KR20090101771A - 화상 형성 장치용 crum, 이를 구비하는 화상 형성 장치및 이를 이용한 인증 방법 - Google Patents

화상 형성 장치용 crum, 이를 구비하는 화상 형성 장치및 이를 이용한 인증 방법

Info

Publication number
KR20090101771A
KR20090101771A KR1020080027113A KR20080027113A KR20090101771A KR 20090101771 A KR20090101771 A KR 20090101771A KR 1020080027113 A KR1020080027113 A KR 1020080027113A KR 20080027113 A KR20080027113 A KR 20080027113A KR 20090101771 A KR20090101771 A KR 20090101771A
Authority
KR
South Korea
Prior art keywords
crum
image forming
security key
forming apparatus
crum chip
Prior art date
Application number
KR1020080027113A
Other languages
English (en)
Inventor
신종훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080027113A priority Critical patent/KR20090101771A/ko
Publication of KR20090101771A publication Critical patent/KR20090101771A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

화상 형성 장치용 CRUM, 이를 구비하는 화상 형성 장치 및 이를 이용한 인증 방법이 개시된다. 본 발명에 따른 CRUM은, 구성유닛의 정품 인증을 위한 CPU, 상기 CPU의 운영시스템과 상기 정품 인증을 위한 보안 키를 저장하고 있는 제1 메모리부, 구성 유닛 정보를 담고 있는 제2 메모리부, 및 암호화 엔진을 포함하여, 필요에 따라 운영 시스템, 보안 키, 보안 알고리즘(암호화/복호화 알고리즘)을 업데이트하거나, 보안 키를 복수 개 구비하거나 가변함으로써 CRUM 칩에 대한 인증 레벨을 높일 수 있다.

