co Ltd 画像形成装置及びデータ読み出し方法
JP2006047579A (ja) 2004-08-03 2006-02-16 Ricoh Co Ltd 電子装置、消耗品再生装置、消耗品、電子装置の制御方法、消耗品再生方法、プログラム及び記録媒体
US20060133831A1 (en) * 2004-12-17 2006-06-22 Xerox Corporation Device identification method and system

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002292890A (ja) * 2001-03-30 2002-10-09 Brother Ind Ltd インクカートリッジ
US5537517A (en) * 1991-10-23 1996-07-16 Seiko Epson Corporation Information processing device in an electronic apparatus utilizing an accessory control device and methods of application
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
IT1292544B1 (it) 1997-04-10 1999-02-08 Microtec Srl Dispositivo per misurare le dimensioni di un oggetto molto esteso lon- gitudinalmente e con sezione trasversale a contorno curvo.
US6016409A (en) 1997-04-11 2000-01-18 Xerox Corporation System for managing fuser modules in a digital printing apparatus
US6547364B2 (en) * 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US7249108B1 (en) 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
AU2185099A (en) * 1998-03-05 1999-09-20 Mitsubishi Denki Kabushiki Kaisha Portable terminal
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
TW522099B (en) 1999-03-31 2003-03-01 Seiko Epson Corp Printing system, printing controller, printer, method for controlling printing operations, printing method, ink box, ink provider, and recording medium
JP2000322326A (ja) * 1999-05-14 2000-11-24 Sharp Corp バックアップメモリの情報管理方法
CN1377481A (zh) 1999-09-30 2002-10-30 M-系统闪光盘先锋有限公司 用于可拆卸、有源、个人存储的设备、系统及方法
EP1107573B1 (en) * 1999-12-03 2011-01-19 Canon Kabushiki Kaisha Image-forming system, control method therefor, image-forming apparatus, data processing method, and storage medium
US6854070B2 (en) * 2000-01-25 2005-02-08 Hewlett-Packard Development Company, L.P. Hot-upgrade/hot-add memory
US6351621B1 (en) * 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
JP2002014576A (ja) 2000-06-27 2002-01-18 Canon Inc 画像形成装置および画像形成方法、並びに記録媒体
US7343298B2 (en) * 2000-10-20 2008-03-11 Seiko Epson Corporation Method and system for supply of expendables
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
US7224800B1 (en) * 2000-11-28 2007-05-29 Nokia Corporation System and method for authentication of a roaming subscriber
US7240358B2 (en) * 2000-12-08 2007-07-03 Digital Fountain, Inc. Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources
US6351618B1 (en) 2000-12-20 2002-02-26 Xerox Corporation Method of using a security system for replaceable cartridges for printing machines
DE10108487A1 (de) 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US6654252B2 (en) * 2001-07-18 2003-11-25 Hewlett-Packard Development Company, L.P. Server system with removable server cartridges
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US20050162455A1 (en) * 2001-08-06 2005-07-28 Kia Silverbrook Printing cartridge with an integrated circuit device
US20030063311A1 (en) * 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US6917863B2 (en) * 2001-12-21 2005-07-12 Karl F. Milde, Jr. System for assuming and maintaining secure remote control of an aircraft
JP3891004B2 (ja) * 2002-02-26 2007-03-07 日本電気株式会社 情報処理システム及び該システムの制御方法並びにプログラム
US20030231343A1 (en) * 2002-05-08 2003-12-18 Ayako Kobayashi Image forming apparatus, program adding method, and a recording medium
US20030215248A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US20030215247A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming provided in an alternate replaceable sub-assembly
US6735399B2 (en) * 2002-05-17 2004-05-11 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming
RU2268150C2 (ru) 2002-07-22 2006-01-20 Корпорация "Самсунг Электроникс" Устройство контроля расхода чернил в картридже
US6948067B2 (en) 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7660998B2 (en) * 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
KR20050111326A (ko) * 2003-02-21 2005-11-24 마츠시타 덴끼 산교 가부시키가이샤 소프트웨어 관리 시스템, 기록 매체, 및 정보-처리 장치
US20040212820A1 (en) * 2003-03-17 2004-10-28 Toshiba Tec Kabushiki Kaisha Electronic apparatus with communication function and method of transmitting data by using the apparatus
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US6895191B2 (en) * 2003-05-13 2005-05-17 Xerox Corporation Insertion verification of replaceable module of printing apparatus
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
