RU2010136824A - Блок, использующий операционную систему и устройство формирования изображений, использующее ее - Google Patents

Блок, использующий операционную систему и устройство формирования изображений, использующее ее Download PDF

Info

Publication number
RU2010136824A
RU2010136824A RU2010136824/08A RU2010136824A RU2010136824A RU 2010136824 A RU2010136824 A RU 2010136824A RU 2010136824/08 A RU2010136824/08 A RU 2010136824/08A RU 2010136824 A RU2010136824 A RU 2010136824A RU 2010136824 A RU2010136824 A RU 2010136824A
Authority
RU
Russia
Prior art keywords
unit
cpu
image forming
forming apparatus
main controller
Prior art date
Application number
RU2010136824/08A
Other languages
English (en)
Other versions
RU2452009C1 (ru
Inventor
Дзае-Сунг ЛИ (KR)
Дзае-сунг ЛИ
Йоон-Тае ЛИ (KR)
Йоон-тае ЛИ
Вон-Ил ЧО (KR)
Вон-ил ЧО
Original Assignee
Самсунг Электроникс Ко., Лтд. (KR)
Самсунг Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41094676&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2010136824(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Самсунг Электроникс Ко., Лтд. (KR), Самсунг Электроникс Ко., Лтд. filed Critical Самсунг Электроникс Ко., Лтд. (KR)
Publication of RU2010136824A publication Critical patent/RU2010136824A/ru
Application granted granted Critical
Publication of RU2452009C1 publication Critical patent/RU2452009C1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5066Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • G03G15/553Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1889Electronically readable memory for auto-setting of process parameters, lifetime, usage
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00007Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00109Remote control of apparatus, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/06Developing structures, details
    • G03G2215/066Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
    • G03G2215/0695Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
    • G03G2215/0697Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Studio Devices (AREA)
  • Electrophotography Configuration And Component (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

1. Устройство формирования изображений, содержащее: ! часть основного корпуса устройства формирования изображений; и ! по меньшей мере один сменный блок, который прикреплен к части основного корпуса устройства формирования изображений для выполнения операции формирования изображения, ! где часть основного корпуса устройства формирования изображений содержит основной контроллер для управления операциями устройства формирования изображений, ! где по меньшей мере один сменный блок содержит: ! блок памяти для хранения информации, касающейся сменного блока, и для хранения программы для выполнения инициализации; и ! центральный процессор (CPU), который соединен с блоком памяти, причем, когда сменный блок прикреплен к устройству формирования изображений, CPU инициализируется с помощью программы, сохраненной в блоке памяти сменного блока, причем CPU сконфигурирован для осуществления доступа к информации, сохраненной в блоке памяти, и для выполнения аутентификации посредством взаимодействия с основным контроллером устройства формирования изображений. ! 2. Устройство формирования изображений по п.1, в котором блок памяти сменного блока хранит операционную систему для исполнения посредством CPU, а программа для выполнения инициализации включена в операционную систему, причем операционная система CPU отлична от операционной системы основного контроллера. ! 3. Устройство формирования изображений по п.1, в котором по меньшей мере один сменный блок выполняет аутентификацию с основным контроллером с применением криптографического алгоритма, выбранного из множества криптографических алгоритмов. ! 4. Устройство формир�

Claims (52)