Description

화상 형성 장치용 CRUM, 이를 구비하는 화상 형성 장치 및 이를 이용한 인증 방법{CRUM for Image forming apparatus, Image forming apparatus including the same and Authentication Method using the same}
본 발명은 화상 형성 장치에 관한 것으로, 보다 상세하게는, 상기 화상형성장치의 내부 구성유닛(예컨대, 카트리지)에 내장될 수 있는 CRUM Customer Replaceable Unit Monitor) 칩, 이를 포함하는 카트리지, 화상 형성 장치 및 상기 CRUM칩을 이용한 인증 시스템에 관한 것이다.
전자기술의 발달에 힘입어, 컴퓨터뿐만 아니라 프린터, 복사기, 복합기 등과 같은 화상형성장치도 점차 고기능, 저가격으로 개발되어 보급되고 있다. 한편, 화상형성장치는 화상을 용지상에 실제로 인쇄하기 때문에 잉크, 토너 등의 소모품을 사용하게 된다. 이러한 소모품은 일정 기간 이상 사용하게 되면 고갈되어 더 이상 화상형성작업을 수행할 수 없게 된다. 이 경우, 사용자는 소모품만을 보충하여 주거나, 소모품을 보관하는 구성유닛(혹은 소모품 유닛이라 함) 자체를 교환하여 주어야 한다. 한편, 화상형성장치에서는 화상을 용지상에 출력하기 위해서 현상유닛, 전사유닛, 대전유닛 등의 다양한 구성유닛을 사용한다. 이러한 구성유닛도 용지와의 마찰, 반복사용으로 인한 재질특성변화 등으로 인해 일정한 교체수명을 가지게 된다. 만약 교체수명을 넘긴 구성유닛을 계속 사용하게 되면, 화상의 품질이 저하될 수 있으며, 화상형성장치 자체가 파손될 수도 있다. 따라서, 사용자는 교체시기가 되었다고 판단되면, 각 구성유닛을 교체해서 사용하는 것이 바람직하다.
한편, 이러한 구성유닛의 경우, 화상형성장치의 제조회사에서 별도로 제작하여 보급하는 정품(精品)은 가격이 상당히 비싸다는 단점이 있다. 따라서, 사용자들은 다른 제조회사에서 제작하여 공급하는 비정품(非精品)을 사용하는 경우가 종종 있다. 이러한 비정품은 정품에 비해 상대적으로 싼 가격으로 공급되지만, 기존에 사용하던 정품보다 품질이 떨어지게 된다. 따라서, 화상형성장치 자체의 고장을 일으키거나, 화질의 열화현상을 가져올 수 있다는 문제점이 있었다.
상기와 같은 비정품의 사용을 방지하기 위해 개발된 것이 화상형성장치에 장착되는 CRUM(Customer Replaceable Unit Monitor)이다.
도 1은 통상의 화상형성 장치를 나타낸다. 도 1을 참조하면, 화상 형성 장치는 MPU(microprocessor unit, 210) 및 메모리(220)가 장착된 본체(200) 및 구성 유닛(100)을 포함한다. 구성 유닛(100)은 CRUM칩(100)을 내장하며, 상기 화상 형성 장치의 본체에 탈착 가능하게 장착될 수 있는 소모품 유닛(예컨대, 토너 카트리지)일 수 있다.
종래의 기술에 따른 CRUM 칩(100)은 상세히 도시되지는 않지만, 구성 유닛의 정보들(회사정보, 생산정보, 시리얼넘버(Serial Number), 토너 잔량, 제조년월일 등)을 저장할 수 있는 EEPROM(Electrically Erasable Programmable Read-Only Memory) 단품으로 구성되거나, EEPROM과 원-타임 패스워드(one-time password) 기능을 가지는 칩으로 구성되었다. 이러한 구성을 가진 CRUM 칩에 비하여 좀 더 개선된 구성을 가지는 CRUM칩으로서 보안 키를 이용한 암호화 및 복호화를 통해 CRUM 칩을 인증할 수 있도록 하는 인증 유닛을 구비하는 CRUM 칩도 알려져 있다. 그러나, 이러한 종래 기술에 따른 CRUM 칩(100)은 단순한 보안 레벨을 가진 칩들로서, 공통적으로 복제나 해킹에 취약한 구조 및 특성을 가진다.
복제나 해킹에 취약하면 비정품의 구성 유닛의 판매량이 늘어나고, 정품 구성 유닛의 판매량이 줄어들게 되므로, 화상형성장치의 구성유닛 제조회사 입장에서는, 상대적으로 큰 손실을 입게 된다.
따라서, 본 발명이 이루고자 하는 기술적 과제는 상기한 문제점을 개선하고, 보안성을 향상시켜 불법적인 복제를 최소화할 수 있는 화상 형성 장치용 CRUM 칩, 상기 CRUM 칩을 장착한 구성 유닛 및 화상형성 장치를 제공하는 것이다.
본 발명이 이루고자 하는 다른 기술적 과제는 인증 서버를 통하여 다수의 CRUM 칩의 보안 키를 통합적으로 관리하고 인증으로써 보안성을 향상시킬 수 있는 CRUM 칩의 인증 방법을 제공하는 것이다.
상기 기술적 과제를 달성하기 위하여, 본 발명의 일 실시예에 따른 화상 형성 장치는 상기 화상 형성 장치의 본체; 및 CRUM칩을 내장하며 상기 화상 형성 장치의 본체에 탈착 가능하게 장착될 수 있는 구성 유닛(예컨대, 카트리지)을 구비한다.
본 발명의 일 실시예에 따른 상기 CRUM(Customer Replaceable Unit Monitor) 칩은, 상기 CRUM 칩이 내장된 구성 유닛의 정품 인증 및 상기 화상 형성 장치의 본체와의 통신을 위한 명령어를 해석하고 해석된 명령어에 따라 상기 CRUM칩의 동작을 제어하는 CPU(central processing unit); 상기 CPU를 운영하기 위한 운영시스템(OS), 상기 정품 인증을 위한 보안 키 및 상기 구성 유닛의 정보를 저장하는 메모리부; 및 상기 구성 유닛의 정품 인증을 위하여, 상기 보안 키에 기초하여 암호 알고리즘을 수행하는 암호화 엔진을 구비한다.
상기 화상 형성 장치의 본체는, 상기 CRUM칩을 인증하기 위한 제2 보안 키 및 상기 암호 알고리즘을 저장하는 메모리; 및 상기 제2 보안 키 및 상기 암호 알고리즘에 기초하여 상기 CRUM칩을 인증하고, 상기 화상 형성 장치의 동작을 제어하기 위한 MPU를 구비한다.
상기 MPU는 소프트웨어 패치를 통하여 상기 제2 보안키 및 상기 암호 알고리즘 중 적어도 하나를 업그레이드할 수 있다.
상기 CRUM 칩은 상기 암호 알고리즘 또는 상기 운영 시스템의 업데이트에 따른 버전을 관리하기 위한 버전 정보를 저장하고, 상기 MPU는 상기 CRUM칩의 버전 정보에 기초하여 소프트웨어 패치를 실행함으로써, 상기 제1 보안키에 상응하는 상기 제2 보안키와 상기 CRUM 칩의 암호 알고리즘과 동일한 알고리즘으로 업그레이드할 수 있다.
상기 메모리부는, 상기 운영시스템 및 상기 보안 키를 저장하기 위한 ROM(Read-Only Memory)를 포함하는 제1 메모리부; 및 상기 구성유닛의 정보를 저장하기 위한 비휘발성 메모리를 포함하는 제2 메모리부를 구비할 수 있다.