BRPI0411574A (pt) 2003-06-19 2006-08-08 Qualcomm Inc equipamento e método para dispositivo de autenticação de múltiplas funções
US7197633B2 (en) * 2003-07-30 2007-03-27 Xerox Corporation Wireless machine post-launch configuration and option upgrade
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module
US7434053B2 (en) 2003-08-28 2008-10-07 Hewlett-Packard Development Company, L.P. Methods and systems for providing an identification key to a printing device
JP3673793B2 (ja) 2003-08-29 2005-07-20 キヤノン株式会社 プロセスカートリッジ、プロセスカートリッジの装着機構及び電子写真画像形成装置
US7222206B2 (en) * 2003-09-18 2007-05-22 Vulcan Portals, Inc. Removable module for a portable electronic device having stand-alone and system functionality
JP4707373B2 (ja) 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP2004086232A (ja) 2003-12-16 2004-03-18 Fuji Photo Film Co Ltd カートリッジの再使用禁止装置及び画像形成システム
US7286774B1 (en) * 2003-12-19 2007-10-23 Cartridge Corporation Of America, Inc. Universal printer chip
US7712891B2 (en) * 2003-12-26 2010-05-11 Brother Kogyo Kabushiki Kaisha Image-forming device
KR100533835B1 (ko) * 2004-01-26 2005-12-07 삼성전자주식회사 네트워크 프린터 시스템 및 그 토너 카트리지 관리방법
US7107502B2 (en) 2004-01-29 2006-09-12 International Business Machines Corporation Diagnostic method for detection of multiple defects in a Level Sensitive Scan Design (LSSD)
JP5002120B2 (ja) * 2004-05-17 2012-08-15 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置及び画像形成システム
JP4766365B2 (ja) * 2004-05-17 2011-09-07 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置
US7146114B2 (en) * 2004-10-18 2006-12-05 Xerox Corporation Systems and methods for end-of-life prediction
KR100655932B1 (ko) * 2004-11-29 2006-12-11 삼성전자주식회사 화상형성장치, 이에 연결된 대체품관리 호스트장치 및그의 제어방법
KR100577715B1 (ko) * 2004-12-01 2006-05-10 삼성전자주식회사 화상형성장치 및 그의 제어방법
KR100793955B1 (ko) * 2004-12-03 2008-01-16 삼성전자주식회사 화상형성장치, 이에 연결된 호스트장치, 이들을 포함하는화상형성시스템 및 그의 제어방법
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
KR100662609B1 (ko) * 2004-12-30 2007-01-02 삼성전자주식회사 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법
US7146112B2 (en) * 2005-01-13 2006-12-05 Xerox Corporation Replaceable unit monitor reader with auto polling capabilities
US7231153B2 (en) 2005-01-13 2007-06-12 Xerox Corporation Systems and methods for monitoring replaceable units
JP4970780B2 (ja) 2005-03-09 2012-07-11 株式会社リコー 電子装置、及び交換ユニット
US7840998B2 (en) * 2005-05-20 2010-11-23 Xerox Corporation System and method for authentication of replaceable modules
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
US7529491B2 (en) 2005-09-15 2009-05-05 Xerox Corporation Apparatus and method for adapting a machine to communicate with customer replaceable unit monitors having different interface formats
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US7551859B2 (en) * 2005-09-27 2009-06-23 Steven Miller Multiple region printer chip
US7667724B2 (en) 2005-10-13 2010-02-23 Xerox Corporation Customer replaceable unit with high voltage power supply
US7997711B2 (en) * 2005-12-23 2011-08-16 Xerox Corporation Supply units having an associated electronically-readable memory device
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
EP1977552B1 (en) * 2006-01-24 2012-08-01 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP2007328438A (ja) 2006-06-06 2007-12-20 Seiko Epson Corp 情報処理装置、そのデータバックアップ及び復旧方法
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
JP4321562B2 (ja) * 2006-08-08 2009-08-26 セイコーエプソン株式会社 液体収容容器
US7987375B2 (en) * 2006-11-20 2011-07-26 Canon Kabushiki Kaisha Communication apparatus, control method thereof and computer readable medium
US7526215B2 (en) * 2007-01-25 2009-04-28 Xerox Corporation Reserve life run-on feature for customer replaceable units
JP4857201B2 (ja) * 2007-06-20 2012-01-18 キヤノン株式会社 情報処理装置
JP5095325B2 (ja) * 2007-09-14 2012-12-12 株式会社リコー 画像処理装置及び画像処理方法
JP4963461B2 (ja) 2007-11-02 2012-06-27 株式会社リコー 画像形成装置、プログラムおよび印刷抑止方法
KR101198771B1 (ko) * 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
KR101012398B1 (ko) * 2008-03-03 2011-02-11 삼성전자주식회사 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030123887A1 (en) * 2002-01-03 2003-07-03 Xerox Corporation Adertising from the customer replaceable unit memory of a copier or printer cartridge
JP2005151175A (ja) 2003-11-14 2005-06-09 Fuji Xerox Co Ltd 画像形成装置及びデータ読み出し方法
JP2006047579A (ja) 2004-08-03 2006-02-16 Ricoh Co Ltd 電子装置、消耗品再生装置、消耗品、電子装置の制御方法、消耗品再生方法、プログラム及び記録媒体
US20060133831A1 (en) * 2004-12-17 2006-06-22 Xerox Corporation Device identification method and system