1. Устройство формирования изображений, содержащее:
часть основного корпуса устройства формирования изображений; и
по меньшей мере один сменный блок, который прикреплен к части основного корпуса устройства формирования изображений для выполнения операции формирования изображения,
где часть основного корпуса устройства формирования изображений содержит основной контроллер для управления операциями устройства формирования изображений,
где по меньшей мере один сменный блок содержит:
блок памяти для хранения информации, касающейся сменного блока, и для хранения программы для выполнения инициализации; и
центральный процессор (CPU), который соединен с блоком памяти, причем, когда сменный блок прикреплен к устройству формирования изображений, CPU инициализируется с помощью программы, сохраненной в блоке памяти сменного блока, причем CPU сконфигурирован для осуществления доступа к информации, сохраненной в блоке памяти, и для выполнения аутентификации посредством взаимодействия с основным контроллером устройства формирования изображений.
2. Устройство формирования изображений по п.1, в котором блок памяти сменного блока хранит операционную систему для исполнения посредством CPU, а программа для выполнения инициализации включена в операционную систему, причем операционная система CPU отлична от операционной системы основного контроллера.
3. Устройство формирования изображений по п.1, в котором по меньшей мере один сменный блок выполняет аутентификацию с основным контроллером с применением криптографического алгоритма, выбранного из множества криптографических алгоритмов.
4. Устройство формирования изображений по п.1, в котором основной контроллер передает запрос аутентификации к CPU по меньшей мере одного сменного блока, и, когда первый код аутентификации сообщения (MAC1), сгенерированный CPU, передается от CPU к основному контроллеру в ответ на запрос аутентификации, основной контроллер верифицирует MAC1, принятый от CPU, для выполнения аутентификации по меньшей мере одного сменного блока.
5. Устройство формирования изображений по п.1, в котором после того, как по меньшей мере один сменный блок аутентифицирован, основной контроллер выполняет криптографический обмен данными с по меньшей мере одним сменным блоком посредством генерации второго кода аутентификации сообщения (MAC2), применения алгоритма шифрования к данным для передачи в сменный блок, генерации сообщения обмена данными посредством объединения сгенерированного MAC2 и зашифрованных данных, и передачи сообщения обмена данными к CPU сменного блока.
6. Устройство формирования изображений по п.5, в котором основной контроллер выполняет аутентификацию или криптографический обмен данными с по меньшей мере одним сменным блоком с помощью информации уникальной цифровой подписи, устанавливаемой для каждого из по меньшей мере одного сменного блока.
7. Устройство формирования изображений по п.5, в котором основной контроллер выполняет аутентификацию или криптографический обмен данными с по меньшей мере одним сменным блоком посредством применения RSA алгоритма с асимметричным ключом и одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом, а CPU по меньшей мере одного сменного блока выполняет аутентификацию или криптографический обмен данными посредством применения одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом.
8. Устройство формирования изображений по п.5, в котором по меньшей мере один сменный блок содержит:
криптоблок для того, чтобы позволить CPU выполнять аутентификацию с основным контроллером устройства формирования изображений; и
детектор фальсификации для ответа на попытки физического хакерства.
9. Устройство формирования изображений по п.1, в котором блок памяти имеет программную структуру, включающую в себя область восстановления памяти, а CPU архивирует ранее записанные значения в области восстановления памяти и устанавливает флаг старта, когда исполняется операция записи данных в блок памяти.
10. Устройство формирования изображений по п.9, в котором CPU проверяет изменившиеся значения флага старта, когда происходит конкретное событие, и затем определяет, были ли возвращены измененные значения обратно к ранее записанным значениям.
11. Устройство формирования изображений по п.1, в котором основной контроллер подключен к по меньшей мере одному сменному блоку через один последовательный I/O канал и осуществляет доступ к по меньшей мере одному сменному блоку с использованием индивидуальных адресов, данных каждому сменному блоку.
12. Устройство формирования изображений по п.1, в котором, при выполнении задания формирования изображений, основной контроллер измеряет значения степеней расходных материалов, используемых для этого задания формирования изображений, передает измеренные значения к каждому CPU по меньшей мере одного сменного блока, а CPU добавляет эти значения к информации по использованию расходных материалов, предварительно сохраненной в каждом соответствующем блоке памяти, и затем обновляет информацию по использованию расходных материалов.
13. Устройство формирования изображений по п.12, в котором часть основного корпуса устройства формирования изображений дополнительно содержит блок хранения для хранения информации по использованию расходных материалов,
причем основной контроллер добавляет измеренные значения степеней использования расходных материалов к информации по использованию расходных материалов, предварительно сохраненную в блоке хранения, и управляет информацией по использованию расходных материалов отдельно от по меньшей мере одного сменного блока.
14. Устройство формирования изображений по п.13, в котором основной контроллер сравнивает информацию по использованию расходных материалов, сохраненную в блоке хранения, с информацией по использованию расходных материалов, сохраненной в сменном блоке, и проверяет точность информации по использованию расходных материалов.
15. Устройство формирования изображений по п.4, в котором значение MAC2, включенное в переданное сообщение обмена данными к CPU сменного блока, меняется при каждом событии обмена данными с CPU.
16. Устройство формирования изображений по п.1, в котором блок памяти по меньшей мере одного сменного блока хранит программу для выполнения аутентификации и криптографического обмена данными с основным контроллером, причем программа для выполнения аутентификации и криптографического обмена данными выполняется после инициализации CPU.