상기 보안 키는, 비트(bit) 수의 확장이나 가변이 가능하며, 상기 보안 키는 다수의 보안 키들을 저장하는 보안 키 테이블에서 미리 정해진 룰에 따라 선택될 수 있다.
상기 기슬적 과제를 달성하기 위한 본 발명의 실시예에 따른 CRUM 칩 인증 방법은 상기 다수의 CRUM 칩들 중 적어도 하나의 CRUM 칩이 장착된 화상 형성 장치와 인증 서버가 네트워크를 통해 연결된 네트워크 화상 형성 시스템에서의 CRUM 칩 인증 방법에 있어서, 상기 인증 서버가 상기 다수의 CRUM 칩 각각에 상응하는 보안 키를 상기 인증 서버의 메모리에 통합적으로 저장하는 단계; 및 상기 인증 서버가 상기 다수의 CRUM 칩 중 어느 하나인 인증 대상 CRUM칩을 인증하는 단계를 구비한다. 상기 인증 대상 CRUM칩을 인증하는 단계는 상기 인증 대상 CRUM 칩에 저장된 구성 정보에 기초하여, 상기 인증 대상 CRUM 칩에 상응하는 보안 키를 상기 인증 서버의 메모리로부터 추출하는 단계; 및 상기 추출된 보안 키 및 암호 알고리즘에 기초하여 미리 정해진 인증 절차를 수행하는 단계를 구비할 수 있다.
상술한 바와 같이 본 발명의 실시예에 의하면, 화상형성 장치용 CRUM에 CPU와 상기 CPU를 운영하기 위한 운영 시스템을 저장하기 위한 메모리를 구비하고 필요에 따라 운영 시스템, 보안 키, 암호 알고리즘(암호화/복호화 알고리즘)을 업데이트함으써 CRUM 칩에 대한 인증 레벨을 높일 수 있다.
또한 본 발명의 실시예에 의하면, CRUM 칩을 구비한 화상형성장치는 네트워크를 통하여 인증서버에 연결되고, 인증 서버에서 CRUM 칩의 보안 키를 통합적으로 관리하고, 이를 기반으로 CRUM 칩의 인증을 통합적으로 수행함으로써, 효율적인 보안 키 관리 및 네트워크를 통한 CRUM 칩의 인증이 가능하다. 인증 서버를 통한 통합적인 키 관리 및 인증을 통해 CRUM 칩에 대한 인증 레벨을 높일 수 있다.
따라서, 본 발명에 의하면 CRUM 칩에 대한 보안성이 향상되어, CRUM 칩에 대한 해킹이나 불법 복제를 줄일 수 있는 효과가 있다.
도 1은 통상의 화상형성 장치를 나타낸다.
도 2는 본 발명의 실시예에 따른 화상 형성 장치용 CRUM 칩의 기능 블록도이다.
도 2는 본 발명의 실시예에 따른 보안성 향상을 위한 CRUM 구조를 나타내는 블록도이다.
도 3는 본 발명의 실시예에 따른 네트워크 화상 형성 시스템의 개략적인 구성 블록도이다.
도 4a는 본 발명의 실시예에 따른 네트워크 화상 형성 시스템에서 인증 서버가 CRUM을 인증하는 방법을 플로후 차트이다.
도 4b는 본 발명의 실시예에 따른 네트워크 화상 형성 시스템에서 CRUM이 인증서버를 인증하는 방법을 나타내는 플로우챠트이다.
도 5a는 CRUM이 하나일 경우의 본 발명의 실시예에 따른 네트워크 화상 형성 시스템에서 사용되는 보안 키 값의 테이블을 나타내는 도면이다.
도 5b는 화상형성장치 또는 CRUM이 복수 개일 경우의 본 발명의 실시예에 따른 네트워크 화상 형성 시스템에서 사용되는 보안 키 값의 테이블을 나타내는 도면이다.
본 발명과 본 발명의 동작상의 이점 및 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바림직한 실시 예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터 또는 신호를 '전송'하는 경우에는 상기 구성요소는 상기 다른 구성요소로 직접 상기 데이터 또는 신호를 전송할 수 있고, 적어도 하나의 또 다른 구성요소를 통하여 상기 데이터 또는 신호를 상기 다른 구성요소로 전송할 수 있음을 의미한다. 이와 유사하게 어느 하나의 구성요소가 다른 구성요소로 '연결' 혹은 '접속'되는 경우에는 상기 구성요소는 상기 다른 구성요소에 직접 연결될 수 있고, 적어도 하나의 또 다른 구성요소를 통하여 상기 다른 구성요소에 연결될 수 있음을 의미한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 2는 본 발명의 실시예에 따른 화상 형성 장치용 CRUM 칩의 기능 블록도이다. 도 2를 참조하면, CRUM 칩(310)은 CPU(central processing unit, 317), 인터페이스부(Interface Unit; 311), 보조프로세서부(Co-Processor Unit; 312), 임의번호 생성부(Random Number Generator Unit; 313), 제1 메모리부(First Memory Unit; 314), 제2 메모리부(Second Memory Unit; 315), 검출기(Detection Unit; 316), 전원관리부(Power Management Unit; 320), 주변 장치부(Peripheral Unit; 319), 및 인터럽트 컨트롤러(Interrupt Controller Unit; 318)을 포함한다.
CPU(317)는 운영시스템(Operating System)에 의해 구성 유닛(300)의 정품 인증의 수행을 총괄하며, CRUM(310)의 각 구성요소(311 내지 320)의 동작을 제어한다. 즉, CPU(317)는 정품 인증 및 데이터 통신을 위한 명령어를 해석하고 해석된 명령어에 따라 상기 CRUM칩의 동작을 제어한다. 또한, CPU(317)는 화상형성장치(400, 도 3 참조)와의 통신한다.
보조프로세서부(312)는 보안 키에 기초하여 암호화/복호화 알고리즘(이하, 암호 알고리즘 또는 인증 알고리즘이라 함)을 수행하는 암호화 엔진 블록이다. 보조프로세서부(312)는 CPU(317)와는 독자적으로 암호 알고리즘을 수행할 수 있으며, 이 경우 CPU(317)의 부하를 감소시킬 수 있다.
또한, CPU(317)를 운영하는 운영시스템의 업데이트와 함께 보조프로세서부(312)의 암호 알고리즘(312a)을 변경하여 구성할 수 있다. 이 경우 업데이트된 변경된 암호 알고리즘(312a)을 제어하는 운영시스템도 이에 맞춰 업데이트되는 것이 바람직하다. 본 발명의 일 실시예에서 암호 알고리즘은 RSA(Rivest, Shamir, Adleman), DES(Data Encryption Standard), AES(Advanced Encryption Standard), 및 ECC(Elliptic Curve Cryptography) 등이 될 수 있다. 예컨대, 초기의 암호 알고리즘은 DES 알고리즘이고, 암호 알고리즘의 업데이트에 의하여 RSA 알고리즘으로 변경될 수 있다. 암호 알고리즘 상의 보안 키 값 역시 업데이트될 수 있다.