Also Published As

Publication number Publication date
CN101526772A (zh) 2009-09-09
EP2250603A1 (en) 2010-11-17
EP2250600A1 (en) 2010-11-17
RU2010136823A (ru) 2012-03-20
KR20110014535A (ko) 2011-02-11
EP2250602A1 (en) 2010-11-17
RU2012132972A (ru) 2014-02-20
US20090220077A1 (en) 2009-09-03
CN102213924B (zh) 2014-03-19
BRPI0909683B1 (pt) 2020-03-10
US8069477B2 (en) 2011-11-29
WO2009110691A1 (en) 2009-09-11
US8386781B2 (en) 2013-02-26
RU2010136825A (ru) 2012-03-10
US8332934B2 (en) 2012-12-11
CN102213924A (zh) 2011-10-12
CN103345134B (zh) 2016-01-20
US9203980B2 (en) 2015-12-01
KR101123695B1 (ko) 2012-03-16
CN101526796B (zh) 2013-08-21
KR20090094726A (ko) 2009-09-08
EP2250605A4 (en) 2012-03-21
US20110004768A1 (en) 2011-01-06
CN102073237B (zh) 2014-10-01
KR100997238B1 (ko) 2010-11-29
CN103345134A (zh) 2013-10-09
KR101012398B1 (ko) 2011-02-11
CN102073236A (zh) 2011-05-25
CN102063034B (zh) 2014-06-11
US20130070301A1 (en) 2013-03-21
CN102073236B (zh) 2014-10-01
BRPI0909781A8 (pt) 2018-12-18
WO2009110693A1 (en) 2009-09-11
US20110004746A1 (en) 2011-01-06
RU2611014C2 (ru) 2017-02-17
RU2010136826A (ru) 2012-03-10
EP2250605B1 (en) 2015-04-01
BRPI0907869A2 (pt) 2015-07-21
US8330966B2 (en) 2012-12-11
CN101527767A (zh) 2009-09-09
US20090222664A1 (en) 2009-09-03
CN101526796A (zh) 2009-09-09
EP2250603A4 (en) 2011-04-06
EP2250605A1 (en) 2010-11-17
CN102063031A (zh) 2011-05-18
CN101526771A (zh) 2009-09-09
RU2471229C2 (ru) 2012-12-27
CN102073237A (zh) 2011-05-25
RU2010136824A (ru) 2012-03-10
WO2009110692A1 (en) 2009-09-11
CN101526772B (zh) 2013-08-14
CN102200714A (zh) 2011-09-28
RU2452006C1 (ru) 2012-05-27
BRPI0909684A2 (pt) 2016-09-27
BRPI0909683A2 (pt) 2015-09-22
KR101018387B1 (ko) 2011-03-02
KR100997239B1 (ko) 2010-11-29
KR20110014537A (ko) 2011-02-11
RU2463655C2 (ru) 2012-10-10
KR20090094728A (ko) 2009-09-08
CN102063031B (zh) 2015-09-30
KR20090094729A (ko) 2009-09-08
US20110002002A1 (en) 2011-01-06
RU2598331C2 (ru) 2016-09-20
KR20090094727A (ko) 2009-09-08
BRPI0909781A2 (pt) 2017-11-07
KR20110014536A (ko) 2011-02-11
CN102682238A (zh) 2012-09-19
CN101527767B (zh) 2013-03-13
US20090222886A1 (en) 2009-09-03
CN102063034A (zh) 2011-05-18
US8069478B2 (en) 2011-11-29
US20090219559A1 (en) 2009-09-03
RU2452009C1 (ru) 2012-05-27
RU2012132973A (ru) 2014-02-20
US8176549B2 (en) 2012-05-08
CN102200714B (zh) 2014-07-30
EP2250600A4 (en) 2011-04-06
CN102682238B (zh) 2015-04-15
CN101526771B (zh) 2013-01-02
WO2009110687A1 (en) 2009-09-11
BRPI0909781B1 (pt) 2020-12-01
US8453260B2 (en) 2013-05-28
EP2250602A4 (en) 2011-04-06

Similar Documents

Publication Publication Date Title
KR100997879B1 (ko) Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
KR101780734B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법
US9924071B2 (en) Crum chip and image forming device for authentication and communication, and methods thereof
KR20170107945A (ko) Crum 칩과 화상형성장치 및 그 통신 방법
BRPI0909684B1 (pt) Aparelho de formação de imagem, unidade crum, unidade substituível e método para realizar comunicação de dados criptografadas

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171025

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181018

Year of fee payment: 9