17. Устройство формирования изображений по п.1, в котором блок памяти и CPU, обеспеченные в сменном блоке, интегрированы в едином чипе блока контроля пользовательского сменного блока (CRUM).
18. Блок контроля пользовательского сменного блока (CRUM) для сменного блока, причем сменный блок прикреплен к части основного корпуса устройства формирования изображений, а устройство формирования изображений содержит основной контроллер, при этом этот CRUM блок содержит:
блок памяти для хранения информации, касающейся сменного блока, и для хранения программы для выполнения инициализации; и
центральный процессор (CPU), который соединен с блоком памяти, причем, когда сменный блок прикреплен к устройству формирования изображений, CPU инициализируется с помощью программы, сохраненной в блоке памяти сменного блока, причем CPU сконфигурирован для осуществления доступа к информации, сохраненной в блоке памяти, и для выполнения аутентификации посредством взаимодействия с основным контроллером устройства формирования изображений.
19. Блок CRUM по п.18, в котором блок памяти хранит первую программу для управления информацией, сохраненной в блоке памяти, и вторую программу для выполнения аутентификации с основным контроллером устройства формирования изображений.
20. Блок CRUM по п.18, в котором блок памяти хранит операционную систему для исполнения посредством CPU, а программа для выполнения инициализации включена в операционную систему, причем операционная система CPU отлична от операционной системы, исполняемой основным контроллером.
21. Блок CRUM по п.18, в котором CPU дополнительно сконфигурирован для выполнения криптографического обмена данными после того, как завершена аутентификация с основным контроллером устройства формирования изображений.
22. Блок CRUM по п.18, в котором при приеме запроса аутентификации от основного контроллера CPU генерирует первый код аутентификации сообщения (MAC1) и передает сгенерированный MAC1 основному контроллеру.
23. Блок CRUM по п.21, в котором CPU выполняет криптографический обмен данными таким образом, что при передаче сообщения обмена данными, содержащего данные и второй код аутентификации сообщения (MAC2), от основного контроллера устройства формирования изображений, CPU генерирует третий код аутентификации сообщения (MAC3) посредством применения ключа, и если сгенерированный MAC3 совпадает с MAC2, включенным в переданное сообщение обмена данными, то переданное сообщение обмена данными полагается правильным сообщением обмена данными и обрабатывается.
24. Блок CRUM по п.18, в котором, когда устройство формирования изображений включается, или когда сменный блок, к которому прикреплен CRUM блок, прикреплен к устройству формирования изображений, CPU выполняет инициализацию и не отвечает на команду от основного контроллера до завершения инициализации.
25. Блок CRUM по п.18, в котором блок памяти включает в себя по меньшей мере одно из памяти OS, энергонезависимой памяти для хранения данных в энергонезависимой форме, и энергозависимой памяти для использования в качестве временного пространства хранения, требуемого для операций.
26. Блок CRUM по п.18, дополнительно содержащий:
интерфейсный блок для подключения основного контроллера к CPU;
детектор фальсификации для ответа на попытки физического хакерства; и
криптоблок для того, чтобы позволить CPU выполнять аутентификацию с основным контроллером.
27. Блок CRUM по п.21, причем блок CRUM выполняет аутентификацию и криптографический обмен данными с основным контроллером с применением криптографического алгоритма, выбранного из множества криптографических алгоритмов.
28. Блок CRUM по п.18, в котором блок памяти имеет программную структуру, включающую в себя область восстановления памяти, а CPU архивирует ранее записанные значения в области восстановления памяти и устанавливает флаг старта, когда исполняется операция записи данных в блок памяти.
29. Блок CRUM по п.28, в котором CPU проверяет изменившиеся значения флага старта, когда происходит конкретное событие, и затем определяет, были ли возвращены измененные значения обратно к ранее записанным значениям.
30. Блок CRUM по п.18, в котором CPU принимает значения степеней расходных материалов, используемых для формирования изображений, при выполнении задания формирования изображений, от основного контроллера, а CPU добавляет эти значения к информации по использованию расходных материалов, сохраненной в блоке памяти, и затем обновляет информацию по использованию расходных материалов.
31. Сменный блок, который может быть прикреплен с возможностью снятия к устройству формирования изображений, причем устройство формирования изображений имеет основной контроллер, при этом этот сменный блок содержит:
блок памяти для хранения информации, касающейся сменного блока, и для хранения программы для выполнения инициализации; и
центральный процессор (CPU), который соединен с блоком памяти, причем, когда сменный блок прикреплен к устройству формирования изображений, CPU инициализируется с помощью программы, сохраненной в блоке памяти сменного блока, причем CPU сконфигурирован для осуществления доступа к информации, сохраненной в блоке памяти, и для выполнения аутентификации посредством взаимодействия с основным контроллером устройства формирования изображений.
32. Сменный блок по п.31, в котором блок памяти хранит первую программу для управления информацией, сохраненной в блоке памяти, и вторую программу для выполнения аутентификации с основным контроллером устройства формирования изображений.
33. Сменный блок по п.31, в котором блок памяти хранит операционную систему для исполнения посредством CPU, а программа для выполнения инициализации включена в операционную систему, причем операционная система CPU отлична от операционной системы, исполняемой основным контроллером.
34. Сменный блок по п.31, в котором CPU дополнительно сконфигурирован для выполнения криптографического обмена данными после того, как завершена аутентификация с основным контроллером устройства формирования изображений.
35. Сменный блок по п.31, в котором при приеме запроса аутентификации от части основного корпуса устройства формирования изображений CPU генерирует первый код аутентификации сообщения (MAC1) и передает сгенерированный MAC1 части основного корпуса устройства формирования изображений.