이와 같이, 본 실시예에 따르면, CRUM 칩(310)의 암호 알고리즘, 보안 키(제1 보안 키라고도 함) 및 운영시스템 중 적어도 하나가 업데이트될 수 있으며, 이에 따라 CRUM 칩(310)의 버전(Version) 관리가 필요할 수 있다. 따라서, CRUM 칩(310)의 버전 정보가 CRUM 칩(310)에 저장되고, 화상 형성 장치(도 3의 400) 혹은 인증 서버(도 3의 600)가 CRUM 칩(310)을 인증하기 전에 CRUM 칩(310)의 버전 정보를 확인할 필요가 있다.
임의번호생성부(313)는 암호 알고리즘 수행에 필요한 임의 번호(random number)를 생성한다. 그러면, 상기 암호화 엔진은 임의번호와 보안 키에 기초하여 암호 알고리즘을 수행할 수 있다.
제1 메모리부(314)는 ROM(314a)과 RAM(314b)을 포함하여 구성될 수 있으며, ROM(314a)에는 상기 운영시스템이 저장될 수 있다. 제2 메모리부(315)는 비휘발성 메모리(Non Volatile Memory)로 구성될 수 있으며, CRUM(310)이 장착된 구성유닛의 정품 인증을 구성유닛 정보를 저장하고 있다. 본 발명에서 제2 메모리부(315)에 저장된 상기 구성유닛 정보에는 회사정보, 생산정보, 시리얼넘버(Serial Number) 등의 제조정보와, 토너 잔량, 시간정보, 제조년월일, 및 출향지구분 등이 될 수 있다. 본 실시예에서, 암호 알고리즘(312a)는 보조프로세서부(312)에 포함되나, 암호 알고리즘은 제1 메모리부(314)나 제2 메모리부(315)에 저장될 수 있다. 보안 키 역시 제1 메모리부(314)나 제2 메모리부(315)에 저장될 수 있다.
본 발명에서 제1 및 제2 메모리부(314, 315)를 포함한 CRUM(310)이 구성유닛(300)에 장착되면, 인증서버(600, 도 3 참조)는 CRUM(310)으로부터 상기 보안 키 및 구성유닛 정보를 리드(Read)하여 인증절차 또는 해당 구성유닛 정보를 디스플레이 할 수 있다.
검출기(Detector Unit; 316)는 CRUM(310)의 비상적인 상태를 검출한다. 즉, 검출기(316)는 외부로부터 CRUM(310) 칩에 대한 해킹 또는 공격을 검출하고 이를 방어하는 역할을 수행한다. 검출기(316)는 비정상적인 상태(Abnormal condition)를 감지할 수 있는 별도의 회로(circuit, 미도시)을 포함할 수 있다. 비정상적인 상태를 감지하기 위한 회로는, 비정상적인 전압 검출기, 비정상적인 주파수 검출기, 파워 글리치(Power Glitch) 검출기, 빛 검출기(Light Detector), 온도 검출기(Temperature Detector), 레이저 검출기(Laser Detector) 등을 포함할 수 있다. 또한, 검출기(316)는 신호 프루빙(Signal Probing) 등의 리버스 엔지니어링을 대비한 메탈 쉴드, 메모리 암호화 로직 등을 더 포함할 수 있다.
한편, CRUM 칩(310)의 운영시스템, 보안 키 및/또는 암호 알고리즘이 업데이트되면, CRUM 칩(310)을 인증하기 위한 인증 서버(도 3의 600)나 화상 형성 장치 본체(도 3의 400)의 보안 키 및/또는 암호 알고리즘도 업데이트될 필요가 있다. 이에 대해서는 후술하기로 한다.
인터페이스부(311)는 화상형성장치(400)의 본체와 데이터 신호 및 제어 신호를 송수신한다. 인터럽트 컨트롤러(318)는 화상형성장치(400) 또는 외부로부터 인터럽트 신호가 발생한 경우 인터럽트신호를 제어하기 위한 모듈이다. 전원관리부(320)는 화상형성장치(400) 또는 외부로부터 CRUM(310)에 공급되는 전원을 관리한다. 또한, 주변 장치부(319)는 CRUM(310)을 주변장치들과 연결시키기 위한 모듈, 예컨대, USB(Universal Serial Bus) 모듈, UART(Universal Synchronous Asynchronous Receiver Transmitter) 모듈, 타이머 등을 포함할 수 있다.
도 3은 본 발명의 실시예에 따른 네트워크 화상 형성 시스템의 개략적인 구성 블록도이다.
도 3을 참조하면, 네트워크 화상 형성 시스템은 내부에 CRUM칩(310)을 구비한 구성유닛(300), 화상형성장치(400), 및 인증서버(600)를 포함한다. CRUM칩(310)은 구성유닛(300)에 내장되어 일체로 인터페이스를 통해 화상형성장치(400)에 연결되며 탈착이 가능하다. CRUM 칩(310)의 기능 및 동작은 도 2를 참조하여 상술한 바와 같으므로, 이에 대한 설명은 생략한다.
화상형성장치(400)는 CRUM(310)이 내장된 구성유닛(300)을 이용하여 인쇄작업을 수행하며, CRUM(110)의 제2 메모리부(314)에 저장된 상기 정보를 인식할 수 있다.
본 발명의 일 실시예에 따른 화상형성장치(400)는 MPU(Microprocessor Unit; 410) 및 메모리(420)를 포함한다. 화상형성장치(400)는 엔진부(미도시) 및 디스플레이부(미도시) 등을 더 포함할 수 있다.
MPU(410)는 화상 형성 장치(400)의 각 구성요소들의 동작을 제어하여, 화상 형성 작업이 이루어지도록 한다.
메모리(420)는 컴퓨터와 같은 단말장치(미도시)로부터의 소정의 인쇄데이터를 일시적으로 저장하며, 제2 메모리부(315)로부터 상기 구성유닛 정보를 전달받아 저장한다. 메모리(420)는 CRUM(310)의 암호 알고리즘과 동일한 알고리즘 및 CRUM(310)과 동일한 보안 키를 저장할 수 있다.
MPU(410)는 CRUM(310)의 제2 메모리부(315)에 저장된 상기 구성유닛 정보를 확인하여 메모리(420)에 저장하고 또한 필요시 구성 유닛 정보(예컨대, 토너 잔량 등)를 업데이트한다. MPU(410)는 또한, 메모리에 저장된 보안 키(제2 보안 키라고도 함) 및 상기 암호 알고리즘에 기초하여 상기 CRUM칩(310)을 인증한다.
상기 MPU(410)는 소프트웨어 패치를 통하여 상기 제2 보안키 및 상기 암호 알고리즘 중 적어도 하나를 업그레이드할 수 있다. 이를 위하여, 상기 MPU(410) 또는 화상 형성 장치(400)와 연결된 단말 장치(예컨대, PC)는 네트워크로 연결되는 소정의 서버로부터 업그레이드를 위한 제2 보안키와 암호 알고리즘을 다운로드 하여 상기 메모리(420)에 저장할 수 있다.