36. Сменный блок по п.34, в котором CPU выполняет криптографический обмен данными таким образом, что при передаче сообщения обмена данными, содержащего данные и второй код аутентификации сообщения (MAC2), от основного контроллера устройства формирования изображений, CPU генерирует третий код аутентификации сообщения (MAC3) посредством применения ключа, и если сгенерированный MAC3 совпадает с MAC2, включенным в переданное сообщение обмена данными, то переданное сообщение обмена данными полагается правильным сообщением обмена данными и обрабатывается.
37. Сменный блок по п.31, в котором, когда устройство формирования изображений включается, и когда сменный блок прикреплен к устройству формирования изображений, CPU выполняет инициализацию и не отвечает на команду от основного контроллера устройства формирования изображений до завершения инициализации.
38. Сменный блок по п.31, в котором блок памяти включает в себя по меньшей мере одно из памяти OS, энергонезависимой памяти для хранения данных в энергонезависимой форме, и энергозависимой памяти для использования в качестве временного пространства хранения, требуемого для операций.
39. Сменный блок по п.31, дополнительно содержащий:
интерфейсный блок для подключения основного контроллера к CPU;
детектор фальсификации для ответа на попытки физического хакерства; и
криптоблок для того, чтобы позволить CPU выполнять аутентификацию с основным контроллером.
40. Сменный блок по п.31, причем сменный блок выполняет аутентификацию с основным контроллером с применением криптографического алгоритма, выбранного из множества криптографических алгоритмов.
41. Сменный блок по п.31, в котором блок памяти имеет программную структуру, включающую в себя область восстановления памяти, а CPU архивирует ранее записанные значения в области восстановления памяти и устанавливает флаг старта, когда исполняется операция записи данных в блок памяти, и CPU дополнительно проверяет изменившиеся значения флага старта, когда происходит конкретное событие, и затем определяет, были ли возвращены измененные значения обратно к ранее записанным значениям.
42. Сменный блок по п.31, в котором CPU принимает значения степеней расходных материалов, используемых при выполнении задания формирования изображений с помощью сменного блока, от части основного корпуса устройства формирования изображений, а CPU добавляет эти значения к информации по использованию расходных материалов, сохраненной в блоке памяти, и затем обновляет информацию по использованию расходных материалов.
43. Способ выполнения аутентификации с блоком контроля пользовательского сменного блока (CRUM), содержащий этапы, на которых:
передают запрос аутентификации блоку CRUM, имеющему CPU и блок памяти, хранящий программу для выполнения инициализации CPU и генерации первого кода аутентификации сообщения (MAC1);
принимают первый код аутентификации сообщения (MAC1) от блока CRUM в ответ на запрос аутентификации; и
выполняют аутентификацию на основании MAC1, принятого от блока CRUM.
44. Способ по п.43, в котором этап, на котором передают запрос аутентификации, содержит этап, на котором генерируют первое произвольное число и передают первое случайное число вместе с запросом аутентификации;
причем при приеме MAC1 от блока CRUM принимают второе случайное число вместе с MAC1.
45. Способ по п.43, дополнительно содержащий этап, на котором:
выполняют криптографический обмен данными с блоком CRUM, если блок CRUM аутентифицирован,
причем аутентификацию и криптографический обмен данными выполняют посредством применения RSA алгоритма с асимметричным ключом или одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом.
46. Способ по п.45, в котором этап, на котором выполняют аутентификацию, содержит этапы, на которых:
генерируют ключ сеанса с помощью первого случайного числа и второго случайного числа;
генерируют второй код аутентификации сообщения (MAC2) с помощью ключа сеанса; и
верифицируют MAC1, принятый от CPU, посредством сравнения сгенерированного MAC2 с принятым MAC1.
47. Способ по п.46, в котором этап, на котором выполняют криптографический обмен данными, содержит этапы, на которых:
генерируют третий код аутентификации сообщения (MAC3);
генерируют сообщение обмена данными, включающее в себя сгенерированный MAC3 и данные для обмена данными;
передают сообщение обмена данными блоку CRUM.
48. Устройство для выполнения аутентификации с блоком контроля пользовательского сменного блока (CRUM), причем блок CRUM имеет CPU и блок памяти, хранящий программу для выполнения инициализации CPU и генерации первого кода аутентификации сообщения (MAC1), при этом устройство содержит:
контроллер, который генерирует запрос аутентификации для передачи блоку CRUM; и
интерфейс, который передает запрос аутентификации, сгенерированный контроллером, блоку CRUM;
причем контроллер выполняет аутентификацию на основании первого кода аутентификации сообщения (MAC1), принятого от блока CRUM в ответ на запрос аутентификации.
49. Устройство по п.48, в котором контроллер сконфигурирован для генерации первого случайного числа, которое должно быть передано вместе с запросом аутентификации.
50. Устройство по п.48, в котором контроллер сконфигурирован для выполнения криптографического обмена данными с блоком CRUM, если блок CRUM аутентифицирован,
причем аутентификация и криптографический обмен данными выполняются посредством применения RSA алгоритма с асимметричным ключом или одного из ARIA, TDES, SEED и AES алгоритмов с симметричным ключом.
51. Устройство по п.50, в котором контроллер выполняет аутентификацию посредством генерации ключа сеанса с помощью первого случайного числа и второго случайного числа, принятых от блока CRUM, генерации второго кода аутентификации сообщения (MAC2) с помощью ключа сеанса, и верификации MAC1, принятого от блока CRUM, посредством сравнения сгенерированного MAC2 с принятым MAC1.
52. Устройство по п.51, в котором контроллер выполняет криптографический обмен данными посредством генерации третьего кода аутентификации сообщения (MAC3), генерации сообщения обмена данными, включающего в себя сгенерированный MAC3 и данные для обмена данными, и передачи сообщения обмена данными блоку CRUM.
RU2010136824/08A 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображений, использующее ее RU2452009C1 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2008-0019844 2008-03-03
KR20080019844 2008-03-03
KR1020080063071A KR101012398B1 (ko) 2008-03-03 2008-06-30 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
KR10-2008-0063071 2008-06-30

Publications (2)

Publication Number Publication Date
RU2010136824A true RU2010136824A (ru) 2012-03-10
RU2452009C1 RU2452009C1 (ru) 2012-05-27

Family

ID=41094676

Family Applications (6)

Application Number Title Priority Date Filing Date
RU2010136826/08A RU2452006C1 (ru) 2008-03-03 2009-02-19 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
RU2010136824/08A RU2452009C1 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображений, использующее ее
RU2010136825/08A RU2463655C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
RU2010136823/08A RU2471229C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132973/08A RU2598331C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132972A RU2611014C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2010136826/08A RU2452006C1 (ru) 2008-03-03 2009-02-19 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок

Family Applications After (4)

Application Number Title Priority Date Filing Date
RU2010136825/08A RU2463655C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок
RU2010136823/08A RU2471229C2 (ru) 2008-03-03 2009-02-25 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132973/08A RU2598331C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его
RU2012132972A RU2611014C2 (ru) 2008-03-03 2012-08-01 Блок, использующий операционную систему, и устройство формирования изображения, использующее его

Country Status (7)

Country Link
US (8) US8332934B2 (ru)
EP (4) EP2250603A4 (ru)
KR (7) KR100997238B1 (ru)
CN (12) CN102073237B (ru)
BR (4) BRPI0907869A2 (ru)
RU (6) RU2452006C1 (ru)
WO (4) WO2009110687A1 (ru)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100997238B1 (ko) * 2008-03-03 2010-11-29 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
KR100960113B1 (ko) * 2008-09-19 2010-05-27 한국전자통신연구원 고속처리 가능한 아리아 암복호화 장치
KR101158715B1 (ko) * 2009-07-24 2012-06-22 삼성전자주식회사 화상형성장치 및 그의 저전력 제어방법
US8762716B2 (en) * 2009-10-15 2014-06-24 Samsung Electronics Co., Ltd. Image forming apparatus
US8422908B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd. Developing device and image forming apparatus including the same
US8422893B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd Developer and image forming apparatus including the same
US8437680B2 (en) * 2010-01-25 2013-05-07 Samsung Electronics Co,. Ltd Developer and image forming apparatus including the same
CN102193473A (zh) * 2010-03-16 2011-09-21 株式会社理光 图像形成装置以及处理卡盒误安装防止方法
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
WO2012161505A1 (en) * 2011-05-23 2012-11-29 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
US9924071B2 (en) 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
KR101780734B1 (ko) * 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
KR101957889B1 (ko) * 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법
CN103188080B (zh) * 2011-12-31 2018-02-09 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
JP6012237B2 (ja) 2012-04-18 2016-10-25 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
KR20140073384A (ko) * 2012-12-06 2014-06-16 삼성전자주식회사 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
WO2014104511A1 (en) * 2012-12-24 2014-07-03 Samsung Electronics Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101413722B1 (ko) * 2013-01-08 2014-07-01 주식회사 코아리버 스마트 토너 보안 시스템
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
FR3007169B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Procede de verification de l'authenticite d'un produit
FR3007168B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
US10205596B2 (en) * 2013-07-31 2019-02-12 Hewlett-Pachard Development Company, L.P. Authenticating a consumable product based on a remaining life value
WO2015030812A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
KR20150033895A (ko) * 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
KR101584221B1 (ko) * 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
KR20150051117A (ko) 2013-11-01 2015-05-11 삼성전자주식회사 화상 형성 장치의 소모품 유닛에 탑재 가능한 crum 유닛 및 이를 이용한 화상 형성 장치
WO2015089110A1 (en) * 2013-12-09 2015-06-18 Silicon Graphics International Corp. Server embedded storage device
US9317009B2 (en) * 2014-02-19 2016-04-19 Xerox Corporation Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device
JP6398303B2 (ja) * 2014-05-12 2018-10-03 ブラザー工業株式会社 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム
CN104102106B (zh) * 2014-07-16 2017-08-04 广州小微电子技术有限公司 一种成像盒验证方法及其系统
US10019602B2 (en) * 2014-08-28 2018-07-10 Qualcomm Incorporated System and method for improved security for a processor in a portable computing device (PCD)
US9658644B2 (en) 2014-10-06 2017-05-23 S-Printing Solution Co., Ltd. CRUM unit mountable in consumable unit of image forming apparatus and image forming apparatus using the same
FR3032540B1 (fr) 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
AU2016228544B2 (en) * 2015-03-12 2020-01-16 Visa International Service Association Mutual authentication of software layers
US9948615B1 (en) * 2015-03-16 2018-04-17 Pure Storage, Inc. Increased storage unit encryption based on loss of trust
CN108111708B (zh) 2015-07-31 2020-11-03 惠普发展公司,有限责任合伙企业 调色剂盒及成像耗材
JP6569415B2 (ja) * 2015-09-15 2019-09-04 株式会社リコー 表示入力装置、画像形成装置及び電子機器と表示制御方法並びにプログラム
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
KR102376962B1 (ko) * 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
DE102016210423A1 (de) * 2016-06-13 2017-12-14 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen von Daten
EP4131038A1 (en) * 2016-07-25 2023-02-08 Apple Inc. System for and method of authenticating a component of an electronic device
KR101866823B1 (ko) * 2017-09-15 2018-07-19 에이치피프린팅코리아 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
US20190095218A1 (en) * 2017-09-26 2019-03-28 Hewlett Packard Enterprise Develepment Lp Creating or modifying artifacts on mounted operating system volumes
US10419641B1 (en) 2018-04-13 2019-09-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
BR112020020585A2 (pt) * 2018-04-13 2021-01-12 Lexmark International, Inc. Chip e item de suprimento para dispositivo de imageamento, incluindo comunicação
US10375273B1 (en) 2018-04-13 2019-08-06 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10542172B2 (en) * 2018-04-13 2020-01-21 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20190121611A (ko) * 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
KR20200004613A (ko) * 2018-07-04 2020-01-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치의 토너 리필 제어
CN110851183B (zh) * 2018-08-20 2024-04-12 联想企业解决方案(新加坡)有限公司 在多处理器体系结构中快速启动处理器的方法
CN109315837A (zh) * 2018-09-21 2019-02-12 深圳市合元科技有限公司 一种电子烟控制方法及电子烟
CN110866290A (zh) * 2018-11-21 2020-03-06 哈尔滨安天科技集团股份有限公司 芯片恶意篡改检测方法、装置、电子设备及存储介质
US20210046760A1 (en) 2018-12-03 2021-02-18 Hewlett-Packard Development Company, L.P. Logic circuitry
US11520662B2 (en) 2019-02-11 2022-12-06 Hewlett-Packard Development Company, L.P. Recovery from corruption
CN109948329A (zh) * 2019-03-13 2019-06-28 珠海奔图电子有限公司 安全信息提示方法和设备
KR102279245B1 (ko) * 2019-03-29 2021-07-20 한국항공대학교산학협력단 사물인터넷 응용을 위한 암호화 장치 및 그 방법
KR20220053369A (ko) * 2020-10-22 2022-04-29 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 그룹 기반으로 송신자와 수신자 사이에서 수행되는 화상 형성 작업의 제어
US11818574B2 (en) * 2021-05-27 2023-11-14 Citrix Systems, Inc. Provisioning devices securely using zero touch deployments