상기 CRUM 칩(310)은 상기 암호 알고리즘 또는 상기 운영 시스템의 업데이트에 따른 버전을 관리하기 위한 버전 정보를 저장하고, 상기 MPU(410)는 상기 CRUM칩(310)의 버전 정보에 기초하여 상기 소프트웨어 패치를 실행함으로써, 상기 제1 보안키에 상응하는 상기 제2 보안키와 상기 CRUM 칩(310)의 암호 알고리즘과 동일한 알고리즘으로 업그레이드할 수 있다.
이 경우 업그레이되기 전의 보안 키나 암호 알고리즘이 해킹 당하거나 불법 복제되더라도, 보안 키 및 암호 알고리즘의 업그레이드를 통하여 불법 복제를 무용화하거나 방지할 수 있다.
엔진부(미도시)는 상기 메모리(420)에 저장된 소정의 인쇄데이터를 소정의 비트맵 이미지 데이터로 변환하며, CRUM칩(310)의 인증이 이루어지면 CRUM칩(310)이 내장된 구성유닛(300)을 이용하여 상기 비트맵 이미지 데이터를 용지상에 인쇄한다. 만약 구성유닛(300)이 불법 복제된 제품인 경우 CRUM칩(310)에 대한 인증에 실패하고, 이 경우 화상 형성 장치(400)는 인쇄 작업을 수행하지 않는다.
디스플레이부(미도시)는 소정의 메시지를 표시한다.
CRUM칩(310)에 대한 인증은 화상 형성 장치(400)가 수행할 수도 있고, 후술하는 인증 서버(600)가 수행할 수도 있다.
통신망(500)은 무선망(500a) 및/또는 유선망(500b)일 수 있다. 본 발명의 일 실시예로, 무선망(500a)은 이동통신망일 수 있으며, 유선망(500b)은 일반적인 인터넷망일 수 있다.
인증서버(600)는 보안 키 관리 시스템(Key Manage System)으로서, 화상형성장치(400)와 소정의 통신망(500)을 통해 연결되어 화상형성장치(400)의 사용자에 대하여 소정의 사용자 계정을 부여하며, 상기 사용자 계정 상태를 업그레이드시킬 수 있다.
인증서버(600)는 네트워크를 통해 연결된 다수의 CRUM(310)을 인증하기 위하여, 다수의 CRUM 칩 각각에 상응하는 보안 키를 인증 서버(600)의 메모리에 통합적으로 저장하여 관리한다. 특히, 인증 서버(600)는 다수의 CRUM(310) 각각의 암호 알고리즘과 동일한 알고리즘 및 CRUM(310)과 동일한 보안 키를 저장할 수 있다.
인증 서버(600)는 다수의 CRUM 칩(310) 중에서 하나를 인증하고자 하는 경우, 인증하고자 하는 CRUM 칩(310)에 저장된 구성 정보에 기초하여, CRUM 칩에 상응하는 보안 키를 인증 서버의 메모리로부터 추출한다. 그리고, 상기 추출된 보안 키 및 암호 알고리즘에 기초하여 미리 정해진 인증 절차를 수행함으로써 해당 CRUM 칩을 인증할 수 있다. 미리 정해진 인증 절차란 후술되는 도 4a 및 도 4b 에 도시된 절차를 포함할 수 있다.
CRUM(310)의 운영시스템과 암호 알고리즘(312a)은 업데이트될 수 있으므로, 구성 유닛에 따라 CRUM(310)의 버전(version)이 달라질 수 있다. 즉, 네트워크를 통해 인증서버(600)에 연결된 CRUM(310)은 그 버전이 다를 수 있다.
따라서, 인증서버(600)는 버전별 암호 알고리즘 및 보안 키를 저장할 수 있다. 이 경우, CRUM(310)에도 버전 정보가 미리 저장되며, 인증서버(600)는 CRUM(310)의 인증을 위해서 CRUM(310)의 버전 정보를 먼저 확인할 수 있다.
인증서버(600)는 또한 CRUM(310)의 운영시스템과 암호 알고리즘(312a)의 업데이트 및 보안 키 값의 업데이트를 통해 보안 레벨을 업그레이드시킬 수 있다.
도 4a는 본 발명의 실시예에 따른 네트워크 화상 형성 시스템에서 인증 서버(600)가 CRUM(310)을 인증하는 방법을 나타내는 플로우차트이다.
먼저, 인증서버(600)가 임의의 번호 An을 생성하여 CRUM(310)으로 전달한다(S601). 즉, 인증서버(600) 자체의 임의번호생성부(미도시)가 임의의 번호 An을 생성하여 구성유닛(300)의 CRUM(310)으로 전달한다.
CRUM(310)은 상기 An을 전달받아 An 및 암호 알고리즘(312a)의 보안 키 값 Kn을 이용하여 Bn을 생성한다. CRUM(310)은 생성된 상기 Bn을 인증서버(600)로 전달한다(S602). 보안 키 Kn은 고정된 하나의 값일 수도 있고, 도 5a 및 도 5b에 도시된 바와 같이, 다수의 보안 키들을 포함하는 테이블에서 추출된 하나의 키 값일 수 있다.
인증서버(600)는 암호 알고리즘(312a)과 동일한 알고리즘을 이용하여 Bn 및 보안 키(Kn')에 기초하여 Cn을 생성한다. 상기 암호 알고리즘(312a)과 동일한 알고리즘에 사용되는 보안 키 값은 Kn'이다(S603). 보안 키 Kn' 역시 고정된 하나의 값일 수도 있고, 도 5a 및 도 5b에 도시된 바와 같이, 다수의 보안 키들을 포함하는 테이블에서 추출된 하나의 키 값일 수 있다. 이에 대해서는, 도 5a 및 도 5b를 참조하여 후술한다.
Kn은 암호화 키(Encryption Key)이고, Kn'은 복호화 키(Decryption Key)가 될 수 있다.
인증서버(600)는 처음에 CRUM(310)으로 전달한 An과 내부적으로 생성한 Cn을 비교하여 그 값이 동일한 지를 확인한다(S604).
만약 An과 Cn값이 동일하지 않은 경우 S601단계로 돌아가 다시 상기의 과정을 수행할 수 있으며, 소정의 반복에도 불구하고 An과 Cn값이 동일하지 않으면 인증 실패로 판단할 수 있다. 한편 An과 Cn값이 동일한 경우 CRUM(310)에 대한 인증이 완료된다.
상기 인증이 완료된 경우 보다 높은 보안 레벨을 가지는 인증이 필요한지를 확인할 수 있다(S606).
상기 S606의 확인결과, 보다 높은 수준의 인증이 필요한 경우 인증 서버(600)는 CRUM(310)의 암호 알고리즘, 보안 키 및 운영시스템 중 적어도 하나를 업데이트할 수 있다(S607). 이 경우, n=n+1(n은 자연수) 값으로 설정하여 S601단계부터 다시 수행할 수 있다. 만약 상기 S606의 확인결과, 보다 높은 보안 레벨이 필요하지 않은 경우 모든 절차는 종료된다.
도 4b는 본 발명의 실시예에 따른 네트워크 화상 형성 시스템에서 CRUM(310)이 인증서버(600)를 인증하는 방법을 나타내는 플로우챠트이다. CRUM(310)이 인증서버(600)를 인증하는 방법은 도 4a에 도시된 인증서버(600)가 CRUM(310)을 인증하는 방법과 유사하다.