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002292890A (ja) * 2001-03-30 2002-10-09 Brother Ind Ltd インクカートリッジ
US5537517A (en) * 1991-10-23 1996-07-16 Seiko Epson Corporation Information processing device in an electronic apparatus utilizing an accessory control device and methods of application
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
IT1292544B1 (it) 1997-04-10 1999-02-08 Microtec Srl Dispositivo per misurare le dimensioni di un oggetto molto esteso lon- gitudinalmente e con sezione trasversale a contorno curvo.
US6016409A (en) 1997-04-11 2000-01-18 Xerox Corporation System for managing fuser modules in a digital printing apparatus
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6547364B2 (en) * 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
EP1672886A3 (en) * 1998-03-05 2014-08-13 Cliff Island LLC Portable terminal
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
TW522099B (en) 1999-03-31 2003-03-01 Seiko Epson Corp Printing system, printing controller, printer, method for controlling printing operations, printing method, ink box, ink provider, and recording medium
JP2000322326A (ja) * 1999-05-14 2000-11-24 Sharp Corp バックアップメモリの情報管理方法
CN1377481A (zh) 1999-09-30 2002-10-30 M-系统闪光盘先锋有限公司 用于可拆卸、有源、个人存储的设备、系统及方法
DE60045543D1 (de) * 1999-12-03 2011-03-03 Canon Kk Bilderzeugungssystem, Steuerverfahren dafür, Bilderzeugungsgerät, Datenverarbeitungsverfahren, und Speichermedium
US6854070B2 (en) * 2000-01-25 2005-02-08 Hewlett-Packard Development Company, L.P. Hot-upgrade/hot-add memory
US6351621B1 (en) * 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
JP2002014576A (ja) 2000-06-27 2002-01-18 Canon Inc 画像形成装置および画像形成方法、並びに記録媒体
US7343298B2 (en) * 2000-10-20 2008-03-11 Seiko Epson Corporation Method and system for supply of expendables
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
US7240358B2 (en) * 2000-12-08 2007-07-03 Digital Fountain, Inc. Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources
US6351618B1 (en) * 2000-12-20 2002-02-26 Xerox Corporation Method of using a security system for replaceable cartridges for printing machines
DE10108487A1 (de) 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US6654252B2 (en) * 2001-07-18 2003-11-25 Hewlett-Packard Development Company, L.P. Server system with removable server cartridges
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US20050162455A1 (en) * 2001-08-06 2005-07-28 Kia Silverbrook Printing cartridge with an integrated circuit device
US20030063311A1 (en) * 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US6917863B2 (en) * 2001-12-21 2005-07-12 Karl F. Milde, Jr. System for assuming and maintaining secure remote control of an aircraft
US20030123887A1 (en) * 2002-01-03 2003-07-03 Xerox Corporation Adertising from the customer replaceable unit memory of a copier or printer cartridge
JP3891004B2 (ja) * 2002-02-26 2007-03-07 日本電気株式会社 情報処理システム及び該システムの制御方法並びにプログラム
US20030231343A1 (en) * 2002-05-08 2003-12-18 Ayako Kobayashi Image forming apparatus, program adding method, and a recording medium
US20030215248A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US6735399B2 (en) * 2002-05-17 2004-05-11 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming
US20030215247A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming provided in an alternate replaceable sub-assembly
RU2268150C2 (ru) 2002-07-22 2006-01-20 Корпорация "Самсунг Электроникс" Устройство контроля расхода чернил в картридже
US6948067B2 (en) 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
EP1565867A1 (en) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US20040212820A1 (en) * 2003-03-17 2004-10-28 Toshiba Tec Kabushiki Kaisha Electronic apparatus with communication function and method of transmitting data by using the apparatus
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US6895191B2 (en) * 2003-05-13 2005-05-17 Xerox Corporation Insertion verification of replaceable module of printing apparatus
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
CA2529670A1 (en) 2003-06-19 2004-12-29 Qualcomm Incorporated Apparatus and method for multiple function authentication device