CRUM(310)이 임의 번호 An을 생성하여 인증서버(600)로 전달한다(S611). 즉, 구성유닛(300)의 CRUM(310)이 임의번호생성부(313)를 통하여 임의의 번호 An을 생성하여 인증서버(600)로 전달한다.
인증서버(600)는 상기 An을 전달받아, An 및 암호 알고리즘(312a)의 보안 키 값 Kn'을 이용하여 Bn을 생성한다. 인증서버(600)는 생성된 상기 Bn을 CRUM(310)으로 전달한다(S612). CRUM(310)는 Bn 및 보안 키(Kn')에 기초하여 암호 알고리즘(312a)을 수행하여 Cn을 생성한다(S613). 즉, Kn'은 암호화 키(Encryption Key)고 Kn은 복호화 키(Decryption Key)가 될 수 있다.
한편, CRUM(310)의 보조프로세서유닛(312)은 자신이 인증서버(600)로 전달한 An과 생성된 Cn을 비교하여 그 값이 동일한 가를 판단한다(S614).
만약 An과 Cn값이 동일하지 않은 경우 S611단계로 돌아가 다시 상기의 과정을 수행할 수 있으며, 소정의 반복에도 불구하고 An과 Cn값이 동일하지 않으면 인증 실패로 판단할 수 있다. 한편 An과 Cn값이 동일한 경우 CRUM(310)측에서 인증 서버(600)에 대한 인증이 완료된다(S615).
상기 인증이 완료된 후, 필요에 따라 도 4a에 도시된 바와 같은 보안 키 및 운영시스템의 업데이트 과정(S616, S617)이 추가로 수행될 수 있다.
도 4a와 4b를 참조하면, CRUM(310)과 인증서버(600) 간에는 서로간의 인증 절차를 거쳐 인증이 완료된다. 상기 도 4a의 인증서버(600)가 CRUM(310)으로 전달한 An과 도 4b의 CRUM(310)이 인증서버(600)로 전달한 An은 같은 값이거나 다른 값일 수 있다. 이러한 과정을 거쳐 CRUM(310)과 인증서버(600) 간의 인증과정이 성공한 경우에, 인증 성공 여부가 화상 형성 장치(400)로 통보되고, 화상 형성 장치(400)는 정품 인증된 구성 유닛(300)을 이용하여 화상 형성 작업을 수행한다.
한편 인증과정이 실패한 경우에는, 인증 실패가 화상 형성 장치(400)로 통보되고, 화상 형성 장치(400)는 화상 형성 작업을 수행하지 않는다.
본 실시예에서는 인증 서버(600)와 하나의 CRUM(300) 간의 인증 과정을 설명하나, 이러한 인증 과정은 네트워크 시스템에 연결된 다수의 CRUM(300) 각각과 인증 서버(600) 간의 인증 과정, 및 화상 형성 장치(400)와 CRUM(300) 간의 인증 과정에도 동일하게 적용될 수 있다. 인증 서버(600)가 없는 경우 혹은 인증 서버 대신에 화상 형성 장치(400)와 CRUM(300) 간에 인증이 이루어질 수 있음은 물론이다. 이 경우에는 상술한 인증 서버(600)의 역할은 화상 형성 장치(400)에서 수행될 수 있다.
도 5a는 CRUM(310)이 하나일 경우의 본 발명의 실시예에 따른 네트워크 화상 형성 시스템에서 사용되는 보안 키 값의 테이블을 나타내는 도면이다. 도 4a는 CRUM(310)의 제1 메모리(314)에 저장된 보안키 값 테이블(T10)과 인증서버(600)의 데이터베이스(미도시)에 저장된 보안키 값 테이블(T20)을 나타낸다.
각 테이블(T10, T20)은 복수의 보안 키들((K1, K2, …, K12), 및 (K1', K2',…, K12')을 저장한다. 즉, CRUM(310)은 복수의 보안 키들(K1, K2, …, K12)을 포함한 테이블(T10)을 미리 저장하고, 인증 서버(600)는 CRUM(310)에 저장된 보안 키들과 동일한 복수의 보안 키들(K1', K2',…, K12')을 포함하는 테이블(T20)을 미리 저장하여, 미리 정해진 룰에 따라 복수의 보안 키들 중에서 하나를 선택하여 인증을 수행함으로써 보안 레벨을 향상시킬 수 있다.
예를 들어, 인증 서버(600)와 CRUM(310)은 각각 일정한 주기에 따라 해당 테이블(T10, T20)에서 보안 키를 순차적으로 추출하여 암호 알고리즘을 수행할 수 있다.
좀 더 구체적으로 예를 들어 설명하면, 인증서버(600)에서 임의의 번호 An를 생성하여 CRUM(310)으로 전달하고자 할 경우, 주기에 따라 키 값을 차별화 할 수 있다. 즉, 인증서버(600)가 보낸 임의의 번호 An을 CRUM(310)의 암호 알고리즘(312a)은 1월에는 K1, 2월에는 K2, 3월에는 K3, 4월에는 K4, 5월에는 K5, …, 12월에는 K12의 보안 키 값을 이용하여 암호 알고리즘에 의해 Bn을 생성하여 인증서버(600)로 전달할 수 있다. CRUM(310)이 Bn을 인증서버(600)로 전달하면, 인증서버(600) 역시 CRUM(310)과 동일한 룰에 따라 테이블(T20)에서 하나의 보안 키 값(K1', K2',…, K12' 중 하나)을 선택하여 Cn을 생성한다. 이 경우에 상술한 바와 같이, 인증서버(600)가 An = Cn이 동일한지를 판단하여 동일하다면 인증이 승인되고, 인증 절차가 완료된다.
다수의 보안 키들은 동일한 비트 수의 키일 수 있다. 그러나, 다수의 보안 키들의 비트 수가 다를 수 있다. 예컨대, (K1, K1'), (K2, K2'), …, (K12, K12')으로 갈수록 보다 많은 비트 수의 보안 키 값일 수 있다.
도 5b는 화상형성장치(400, 도 3 참조) 또는 CRUM(310)이 복수 개일 경우의 본 발명의 실시예에 따른 네트워크 화상 형성 시스템에서 사용되는 보안 키 값의 테이블을 나타내는 도면이다.
도 5b를 참조하면, CRUM(310)의 복수의 화상형성장치(400) 각각에 내장된 복수개의 CRUM(310)의 각각의 제1 메모리(314)에 저장된 보안 키 값의 테이블(T100)과 인증서버(600)의 데이터베이스(미도시)에 저장된 보안 키 값의 테이블(T200)을 나타낸다. 각 열은 하나의 화상형성장치(400) 각각에 내장된 각 CRUM(310)을 인증하기 위한 암호 알고리즘의(312a) 보안 키 값을 나타내며, 동작 및 작용은 도 5a와 동일하다.
본 발명의 실시예에 의하면, CRUM 칩을 구비한 화상형성장치는 네트워크를 통하여 인증서버에 연결되고, 인증 서버에서 CRUM 칩의 보안 키를 통합적으로 관리하고, 이를 기반으로 CRUM 칩의 인증을 통합적으로 수행함으로써, 효율적인 보안 키 관리 및 네트워크를 통한 CRUM 칩의 인증이 가능하다.
상기 도면과 발명의 상세한 설명은 단지 본 발명의 예시적인 것으로서, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (15)