US7197633B2 (en) * 2003-07-30 2007-03-27 Xerox Corporation Wireless machine post-launch configuration and option upgrade
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module
US7434053B2 (en) 2003-08-28 2008-10-07 Hewlett-Packard Development Company, L.P. Methods and systems for providing an identification key to a printing device
JP3673793B2 (ja) 2003-08-29 2005-07-20 キヤノン株式会社 プロセスカートリッジ、プロセスカートリッジの装着機構及び電子写真画像形成装置
US7222206B2 (en) * 2003-09-18 2007-05-22 Vulcan Portals, Inc. Removable module for a portable electronic device having stand-alone and system functionality
JP4265383B2 (ja) * 2003-11-14 2009-05-20 富士ゼロックス株式会社 画像形成装置及びデータ読み出し書き込み方法
JP2004086232A (ja) 2003-12-16 2004-03-18 Fuji Photo Film Co Ltd カートリッジの再使用禁止装置及び画像形成システム
JP4707373B2 (ja) 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
US7286774B1 (en) * 2003-12-19 2007-10-23 Cartridge Corporation Of America, Inc. Universal printer chip
US7712891B2 (en) * 2003-12-26 2010-05-11 Brother Kogyo Kabushiki Kaisha Image-forming device
KR100533835B1 (ko) * 2004-01-26 2005-12-07 삼성전자주식회사 네트워크 프린터 시스템 및 그 토너 카트리지 관리방법
US7107502B2 (en) 2004-01-29 2006-09-12 International Business Machines Corporation Diagnostic method for detection of multiple defects in a Level Sensitive Scan Design (LSSD)
JP5002120B2 (ja) * 2004-05-17 2012-08-15 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置及び画像形成システム
JP4766365B2 (ja) * 2004-05-17 2011-09-07 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置
JP5016189B2 (ja) 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US7146114B2 (en) * 2004-10-18 2006-12-05 Xerox Corporation Systems and methods for end-of-life prediction
KR100655932B1 (ko) * 2004-11-29 2006-12-11 삼성전자주식회사 화상형성장치, 이에 연결된 대체품관리 호스트장치 및그의 제어방법
KR100577715B1 (ko) * 2004-12-01 2006-05-10 삼성전자주식회사 화상형성장치 및 그의 제어방법
KR100793955B1 (ko) * 2004-12-03 2008-01-16 삼성전자주식회사 화상형성장치, 이에 연결된 호스트장치, 이들을 포함하는화상형성시스템 및 그의 제어방법
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
US7286773B2 (en) * 2004-12-17 2007-10-23 Xerox Corporation Device identification method and system
KR100662609B1 (ko) * 2004-12-30 2007-01-02 삼성전자주식회사 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법
US7146112B2 (en) * 2005-01-13 2006-12-05 Xerox Corporation Replaceable unit monitor reader with auto polling capabilities
US7231153B2 (en) 2005-01-13 2007-06-12 Xerox Corporation Systems and methods for monitoring replaceable units
JP4970780B2 (ja) 2005-03-09 2012-07-11 株式会社リコー 電子装置、及び交換ユニット
US7840998B2 (en) * 2005-05-20 2010-11-23 Xerox Corporation System and method for authentication of replaceable modules
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
US7529491B2 (en) 2005-09-15 2009-05-05 Xerox Corporation Apparatus and method for adapting a machine to communicate with customer replaceable unit monitors having different interface formats
US7551859B2 (en) * 2005-09-27 2009-06-23 Steven Miller Multiple region printer chip
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US7667724B2 (en) 2005-10-13 2010-02-23 Xerox Corporation Customer replaceable unit with high voltage power supply
US7997711B2 (en) * 2005-12-23 2011-08-16 Xerox Corporation Supply units having an associated electronically-readable memory device
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
EP1977552B1 (en) * 2006-01-24 2012-08-01 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP2007328438A (ja) 2006-06-06 2007-12-20 Seiko Epson Corp 情報処理装置、そのデータバックアップ及び復旧方法
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
JP4321562B2 (ja) * 2006-08-08 2009-08-26 セイコーエプソン株式会社 液体収容容器
US7987375B2 (en) * 2006-11-20 2011-07-26 Canon Kabushiki Kaisha Communication apparatus, control method thereof and computer readable medium
US7526215B2 (en) * 2007-01-25 2009-04-28 Xerox Corporation Reserve life run-on feature for customer replaceable units
JP4857201B2 (ja) * 2007-06-20 2012-01-18 キヤノン株式会社 情報処理装置
JP5095325B2 (ja) * 2007-09-14 2012-12-12 株式会社リコー 画像処理装置及び画像処理方法
JP4963461B2 (ja) 2007-11-02 2012-06-27 株式会社リコー 画像形成装置、プログラムおよび印刷抑止方法
KR101198771B1 (ko) * 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
KR100997238B1 (ko) * 2008-03-03 2010-11-29 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법

Also Published As

Publication number Publication date
RU2010136826A (ru) 2012-03-10
RU2463655C2 (ru) 2012-10-10
US8330966B2 (en) 2012-12-11
US20130070301A1 (en) 2013-03-21
KR20110014537A (ko) 2011-02-11
US8176549B2 (en) 2012-05-08
US20090219559A1 (en) 2009-09-03
RU2010136823A (ru) 2012-03-20
CN101527767B (zh) 2013-03-13
CN101526772B (zh) 2013-08-14
US20090222886A1 (en) 2009-09-03
US9203980B2 (en) 2015-12-01
EP2250600A4 (en) 2011-04-06
CN102213924B (zh) 2014-03-19
EP2250602A4 (en) 2011-04-06
BRPI0909781B1 (pt) 2020-12-01
KR101018387B1 (ko) 2011-03-02
RU2452006C1 (ru) 2012-05-27
CN101526796A (zh) 2009-09-09
BRPI0909683A2 (pt) 2015-09-22
CN102063034A (zh) 2011-05-18
KR20110014535A (ko) 2011-02-11
US20090222664A1 (en) 2009-09-03
US20110002002A1 (en) 2011-01-06
US20090220077A1 (en) 2009-09-03
KR101123695B1 (ko) 2012-03-16
CN102073237B (zh) 2014-10-01
WO2009110693A1 (en) 2009-09-11
BRPI0907869A2 (pt) 2015-07-21
CN102200714A (zh) 2011-09-28
CN103345134A (zh) 2013-10-09
BRPI0909781A2 (pt) 2017-11-07
CN102063031B (zh) 2015-09-30
BRPI0909781A8 (pt) 2018-12-18
CN101526771A (zh) 2009-09-09
CN102063031A (zh) 2011-05-18
CN102682238A (zh) 2012-09-19
US8453260B2 (en) 2013-05-28
CN101526796B (zh) 2013-08-21
EP2250603A1 (en) 2010-11-17
CN102063034B (zh) 2014-06-11
KR20090094728A (ko) 2009-09-08
KR20090094727A (ko) 2009-09-08
CN102682238B (zh) 2015-04-15
CN102213924A (zh) 2011-10-12
RU2452009C1 (ru) 2012-05-27
CN103345134B (zh) 2016-01-20
KR100997239B1 (ko) 2010-11-29
KR20110014536A (ko) 2011-02-11
RU2598331C2 (ru) 2016-09-20
BRPI0909684A2 (pt) 2016-09-27
US8069478B2 (en) 2011-11-29
US8332934B2 (en) 2012-12-11
EP2250602A1 (en) 2010-11-17
RU2012132972A (ru) 2014-02-20
US20110004768A1 (en) 2011-01-06
RU2012132973A (ru) 2014-02-20
US8069477B2 (en) 2011-11-29
KR100997879B1 (ko) 2010-12-07
EP2250605B1 (en) 2015-04-01
EP2250605A4 (en) 2012-03-21
CN101527767A (zh) 2009-09-09
CN102073236B (zh) 2014-10-01
US8386781B2 (en) 2013-02-26
BRPI0909683B1 (pt) 2020-03-10
WO2009110691A1 (en) 2009-09-11
CN102200714B (zh) 2014-07-30
RU2471229C2 (ru) 2012-12-27
EP2250600A1 (en) 2010-11-17
CN102073237A (zh) 2011-05-25
CN101526772A (zh) 2009-09-09
KR101012398B1 (ko) 2011-02-11
WO2009110687A1 (en) 2009-09-11
CN101526771B (zh) 2013-01-02
RU2010136825A (ru) 2012-03-10
EP2250603A4 (en) 2011-04-06
US20110004746A1 (en) 2011-01-06
KR20090094729A (ko) 2009-09-08
KR100997238B1 (ko) 2010-11-29
WO2009110692A1 (en) 2009-09-11
CN102073236A (zh) 2011-05-25
KR20090094726A (ko) 2009-09-08
RU2611014C2 (ru) 2017-02-17
EP2250605A1 (en) 2010-11-17

Similar Documents

Publication Publication Date Title
RU2010136824A (ru) Блок, использующий операционную систему и устройство формирования изображений, использующее ее
US10979417B2 (en) Method to prevent cloning of electronic components using public key infrastructure secure hardware device
US9118467B2 (en) Generating keys using secure hardware
EP2777213B1 (en) Authenticator
JP4118092B2 (ja) 記憶装置および情報処理装置
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8756415B2 (en) Memory device, host device, and memory system
US8527775B2 (en) Host device and method for communicating a password between first and second storage devices using a double-encryption scheme
TW200903215A (en) Program update method and server
JP2016513935A5 (ru)
CN102208981A (zh) 存储装置、主机装置以及存储系统
WO2005091551A1 (en) Authentication between device and portable storage
JP2013502098A (ja) 暗号鍵取り出しを制限する通信システム、方法、及びデバイス
JP2008125048A (ja) 無線チャネルを使用してモバイル機器のグループのメンバ間でデータを安全に通信する方法
US20060133605A1 (en) Authentication processing device and security processing method
JP2007173999A (ja) 認証システム及び認証対象装置
US20160277182A1 (en) Communication system and master apparatus
KR101583514B1 (ko) 지문센서와 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법
ES2636746T3 (es) Procedimiento para autentificar un soporte de almacenamiento de datos portátil
JP6246516B2 (ja) 情報処理システム
KR101256373B1 (ko) 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법
US10826690B2 (en) Technologies for establishing device locality
KR20170041463A (ko) 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법
KR101214899B1 (ko) 유에스비 보안장치 및 그 보안 방법
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PC41 Official registration of the transfer of exclusive right

Effective date: 20170522

PD4A Correction of name of patent owner