  1. 화상 형성 장치용 CRUM(Customer Replaceable Unit Monitor) 칩에 있어서,
    상기 CRUM 칩이 내장된 구성 유닛의 정품 인증 및 상기 화상 형성 장치의 본체와의 통신을 위한 명령어를 해석하고 해석된 명령어에 따라 상기 CRUM칩의 동작을 제어하는 CPU(central processing unit);
    상기 CPU를 운영하기 위한 운영시스템(OS), 상기 정품 인증을 위한 보안 키 및 상기 구성 유닛의 정보를 저장하는 메모리부; 및
    상기 구성 유닛의 정품 인증을 위하여, 상기 보안 키에 기초하여 암호 알고리즘을 수행하는 암호화 엔진을 구비하는 화상 형성 장치용 CRUM 칩.
  2. 제1항에 있어서, 상기 메모리부는,
    상기 운영시스템 및 상기 보안 키를 저장하기 위한 ROM(Read-Only Memory)를 포함하는 제1 메모리부; 및
    상기 구성유닛의 정보를 저장하기 위한 비휘발성 메모리를 포함하는 제2 메모리부를 구비하는 화상 형성 장치용 CRUM 칩.
  3. 제2항에 있어서, 상기 보안키, 상기 운영 시스템 및 상기 암호 알고리즘 중 적어도 하나는 업데이트되어 저장되고,
    상기 제1 메모리부는 상기 업데이트에 따른 버전 관리를 위한 버전 정보를 더 저장하는 화상 형성 장치용 CRUM 칩.
  4. 제2항에 있어서, 상기 보안 키는
    다수의 보안 키들을 저장하는 보안 키 테이블에서 미리 정해진 룰에 따라 선택되는 화상 형성 장치용 CRUM 칩.
  5. 제1항에 기재된 상기 CRUM칩을 내장하며, 상기 화상 형성 장치의 본체에 탈착 가능하게 장착될 수 있는 구성 유닛.
  6. 화상 형성 장치에 있어서,
    상기 화상 형성 장치의 본체; 및
    CRUM칩(Customer Replaceable Unit Monitor)을 내장하며, 상기 화상 형성 장치의 본체에 탈착 가능하게 장착될 수 있는 카트리지를 구비하며,
    상기 CRUM 칩은
    상기 구성 유닛의 정품 인증 및 상기 화상 형성 장치의 본체와의 통신을 위한 명령어를 해석하고 해석된 명령어에 따라 상기 CRUM칩의 동작을 제어하는 CPU(central processing unit);
    상기 CPU를 운영하기 위한 운영시스템(OS), 상기 정품 인증을 위한 제1 보안 키 및 상기 구성 유닛의 정보를 저장하는 메모리부; 및
    상기 구성 유닛의 정품 인증을 위하여, 상기 보안 키에 기초하여 암호 알고리즘을 수행하는 암호화 엔진을 구비하며,
    상기 화상 형성 장치의 본체는
    상기 CRUM칩을 인증하기 위한 제2 보안 키 및 상기 암호 알고리즘을 저장하는 메모리; 및
    상기 제2 보안 키 및 상기 암호 알고리즘에 기초하여 상기 CRUM칩을 인증하고, 상기 화상 형성 장치의 동작을 제어하기 위한 MPU를 구비하는 화상 형성 장치.
  7. 제 6항에 있어서, 상기 MPU는
    소프트웨어 패치를 통하여 상기 제2 보안키 및 상기 암호 알고리즘 중 적어도 하나를 업그레이드할 수 있는 화상 형성 장치.
  8. 제 6항에 있어서, 상기 CRUM 칩은 상기 암호 알고리즘 또는 상기 운영 시스템의 업데이트에 따른 버전을 관리하기 위한 버전 정보를 저장하고,
    상기 MPU는 상기 CRUM칩의 버전 정보에 기초하여 소프트웨어 패치를 실행함으로써, 상기 제1 보안키에 상응하는 상기 제2 보안키와 상기 CRUM 칩의 암호 알고리즘과 동일한 알고리즘으로 업그레이드하는 화상 형성 장치.
  9. 제 6항에 있어서,
    상기 CRUM 칩은 다수의 보안 키들을 포함하는 제1 테이블을 저장하고,
    상기 메모리는 다수의 보안 키들을 포함하는 제2 테이블을 저장하며,
    상기 제1 보안 키 및 상기 제2 보안 키는 각각 동일한 룰에 따라 상기 제1 테이블 및 상기 제2 테이블에서 선택된 보안 키인 화상 형성 장치.
  10. 제 6 항에 있어서, 상기 제1 보안 키 및 상기 제2 보안 키는 각각
    비트(bit) 수의 확장 혹은 가변이 가능한 것을 특징으로 하는 화상 형성 장치.
  11. 제 6항에 있어서, 상기 CRUM 칩은,
    암호 알고리즘의 수행시 임의 번호를 생성하는 임의번호 생성부; 및
    상기 CRUM 칩의 비정상적인 상황을 검출하는 검출기를 더 구비하며,
    상기 CRUM 칩의 비정상적인 상황은
    비정상적인 전압 레벨, 비정상적인 주파수, 비정상적인 온도, 빛 공격, 및 레이저 공격 중의 적어도 어느 하나를 포함하는 화상 형성 장치.
  12. 다수의 CRUM 칩들 중 적어도 하나의 CRUM 칩이 장착된 화상 형성 장치와 인증 서버가 네트워크를 통해 연결된 네트워크 화상 형성 시스템에서의 CRUM 칩 인증 방법에 있어서,
    상기 인증 서버가 상기 다수의 CRUM 칩 각각에 상응하는 보안 키를 상기 인증 서버의 메모리에 통합적으로 저장하는 단계; 및
    상기 인증 서버가 상기 다수의 CRUM 칩 중 어느 하나인 인증 대상 CRUM칩을 인증하는 단계를 구비하며,
    상기 인증 대상 CRUM칩을 인증하는 단계는
    상기 인증 대상 CRUM 칩에 저장된 구성 정보에 기초하여, 상기 인증 대상 CRUM 칩에 상응하는 보안 키를 상기 인증 서버의 메모리로부터 추출하는 단계; 및
    상기 추출된 보안 키 및 암호 알고리즘에 기초하여 미리 정해진 인증 절차를 수행하는 단계를 구비하는 네트워크 화상 형성 시스템에서의 CRUM 칩 인증 방법.
  13. 제 12항에 있어서,
    상기 다수의 CRUM 칩 각각은 버전 정보를 저장하고,
    상기 방법은
    상기 인증 서버가 상기 인증 대상 CRUM 칩으로 상기 버전 정보를 확인하는 단계를 더 구비하는 네트워크 화상 형성 시스템에서의 CRUM 칩 인증 방법.
  14. 제 12 항에 있어서, 상기 방법은
    상기 인증 대상 CRUM 칩이 상기 인증 서버에 대하여 인증하는 단계를 더 구비하는 네트워크 화상 형성 시스템에서의 CRUM 칩 인증 방법.
  15. 제 12항에 있어서,
    상기 제1 보안 키는 상기 인증 대상 CRUM 칩의 메모리에 미리 저장되는 다수의 보안 키들을 포함하는 제1 테이블에서 미리 정해진 룰에 따라 선택된 키이고,
    상기 추출된 보안 키는 상기 인증 서버의 메모리에 상기 다수의 CRUM 칩의 제1 테이블에 각각 상응하여 미리 저장된 제2 테이블에서 상기 미리 정해진 룰에 따라 선택된 키인 네트워크 화상 형성 시스템에서의 CRUM 칩 인증 방법.
KR1020080027113A 2008-03-24 2008-03-24 화상 형성 장치용 crum, 이를 구비하는 화상 형성 장치및 이를 이용한 인증 방법 KR20090101771A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080027113A KR20090101771A (ko) 2008-03-24 2008-03-24 화상 형성 장치용 crum, 이를 구비하는 화상 형성 장치및 이를 이용한 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080027113A KR20090101771A (ko) 2008-03-24 2008-03-24 화상 형성 장치용 crum, 이를 구비하는 화상 형성 장치및 이를 이용한 인증 방법

Publications (1)

Publication Number Publication Date
KR20090101771A true KR20090101771A (ko) 2009-09-29

Family

ID=41359470

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080027113A KR20090101771A (ko) 2008-03-24 2008-03-24 화상 형성 장치용 crum, 이를 구비하는 화상 형성 장치및 이를 이용한 인증 방법

Country Status (1)

Country Link
KR (1) KR20090101771A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013006672A2 (en) * 2011-07-06 2013-01-10 Intel Corporation Programmable patch architecture for rom
WO2014061852A1 (ko) * 2012-10-19 2014-04-24 주식회사 코아리버 스마트 토너 보안 시스템
EP2863620A1 (en) * 2013-10-18 2015-04-22 Samsung Electronics Co., Ltd Crum chip, image forming device for verifying consumable unit comprising the crum chip, and methods thereof
CN112334910A (zh) * 2018-04-13 2021-02-05 利盟国际有限公司 用于成像设备包括通信的芯片和供给物品

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013006672A2 (en) * 2011-07-06 2013-01-10 Intel Corporation Programmable patch architecture for rom
WO2013006672A3 (en) * 2011-07-06 2013-03-14 Intel Corporation Programmable patch architecture for rom
WO2014061852A1 (ko) * 2012-10-19 2014-04-24 주식회사 코아리버 스마트 토너 보안 시스템
KR101405007B1 (ko) * 2012-10-19 2014-06-10 주식회사 코아리버 스마트 토너 보안 시스템
EP2863620A1 (en) * 2013-10-18 2015-04-22 Samsung Electronics Co., Ltd Crum chip, image forming device for verifying consumable unit comprising the crum chip, and methods thereof
KR20150045290A (ko) * 2013-10-18 2015-04-28 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
CN105637426A (zh) * 2013-10-18 2016-06-01 三星电子株式会社 Crum芯片、用于验证包括该crum芯片的可消耗单元的图像形成设备及其方法
US9581935B2 (en) 2013-10-18 2017-02-28 Samsung Electronics Co., Ltd. Crum chip, image forming device for verifying consumable unit comprising the crum chip, and methods thereof
US9864300B2 (en) 2013-10-18 2018-01-09 S-Printing Solution Co., Ltd. CRUM chip, image forming device for verifying consumable unit comprising the CRUM chip, and methods thereof
CN112334910A (zh) * 2018-04-13 2021-02-05 利盟国际有限公司 用于成像设备包括通信的芯片和供给物品
CN112334910B (zh) * 2018-04-13 2024-05-24 利盟国际有限公司 用于成像设备包括通信的芯片和供给物品

Similar Documents

Publication Publication Date Title
RU2452009C1 (ru) Блок, использующий операционную систему, и устройство формирования изображений, использующее ее
EP2907068B1 (en) System on chip to perform a secure boot
US9594897B2 (en) Crum chip mountable in comsumable unit, image forming apparatus for authentificating the crum chip, and method thereof
US10878098B2 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US9619663B2 (en) Authenticating a replaceable printer component
JP4505004B2 (ja) 画像形成装置
KR20090101771A (ko) 화상 형성 장치용 crum, 이를 구비하는 화상 형성 장치및 이를 이용한 인증 방법
KR20180055790A (ko) 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid