RU2611991C2 - Crum module and image forming apparatus for authentication and communication and methods therefor - Google Patents
Crum module and image forming apparatus for authentication and communication and methods therefor Download PDFInfo
- Publication number
- RU2611991C2 RU2611991C2 RU2013139377A RU2013139377A RU2611991C2 RU 2611991 C2 RU2611991 C2 RU 2611991C2 RU 2013139377 A RU2013139377 A RU 2013139377A RU 2013139377 A RU2013139377 A RU 2013139377A RU 2611991 C2 RU2611991 C2 RU 2611991C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- integrity
- determination data
- integrity determination
- signal
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 254
- 230000006854 communication Effects 0.000 title abstract description 117
- 238000004891 communication Methods 0.000 title abstract description 101
- 230000004044 response Effects 0.000 claims abstract description 52
- 238000003384 imaging method Methods 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims description 190
- 238000003860 storage Methods 0.000 claims description 54
- 238000012360 testing method Methods 0.000 claims description 29
- 230000015572 biosynthetic process Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000013100 final test Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 16
- 238000011016 integrity testing Methods 0.000 description 10
- 238000007639 printing Methods 0.000 description 9
- 101000651958 Crotalus durissus terrificus Snaclec crotocetin-1 Proteins 0.000 description 8
- 101000711846 Homo sapiens Transcription factor SOX-9 Proteins 0.000 description 7
- 101100258328 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) crc-2 gene Proteins 0.000 description 7
- 102100034204 Transcription factor SOX-9 Human genes 0.000 description 7
- 238000001514 detection method Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 239000000463 material Substances 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- -1 DATA1 Proteins 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000000087 stabilizing effect Effects 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000010355 oscillation Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 101100232371 Hordeum vulgare IAT3 gene Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 239000000843 powder Substances 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/06—Apparatus for electrographic processes using a charge pattern for developing
- G03G15/08—Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
- G03G15/0822—Arrangements for preparing, mixing, supplying or dispensing developer
- G03G15/0863—Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
- G03G21/18—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
- G03G21/1875—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
- G03G21/1878—Electronically readable memory
- G03G21/1892—Electronically readable memory for presence detection, authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/008—Reliability or availability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1012—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
- G06F11/1032—Simple parity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Control Or Security For Electrophotography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
1. Область техники, к которой относится изобретение1. The technical field to which the invention relates.
[0001] Варианты осуществления, раскрытия в данном документе, относятся к CRUM-модулю и устройству формирования изображений для аутентификации и связи и к способам для этого, а более конкретно, к модулю для мониторинга заменяемых пользователем блоков (CRUM) и устройству формирования изображений для аутентификации и связи для определения того, являются или нет данные целостными, с использованием данных определения целостности в процессе связи, и к способу для этого.[0001] Embodiments of the disclosure herein relate to a CRUM module and an image forming apparatus for authentication and communication, and methods for doing this, and more particularly, a module for monitoring user replaceable blocks (CRUM) and an image forming apparatus for authentication and communications to determine whether or not the data is integral, using integrity determination data in the communication process, and to a method for this.
2. Уровень техники2. The level of technology
[0002] По мере того, как компьютеры становятся все более распространенными, также повышается скорость распространения периферийных устройств компьютеров. Компьютерные периферийные устройства включают в себя устройства формирования изображений, к примеру, принтеры, факсы, сканеры, копировальные аппараты и многофункциональные принтеры.[0002] As computers become more widespread, the speed of distribution of computer peripherals also increases. Computer peripherals include imaging devices, for example, printers, faxes, scanners, copiers, and multifunction printers.
[0003] Устройства формирования изображений могут использовать чернила или тонер для того, чтобы печатать изображения на бумаге. Чернила или тонер используются каждый раз, когда выполняется операция формирования изображений, и в силу этого полностью расходуются при использовании дольше предварительно определенного периода времени. В таком случае, блок, в котором сохраняются чернила или тонер, должен быть заменен. Такие части или компоненты, которые являются сменными в процессе использования устройства формирования изображений, могут определяться как расходные блоки или сменные блоки. Для удобства пояснения они упоминаются как расходные блоки в этом документе.[0003] Image forming apparatuses may use ink or toner to print images on paper. Ink or toner is used every time an image forming operation is performed, and therefore is completely consumed when used for a longer time than a predetermined period of time. In this case, the unit in which ink or toner is stored must be replaced. Such parts or components that are replaceable during use of the image forming apparatus may be defined as consumable blocks or replaceable blocks. For convenience of explanation, they are referred to as consumables in this document.
[0004] В дополнение к этим блокам, которые должны быть заменены вследствие истощения чернил или тонера, как пояснено выше, существуют также расходные блоки, имеющие характеристики, которые изменяются, когда блоки используются дольше определенного периода времени, и в силу этого заменяются, чтобы достигать удовлетворительного качества печати. Расходные блоки включают в себя сменный цветной тонер для проявочных машин и такие части, как ремни промежуточного переноса.[0004] In addition to these units, which must be replaced due to depletion of ink or toner, as explained above, there are also consumable units having characteristics that change when the units are used for a longer period of time, and are therefore replaced in order to achieve satisfactory print quality. Consumables include interchangeable color toner for developing machines and parts such as intermediate transfer belts.
[0005] В случае лазерных устройств формирования изображений могут быть использованы электрические блоки, промежуточные блоки или стабилизирующие блоки, в которых различные типы валиков и ремней, используемых в каждом блоке, могут изнашиваться или снижать свою эффективность при использовании в течение срока, превышающего предельный срок использования. Соответственно, качество изображения может существенно снижаться. Пользователь должен заменять каждый компонент, т.е. каждый расходный блок в надлежащий период замены, так чтобы операция печати могла выполняться таким образом, чтобы формировать четкие изображения.[0005] In the case of laser imaging devices, electrical units, intermediate units or stabilizing units can be used in which various types of rollers and belts used in each unit can wear out or reduce their effectiveness when used for a period exceeding the service life . Accordingly, image quality can be significantly reduced. The user must replace each component, i.e. each consumable unit in an appropriate replacement period so that the printing operation can be performed so as to form clear images.
[0006] Чтобы более эффективно управлять расходными блоками, запоминающие устройства могут быть присоединены к расходным блокам с тем, чтобы обмениваться информацией с корпусом устройства формирования изображений.[0006] In order to more efficiently manage the consumable units, the storage devices may be attached to the consumable units in order to exchange information with the housing of the image forming apparatus.
[0007] Иными словами, можно записывать различную информацию использования, такую как число отпечатанных листов бумаги, число выводимых точек и период использования, в запоминающее устройство расходного блока для управления временем для того, чтобы заменять расходный блок.[0007] In other words, it is possible to record various usage information, such as the number of printed sheets of paper, the number of printed dots and the period of use, in the storage device of the expendable unit for time management in order to replace the expendable unit.
[0008] В качестве примера, крупные организации, к примеру, государственные учреждения, университеты и организации, используют службы управления печатью (MPS) для того, чтобы обеспечивать управление множеством устройств формирования изображений с простотой. Услуга предоставления интегрированных решений с использованием MSP позволяет предоставлять функции вычисления расходов на использование расходных материалов для каждой группы или каждого пользователя и их соответствующей оплаты, а также функции проверки сроков использования расходных материалов и заказа расходных материалов до того, как они изнашиваются. Такие функции могут предоставляться на основе точной информации использования расходных блоков и материалов.[0008] As an example, large organizations, such as government agencies, universities, and organizations, use print management services (MPS) to manage multiple imaging devices with simplicity. The service of providing integrated solutions using MSP allows you to provide functions for calculating the costs of using supplies for each group or each user and their corresponding payment, as well as functions for checking the terms of use of supplies and ordering supplies before they wear out. Such functions may be provided based on accurate usage information for consumable units and materials.
[0009] Для управления этой информацией контроллер, предоставляемый в корпусе устройства формирования изображений, и запоминающее устройство, предоставляемое в расходном блоке, обмениваются данными друг с другом. Тем не менее, в процессе связи существуют множество переменных. Например, может происходить атака хакера, который пытается управлять контроллером или запоминающим устройством в злоумышленных целях.[0009] To control this information, the controller provided in the housing of the image forming apparatus and the storage device provided in the consumable unit exchange data with each other. However, there are many variables in the communication process. For example, an attack may occur by a hacker who is trying to control a controller or storage device for malicious purposes.
[0010] Помимо этого, может возникать прерывание вследствие шума, вызываемое, например, посредством электронной схемы или электромотора, предоставляемого в устройстве формирования изображений. Могут возникать неожиданные события, такие как проникновение посторонних веществ в соединительную часть между основным корпусом и расходным блоком устройства формирования изображений, обрыв соединения вследствие вибрации в ходе работы и/или применения электрического сигнала помех через соединительную часть.[0010] In addition, interruption due to noise may occur, caused for example by an electronic circuit or an electric motor provided in the image forming apparatus. Unexpected events can occur, such as the penetration of foreign substances into the connecting part between the main body and the consumable unit of the imaging device, disconnection due to vibration during operation and / or the use of an electrical interference signal through the connecting part.
[0011] Передаваемые данные могут изменяться вследствие этих переменных. Например, когда задание завершается, расходный блок может передавать такую информацию, как число печатаемых страниц, число точек и оставшийся объем тонера, в контроллер и копирует информацию в энергонезависимое запоминающее устройство контроллера. При считывании данных в качестве некорректного значения, например, такого как 0xFFFFFFFF, существует риск того, что контроллер может воспринимать, что ресурс соответствующего расходного блока исчерпан. В этом случае, расходный блок более не может использоваться.[0011] Transmitted data may vary due to these variables. For example, when the task is completed, the consumable unit can transfer information such as the number of pages printed, the number of dots and the remaining amount of toner to the controller and copies the information to the non-volatile memory of the controller. When reading data as an incorrect value, for example, such as 0xFFFFFFFF, there is a risk that the controller may perceive that the resource of the corresponding consumable unit has been exhausted. In this case, the consumable unit can no longer be used.
[0012] Помимо этого, расходный блок устройства формирования изображений может иметь конструкцию, которая может быть съемной. К запоминающему устройству расходного блока доступ обычно не осуществляется, и только запоминающее устройство устройства формирования изображений используется в ходе операции печати в устройстве формирования изображений вследствие, например, вибрации электромотора и шума в схеме, который может возникать в ходе работы. Таким образом, связь между запоминающим устройством расходного блока и устройством формирования изображений может выполняться только в ограниченные периоды, например, когда расходный блок установлен в устройстве формирования изображений, так что запоминающее устройство расходного блока и запоминающее устройство устройства формирования изображений синхронизируются между собой, либо когда расходный блок обновляется для изменений после того, как завершается операция печати, и останавливается электромотор.[0012] In addition, the consumable unit of the image forming apparatus may have a structure that can be removable. The storage device of the consumable unit is usually not accessed, and only the storage device of the image forming apparatus is used during the printing operation in the image forming apparatus due to, for example, vibration of the electric motor and noise in the circuit that may occur during operation. Thus, communication between the storage device of the consumable unit and the image forming apparatus can be performed only in limited periods, for example, when the expendable unit is installed in the image forming apparatus, so that the storage device of the expendable unit and the storage device of the image forming apparatus are synchronized with each other, or when the expendable the unit is updated for changes after the printing operation is completed, and the electric motor is stopped.
[0013] Поскольку может быть значительный объем данных, сохраненных и управляемых в расходном блоке, могут требоваться различные дополнительные функции, что приводит к длительному времени на осуществление связи. Соответственно, когда расходный блок заменяется в ходе связи, могут возникать проблемы. В качестве примера, информация использования расходных блоков и материалов расходного блока 1 указывает, например, 100 печатаемых страниц, 200 выводимых точек и 300 приведений в действие электромотора, а информация использования расходных блоков и материалов расходного блока 2 указывает, например, 200 печатаемых страниц, 300 выводимых точек и 400 приведений в действие электромотора. В этом примерном случае, если расходный блок 1 установлен в устройстве формирования изображений, расходный блок 1 может синхронизироваться с запоминающим устройством и данными устройства формирования изображений. Если расходный блок 1 заменяется расходным блоком 2 в процессе синхронизации, т.е. только данные по 100 печатаемых страниц и 200 выводимых точек расходного блока 1 сохраняются в запоминающем устройстве устройства формирования изображений, а затем расходный блок 1 заменяется расходным блоком 2, аутентификация может выполняться снова. После этого, данные 400 приведений в действие электромотора могут быть скопированы в запоминающее устройство устройства формирования изображений. Как результат, запоминающее устройство устройства формирования изображений указывает, например, 100 печатаемых страниц, 200 выводимых точек и 400 приведений в действие электромотора, что не является корректными значениями. В этом примерном случае, если расходный блок 2 обновляется для изменений после того, как операция печати завершается в устройстве формирования изображений, данные в 100 печатаемых страниц и 200 выводимых точек, сохраненные в запоминающем устройстве устройства формирования изображений, могут быть сохранены в расходном блоке 2, в то время как фактические данные расходного блока 2 указывают 200 печатаемых страниц и 300 выводимых точек. Когда печатаемых страниц становится 100 вместо 200, соответствующий расходный блок имеет некорректные значения данных и, таким образом, может вызывать проблемы.[0013] Since there may be a significant amount of data stored and managed in the consumable unit, various additional functions may be required, resulting in a long communication time. Accordingly, when the consumable unit is replaced during communication, problems may occur. As an example, information on the use of consumable units and materials of the
[0014] Помимо этого, устройство формирования изображений может иметь и использовать множество расходных блоков в одном канале на основе интерфейсной интегральной схемы (I2C), при этом расходные блоки могут классифицироваться посредством адреса ведомого устройства в I2C-канале. В этом случае, если адрес ведомого устройства модифицируется на идентификатор другого расходного блока вследствие некоторых временных проблем, неправильные данные могут быть сохранены в запоминающем устройстве другого расходного блока.[0014] In addition, the image forming apparatus can have and use multiple consumable units in one channel based on an interface integrated circuit (I2C), wherein consumable units can be classified by the slave address in the I2C channel. In this case, if the slave address is modified to the identifier of another consumable unit due to some temporary problems, incorrect data may be stored in the storage device of another consumable unit.
[0015] Дополнительно, что касается расходного блока, срок использования которого завершен, хакер может пытаться сбрасывать пользовательскую информацию по расходным блокам и материалам, например, до значения "0" со злоумышленной целью, чтобы повторно использовать расходный блок ненадлежащим образом. Соответственно, пользователь может пытаться использовать расходный блок, ресурс которого исчерпан, что вызывает такие проблемы, как отказ устройства формирования изображений или снижение разрешения, и пользователю может не предоставляться точная информация в отношении расходных блоков, и кроме того, услуга предоставления интегрированных решений может быть недоступна вследствие проблем MPS, вызываемых посредством некорректной информации расходных блоков и материалов.[0015] Additionally, as regards a consumable unit whose life has expired, the hacker may attempt to reset user information on consumable units and materials, for example, to a value of “0” for malicious purposes, in order to reuse the consumable unit improperly. Accordingly, the user may try to use a consumable unit whose resource has been exhausted, which causes problems such as a failure of the imaging device or a decrease in resolution, and the user may not be provided with accurate information regarding consumable units, and in addition, the integrated solutions service may not be available due to MPS problems caused by incorrect information of consumables and materials.
[0016] Соответственно, требуется технология, которая эффективно определяет ошибки связи между расходным блоком и устройством формирования изображений, чтобы стремиться к обеспечению безопасности данных.[0016] Accordingly, a technology is required that effectively determines communication errors between the consumable unit and the image forming apparatus in order to strive to ensure data security.
Сущность изобретенияSUMMARY OF THE INVENTION
[0017] Дополнительные аспекты и/или преимущества частично изложены в описании, которое приводится ниже, и частично являются очевидными из описания либо могут распознаваться посредством практического использования изобретения.[0017] Additional aspects and / or advantages are set forth in part in the description that follows, and in part are obvious from the description, or can be recognized through the practical use of the invention.
[0018] Аспект примерных вариантов осуществления связан с CRUM-модулем и устройством формирования изображений для обеспечения безопасности связи с использованием данных определения целостности, а также со способом связи для этого.[0018] An aspect of exemplary embodiments is associated with a CRUM module and an image forming apparatus for ensuring communication security using integrity determination data, as well as a communication method for this.
[0019] Устройство формирования изображений согласно примерному варианту осуществления включает в себя основной корпус, который включает в себя главный контроллер, допускающий управление операциями устройства формирования изображений, расходный блок, который установлен в основном корпусе с возможностью обмениваться данными с главным контроллером, и модуль для мониторинга заменяемых пользователем блоков (CRUM), который предоставляется в расходном блоке и сохраняет информацию в отношении расходного блока, и главный контроллер и CRUM-модуль выполняют обмен данными, если аутентификация завершается удачно, при этом аутентификация выполняется через множество процессов аутентификации, и данные определения целостности, которые формируются посредством отражения предыдущих данных определения целостности, используются, по меньшей мере, в двух процессах аутентификации из множества процессов аутентификации.[0019] An image forming apparatus according to an exemplary embodiment includes a main body that includes a main controller capable of controlling the operations of the image forming apparatus, a consumable unit that is installed in the main body with the ability to exchange data with the main controller, and a monitoring module user-replaceable blocks (CRUM), which is provided in the consumable block and stores information regarding the consumable block, and the main controller and CRUM module in exchange data if authentication succeeds, while authentication is performed through a plurality of authentication processes, and integrity determination data, which are generated by reflecting previous integrity determination data, is used in at least two authentication processes from a plurality of authentication processes.
[0020] Главный контроллер и CRUM-модуль могут формировать конечные данные определения целостности посредством отражения накапливающимся образом всех данных определения целостности, которые переданы или приняты в предыдущих процессах аутентификации, в конечном процессе аутентификации из множества процессов аутентификации.[0020] The main controller and the CRUM module can generate final integrity determination data by cumulatively reflecting all integrity determination data transmitted or received in previous authentication processes in the final authentication process from a plurality of authentication processes.
[0021] Главный контроллер и CRUM-модуль могут передавать/принимать сигнал, включающий в себя данные определения целостности, в процессе аутентификации для формирования сеансового ключа и в процессе аутентификации для верификации совместимости из множества процессов аутентификации.[0021] The main controller and the CRUM module can transmit / receive a signal including integrity determination data during an authentication process to generate a session key and in an authentication process to verify compatibility from a plurality of authentication processes.
[0022] Главный контроллер и CRUM-модуль могут выполнять, по меньшей мере, один процесс аутентификации между процессом аутентификации для формирования сеансового ключа и процессом аутентификации для верификации совместимости.[0022] The main controller and the CRUM module may perform at least one authentication process between the authentication process to generate the session key and the authentication process to verify compatibility.
[0023] Когда начинается процесс аутентификации для формирования сеансового ключа, главный контроллер может передавать сигнал, включающий в себя первые данные и первые данные определения целостности, в CRUM-модуль, и CRUM-модуль может формировать вторые данные определения целостности с использованием вторых данных и первых данных определения целостности и передавать сигнал, включающий в себя вторые данные и вторые данные определения целостности, в главный контроллер, и каждые из первых данных и вторых данных могут включать в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ.[0023] When the authentication process for generating the session key begins, the main controller can transmit a signal including the first data and the first integrity determination data to the CRUM module, and the CRUM module can generate the second integrity determination data using the second data and the first integrity determination data and transmit a signal including second data and second integrity determination data to the main controller, and each of the first data and second data may include data communicating data with a session key to generate a session key.
[0024] Когда начинается процесс аутентификации для верификации совместимости, главный контроллер может формировать третьи данные определения целостности с использованием третьих данных, первых данных обеспечения целостности и вторых данных обеспечения целостности и передавать сигнал, включающий в себя третьи данные и третьи данные определения целостности, в CRUM-модуль, CRUM-модуль может формировать четвертые данные определения целостности с использованием четвертых данных и первых-третьих данных определения целостности и передавать сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, и третьи данные могут включать в себя информацию индекса в таблице, предварительно сохраненной в устройстве формирования изображений, и четвертые данные могут включать в себя значение, соответствующее информации индекса.[0024] When the authentication process for verifying compatibility begins, the main controller may generate third integrity determination data using third data, first integrity data and second integrity data, and transmit a signal including third data and third integrity determination data to CRUM -module, CRUM-module can generate fourth integrity determination data using fourth data and first-third integrity determination data and transmit cash including fourth data and fourth integrity determination data, and third data may include index information in a table previously stored in the image forming apparatus, and fourth data may include a value corresponding to index information.
[0025] Каждый из главного контроллера и CRUM-модуля, когда сигнал, включающий в себя данные определения целостности, принимается из другого элемента, может отделять данные определения целостности от принимаемого сигнала и сравнивать отделенные данные определения целостности с данными определения целостности, которые формируются независимо от оставшихся данных, чтобы верифицировать целостность сигнала.[0025] Each of the main controller and the CRUM module, when the signal including the integrity determination data is received from another element, can separate the integrity determination data from the received signal and compare the separated integrity determination data with the integrity determination data, which are generated independently of the remaining data to verify the integrity of the signal.
[0026] Устройство формирования изображений согласно примерному варианту осуществления включает в себя интерфейсный блок, который соединяется с CRUM-модулем, установленным в расходном блоке, встроенном в устройство формирования изображений, и контроллер, который, когда возникает событие, при котором требуется аутентификация, аутентифицирует CRUM-модуль посредством выполнения множества процессов аутентификации CRUM-модуля, и контроллер передает/принимает сигнал, включающий в себя данные определения целостности, в процессе аутентификации для формирования сеансового ключа и в процессе аутентификации для верификации совместимости из множества процессов аутентификации, и данные определения целостности формируются посредством отражения накапливающимся образом, по меньшей мере, одних данных определения целостности, включенных в ранее принятый сигнал.[0026] An image forming apparatus according to an exemplary embodiment includes an interface unit that connects to a CRUM module installed in a consumable unit integrated in the image forming apparatus, and a controller that, when an event occurs that requires authentication, authenticates CRUM the module by performing many authentication processes of the CRUM module, and the controller transmits / receives a signal including the integrity determination data in the authentication process for ormirovaniya session key and the authentication process to verify the compatibility of the plurality of authentication processes, and determine the integrity data generated by reflection accumulating manner, at least one integrity data determination included in the previously received signal.
[0027] CRUM-модуль, устанавливаемый в расходном блоке устройства формирования изображений согласно примерному варианту осуществления, включает в себя интерфейсный блок, который принимает сигнал, включающий в себя первые данные и первые данные определения целостности, связанные с первыми данными, из основного корпуса устройства формирования изображений, блок тестирования, который отделяет первые данные определения целостности от принимаемого сигнала, чтобы верифицировать целостность сигнала, блок формирования, который формирует вторые данные определения целостности с использованием вторых данных для аутентификации в основном корпусе устройства формирования изображений и первые данные определения целостности, и контроллер, который выполняет аутентификацию посредством передачи сигнала, включающего в себя вторые данные и вторые данные определения целостности, в основной корпус устройства формирования изображений через интерфейсный блок.[0027] The CRUM module installed in the consumable unit of the image forming apparatus according to an exemplary embodiment includes an interface unit that receives a signal including first data and first integrity determination data associated with the first data from the main body of the forming apparatus image, a testing unit that separates the first integrity determination data from the received signal to verify the integrity of the signal, a formation unit that generates second data integrity determinations using the second authentication data in the main body of the image forming apparatus and the first integrity determination data, and a controller that authenticates by transmitting a signal including the second data and second integrity determination data to the main body of the image forming apparatus through the interface block.
[0028] Каждые из первых данных и вторых данных могут включать в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ, и контроллер может формировать сеансовый ключ с использованием первых данных и вторых данных и выполнять множество последующих процессов аутентификации.[0028] Each of the first data and the second data may include data associated with the session key to generate the session key, and the controller can generate the session key using the first data and second data and perform many subsequent authentication processes.
[0029] Множество последующих процессов аутентификации может содержать второй процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, третий процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и четвертый процесс аутентификации для определения совместимости между устройством формирования изображений и CRUM-модулем на основе, по меньшей мере, одной из первой и второй таблиц.[0029] A plurality of subsequent authentication processes may comprise a second authentication process for synchronizing a first table stored in each of a main body of an image forming apparatus and a CRUM module, a third authentication process for synchronizing a second table stored in each of a main body of an image forming apparatus and a CRUM module, and the fourth authentication process for determining compatibility between the imaging device and the CRUM module based on at least one of first and second tables.
[0030] Контроллер может формировать и передавать конечные данные определения целостности посредством отражения всех данных определения целостности, которые переданы и приняты в четвертом процессе аутентификации.[0030] The controller may generate and transmit final integrity determination data by reflecting all integrity determination data that is transmitted and received in the fourth authentication process.
[0031] Способ для аутентификации устройства формирования изображений согласно примерному варианту осуществления включает в себя определение того, возникает или нет событие, которое требует аутентификации расходного блока, установленного в устройстве формирования изображений, и после возникновения события, выполнение аутентификации CRUM-модуля, установленного в расходном блоке, посредством главного контроллера устройства формирования изображений, для аутентификации CRUM-модуля, и аутентификация выполняется через множество процессов аутентификации, и данные определения целостности, сформированные посредством отражения предыдущих данных определения целостности, используются, по меньшей мере, в двух процессах аутентификации из множества процессов аутентификации.[0031] A method for authenticating an image forming apparatus according to an exemplary embodiment includes determining whether or not an event occurs that requires authentication of a consumable unit installed in the image forming apparatus, and after the event occurs, performing authentication of the CRUM module installed in the consumable block, through the main controller of the imaging device, for authentication of the CRUM module, and authentication is performed through many out processes ntifikatsii, and determining the integrity of the data generated by the reflection of the previous determination of the integrity of the data used by at least two authentication processes of a plurality of authentication processes.
[0032] Данные определения целостности, которые передаются/принимаются в конечном процессе аутентификации из множества процессов аутентификации, могут быть сформированы посредством отражения накапливающимся образом всех данных определения целостности, которые переданы или приняты в предыдущих процессах аутентификации.[0032] Integrity determination data that is transmitted / received in the final authentication process from a plurality of authentication processes can be generated by cumulative reflection of all integrity determination data that is transmitted or received in previous authentication processes.
[0033] Аутентификация может содержать первую операцию аутентификации, в которой главный контроллер передает сигнал, включающий в себя первые данные и первые данные определения целостности, в CRUM-модуль, и CRUM-модуль формирует вторые данные определения целостности с использованием вторых данных и первых данных определения целостности и передает сигнал, включающий в себя вторые данные и вторые данные определения целостности, в главный контроллер, и вторую операцию аутентификации, в которой главный контроллер формирует третьи данные определения целостности с использованием третьих данных, первых данных определения целостности и вторых данных определения целостности и передает сигнал, включающий в себя третьи данные и третьи данные определения целостности, в CRUM-модуль, и CRUM-модуль формирует четвертые данные определения целостности с использованием четвертых данных и первых-третьих данных определения целостности и передает сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, в главный контроллер, при этом каждые из первых данных и вторых данных включают в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ, при этом третьи данные включают в себя информацию индекса в таблице, предварительно сохраненной в устройстве формирования изображений, и четвертые данные включают в себя значение, соответствующее информации индекса[0033] Authentication may comprise a first authentication operation in which the main controller transmits a signal including first data and first integrity determination data to a CRUM module, and the CRUM module generates second integrity determination data using the second data and first determination data integrity and transmits a signal including second data and second integrity determination data to the main controller, and a second authentication operation in which the main controller generates third data to determine integrity using third data, first integrity determination data and second integrity determination data, and transmits a signal including third data and third integrity determination data to a CRUM module, and the CRUM module generates fourth integrity determination data using fourth data and the first or third integrity determination data and transmits a signal including fourth data and fourth integrity determination data to the main controller, wherein each of the first data and second the data include data associated with the session key to form the session key, wherein the third data includes index information in a table previously stored in the image forming apparatus, and the fourth data includes a value corresponding to the index information
[0034] Способ для аутентификации CRUM-модуля, устанавливаемого в расходном блоке устройства формирования изображений согласно примерному варианту осуществления, включает в себя прием сигнала, включающего в себя первые данные и первые данные определения целостности для аутентификации, из основного корпуса устройства формирования изображений, тестирование целостности сигнала посредством отделения первых данных определения целостности от принимаемого сигнала, формирование вторых данных определения целостности с использованием вторых данных и первых данных определения целостности для аутентификации в основном корпусе устройства формирования изображений и выполнение аутентификации посредством передачи сигнала, включающего в себя вторые данные и вторые данные определения целостности, в основной корпус устройства формирования изображений.[0034] A method for authenticating a CRUM module installed in a consumable unit of an image forming apparatus according to an exemplary embodiment includes receiving a signal including first data and first integrity determination data for authentication from the main body of the image forming apparatus, integrity testing signal by separating the first integrity determination data from the received signal, the formation of the second integrity determination data using the second yes the first and first integrity determination data for authentication in the main body of the image forming apparatus and performing authentication by transmitting a signal including second data and second integrity determination data to the main body of the image forming apparatus.
[0035] Способ может включать в себя выполнение множества последующих процессов аутентификации после передачи сигнала, включающего в себя вторые данные и вторые данные определения целостности, в основной корпус устройства формирования изображений, и данные определения целостности, которые передаются/принимаются в конечном процессе аутентификации из множества последующих процессов аутентификации, могут быть сформированы посредством отражения накапливающимся образом всех данных определения целостности, которые передаются или принимаются в предыдущих процессах аутентификации.[0035] The method may include performing a plurality of subsequent authentication processes after transmitting a signal including second data and second integrity determination data to the main body of the image forming apparatus, and integrity determination data that are transmitted / received in the final authentication process from the plurality subsequent authentication processes can be formed by reflecting in an accumulative manner all integrity determination data that is transmitted or received These are in previous authentication processes.
[0036] Конечный процесс аутентификации может включать в себя прием третьих данных, первых данных определения целостности и сигнала, включающего в себя третьи данные определения целостности, сформированные с использованием вторых данных определения целостности и третьих данных, из основного корпуса устройства формирования изображений, и формирование четвертых данных и четвертых данных определения целостности с использованием первых-третьих данных определения целостности и передачу сигнала, включающего в себя четвертые данные и четвертые данные определения целостности, в основной корпус устройства формирования изображений, и каждые из первых данных и вторых данных могут включать в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ, и третьи данные могут включать в себя информацию индекса в таблице, предварительно сохраненной в устройстве формирования изображений, и четвертые данные могут включать в себя значение, соответствующее информации индекса.[0036] The final authentication process may include receiving third data, first integrity determination data and a signal including third integrity determination data generated using second integrity determination data and third data from the main body of the image forming apparatus, and generating fourth data and fourth integrity determination data using first or third integrity determination data and transmitting a signal including fourth data and four outputted integrity determination data to the main body of the image forming apparatus, and each of the first data and second data may include data associated with a session key to generate a session key, and third data may include index information in a table previously stored in the image forming apparatus, and the fourth data may include a value corresponding to index information.
[0037] Устройство формирования изображений согласно примерному варианту осуществления включает в себя основной корпус, который включает в себя главный контроллер, допускающий управление операциями устройства формирования изображений, и расходный блок, в котором установлен модуль для мониторинга заменяемых пользователем блоков (CRUM), и главный контроллер, когда возникает событие, при котором требуется аутентификация CRUM-модуля, передает первый сигнал, включающий в себя первые данные и первые данные определения целостности, в CRUM-модуль, и CRUM-модуль формирует вторые данные определения целостности с использованием вторых данных и первых данных определения целостности и передает вторые данные и второй сигнал, включающий в себя вторые данные и вторые данные определения целостности, в главный контроллер, чтобы выполнять процесс аутентификации для того, чтобы формировать сеансовый ключ, и главный контроллер передает третий сигнал, включающий в себя третьи данные определения целостности и третьи данные, которые формируются с использованием первых данных определения целостности и вторых данных определения целостности, в CRUM-модуль, формирует четвертые данные определения целостности с использованием первых-третьих данных определения целостности и передает четвертый сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, в главный контроллер, чтобы выполнять процесс аутентификации для того, чтобы определять совместимость.[0037] An image forming apparatus according to an exemplary embodiment includes a main body that includes a main controller capable of controlling the operations of the image forming apparatus, and a consumable unit in which a module for monitoring user replaceable blocks (CRUM) is installed, and a main controller when an event occurs that requires authentication of the CRUM module, transmits a first signal including first data and first integrity determination data to the CRUM module, and CRUM the module generates the second integrity determination data using the second data and the first integrity determination data and transmits the second data and the second signal including the second data and the second integrity determination data to the main controller to perform the authentication process in order to generate the session key and the main controller transmits a third signal including third integrity determination data and third data that are generated using the first integrity determination data and the second integrity determination data, to the CRUM module, generates fourth integrity determination data using the first-third integrity determination data and transmits a fourth signal including fourth data and fourth integrity determination data to the main controller to perform an authentication process for in order to determine compatibility.
[0038] Первые данные могут включать в себя первую команду, первые данные аутентификации и первый блок назначения для назначения первых данных определения целостности, и вторые данные могут включать в себя вторые данные аутентификации и второй блок назначения для назначения вторых данных определения целостности на основе результата выполнения операции согласно первой команде, третьи данные могут включать в себя вторую команду, третьи данные аутентификации и третий блок назначения для назначения третьих данных определения целостности, и четвертые данные могут включать в себя четвертые данные аутентификации и четвертый блок назначения для назначения четвертых данных определения целостности на основе результата выполнения операции согласно второй команде.[0038] The first data may include a first command, first authentication data and a first assignment unit for assigning the first integrity determination data, and second data may include second authentication data and a second assignment unit for assigning the second integrity determination data based on the execution result operations according to the first command, the third data may include a second command, third authentication data and a third destination unit for assigning third integrity determination data, and The Fourth data may include a fourth data and a fourth authentication unit for assigning destination fourth data integrity determination based on a result of the operation according to the second team.
[0039] Как упомянуто выше, согласно различным примерным вариантам осуществления настоящего раскрытия сущности, можно добиваться обеспечения безопасности всей связи посредством использования накапливающимся образом данных определения целостности, используемых при предыдущей связи. Соответственно, информация расходных блоков и устройств формирования изображений может управляться безопасно.[0039] As mentioned above, according to various exemplary embodiments of the present disclosure, it is possible to achieve security of the entire communication by using in an accumulative manner integrity data used in the previous communication. Accordingly, information of consumable units and imaging devices can be controlled safely.
Краткое описание чертежейBrief Description of the Drawings
[0040] Вышеуказанные и/или другие аспекты настоящего раскрытия сущности должны быть более очевидными посредством описания определенного настоящего раскрытия сущности со ссылкой на прилагаемые чертежи, на которых:[0040] The above and / or other aspects of the present disclosure should be more apparent by describing a specific present disclosure with reference to the accompanying drawings, in which:
Фиг. 1 иллюстрирует устройство формирования изображений согласно примерному варианту осуществления;FIG. 1 illustrates an image forming apparatus according to an exemplary embodiment;
Фиг. 2 является временной диаграммой, иллюстрирующей процесс связи между контроллером и CRUM-модулем в устройстве формирования изображений согласно примерному варианту осуществления;FIG. 2 is a timing chart illustrating a communication process between a controller and a CRUM module in an image forming apparatus according to an exemplary embodiment;
Фиг. 3 является временной диаграммой, иллюстрирующей процесс анализа целостности сигнала с использованием данных определения целостности;FIG. 3 is a timing chart illustrating a signal integrity analysis process using integrity determination data;
Фиг. 4 является временной диаграммой, иллюстрирующей процесс связи между контроллером и CRUM-модулем в устройстве формирования изображений согласно примерному варианту осуществления;FIG. 4 is a timing chart illustrating a communication process between a controller and a CRUM module in an image forming apparatus according to an exemplary embodiment;
Фиг. 5 является блок-схемой, иллюстрирующей примерное устройство формирования изображений, установленное в расходном блоке;FIG. 5 is a block diagram illustrating an exemplary image forming apparatus installed in a consumable unit;
Фиг. 6 и 7 представляют примерное устройство формирования изображений согласно различным примерным вариантам осуществления;FIG. 6 and 7 represent an exemplary image forming apparatus according to various exemplary embodiments;
Фиг. 8 иллюстрирует конфигурацию CRUM-модуля согласно примерному варианту осуществления настоящего раскрытия сущности;FIG. 8 illustrates a configuration of a CRUM module according to an exemplary embodiment of the present disclosure;
Фиг. 9 и 10 иллюстрируют способ связи согласно различным примерным вариантам осуществления;FIG. 9 and 10 illustrate a communication method according to various exemplary embodiments;
Фиг. 11-18 являются видами, иллюстрирующими способ аутентификации устройства формирования изображений согласно примерному варианту осуществления;FIG. 11-18 are views illustrating an authentication method of an image forming apparatus according to an exemplary embodiment;
Фиг. 19 является блок-схемой, иллюстрирующей конфигурацию CRUM-модуля согласно примерному варианту осуществления;FIG. 19 is a block diagram illustrating a configuration of a CRUM module according to an exemplary embodiment;
Фиг. 20 является временной диаграммой, иллюстрирующей процесс аутентификации;FIG. 20 is a timing chart illustrating an authentication process;
Фиг. 21-24 иллюстрируют примерный способ для формирования данных определения целостности, используемых для каждого процесса аутентификации;FIG. 21-24 illustrate an example method for generating integrity determination data used for each authentication process;
Фиг. 25-27 иллюстрируют примерное подключение расходного блока к основному корпусу устройства формирования изображений;FIG. 25-27 illustrate an example connection of a consumable unit to a main body of an image forming apparatus;
Фиг. 28 иллюстрирует примерную форму сигнала, который передается и принимается согласно способу I2C-интерфейса; иFIG. 28 illustrates an example waveform that is transmitted and received according to an I2C interface method; and
Фиг. 29 является видом в увеличении примерной части сигнала на фиг. 28.FIG. 29 is an enlarged view of an exemplary portion of the signal in FIG. 28.
Подробное описание изобретенияDETAILED DESCRIPTION OF THE INVENTION
[0041] Далее приводится подробная ссылка на варианты осуществления, примеры которых проиллюстрированы на прилагаемых чертежах, на которых аналогичные ссылки с номерами ссылаются на аналогичные элементы по всему описанию. Варианты осуществления описаны ниже для того, чтобы пояснять настоящее изобретение со ссылками на чертежи.[0041] The following is a detailed reference to embodiments, examples of which are illustrated in the accompanying drawings, in which like reference numerals refer to like elements throughout. Embodiments are described below in order to explain the present invention with reference to the drawings.
[0042] Примерные варианты осуществления подробно поясняются ниже со ссылкой на прилагаемые чертежи.[0042] Exemplary embodiments are explained in detail below with reference to the accompanying drawings.
[0043] В нижеприведенном описании, аналогичные ссылки с номерами на чертежах используются для аналогичных элементов. Аспекты, указываемые в описании, такие как детальная конструкция и элементы, предоставляются для того, чтобы помогать в исчерпывающем понимании примерных вариантов осуществления.[0043] In the description below, like reference numerals in the drawings are used for like elements. Aspects indicated in the description, such as a detailed design and elements, are provided in order to assist in a comprehensive understanding of exemplary embodiments.
[0044] Фиг. 1 иллюстрирует конфигурацию устройства формирования изображений согласно примерному варианту осуществления. Как проиллюстрировано на фиг. 1, например, устройство формирования изображений включает в себя корпус 100, контроллер 110, предоставляемый в корпусе 100, и расходный блок 200, который может устанавливаться в корпусе 100. Устройство формирования изображений может быть осуществлено в качестве различных типов устройств, таких как принтер, сканер, многофункциональное устройство, факсимильный или копировальный аппарат, которые могут формировать изображения на бумаге или на других различных носителях записи. Согласно примерному варианту осуществления, корпус 100 может быть основным корпусом устройства формирования изображений, и контроллер 110 может быть главным контроллером.[0044] FIG. 1 illustrates a configuration of an image forming apparatus according to an exemplary embodiment. As illustrated in FIG. 1, for example, an image forming apparatus includes a
[0045] Контроллер 110 может устанавливаться в корпусе 100 устройства формирования изображений для того, чтобы управлять функциями устройства формирования изображений. Согласно примерному варианту осуществления, контроллер 110 является главным контроллером, который управляет всеми функциями устройства формирования изображений.[0045] The
[0046] Расходный блок 200 может устанавливаться в корпусе 100 устройства формирования изображений и может быть одним из различных типов блоков, которые включаются в устройство формирования изображений напрямую или косвенно. Например, в случае лазерного устройства формирования изображений, электрические блоки, блоки оптического экспонирования, проявочные блоки, блоки переноса, стабилизирующие блоки, различные типы валиков, ремней и фотобарабанов могут быть расходными блоками. Кроме того, различные типы блоков, которые должны быть заменены при использовании устройства формирования изображений, могут задаваться как расходный блок 200.[0046] The
[0047] Каждый расходный блок 200 может иметь предварительно определенный срок использования. Следовательно, расходный блок 200 может включать в себя микропроцессор и/или схему, такую как CRUM-модуль 210 (модуль для мониторинга заменяемых пользователем блоков), которая обеспечивает замену в надлежащее время.[0047] Each
[0048] CRUM-модуль 210 может устанавливаться в расходном блоке 200 и записывать различную информацию. CRUM-модуль 210 включает в себя запоминающее устройство. Следовательно, CRUM-модуль 210 может упоминаться под различными терминами, к примеру, запоминающее устройство или запоминающее устройство CRUM (запоминающее устройство мониторинга заменяемых пользователем блоков), но для удобства пояснения, используется термин "CRUM-модуль".[0048] The
[0049] В запоминающем устройстве, предоставляемом в CRUM-модуле, может быть сохранена различная характеристическая информация в отношении расходного блока 200, самого CRUM-модуля или устройства формирования изображений, а также информация использования или программы, связанные с осуществлением задания формирования изображений.[0049] In the storage device provided in the CRUM module, various characteristic information can be stored with respect to the
[0050] Различные программы, сохраненные в CRUM-модуле, могут включать в себя не только общие приложения, но также и программы O/S (операционной системы) и программы шифрования. Информация относительно изготовителя расходного блока 200, информация относительно изготовителя устройства формирования изображений, названия устанавливаемых устройств формирования изображений, информация относительно даты изготовления, серийного номера, названия модели, информация электронной подписи, ключа шифрования и индекса ключа шифрования может быть включена в характеристическую информацию. Информация использования может включать в себя такую информацию, как то, сколько листов бумаги отпечатано к настоящему моменту, сколько листов бумаги может быть отпечатано с этого момента, и сколько тонера осталось. Вместо этого, характеристическая информация также может упоминаться как уникальная информация.[0050] Various programs stored in the CRUM module may include not only common applications, but also O / S (operating system) and encryption programs. Information regarding the manufacturer of the
[0051] Согласно примерному варианту осуществления, информация, как проиллюстрировано ниже в таблице 1, может быть сохранена в CRUM-модуле 210.[0051] According to an exemplary embodiment, information, as illustrated in Table 1 below, can be stored in
USB-подключение (высокоскоростное)EEPROM Size
USB connection (high speed)
[0052] В запоминающем устройстве CRUM-модуля 210 может быть сохранена приблизительная информация расходного блока 200 и информация относительно ресурса, меню информации и настроек расходного блока 200. Помимо корпуса устройства формирования изображений, O/S, предоставляемая для использования в расходном блоке, может быть сохранена в запоминающем устройстве.[0052] In the memory of the
[0053] CRUM-модуль может включать в себя CPU (не проиллюстрирован), который может управлять запоминающим устройством, выполнять различные программы, сохраненные в запоминающем устройстве, и осуществлять связь с корпусом устройства формирования изображений или контроллером других устройств.[0053] The CRUM module may include a CPU (not illustrated) that can control the storage device, execute various programs stored in the storage device, and communicate with the body of the image forming device or the controller of other devices.
[0054] CPU может приводить в действие O/S, сохраненную в запоминающем устройстве CRUM-модуля, и выполнять инициализацию самого расходного блока 200, помимо инициализации устройства формирования изображений. CPU может выполнять аутентификацию между корпусом устройства формирования изображений, когда инициализация завершена, или во время инициализации. Когда инициализация завершена, он может выполнять обмен данными шифрования с корпусом устройства формирования изображений. Различные команды и данные, передаваемые из корпуса устройства формирования изображений, могут шифроваться согласно произвольному алгоритму шифрования и передаваться.[0054] The CPU may drive the O / S stored in the memory of the CRUM module and initialize the
[0055] В конкретном случае, например, когда питание устройства формирования изображений, имеющего расходный блок 200, включено, или когда расходный блок 200 отсоединяется, а затем снова присоединяется к корпусу 100 устройства формирования изображений, CPU может выполнять инициализацию себя, помимо инициализации контроллера 100. Инициализация включает в себя различные процессы, такие как начальная активация различных прикладных программ, используемых в расходном блоке 200, вычисление секретной информации, необходимой при обмене данными с контроллером 110 после инициализации, установление канала связи, инициализация значения запоминающего устройства, проверка того, когда заменять себя, настройка внутреннего значения регистра расходного блока 200 и настройка внутреннего-внешнего синхросигнала.[0055] In a specific case, for example, when the power of the image forming apparatus having the
[0056] Настройка значения регистра может задаваться как операция настройки функциональных значений регистра в расходном блоке 200 так, что расходный блок 200, может работать согласно различным функциональным состояниям, которые предварительно определил пользователь. Настройка внутреннего-внешнего синхросигнала означает операцию корректировки частоты внешнего синхросигнала, предоставляемого из контроллера 110 устройства формирования изображений, так что он соответствует внутреннему синхросигналу, который использует CPU в расходном блоке 200.[0056] The setting of the register value may be defined as the operation of setting the functional values of the register in the
[0057] Проверка, когда заменять себя, может быть операцией идентификации оставшегося объема тонера или чернил, используемых к настоящему моменту, прогноз, когда чернила или тонер полностью расходуются, и уведомление контроллера 110. После определения в процессе инициализации того, что объем тонера уже полностью расходован, расходный блок 200 может быть осуществлен с возможностью уведомлять контроллер 110 о том, что он находится в неработоспособном состоянии. Поскольку сам расходный блок 200 имеет O/S, различные типы инициализации могут быть выполнены согласно типам и характеристикам расходного блока 200.[0057] Verifying when to replace yourself may be an operation of identifying the remaining toner or ink volume currently used, predicting when the ink or toner is completely consumed, and notifying the
[0058] При установленном CPU и предоставленной O/S, может быть идентифицирован оставшийся объем расходного блока, сохраненный в запоминающем устройстве 210, или число пополнений до того, как контроллер 110 запрашивает связь с блоком 200, когда устройство формирования изображений включается. Соответственно, время уведомления о необходимости замены расходного блока может задаваться раньше, чем до этого. Например, когда тонер подходит к концу, пользователь может включать питание и затем проводить корректировки для перехода в режим экономии тонера, после чего выполнять формирование изображений. Кроме того, то же применимо, когда только конкретный тонер подходит к концу.[0058] With the CPU installed and the O / S provided, the remaining volume of the consumable block stored in the
[0059] CPU может не отвечать на команду контроллера 110 до тех пор, пока инициализация не будет осуществлена и затем завершена. Контроллер 110 ожидает ответа при одновременной периодической передаче команды до тех пор, пока не будет предоставлен ответ.[0059] The CPU may not respond to a command from the
[0060] Соответственно, когда принимается ответ, т.е. подтверждение приема, аутентификация может выполняться между контроллером 110 и CPU. В этом случае, вследствие самой O/S, установленной в CRUM-модуле 210, можно выполнять аутентификацию через взаимодействие между CRUM-блоком 210 и контроллером 110.[0060] Accordingly, when the response is received, ie acknowledgment, authentication may be performed between the
[0061] Контроллер 110 шифрует данные или команду для аутентификации и передает ее в CRUM-модуль 210. В передаваемые данные может быть включено произвольное значение R1. В данном документе, R1 может быть случайным значением, которое изменяется при каждой аутентификации, или предварительно определенным фиксированным значением. CRUM-модуль, который принимает данные, формирует частичный ключ с использованием произвольного значения R2 и принимаемого R1 и затем формирует MAC (код аутентификации сообщения) с использованием сформированного частичного ключа.[0061] The
[0062] Сигнал, включающий в себя сформированный MAC и R2, как упомянуто выше, передается в контроллер 110. Контроллер 110 формирует частичный ключ с использованием принимаемых R2 и R1, формирует MAC с использованием сформированного частичного ключа и затем сертифицирует CRUM-модуль 210 посредством сравнения сформированного MAC и MAC в принимаемом сигнале. Согласно различным примерным вариантам осуществления, информация электронной подписи или информация ключей может быть передана в таком процессе аутентификации и использована при аутентификации.[0062] A signal including the generated MAC and R2, as mentioned above, is transmitted to the
[0063] Когда аутентификация выполнена успешно, контроллер 110 и CRUM-модуль выполняют обмен данными шифрования для управления данными. Иными словами, когда введена пользовательская команда, или когда инициировано или завершено задание формирования изображений, контроллер 110 шифрует команду или данные для выполнения считывания, записи данных или дополнительных функций с использованием алгоритма шифрования и затем передает их в CRUM-модуль 210.[0063] When the authentication is successful, the
[0064] CRUM-модуль 210 может декодировать принимаемую команду или данные и выполнять такие операции, как считывание или запись данных, согласно декодированной команде. Алгоритм шифрования, используемый в CRUM-модуле 210 или контроллере 110, может быть стандартизированным алгоритмом шифрования. Такой алгоритм шифрования является изменяемым, когда ключ шифрования раскрыт, или когда существует необходимость повышения безопасности. Могут быть использованы различные алгоритмы шифрования, такие как алгоритм с асимметричным ключом RSA, алгоритм с симметричным ключом ARIA, TDES, SEED, AES.[0064] The
[0065] В связи с этим, между CRUM-модулем 210 и контроллером 110 связь для аутентификации и обмена данными может выполняться множество раз. При каждой связи сигналы передаются из контроллера 110 в CRUM-модуль 210 или наоборот. В этом случае, передаваемый сигнал включает в себя данные обнаружения ошибок для определения целостности данных, включенных в соответствующий сигнал. Такие данные обнаружения ошибок являются данными, сформированными посредством накопления данных обнаружения ошибок, включенных в передаваемый или принимаемый сигнал, из предыдущей связи.[0065] In this regard, between the
[0066] Иными словами, между контроллером 110 и CRUM-модулем 210, может быть выполнено множество обменов данными, к примеру, аутентификация 1, аутентификация 2, аутентификация 3,..., аутентификация n, обмен 1 данными, обмен 2 данными,..., обмен m данными. Согласно примерному варианту осуществления, в сигнал, передаваемый при каждой связи или в некотором процессе связи, могут быть включены данные определения целостности. В таких данных определения целостности, данные определения целостности, используемые при предыдущей связи, отражаются накапливающимся образом.[0066] In other words, between the
[0067] Сторона, которая принимает сигнал, определяет целостность соответствующего сигнала с использованием данных определения целостности в сигнале. Соответственно, когда соответствующие данные определяются как целостные, выполняется следующая операция или последующая связь. Если необходимо записывать принимаемые данные, данные и данные определения целостности, включенные в этот сигнал, могут быть временно сохранены. Новые данные определения целостности могут быть сформированы с использованием последующих данных, которые должны быть переданы на сторону, которая передала сигнал, и данных определения целостности, принятых из предыдущей связи и временно сохраненных. Соответственно, сигнал, в который добавлены новые данные определения целостности, может быть передан в последующих данных. Между контроллером 110 и CRUM-модулем 210 может быть многократно выполнена такая связь, которая включает в себя такие данные определения целостности. Когда осуществляется связь, включающая в себя последние данные определения целостности, конечное определение может быть выполнено с использованием данных определения целостности, включенных в последний принимаемый сигнал. Если все корректно при конечном определении, все данные, которые временно сохранены к настоящему моменту, могут записываться.[0067] The party that receives the signal determines the integrity of the corresponding signal using the integrity determination data in the signal. Accordingly, when the corresponding data is determined to be integral, the next operation or subsequent communication is performed. If it is necessary to record received data, data and integrity determination data included in this signal can be temporarily stored. New integrity determination data may be generated using subsequent data that must be transmitted to the party that transmitted the signal and integrity determination data received from a previous communication and temporarily stored. Accordingly, a signal to which new integrity determination data has been added may be transmitted in subsequent data. Between the
[0068] Фиг. 2 иллюстрирует примерный процесс связи между контроллером 110 и CRUM-модулем 210 согласно примерному варианту осуществления настоящего раскрытия сущности. Согласно фиг. 2, контроллер 110 передает первый сигнал 10, который включает в себя данные 1 и данные 1 определения целостности. CRUM-модуль 210, который принимает первый сигнал 10, формирует данные 2 определения целостности с использованием данных 1 определения целостности, включенных в первый сигнал 10, и данных 2. CRUM-модуль 210 передает второй сигнал, который включает в себя данные 2 и данные 2 обеспечения целостности, в контроллер 110. В связи с этим, сигналы (30,..., N), которые включают в себя данные определения целостности, сформированные с использованием данных определения целостности из предыдущей связи, выполняются многократно.[0068] FIG. 2 illustrates an example communication process between a
[0069] Результирующее значение логического вычисления для данных, которые должны быть переданы, результирующее значение, сформированное посредством применения предварительно определенной математической формулы к данным, или результирующее значение шифрования данных, т.е. MAC, может быть использовано в качестве данных определения целостности.[0069] The result value of the logical calculation for the data to be transmitted, the result value generated by applying a predetermined mathematical formula to the data, or the result value of the data encryption, i.e. MAC can be used as integrity determination data.
[0070] Фиг. 3 иллюстрирует способ определения с использованием данных определения целостности. Согласно фиг. 3, когда принимается сигнал, который включает в себя данные a и данные a определения целостности (S310), CRUM-модуль 210 отделяет данные a определения целостности (S320).[0070] FIG. 3 illustrates a determination method using integrity determination data. According to FIG. 3, when a signal is received that includes the data a and the integrity determination data a (S310), the
[0071] CRUM-модуль 210 формирует данные a’ определения целостности с использованием оставшихся данных и данных определения целостности, которые он передал в ходе предыдущей связи (S330). CRUM-модуль 210 затем сравнивает данные a’ определения целостности, сформированные соответствующим образом, с отделенными данными a определения целостности (S340), и если они являются идентичными, определяет как целостные (S350). Если они не являются идентичными, CRUM-модуль 210 определяет то, что данные находятся в состоянии ошибки, и прекращает связь (S360). Для удобства пояснения в дальнейшем в этом документе, данные a’ определения целостности упоминаются как данные, подлежащие сравнению.[0071] The
[0072] Когда определяется то, что соответствующие данные являются целостными, данные b определения целостности формируются посредством использования данных b, которые должны быть переданы, и данных a определения (S370). Соответственно, сигнал, который включает в себя данные b и данные b определения целостности, передается в контроллер 110 (S380).[0072] When it is determined that the corresponding data is integral, the integrity determination data b is generated by using the data b to be transmitted and the determination data a (S370). Accordingly, a signal that includes data b and integrity determination data b is transmitted to the controller 110 (S380).
[0073] Фиг. 3 иллюстрирует примерный процесс определения, выполняемый, например, в CRUM-модуле 210, но идентичный процесс также может быть выполнен в контроллере 110. Иными словами, когда контроллер 110 принимает сигнал, который включает в себя данные b и данные b определения целостности, он отделяет данные b определения целостности и выполняет определение. Этот способ определения является аналогичным (S330)-(S370), и в силу этого повторное пояснение и иллюстрация опускаются.[0073] FIG. 3 illustrates an example determination process performed, for example, in
[0074] Конфигурация сигналов, передаваемых и принимаемых между контроллером 110 и CRUM-модулем 210, может быть спроектирована для различных типов. Иными словами, данные, включенные в сигналы, могут включать в себя, по меньшей мере, одно из команды, информации, которая должна записываться, результирующей информации по операциям согласно команде, результирующей информации по определению целостности в отношении ранее принимаемых сигналов и информации индикатора для уведомления местоположения данных определения целостности. Результирующая информация по определению целостности может исключаться из сигналов, первоначально передаваемых и принимаемых между контроллером 110 и CRUM-модулем 210. Способ для определения данных обеспечения целостности может использоваться для каждой операции связи в вышеуказанном процессе связи, но также при необходимости может применяться только к некоторым или важным операциям связи в ходе всего процесса связи.[0074] The configuration of the signals transmitted and received between the
[0075] Фиг. 4 иллюстрирует примерный вариант осуществления процесса определения целостности с использованием сигналов, имеющих других форматы, например, отличные от форматов по фиг 2. Согласно фиг. 4, контроллер 110 передает сигнал, который включает в себя данные и данные 1 определения целостности (S410). В данном документе, данные включают в себя данные 1 команды считывания (CMD) и индикатор U1. Данные 1 команды считывания (CMD) включают в себя не только команду, но также и цель считывания или адрес ячейки запоминающего устройства. U1 означает информацию индикатора, которая предоставляется после данных 1 команды считывания (CMD). Информация U1 индикатора означает символ для уведомления местоположения синтаксического анализа данных определения целостности в сигнале. Информация индикатора может выражаться как фиксированное число байтов. Например, пять байтов могут использоваться для информации индикатора. С другой стороны, данные 1 команды считывания (CMD) являются переменными согласно контенту данных, и тем самым размер данных 1 определения целостности также является переменным.[0075] FIG. 4 illustrates an exemplary embodiment of an integrity determination process using signals having other formats, for example, other than the formats of FIG. 2. Referring to FIG. 4, the
[0076] Когда принимается сигнал, CRUM-модуль 210 выполняет определение целостности с использованием данных 1 определения целостности, включенных в сигнал (S415). CRUM-модуль 210 допускает формирование данных определения целостности 2 с использованием данных, которые должны быть переданы, и данных 1 определения целостности и передает сигнал, который включает в себя их (S420). Как проиллюстрировано на фиг. 4, в сигнал, который должны быть переданы, включаются данные 1 считывания, которые являются данными, считываемыми из запоминающего устройства, предоставляемого в расходном блоке 100, согласно данным 1 команды считывания (CMD), результирующие данные 2, которые указывают результат операции, выполняемой согласно данным 1 команды считывания (CMD), индикатор U2 и данные 2 определения целостности.[0076] When a signal is received, the
[0077] Контроллер 110 отделяет данные 2 определения целостности от принимаемого сигнала и выполняет определение целостности (S425). Затем, если имеются последующие данные 3 команды считывания (CMD), контроллер 110 формирует данные 3 определения целостности с использованием данных 3 команды считывания (CMD) и данных 2 определения целостности и затем передает сигнал, который включает в себя данные 3 команды считывания (CMD), индикатор U3 и данные 3 определения целостности, в CRUM-модуль 210 (S430).[0077] The
[0078] Как проиллюстрировано на фиг. 4, например, осуществляется связь с использованием множества данных 4, 5, 6, T1 и T2 определения целостности (S440, S450, S460, S470, S485), после чего выполняется определение целостности, соответственно (S435, W445, S455, S465). Когда конечный сигнал связи принимается из CRUM-модуля 210 (S470), CRUM-модуль 210 определяет целостность данных, которые переданы и приняты во всем процессе связи и временно сохранены, с использованием данных T1 определения целостности, включенных в конечный сигнал связи (S475). Если в результате конечного определения определено то, что данные являются целостными, данные, которые временно сохранены, сохраняются в энергонезависимом запоминающем устройстве (не проиллюстрировано) (S480). Аналогично, когда конечный сигнал связи передается из CRUM-модуля 210, контроллер 110 также выполняет общее определение целостности с использованием данных T2 определения целостности, включенных в конечный сигнал связи (S490). Соответственно, данные, которые временно сохранены, сохраняются в энергонезависимом запоминающем устройстве, если определено то, что данные являются целостными (S495).[0078] As illustrated in FIG. 4, for example, communication is performed using a plurality of
[0079] Данные определения целостности, используемые в этих процессах связи, формируются посредством накопления данных определения целостности, используемых при предыдущей связи.[0079] The integrity determination data used in these communication processes is generated by accumulating the integrity determination data used in the previous communication.
[0080] Согласно примерному варианту осуществления, данные определения целостности могут быть обработаны следующим образом:[0080] According to an exemplary embodiment, the integrity determination data may be processed as follows:
Данные 1 определения целостности=E (данные 1 CMD считывания | U1)
Данные 2 определения целостности=E (данные 2 CMD считывания | результирующие данные 2 | U2 | данные 1 определения целостности)
Данные 3 определения целостности=E (данные 3 CMD считывания | U3 | данные 2 определения целостности)
Данные 4 определения целостности=E (данные 4 CMD считывания | результирующие данные 4 | U4 | данные 3 определения целостности)
Данные 5 определения целостности=E (данные 5 CMD записи | U5 | данные 4 определения целостности)
Данные 6 определения целостности=E (данные 6 считывания | U6 | данные 5 определения целостности)
Данные T1 определения целостности=E (данные L1 CMD записи | U-T1 | данные T1-1 определения целостности)Integrity determination data T1 = E (L1 CMD record data | U-T1 | integrity determination data T1-1)
Данные T2 определения целостности=E (результирующие данные L2 | U-T2 | данные T1 определения целостности)Integrity determination data T2 = E (resulting data L2 | U-T2 | integrity determination data T1)
[0081] В вышеуказанных формулах член "E()" указывает функцию применения предварительно определенной формулы для того, чтобы получать результирующее значение. В связи с этим, данные определения целостности могут быть сформированы из суммирования предыдущих данных определения целостности и всех данных, которые должны быть переданы, применения различных логических вычислений, таких как XOR (исключающее OR), из результирующего значения при подстановке данных в другие известные формулы между контроллером 110 и CRUM-модулем 210, и из результирующего значения при шифровании посредством применения различных вышеуказанных различных алгоритмов шифрования.[0081] In the above formulas, the term "E ()" indicates the function of applying the predefined formula in order to obtain the resulting value. In this regard, the integrity determination data can be formed from summing up the previous integrity determination data and all the data to be transmitted, applying various logical calculations, such as XOR (excluding OR), from the resulting value when substituting data into other known formulas between the
[0082] Фиг. 5 иллюстрирует примерное устройство формирования изображений, в котором предоставляется множество расходных блоков 200-1, 200-2,..., 200-n в корпусе 500, согласно примерному варианту осуществления настоящего раскрытия сущности.[0082] FIG. 5 illustrates an example imaging apparatus in which a plurality of consumable units 200-1, 200-2, ..., 200-n are provided in a housing 500, according to an exemplary embodiment of the present disclosure.
[0083] Как проиллюстрировано на фиг. 5, устройство формирования изображений включает в себя контроллер 510, блок 120 пользовательского интерфейса, интерфейсный блок 130, запоминающее устройство 140 и множество расходных блоков 200-1, 200-2,..., 200-n.[0083] As illustrated in FIG. 5, the image forming apparatus includes a controller 510, a
[0084] Блок 120 пользовательского интерфейса служит для приема различных команд от пользователя либо показа и уведомления различной информации. Блок 120 пользовательского интерфейса может включать в себя ЖК-дисплей или светодиодный дисплей, по меньшей мере, одну кнопку или динамик. Он также может включать в себя сенсорный экран в зависимости от обстоятельств.[0084] The
[0085] Интерфейсный блок 130 означает конфигурацию, которая позволяет соединяться с помощью проводного подключения и/или в беспроводном режиме с хост-PC либо различными внешними устройствами с тем, чтобы осуществлять связь. Интерфейсный блок 130 может включать в себя различные типы интерфейсов, такие как локальный интерфейс, интерфейс USB (универсальной последовательной шины) и беспроводной сетевой интерфейс.[0085] The
[0086] Запоминающее устройство 140 служит для сохранения различных программ или данных, необходимых для приведения в действие устройства формирования изображений.[0086] The
[0087] Контроллер 510 служит для управления всеми операциями устройства формирования изображений. Контроллер 510 обрабатывает данные, принятые через интерфейсный блок 130, и преобразует обработанные данные в формат, в котором может формироваться изображение.[0087] The controller 510 serves to control all operations of the image forming apparatus. The controller 510 processes the data received through the
[0088] Контроллер 510 выполняет задание формирования изображений для преобразованных данных с использованием множества расходных блоков 200-1, 200-2,..., 200-n. Расходный блок может предоставляться различными способами в зависимости от типа устройства формирования изображений.[0088] The controller 510 performs an imaging task for the converted data using a plurality of consumable blocks 200-1, 200-2, ..., 200-n. The consumable unit may be provided in various ways depending on the type of imaging device.
[0089] В случае лазерного принтера электрические блоки, блоки оптического экспонирования, проявочные блоки, блоки переноса, стабилизирующие блоки, различные типы валиков, ремней и фотобарабанов могут быть расходными блоками.[0089] In the case of a laser printer, electrical units, optical exposure units, developing units, transfer units, stabilizing units, various types of rollers, belts and drum units may be consumable units.
[0090] В каждый расходный блок 200-1, 200-2,..., 200-n, могут быть включены от первого CRUM-модуля до n-ного CRUM-модуля 210-1, 210-2,..., 210-n.[0090] In each consumable unit 200-1, 200-2, ..., 200-n, can be included from the first CRUM module to the nth CRUM module 210-1, 210-2, ..., 210-n.
[0091] Каждый CRUM-модуль может включать в себя запоминающее устройство и CPU и т.д. Может быть включено, по меньшей мере, одно из криптомодуля, детектора несанкционированного вмешательства, интерфейсного блока, блока синхросигнала (не проиллюстрирован), который выводит синхросигналы, или блока формирования случайных значений (не проиллюстрирован), который формирует случайное значение для аутентификации.[0091] Each CRUM module may include a storage device and a CPU, etc. At least one of a crypto module, tamper detector, an interface unit, a clock signal block (not illustrated) that outputs clock signals, or a random value generation block (not illustrated) that can generate a random value for authentication may be included.
[0092] Криптоблок (не проиллюстрирован) поддерживает алгоритм шифрования, так что CPU (не проиллюстрирован) может выполнять аутентификацию или зашифрованную связь с контроллером 510. Криптоблок может поддерживать определенный алгоритм из множества алгоритмов шифрования, к примеру, алгоритм с асимметричным ключом RSA, ECC и алгоритм с симметричным ключом ARIA, TDES, SEED и AES. Контроллер 510 также может поддерживать соответствующий алгоритм из множества алгоритмов шифрования. Соответственно, контроллер 510 может идентифицировать то, какой алгоритм шифрования используется в расходном блоке 200, продолжать выполнение алгоритма шифрования и выполнять связь при шифровании.[0092] The cryptoblock (not illustrated) supports an encryption algorithm so that the CPU (not illustrated) can authenticate or encrypted communication with the controller 510. The cryptoblock can support a specific algorithm from a variety of encryption algorithms, for example, an algorithm with an asymmetric RSA, ECC, and symmetric key algorithm ARIA, TDES, SEED and AES. The controller 510 may also support the corresponding algorithm from a variety of encryption algorithms. Accordingly, the controller 510 can identify which encryption algorithm is used in the
[0093] Следовательно, даже когда выдается ключ, независимо от вида алгоритма шифрования, применяемого к расходному блоку 200, ключ может быть легко установлен в корпусе 100, и осуществляется связь при шифровании.[0093] Therefore, even when the key is issued, regardless of the type of encryption algorithm applied to the
[0094] Детектор несанкционированного вмешательства (не проиллюстрирован) является блоком для защиты от различных попыток физического взламывания, т.е. несанкционированного вмешательства. Детектор несанкционированного вмешательства отслеживает рабочее окружение, такое как напряжение, температура, давление, свет и частота, и когда возникает попытка, к примеру, снятия защитного колпачка, стирает либо физически блокирует данные. В этом случае, детектор несанкционированного вмешательства может иметь отдельное питание.[0094] An unauthorized tamper detector (not illustrated) is a unit for protecting against various physical cracking attempts, i.e. unauthorized interference. The tamper detector monitors the working environment, such as voltage, temperature, pressure, light and frequency, and when an attempt occurs, for example, to remove the protective cap, it erases or physically blocks the data. In this case, the tamper detector may have a separate power supply.
[0095] Запоминающее устройство, предоставляемое в CRUM-модуле 210, может включать в себя запоминающее устройство O/S, энергонезависимое запоминающее устройство или энергозависимое запоминающее устройство. Запоминающее устройство O/S (не проиллюстрировано) может сохранять O/S для приведения в действие расходного блока 200. Энергонезависимое запоминающее устройство (не проиллюстрировано) может сохранять различную энергонезависимость данных. В энергонезависимом запоминающем устройстве может быть сохранена различная информация, к примеру, информация электронной подписи, различная информация алгоритма шифрования, информация относительно состояния расходного блока 200 (например, оставшийся объем тонера, когда заменять тонер, оставшееся число листов для печати и т.д.), уникальная информация (например, информация об изготовителе, информация даты изготовления, серийный номер, название модели продукта и т.д.) и информация A/S. Данные, принятые в процессе связи с контроллером, могут быть сохранены в энергонезависимом запоминающем устройстве.[0095] The storage device provided in the
[0096] Энергозависимое запоминающее устройство (не проиллюстрировано) может быть использовано в качестве пространства для временного хранения, необходимого для работы. В энергозависимом запоминающем устройстве могут быть временно сохранены данные, определенные как целостные при каждой связи, и данные определения целостности, используемые при каждом определении.[0096] Volatile memory (not illustrated) can be used as temporary storage space necessary for operation. In volatile memory, data determined to be integral in each connection and integrity determination data used in each determination can be temporarily stored.
[0097] Интерфейсный блок (не проиллюстрирован) служит для соединения CPU с контроллером и может быть осуществлен в качестве последовательного интерфейса или беспроводного интерфейса. Поскольку последовательный интерфейс использует меньшее число сигналов, чем параллельный интерфейс, он имеет эффект снижения затрат и, дополнительно, является предпочтительным в рабочем окружении, в котором существует сильный шум, к примеру, в принтере.[0097] An interface unit (not illustrated) serves to connect the CPU to the controller and can be implemented as a serial interface or a wireless interface. Since the serial interface uses fewer signals than the parallel interface, it has the effect of reducing costs and is additionally preferred in a work environment in which there is a lot of noise, for example, in a printer.
[0098] CRUM-модуль может предоставляться в каждом расходном блоке. Каждый CRUM-модуль может осуществлять связь с контроллером и другими CRUM-модулями. В ходе связи передаются новые данные определения целостности, сформированные посредством накопления данных определения целостности, используемых при предыдущей связи.[0098] A CRUM module may be provided in each consumable unit. Each CRUM module can communicate with the controller and other CRUM modules. During the communication, new integrity determination data is transmitted, generated by accumulating the integrity determination data used in the previous communication.
[0099] Фиг. 6 иллюстрирует устройство формирования изображений согласно примерному варианту осуществления настоящего изобретения. Как проиллюстрировано на фиг. 6, например, устройство формирования изображений включает в себя контроллер 610 и интерфейсный блок 630, и контроллер 610 включает в себя процессор 111 данных, блок 112 формирования, блок 113 определения и блок 114 управления.[0099] FIG. 6 illustrates an image forming apparatus according to an exemplary embodiment of the present invention. As illustrated in FIG. 6, for example, the image forming apparatus includes a controller 610 and an interface unit 630, and the controller 610 includes a
[00100] Процессор 111 данных формирует данные, которые должны быть переданы в CRUM-модуль, установленный в расходном блоке, который может устанавливаться в устройстве формирования изображений. Данные включают в себя, по меньшей мере, одно из команды и информации, которая должна быть обработана посредством этой команды. Иными словами, в случае команды считывания, адрес запоминающего устройства, который должен быть считан, или информация относительно объекта, которая должна быть считана, может передаваться совместно. В случае команды записи информация, которая должна записываться, может быть передана совместно. Процессор 111 данных может выводить данные как есть либо может шифровать данные и затем выводить их. Различные команды, к примеру, команда для аутентификации и информация, связанная с этими командами, могут быть сформированы в процессоре 111 данных. Эти команды и информация могут часто формироваться до, во время или после выполнения задания формирования изображений. Например, когда устройство формирования изображений включается, либо когда расходный блок 200 отсоединяется, а затем снова присоединяется, либо когда вводится команда инициализации для задания формирования изображений, контроллер 110 может передавать команду аутентификации или команду считывания для аутентификации в расходном блоке 200. Соответственно, контроллер 610 может идентифицировать различную информацию, управляемую в самом расходном блоке 200, либо сохранять ее в запоминающем устройстве 140 корпуса устройства 100 формирования изображений.[00100] The
[00101] Во время или после завершения выполнения задания формирования изображений, процессор 111 данных может формировать команду записи и соответствующую информацию, чтобы записывать информацию в отношении расходуемого элемента, т.е. информацию относительно чернил или тонера, числа отпечатанных страниц, числа отпечатанных точек и информацию предыстории в отношении пользователя, который выполняет печать, в расходный блок 200.[00101] During or after completion of the imaging task, the
[00102] Блок 112 формирования формирует данные определения целостности с использованием данных, выводимых из процессора 111 данных. Блок 112 формирования может просто суммировать данные, выводимые из процессора 111 данных, выполнять логическое вычисление, такое как XOR, выполнять подстановку в предварительно определенную математическую формулу или шифровать данные с использованием алгоритма шифрования и выводить результирующее значение в качестве данных определения целостности. Если существуют данные определения целостности, используемые при предыдущей связи, блок 112 формирования совместно накапливает и отражает даже эти предыдущие данные определения целостности и формирует данные определения целостности.[00102] The forming
[00103] Данные определения целостности, сформированные в блоке 112 формирования, суммируются с данными, сформированными в процессоре 111 данных, и передаются в интерфейсный блок 630. На фиг. 6 проиллюстрировано, что только вывод процессора 111 данных предоставляется в блок 112 формирования, но вывод процессора 111 данных может предоставляться непосредственно в интерфейсный блок 630 или предоставляться в мультиплексор (не проиллюстрирован). В случае если предоставляется мультиплексор, вывод блока 112 формирования также предоставляется в мультиплексор и может быть передан в интерфейсный блок 630 в форме сигнала, в который данные и данные определения целостности включаются совместно.[00103] The integrity determination data generated in the
[00104] Интерфейсный блок 630 передает сигнал, который включает в себя данные и первые данные определения целостности, в CRUM-модуль 210.[00104] The interface unit 630 transmits a signal, which includes data and first integrity determination data, to the
[00105] Интерфейсный блок 630 может принимать сигнал ответа из CRUM-модуля 210. Для удобства пояснения сигнал, передаваемый из интерфейсного блока, упоминается как первый сигнал, а сигнал, передаваемый из CRUM-модуля, упоминается как второй сигнал.[00105] The interface unit 630 may receive a response signal from the
[00106] Вторые данные определения целостности, включенные во второй сигнал, являются данными, в которых накоплены и отражены первые данные определения целостности.[00106] The second integrity determination data included in the second signal is data in which the first integrity determination data is accumulated and reflected.
[00107] Блок 113 определения отделяет вторые данные определения целостности, включенные во второй сигнал, принимаемый через интерфейсный блок 630, и определяет целостность данных, включенных во второй сигнал. Более конкретно, блок 113 определения применяет известный способ между CRUM-модулем 210 в отношении оставшихся данных после отделения вторых данных определения целостности и данных определения целостности, которые контроллер 610 передал до этого, и формирует данные определения целостности.[00107] The
[00108] Блок 113 определения сравнивает данные определения целостности, сформированные соответствующим образом, со вторыми данными определения целостности, отделенными от второго сигнала, и определяет то, являются они идентичными или нет. Если они являются идентичными, блок 113 определения определяет то, что соответствующие данные являются целостными, а если они не являются идентичными, блок 113 определения определяет то, что соответствующие данные находятся в состоянии ошибки.[00108] The
[00109] Блок 114 управления осуществляет последующую связь согласно результату определения посредством блока определения 114. Иными словами, если определено то, что второй сигнал включает в себя данные в состояние ошибки, блок 114 управления может прекращать последующую связь или предпринимать другую попытку. Если определено то, что второй сигнал находится в обычном состоянии, т.е. в целостном состоянии, блок 114 управления осуществляет последующую связь.[00109] The
[00110] Согласно примерному варианту осуществления, после определения того, что соответствующие данные находятся в целостном состоянии, блок 114 управления может сохранять соответствующие данные непосредственно в запоминающее устройство 140.[00110] According to an exemplary embodiment, after determining that the corresponding data is in an integral state, the
[00111] Согласно примерному варианту осуществления, блок 114 управления может временно сохранять данные, полученные при каждой связи, и данные определения целостности, и когда конечная связь завершена, записывать временно сохраненные данные в запоминающем устройстве 140.[00111] According to an exemplary embodiment, the
[00112] Фиг. 7 иллюстрирует устройство формирования изображений согласно примерному варианту осуществления. Как проиллюстрировано на фиг. 7, корпус 700 включает в себя запоминающее устройство 740 помимо контроллера 710, который включает в себя процессор 711 данных, блок 712 формирования и блок 713 определения, и блок 714 управления и интерфейсный блок 730. Запоминающее устройство 740 включает в себя блок 741 временного хранения и блок 742 хранения.[00112] FIG. 7 illustrates an image forming apparatus according to an exemplary embodiment. As illustrated in FIG. 7, the housing 700 includes a storage device 740 in addition to a controller 710, which includes a data processor 711, a generating unit 712 and a determining unit 713, and a control unit 714 and an interface unit 730. The storage device 740 includes a temporary storage unit 741 and block 742 storage.
[00113] Соответственно, в блоке 741 временного хранения могут быть временно сохранены данные, определенные как целостные, и данные определения целостности. Временно сохраненные данные определения целостности могут быть использованы в ходе определения целостности в последующем процессе связи.[00113] Accordingly, in the temporary storage unit 741, data defined as integral and integrity determination data can be temporarily stored. The temporarily stored integrity determination data may be used during the integrity determination in a subsequent communication process.
[00114] Иными словами, когда второй сигнал, связанный с первым сигналом, передается после того, как первый сигнал, который включает в себя первые данные определения целостности, передается в CRUM-модуль 210, блок 713 определения отделяет вторые данные определения целостности от второго сигнала и формирует новые данные определения целостности, т.е. данные, подлежащие сравнению, с использованием оставшихся данных и данных определения целостности, сохраненных в блоке 741 временного хранения. После этого, блок 713 определения сравнивает новые сформированные данные определения целостности со вторыми данными определения целостности в блоке 741 временного хранения и может определять целостность второго сигнала или данных, включенных во второй сигнал.[00114] In other words, when the second signal associated with the first signal is transmitted after the first signal, which includes the first integrity determination data, is transmitted to the
[00115] Блок 712 формирования может формировать, например, третьи данные определения целостности на основе последующих данных и вторых данных определения целостности, если имеются последующие данные, которые должны быть переданы в CRUM-модуль 210, в состоянии, в котором второй сигнал является целостным. Соответственно, интерфейсный блок 730 передает третьи данные определения целостности и третий сигнал, который включает в себя последующие данные, в CRUM-модуль 210. Иными словами, как проиллюстрировано на фиг. 2-4, контроллер и CRUM-модуль осуществляют связь множество раз.[00115] The generating unit 712 may generate, for example, third integrity determination data based on subsequent data and second integrity determination data, if there is subsequent data to be transmitted to
[00116] Блок 713 определения может выполнять конечное определение для целостности всех сигналов, принимаемых в ходе связи, с использованием конечных данных определения целостности, включенных в сигнал, принимаемый в процессе связи. Иными словами, как упомянуто выше, данные определения целостности, передаваемые и принимаемые в ходе связи, формируются посредством накопления и анализа предыдущих данных определения целостности, и тем самым конечные данные определения целостности включают в себя все данные от самых первых данных определения целостности вплоть до данных непосредственно перед текущими данными. Следовательно, если определено то, что данные являются целостными, с использованием конечных данных определения целостности, все временно сохраненные данные сохраняются в блоке 742 хранения в запоминающем устройстве 740, когда осуществляется связь, требующая записи, на основе определения того, что весь контент связи является надежным.[00116] The determination unit 713 may perform a final determination for the integrity of all signals received during communication using the final integrity determination data included in the signal received during the communication. In other words, as mentioned above, the integrity determination data transmitted and received during communication is generated by accumulating and analyzing the previous integrity determination data, and thus the final integrity determination data includes all data from the very first integrity determination data right up to the data directly before the current data. Therefore, if it is determined that the data is integral using the final integrity determination data, all temporarily stored data is stored in the storage unit 742 in the memory 740 when communication requiring recording is made based on the determination that all communication content is reliable .
[00117] В ходе первой связи контроллер 710 и CRUM-модуль 210 включают в себя индикатор, который уведомляет о том, что она представляет собой первую связь, и затем передают сигнал, а в ходе конечной связи, включают в себя индикатор, который уведомляет о том, что она представляет собой конечную связь, и затем передают сигнал. Соответственно, когда данное определение осуществляется из сигнала, принимаемого из другого элемента, контроллер 710 и CRUM-модуль 210 выполняют вышеуказанное конечное определение и сохраняют данные в блок 742 хранения.[00117] During the first communication, the controller 710 and the
[00118] Такое конечное определение может быть выполнено, когда одно задание формирования изображений закончено, или в каждую единицу периода времени, предварительно определенную согласно примерным вариантам осуществления. Оно также может быть выполнено, когда вводится пользовательская команда для хранения данных, когда вводится команда выключения, связанная с устройством формирования изображений, либо в процессе аутентификации устройства формирования изображений и расходного блока.[00118] Such a final determination can be made when one imaging task is completed, or in each unit of a time period previously determined according to exemplary embodiments. It can also be performed when a user command for storing data is entered, when a shutdown command associated with the image forming apparatus is entered, or during authentication of the image forming apparatus and the consumable unit.
[00119] Фиг. 6 и 7 иллюстрируют то, что примерный процессор данных, блок формирования, блок определения и блок управления включаются в контроллер, но это не обязательно ограничивается таким вариантом осуществления. Иными словами, по меньшей мере, одно из процессора данных, блока формирования, блока определения и блока управления может предоставляться, помимо контроллера. В этом случае, в отличие от того, что проиллюстрировано на фиг. 1-4, контроллер может выполнять только исходную функцию, и связь с CRUM-модулем 210 может быть выполнена посредством процессора данных, блока формирования, блока определения и блока управления.[00119] FIG. 6 and 7 illustrate that an example data processor, a generating unit, a determining unit, and a control unit are included in the controller, but this is not necessarily limited to such an embodiment. In other words, at least one of a data processor, a generating unit, a determining unit, and a control unit may be provided, in addition to the controller. In this case, in contrast to that illustrated in FIG. 1-4, the controller can only perform the initial function, and communication with the
[00120] Фиг. 8 иллюстрирует конфигурацию CRUM-модуля 810 согласно примерному варианту осуществления настоящего раскрытия сущности. Как проиллюстрировано на фиг. 8, CRUM-модуль 810 включает в себя интерфейсный блок 811, блок 812 определения, блок 2813 формирования, процессор 814 данных, блок 815 управления, блок 816 временного хранения и блок 817 хранения.[00120] FIG. 8 illustrates the configuration of a CRUM module 810 according to an exemplary embodiment of the present disclosure. As illustrated in FIG. 8, the CRUM module 810 includes an interface unit 811, a determination unit 812, a generating unit 2813, a data processor 814, a control unit 815, a temporary storage unit 816, and a storage unit 817.
[00121] Интерфейсный блок 811 принимает первый сигнал, который включает в себя первые данные и первые данные определения целостности, из корпуса устройства формирования изображений, в частности, контроллера, установленного в корпусе.[00121] The interface unit 811 receives a first signal, which includes first data and first integrity determination data, from a housing of an image forming apparatus, in particular a controller mounted in a housing.
[00122] Блок 812 определения отделяет первые данные определения целостности от первого сигнала и определяет целостность первого сигнала. Способ определения блока 812 определения является аналогичным способу, проиллюстрированному выше, и в силу этого повторное пояснение опускается.[00122] The determination unit 812 separates the first integrity determination data from the first signal and determines the integrity of the first signal. The determination method of the determination unit 812 is similar to the method illustrated above, and therefore, a second explanation is omitted.
[00123] Блок 816 временного хранения временно сохраняет первые данные и первые данные определения целостности, когда определяется то, что первый сигнал является целостным.[00123] The temporary storage unit 816 temporarily stores the first data and the first integrity determination data when it is determined that the first signal is integral.
[00124] Процессор 814 данных формирует вторые данные, когда существуют вторые данные, которые должны быть переданы в корпус устройства формирования изображений.[00124] The data processor 814 generates second data when there is second data to be transmitted to the body of the image forming apparatus.
[00125] Блок 813 формирования формирует вторые данные определения целостности с использованием сформированных вторых данных и первых данных определения целостности.[00125] The generating unit 813 generates second integrity determination data using the generated second data and first integrity determination data.
[00126] Блок 815 управления управляет интерфейсным блоком, чтобы передавать второй сигнал, который включает в себя вторые данные и вторые данные определения целостности, в корпус устройства формирования изображений. Кроме того, блок 815 управления управляет всеми операциями CRUM-модуля. Иными словами, как упомянуто выше, когда сам CRUM-модуль имеет O/S, блок 815 управления может приводить в действие CRUM-модуль с использованием O/S. При сохранении программы инициализации инициализация может быть выполнена отдельно от корпуса устройства формирования изображений.[00126] The control unit 815 controls the interface unit to transmit a second signal, which includes second data and second integrity determination data, to the body of the image forming apparatus. In addition, the control unit 815 controls all the operations of the CRUM module. In other words, as mentioned above, when the CRUM module itself has O / S, the control unit 815 can drive the CRUM module using O / S. When saving the initialization program, the initialization can be performed separately from the body of the image forming apparatus.
[00127] Блок 815 управления выполняет операцию, соответствующую каждой команде, принимаемой из корпуса устройства формирования изображений. Иными словами, когда принимается команда считывания, блок 815 управления считывает данные, сохраненные в блоке 817 хранения, согласно этой команде и передает данные в устройство формирования изображений через интерфейсный блок 811. В этом процессе могут добавляться данные определения целостности.[00127] The control unit 815 performs an operation corresponding to each command received from the body of the image forming apparatus. In other words, when a read command is received, the control unit 815 reads the data stored in the storage unit 817 according to this command and transmits the data to the image forming apparatus via the interface unit 811. In this process, integrity determination data can be added.
[00128] Между тем, блок 812 определения выполняет определение целостности для третьего сигнала, когда третий сигнал, который включает в себя третьи данные определения целостности, сформированные посредством накопления и анализа вторых данных определения целостности.[00128] Meanwhile, the determination unit 812 performs integrity determination for the third signal when the third signal, which includes the third integrity determination data, is generated by accumulating and analyzing the second integrity determination data.
[00129] Когда связь завершается, блок 812 определения определяет все сигналы, принятые в процессе выполнения задания формирования изображений, с использованием конечных данных определения целостности, включенных в сигнал, принимаемый в процессе связи. Когда связь завершается в состоянии целостности, блок 816 временного хранения при необходимости сохраняет данные, которые временно сохранены в блоке 817 хранения.[00129] When the communication is completed, the determination unit 812 determines all signals received during the imaging task using the final integrity determination data included in the signal received in the communication process. When the communication is completed in the integrity state, the temporary storage unit 816 stores, if necessary, data that is temporarily stored in the storage unit 817.
[00130] Иными словами, когда связь завершается, блок 815 управления управляет блоком 812 определения так, чтобы выполнять конечное определение с использованием конечных данных определения целостности. Соответственно, когда в результате конечного определения в блоке 812 определения определяется то, что соответствующие данные являются целостными, блок 815 управления при необходимости сохраняет данные, которые временно сохранены в блоке 816 временного хранения, в блоке 817 хранения.[00130] In other words, when the communication is completed, the control unit 815 controls the determination unit 812 to perform the final determination using the final integrity determination data. Accordingly, when as a result of the final determination in the determination block 812 it is determined that the corresponding data is integral, the control unit 815, if necessary, stores data that is temporarily stored in the temporary storage unit 816 in the storage unit 817.
[00131] Операции CRUM-модуля 810 на фиг. 8 являются аналогичными операциям устройства формирования изображений на фиг. 7. Иными словами, контроллер устройства формирования изображений и CRUM-модуль расходного блока выполняют операции, которые аналогично соответствуют друг другу, как проиллюстрировано на фиг. 1-4. Следовательно, обе стороны должны формировать данные определения целостности и должны иметь алгоритмы, которые выполняют определения с использованием сформированных данных определения целостности.[00131] The operations of the CRUM module 810 in FIG. 8 are similar to the operations of the image forming apparatus of FIG. 7. In other words, the controller of the image forming apparatus and the CRUM module of the consumable unit perform operations that likewise correspond to each other, as illustrated in FIG. 1-4. Therefore, both parties must generate integrity determination data and must have algorithms that perform the determination using the generated integrity determination data.
[00132] Фиг. 9 иллюстрирует способу согласно примерному варианту осуществления настоящего раскрытия сущности. Способ связи, проиллюстрированный на фиг. 9, может быть выполнен в контроллере, предоставляемом в корпусе устройства формирования изображений, или в CRUM-модуле, предоставляемом в расходном блоке.[00132] FIG. 9 illustrates a method according to an exemplary embodiment of the present disclosure. The communication method illustrated in FIG. 9 may be implemented in a controller provided in the housing of the image forming apparatus, or in a CRUM module provided in a consumable unit.
[00133] Как проиллюстрировано на фиг. 9, когда формируются данные, которые должны быть переданы (S910), данные определения целостности формируются с использованием этих сформированных данных (S920).[00133] As illustrated in FIG. 9, when data to be transmitted is generated (S910), integrity determination data is generated using these generated data (S920).
[00134] После этого, передаются сформированные данные определения целостности и сигнал, который включает в себя данные (S930).[00134] After that, the generated integrity determination data and a signal that includes data are transmitted (S930).
[00135] Соответственно, сигнал ответа, соответствующий передаваемому сигналу, принимается из другого элемента (S940). В сигнал ответа включаются новые данные определения целостности, сформированные посредством накопления и анализа данных определения целостности, передаваемых из S930.[00135] Accordingly, a response signal corresponding to the transmitted signal is received from another element (S940). The response signal includes new integrity determination data generated by accumulating and analyzing integrity determination data transmitted from S930.
[00136] Определение целостности выполняется с использованием данных определения целостности, включенных в сигнал ответа (S950).[00136] The integrity determination is performed using the integrity determination data included in the response signal (S950).
[00137] Таким образом, согласно примерному варианту осуществления, можно определять целостность каждой связи с использованием предыдущих данных определения целостности накапливающимся образом.[00137] Thus, according to an exemplary embodiment, it is possible to determine the integrity of each communication using the previous integrity determination data in an accumulated manner.
[00138] Фиг. 10 иллюстрирует способ связи согласно примерному варианту осуществления. Как проиллюстрировано на фиг. 10, когда формируются данные, которые должны быть переданы (S1010), данные определения целостности формируются на основе этих данных (S1020). После этого, передается сигнал, который включает в себя данные и данные определения целостности (S1030), и принимается сигнал ответа, связанный с этим сигналом (S1040). Соответственно, данные определения целостности отделяются от сигнала ответа (S1050).[00138] FIG. 10 illustrates a communication method according to an exemplary embodiment. As illustrated in FIG. 10, when data to be transmitted is generated (S1010), integrity determination data is generated based on this data (S1020). After that, a signal is transmitted, which includes data and integrity determination data (S1030), and a response signal associated with this signal is received (S1040). Accordingly, the integrity determination data is separated from the response signal (S1050).
[00139] То, являются данные целостными или нет, может быть определено с использованием оставшихся данных, от которых отделены данные определения целостности, и существующих данных определения целостности (S1060).[00139] Whether the data is complete or not can be determined using the remaining data from which the integrity determination data is separated and the existing integrity determination data (S1060).
[00140] Если определено то, что данные являются целостными, в результате определения, данные временно сохраняются (S1070), тогда как если определено то, что данные находятся в состоянии ошибки, связь прекращается (S1100), или может быть выполнена другая попытка.[00140] If it is determined that the data is integral, as a result of the determination, the data is temporarily stored (S1070), while if it is determined that the data is in an error state, communication is terminated (S1100), or another attempt may be made.
[00141] Если имеются последующие данные во временно сохраненном состоянии (S1080), вышеуказанная стадия может многократно выполняться. Если отсутствуют последующие данные, временно сохраненные данные сохраняются согласно результату определения целостности принимаемого сигнала (S1090).[00141] If there is subsequent data in a temporarily stored state (S1080), the above step may be repeatedly performed. If there is no further data, the temporarily stored data is stored according to the result of determining the integrity of the received signal (S1090).
[00142] В вышеуказанных примерных вариантах осуществления, кроме данных определения целостности, передаваемых из контроллера устройства формирования изображений в ходе первой инициализации обмена данными, данные определения целостности формируются посредством накопления и анализа данных определения целостности в ходе предыдущей связи. Как результат, данные определения целостности в ходе конечной связи включают в себя все данные определения целостности, используемые в некоторых, например, важных процессах связи. Следовательно, точные данные могут записываться.[00142] In the above exemplary embodiments, in addition to the integrity determination data transmitted from the controller of the image forming apparatus during the first data exchange initialization, the integrity determination data is generated by accumulating and analyzing the integrity determination data during the previous communication. As a result, the integrity determination data during the final communication includes all integrity determination data used in some, for example, important communication processes. Therefore, accurate data can be recorded.
[00143] Таким образом, можно безопасно защищать информацию относительно контроллера и CRUM-модуля от внешних воздействий, таких как шум, плохая контактная точка, анормальные изменения в расходных материалах, намеренная модификация и взламывание.[00143] Thus, it is possible to safely protect information regarding the controller and CRUM module from external influences such as noise, poor contact point, abnormal changes in consumables, intentional modification and cracking.
[00144] Согласно примерному варианту осуществления, может быть основан на устройстве формирования изображений и CRUM-модуле, установленном в расходном блоке, используемом в устройстве формирования изображений, но вышеуказанный способ также связи может применяться к другим типам устройств. Например, примерный вариант осуществления включает в себя, может применяться к случаю связи между устройством, изготовленным для связи с CRUM-модулем, а не с устройством формирования изображений, а также к случаю связи между обычным электронным устройством и запоминающим устройством, установленным в компоненте, используемом в этом устройстве.[00144] According to an exemplary embodiment, it can be based on an image forming apparatus and a CRUM module mounted in a consumable unit used in an image forming apparatus, but the above communication method can also be applied to other types of devices. For example, an exemplary embodiment includes, can be applied to the case of communication between a device made for communication with a CRUM module and not to an image forming device, as well as to the case of communication between a conventional electronic device and a storage device installed in a component used in this device.
[00145] Данные определения целостности могут быть использованы, например, только для некоторых процессов аутентификации. Иными словами, главный контроллер, предоставляемый в основном корпусе устройства формирования изображений, может выполнять аутентификацию в CRUM-модуле расходного блока в различных случаях, к примеру, когда заменяется расходный блок, в котором установлен CRUM-модуль, когда выполняется начальная загрузка устройства формирования изображений, когда требуется обновление данных, когда наступает предварительно определенный период времени, и т.п.[00145] Integrity determination data may be used, for example, only for certain authentication processes. In other words, the main controller provided in the main body of the image forming apparatus can authenticate in the CRUM module of the consumable unit in various cases, for example, when the expendable unit in which the CRUM module is installed is replaced when the imaging device is booted, when updating data is required, when a predetermined period of time arrives, etc.
[00146] CRUM-модуль может быть спроектирован с возможностью выполнять аутентификацию в устройстве формирования изображений и выполнять такие операции, как считывание или запись данных из CRUM-модуля только тогда, когда подтверждается, что CRUM-модуль является подходящим для соответствующего устройства формирования изображений. Могут быть различные типы аутентификации, которая может быть выбрана в зависимости от обстоятельств. Например, в случае, если информация предыдущего CRUM-модуля не может быть использована вследствие начальной загрузки или замены расходного блока, может быть использован способ аутентификации, который имеет высокий уровень шифрования, но требует относительно большего времени для выполнения. В случае если требуется аутентификация для обновления части данных в процессе печати, может быть выполнена более быстрая и более простая аутентификация. Хотя аутентификация, выполняемая в процессе печати, является относительно простой, она представляет собой строгий способ аутентификации с точки зрения шифрования, поскольку она основана на данных, сформированных во время предыдущей аутентификации с высоким уровнем шифрования.[00146] The CRUM module may be designed to authenticate with the image forming apparatus and perform operations such as reading or writing data from the CRUM module only when it is confirmed that the CRUM module is suitable for the corresponding image forming apparatus. There may be various types of authentication, which can be selected depending on the circumstances. For example, if the information of the previous CRUM module cannot be used due to the initial loading or replacement of the consumable unit, an authentication method can be used that has a high level of encryption but requires a relatively longer time to complete. In case authentication is required to update part of the data during printing, faster and easier authentication can be performed. Although authentication performed during the printing process is relatively simple, it is a strong authentication method in terms of encryption, as it is based on data generated during previous authentication with a high level of encryption.
[00147] Фиг. 11 иллюстрирует примерный процесс аутентификации между основным корпусом устройства формирования изображений и CRUM-модулем, установленным в расходном блоке. Ссылаясь на фиг. 11, основной корпус 100 устройства формирования изображений и CRUM-модуля 210 выполняет конечную аутентификацию после прохождения через несколько процессов аутентификации (Auth-1~4). Число и порядок процессов аутентификации (Auth-1~4) могут варьироваться в различных примерных вариантах осуществления. Основной корпус 100 устройства формирования изображений и CRUM-модуль 210 может выполнять процесс аутентификации для формирования сеансового ключа и процесс аутентификации для верификации совместимости CRUM-модуля, и один или более процессов аутентификации могут быть выполнены до, после или между процессами аутентификации.[00147] FIG. 11 illustrates an example authentication process between a main body of an image forming apparatus and a CRUM module installed in a consumable unit. Referring to FIG. 11, the
[00148] Как проиллюстрировано на фиг. 11, аутентификация может быть разделена на базовую аутентификацию и дополнительную аутентификацию. Базовая аутентификация включает в себя первый процесс аутентификации (Auth-1) для выполнения внутренней аутентификации, а дополнительная аутентификация включает в себя несколько операций, к примеру, Auth-2, Auth-3 и Auth-4.[00148] As illustrated in FIG. 11, authentication can be divided into basic authentication and additional authentication. Basic authentication includes the first authentication process (Auth-1) to perform internal authentication, and additional authentication includes several operations, for example, Auth-2, Auth-3 and Auth-4.
[00149] Первый процесс аутентификации (Auth-1) выполняет аутентификацию между устройством 100 формирования изображений и CRUM-модулем 210 и выполняет операцию, чтобы создавать общий сеансовый ключ. Устройство 100 формирования изображений и CRUM-модуль 210 обмениваются данными друг с другом посредством шифрования всех или части данных, которые передаются между ними в ходе связи, с использованием такого алгоритма шифрования, как симметричный ключ или асимметричный ключ, так что данные не могут быть видны снаружи.[00149] The first authentication process (Auth-1) performs authentication between the
[00150] Устройство 100 формирования изображений и CRUM-модуль 210 создают общий сеансовый ключ с использованием данных, передаваемых в ходе первого процесса аутентификации (Auth-1), и используют сеансовый ключ для того, чтобы шифровать данные для последующей связи.[00150] The
[00151] Второй процесс аутентификации (Auth-2) означает операцию, чтобы синхронизировать таблицу комбинаций (C-таблицу) устройства 100 формирования изображений с таблицей комбинаций CRUM-модуля 210. C-таблица является информацией, которая используется для аутентификации друг друга посредством устройства 100 формирования изображений и CRUM-модуля 210. Иными словами, C-таблица означает таблицу, в которой записывается значение, которое должно управляться при отправке кода запроса, и также может упоминаться как первая таблица.[00151] The second authentication process (Auth-2) means an operation to synchronize the combination table (C-table) of the
[00152] Когда начальная загрузка выполняется в устройстве 100 формирования изображений, или когда определяется то, что C-таблица устройства 100 формирования изображений не является согласованной с C-таблицей CRUM-модуля 210, второй процесс аутентификации может быть выполнен для того, чтобы синхронизировать C-таблицы устройства 100 формирования изображений и CRUM-модуля 210. То, является или нет C-таблица устройства 100 формирования изображений согласованной с C-таблицей CRUM-модуля 210, может быть определено в устройстве 100 формирования изображений.[00152] When bootstrapping is performed on the
[00153] Фиг. 12 является временной диаграммой, которая иллюстрирует примерный второй процесс аутентификации. Как проиллюстрировано на фиг. 12, устройство 100 формирования изображений может формировать PRT-данные и REQEST_CMD (команду запроса) (S1110) и передавать их в CRUM-модуль 210. REQUEST_CMD может предоставляться в различных форматах. Например, REQUEST_CMD может представлять собой CMD || E (PRT-данные) || MAC || CRC (контроль циклическим избыточным кодом) или EDC (биты обнаружения и коррекции ошибок). "E()" представляет криптографический алгоритм, а "||" представляет предварительно определенный символ операции, т.е. символ суммирования.[00153] FIG. 12 is a timing chart that illustrates an exemplary second authentication process. As illustrated in FIG. 12, the
[00154] Когда принимается REQUEST_CMD, CRUM-модуль 210 формирует CRUM-данные (S1230) и формирует C-таблицу с использованием сформированных CRUM-данных и принимаемых PRT-данных (S1240). CRUM-модуль 210 может формировать C-таблицу посредством применения предварительно определенной функции конфигурирования относительно CRUM-данных и PRT-данных.[00154] When REQUEST_CMD is received, the
[00155] CRUM-модуль 210 может формировать RESPONSE, включающий в себя сформированные CRUM-данные (S1250), и передавать сформированный RESPONSE в устройство 100 формирования изображений (S1260). RESPONSE может быть сформирован с использованием способов E (CRUM-данные) || MAC || результат CMD || CRC или EDC.[00155] The
[00156] Устройство 100 формирования изображений формирует C-таблицу с использованием принимаемых CRUM-данных и PRT-данных (S1270). Устройство 100 формирования изображений также может формировать C-таблицу посредством применения предварительно определенной функции конфигурирования. Следовательно, устройство 100 формирования изображений и CRUM-модуль 210 могут иметь идентичную C-таблицу, соответственно.[00156] The
[00157] Когда второй процесс аутентификации (Auth-2) завершается, может быть выполнен третий процесс аутентификации (Auth-3). Третий процесс аутентификации (Auth-3) может быть процессом, в котором устройство 100 формирования изображений и CRUM-модуль 210 синхронизируют таблицу запросов (Q-таблицу). Q-таблица означает таблицу, в которой записываются данные для аутентификации, такие как код запроса, и также может упоминаться как вторая таблица.[00157] When the second authentication process (Auth-2) is completed, a third authentication process (Auth-3) can be performed. The third authentication process (Auth-3) may be a process in which the
[00158] Фиг. 13 иллюстрирует примерный третий процесс аутентификации. Как проиллюстрировано на фиг. 13, когда второй процесс аутентификации завершается, основной корпус устройства 100 формирования изображений определяет то, выше или нет версия Q-таблицы в основном корпусе (т.е. PRT-версия) версии Q-таблицы в CRUM-модуле 210 (S1310). Если определено то, что PRT-версия выше CRUM-версии, основной корпус устройства 100 формирования изображений предоставляет информацию, связанную с Q-таблицей, в CRUM-модуль 210. Соответственно, CRUM-модуль 210 обновляет CRUM-версию таким образом, что она совпадает с версией Q-таблицы основного корпуса устройства формирования изображений (S1320).[00158] FIG. 13 illustrates an exemplary third authentication process. As illustrated in FIG. 13, when the second authentication process is completed, the main body of the
[00159] С другой стороны, если PRT-версия ниже CRUM-версии (S1330), CRUM-модуль 210 предоставляет информацию, связанную с Q-таблицей, в основной корпус устройства 100 формирования изображений. Соответственно, устройство 100 формирования изображений обновляет PRT-версию таким образом, что она совпадает с версией Q-таблицы CRUM-модуля 210 (S1340).[00159] On the other hand, if the PRT version is lower than the CRUM version (S1330), the
[00160] По сути, когда Q-таблицы обеих сторон становятся согласованными посредством обновления, либо если они являются согласованными без обновления, выполняется операция проверки кода запроса, т.е. значений, записываемых в Q-таблицу (S1350). Такая операция проверки кода запроса может быть четвертым процессом аутентификации.[00160] In fact, when the Q-tables of both parties become consistent through updating, or if they are consistent without updating, the operation of checking the request code is performed, that is, values recorded in the Q-table (S1350). Such an operation of verifying a request code may be a fourth authentication process.
[00161] Фиг. 14 иллюстрирует примерный процесс синхронизации Q-таблицы с Q-таблицей основного корпуса устройства формирования изображений. Как проиллюстрировано на фиг. 14, устройство 100 формирования изображений формирует REQUEST_CMD1, чтобы запрашивать CRUM-данные (S1410), и передает REQUEST_CMD1 в CRUM-модуль 210 (S1415). CRUM-модуль 210 формирует RESPONSE 1 в ответ на REQUEST_CMD1 (S1420) и передает RESPONSE 1 в устройство 100 формирования изображений (S1425). RESPONSE 1 может быть сформирован с использованием способов E1 (E2 (индекс PRT Q-данных) || CRUM данные) || MAC || результат CMD1 || CRC или EDC. В данном документе, E1 означает алгоритм шифрования, и E2 (индекс PRT Q-данных) может задаваться как получение Q-данных посредством применения индекса Q-таблицы к Q-таблице и шифрования Q-данных с использованием произвольного первого алгоритма шифрования.[00161] FIG. 14 illustrates an example process for synchronizing a Q-table with a Q-table of a main body of an image forming apparatus. As illustrated in FIG. 14, the
[00162] Когда принимается RESPONSE 1, устройство 100 формирования изображений сравнивает принятые Q-данные (S1430). Иными словами, устройство 100 формирования изображений определяет Q-данные, соответствующие индексу, который передан в CRUM-модуль 210, из сохраненной Q-таблицы и сравнивает Q-данные с Q-данными, передаваемыми из CRUM-модуля 210, чтобы определять то, являются они согласованными между собой или нет. Если определено то, что они не являются согласованными, устройство 100 формирования изображений формирует REQUEST_CMD2 (S1435) и передает REQUEST_CMD2 в CRUM-модуль 210 (S1440). REQUEST_CMD2 может быть сформирован с использованием способов E1 (E5 (PRT Q-таблица) || MAC || CRC или EDC. В данном документе, E5 означает второй алгоритм шифрования, который отличается от E1 и E2.[00162] When
[00163] Когда принимается REQUEST_CMD2, CRUM-модуль 210 сравнивает версию Q-таблицы устройства формирования изображений с версией Q-таблицы CRUM-модуля 210, и если определено то, что они не являются согласованными (S1445), либо применяется правило, которое отличается от правила для Q-таблицы CRUM-модуля 210, (S1450), формируется ответ с ошибкой. Соответственно, CRUM-модуль 210 обновляет свою Q-таблицу так, что она совпадает с PRT Q-таблицей (S1455), формирует RESPONSE 2 (S1460) и передает RESPONSE 2 в устройство 100 формирования изображений (S1465). RESPONSE 2 может быть сформирован с использованием способов "результат CMD2 || CRC или EDC".[00163] When REQUEST_CMD2 is received, the
[00164] Фиг. 15 является временной диаграммой, иллюстрирующей примерный процесс синхронизации Q-таблицы с Q-таблицей CRUM-модуля 210. Как проиллюстрировано на фиг. 15, устройство 100 формирования изображений формирует REQUEST_CMD (S1510) и передает REQUEST_CMD в CRUM-модуль 210 (S1520). CRUM-модуль 210 формирует RESPONSE согласно принимаемой команде (S1530) и передает RESPONSE в устройство 100 формирования изображений (S1540). RESPONSE может быть сформирован посредством использования способов E1 (E2 (CRUM Q-данные) || E5 (CRUM Q-таблица)) || MAC || результат CMD || CRC или EDC. Когда принимается RESPONSE, устройство 100 формирования изображений проверяет CRUM Q-данные принимаемого RESPONSE и сравнивает CRUM Q-данные с ответными CRUM Q-данными (S1550). Если определено то, что они не являются согласованными между собой, определяется состояние ошибки. Устройство 100 формирования изображений проверяет то, соответствует или нет принимаемая CRUM Q-таблица правилу для Q-таблицы, и если определено то, что Q-таблица не является допустимой, определяется состояние ошибки (S1560).[00164] FIG. 15 is a timing chart illustrating an exemplary process for synchronizing a Q-table with a Q-table of a
[00165] Если определено то, что Q-таблица не является согласованной, устройство 100 формирования изображений обновляет Q-таблицу в соответствии с принимаемыми данными (S1570). Следовательно, Q-таблицы обеих сторон синхронизируются между собой.[00165] If it is determined that the Q-table is not consistent, the
[00166] Второй и третий процессы аутентификации (Auth-2, Auth-3) являются процессами для того, чтобы синхронизировать информацию устройства 100 формирования изображений и расходного блока 200 с тем, чтобы анализировать данные, которые передаются в ходе четвертого процесса аутентификации (Auth-4). Если существующие данные уже являются идентичными, третий процесс аутентификации (Auth-3) может не выполняться.[00166] The second and third authentication processes (Auth-2, Auth-3) are processes for synchronizing the information of the
[00167] Четвертый процесс аутентификации (Auth-4) является процессом аутентификации, чтобы подтверждать совместимость. В четвертом процессе аутентификации устройство 100 формирования изображений и расходный блок 200 используют сеансовый ключ, сформированный посредством первого процесса аутентификации (Auth-1), и информацию, совместно используемую в ходе второго и третьего процессов аутентификации (Auth-2, 3), чтобы подтверждать то, является или нет расходный блок 200 или CRUM-модуль 210, установленный в расходном блоке 200, подходящим для устройства 100 формирования изображений.[00167] The fourth authentication process (Auth-4) is an authentication process to confirm compatibility. In the fourth authentication process, the
[00168] Фиг. 16 является временной диаграммой, которая иллюстрирует примерный способ для выполнения четвертого процесса аутентификации (Auth-4). Как проиллюстрировано на фиг. 16, устройство 100 формирования изображений выбирает Q-индекс, C-индекс и т.д., формирует REQUEST_CMD, включающий в себя выбранные индексы (S1610), и передает REQUEST_CMD в CRUM-модуль 210 (S1620). CRUM-модуль 210 формирует CRUM-данные с использованием принимаемого REQUEST_CMD, формирует RESPONSE, включающий их в себя, и передает RESPONSE в устройство 100 формирования изображений (S1640).[00168] FIG. 16 is a timing chart that illustrates an example method for performing a fourth authentication process (Auth-4). As illustrated in FIG. 16, the
[00169] Когда принимается RESPONSE, устройство 100 формирования изображений формирует RPT Q-данные (S1650) и сравнивает PRT Q-данные с CRUM-данными, включенными в RESPONSE (S1660). Если определено то, что они являются согласованными между собой, определяется то, что CRUM-модуль 210 является надлежащим, и аутентификация завершается.[00169] When a RESPONSE is received, the
[00170] Устройство 100 формирования изображений и расходный блок 200 могут передавать/принимать сигнал, включающий в себя данные определения целостности, в ходе первого процесса аутентификации (Auth-1), чтобы создавать сеансовый ключ, и в ходе четвертого процесса аутентификации (Auth-4), чтобы подтверждать совместимость. Данные определения целостности означают данные, которые формируются посредством отражения накапливающимся образом данных определения целостности, включенных в ранее принятые сигналы. Если сигналы, включающие в себя данные определения целостности, не приняты ранее, т.е. если данные определения целостности должны быть сформированы в первый раз, данные определения целостности могут быть сформированы с использованием только данных, которые должны быть переданы.[00170] The
[00171] Передаваемые данные, замененные в ходе второго и третьего процессов аутентификации (Auth-2, Auth-3), влияют на следующий процесс связи, который является четвертым процессом аутентификации (Auth-4). Соответственно, даже если данные определения целостности не используются в промежуточном процессе аутентификации, четвертый процесс аутентификации (Auth-4) может завершаться неудачно, когда возникает проблема во втором и третьем процессах аутентификации (Auth-2, Auth-3), тем самым в итоге приводя к сбою при аутентификации. Следовательно, необязательно включать данные определения целостности в весь процесс аутентификации, и данные определения целостности могут быть включены только в Auth-1 и Auth-4 которые являются важными процессами аутентификации. Тем не менее, это является только примером, и данные определения целостности могут быть переданы/приняты в каждом процессе аутентификации или, по меньшей мере, в одном из второго и третьего процессов аутентификации.[00171] The transmitted data replaced during the second and third authentication processes (Auth-2, Auth-3) affect the next communication process, which is the fourth authentication process (Auth-4). Accordingly, even if the integrity determination data is not used in the intermediate authentication process, the fourth authentication process (Auth-4) may fail when a problem occurs in the second and third authentication processes (Auth-2, Auth-3), thereby ultimately leading authentication failed. Therefore, it is not necessary to include integrity determination data in the entire authentication process, and integrity determination data can only be included in Auth-1 and Auth-4, which are important authentication processes. However, this is only an example, and integrity determination data may be transmitted / received in each authentication process or in at least one of the second and third authentication processes.
[00172] Согласно примерному варианту осуществления, аутентификация может выполняться между основным корпусом 100 и CRUM-модулем 210, но такая операция аутентификации может выполняться между главным контроллером 110, установленным в основном корпусе 100, и CRUM-модулем 210. Примерный процесс аутентификации между главным контроллером 110 и CRUM-модулем 210 поясняется со ссылкой на фиг. 17 и 18.[00172] According to an exemplary embodiment, authentication can be performed between the
[00173] Фиг. 17 иллюстрирует примерный первый процесс аутентификации (Auth-1), чтобы формировать сеансовый ключ в процессе множества процессов аутентификации. Для удобства пояснения процесс аутентификации, чтобы формировать сеансовый ключ может задаваться как первая аутентификация в примерном варианте осуществления, но другие процессы аутентификации могут быть выполнены до процесса аутентификации для формирования сеансового ключа.[00173] FIG. 17 illustrates an exemplary first authentication process (Auth-1) to generate a session key in a plurality of authentication processes. For convenience of explanation, the authentication process to generate the session key may be defined as the first authentication in the exemplary embodiment, but other authentication processes may be performed prior to the authentication process to generate the session key.
[00174] Как проиллюстрировано на фиг. 17, первый процесс аутентификации (Auth-1) может быть разделен на com-1 и com-2. Процесс com-1 является процессом для передачи данных, так что главный контроллер 100 может выполнять операцию аутентификации с использованием CRUM-модуля 210. Сигналы, передаваемые в ходе процесса com-1, включают в себя CMD1, DATA1, CRC1, символ, VC1 и т.д. CMD1 представляет команду и может включать в себя выбираемые параметры, связанные с аутентификацией, либо информацию в отношении размера данных, которые должны быть переданы. DATA1 включает в себя случайные данные, необходимые для аутентификации, значения данных, связанные с шифрованием для аутентификации, конкретную информацию, сохраненную в устройстве формирования изображений, и т.д. В случае первого процесса аутентификации, не только вышеуказанные случайные данные (R1), но также и данные, связанные с сеансовым ключом, к примеру, информация в отношении ключевого размера, различные ключи, используемые в алгоритме с асимметричным ключом и т.д., и другая информация, сохраненная в основном корпусе устройства 100 формирования изображений, могут быть переданы в DATA1. Согласно примерному варианту осуществления, часть вышеуказанной информации может опускаться или заменяться другой информацией.[00174] As illustrated in FIG. 17, the first authentication process (Auth-1) can be divided into com-1 and com-2. The com-1 process is a process for transmitting data, so that the
[00175] Случайные данные могут быть значением, которое главный контроллер 110 формирует произвольно для аутентификации. Соответственно, случайные данные могут варьироваться для каждой аутентификации, но иногда может быть передано одно значение, которое задается временно, вместо случайных данных. CRC1 представляет код с обнаружением ошибок. CRC1 передается, чтобы проверять ошибки в CMD1 и DATA1. Другие способы обнаружения ошибок, такие как контрольная сумма или MAC, могут быть использованы помимо или вместо CRC1.[00175] The random data may be a value that the
[00176] Символ в com-1 обозначает данные определения целостности. Фиг. 17 иллюстрирует случай, в котором SECU1 используется в качестве символа, который может идентифицировать данные определения целостности из других данных и отображать тип операции данных обеспечения целостности. SECU1, используемый на фиг. 17, является символом, представляющим первую связь с использованием функции данных определения целостности. VC1 представляет собой данные определения целостности, которые формируются в первый раз. VC1 формирует контент, состоящий из строки CMD1, DATA1, CRC1 и SECU1 согласно конкретному уравнению. Поскольку VC1 представляет собой данные определения целостности, сформированные в первый раз, он формируется не посредством отражения накапливающимся образом данных определения целостности, принимаемых ранее, а с использованием только оставшихся данных. Способ формирования VC1 раскрывается.[00176] The symbol in com-1 indicates integrity determination data. FIG. 17 illustrates a case in which SECU1 is used as a symbol that can identify integrity determination data from other data and display an operation type of integrity data. SECU1 used in FIG. 17 is a symbol representing a first relationship using the integrity determination data function. VC1 is the integrity determination data that is generated for the first time. VC1 generates content consisting of the line CMD1, DATA1, CRC1 and SECU1 according to a particular equation. Since VC1 is the integrity determination data generated for the first time, it is generated not by accumulating reflectively the integrity determination data received earlier, but using only the remaining data. A method of forming VC1 is disclosed.
[00177] Когда CRUM-модуль 210 принимает com-1, CRUM-модуль 210 передает com-2, который включает в себя DATA2, SW2, CRC2, SECU2, VC2 и т.д. Если первый процесс аутентификации означает процесс аутентификации для формирования сеансового ключа, данные com-2 могут включать в себя первые случайные данные (R1), вторые случайные данные (R2), серийный номер модуля (CSN), информацию в отношении ключа, используемого для алгоритма с асимметричным ключом, часть внутренней информации CRUM-модуля и т.д. Первые случайные данные (R1) являются значением, принимаемым в com-1, а вторые случайные данные (R2) являются значением, которое формируется из CRUM-модуля 210. Информация, включенная в com-2, может опускаться или заменяться другой информацией.[00177] When the
[00178] Помимо этого, SW2 представляет результирующие данные, которые показывают результат задания, выполняемого в CRUM-модуле 210 согласно команде com-1. Поскольку CRC2 и SECU2 работают аналогично CRC1 и SECU1 в com-1, описания, связанные CRC2 и SECU2, опускаются. VC2 представляет собой данные определения целостности, которые формируются посредством отражения накапливающимся образом VC1, который представляет собой данные определения целостности com-1. CRUM-модуль 210 может формировать VC2 посредством комбинирования DATA2, SW2, CRC2 и SECU2, которые должны быть переданы в com-2, с VC1 согласно предварительно определенному способу, который подробнее поясняется ниже.[00178] In addition, SW2 provides result data that shows the result of a job executed in the
[00179] Если первый процесс аутентификации выполняется, как проиллюстрировано на фиг. 17, первые случайные данные (R1), сформированные посредством главного контроллера 110, и вторые случайные данные (R2), сформированные в CRUM-модуле 210, могут совместно использоваться друг другом. Главный контроллер 110 и CRUM-модуль 210 могут формировать сеансовый ключ с использованием R1 и R2, соответственно.[00179] If the first authentication process is performed, as illustrated in FIG. 17, the first random data (R1) generated by the
[00180] Как проиллюстрировано на фиг. 11, конечная аутентификация выполняется после прохождения через множество процессов аутентификации. Из процессов четвертый процесс аутентификации заключается в том, чтобы проверять совместимость CRUM-модуля 210 или расходного блока 200, установленного в CRUM-модуле 210. Между первой аутентификацией и четвертой аутентификацией может добавляться, по меньшей мере, еще один процесс аутентификации, чтобы подготавливаться к четвертой аутентификации.[00180] As illustrated in FIG. 11, the final authentication is performed after passing through a plurality of authentication processes. Of the processes, the fourth authentication process is to check the compatibility of the
[00181] Фиг. 18 иллюстрирует примерный процесс аутентификации, чтобы подтверждать совместимость. На фиг. 11, процесс аутентификации, чтобы подтверждать совместимость, который является четвертой аутентификацией, выполняется последним из множества процессов аутентификации, но порядок не ограничен этим.[00181] FIG. 18 illustrates an example authentication process to confirm compatibility. In FIG. 11, an authentication process to confirm compatibility, which is the fourth authentication, is performed by the last of a plurality of authentication processes, but the order is not limited thereto.
[00182] Как проиллюстрировано на фиг. 18, четвертый процесс аутентификации (Auth-4) содержит com-3 и com-4. Com-3 означает процесс, при котором главный контроллер 110 передает сигнал в CRUM-модуль 210, а com-4 означает процесс, при котором CRUM-модуль 210 передает сигнал в главный контроллер 110. В com-3 передаются CMD3, DATA3, SECT1 и VC3. CMD3 является командой, представляющей com-3, и DATA3 представляет данные, необходимые для того, чтобы выполнять операцию Auth-4. Главный контроллер 110 может заранее сохранять таблицу, чтобы подтверждать совместимость CRUM-модуля 210 или расходного блока 200. Например, если сохраняется множество таблиц, DATA3 может включать в себя любую из первой информации индекса (индекс 1) таблицы 1 и любую из второй информации индекса (индекс 2) таблицы 2. Главный контроллер 110 может шифровать DATA3 с использованием сеансового ключа, сформированного через первый процесс аутентификации. SECT1 является символьной строкой, чтобы сообщать относительно последней операции связи с использованием данных определения целостности, и VC3 представляет собой данные определения целостности. Главный контроллер 110 может формировать VC3 с использованием строки CMD3, DATA3, CRC3, SECT1 и VC1 и VC2, которые являются данными определения целостности, которые сформированы к настоящему моменту. CRUM-модуль 210, который принимает com-3, передает com-4 в главный контроллер 110. Com-4 может включать в себя DATA4, SW4, CRC4, SECT2, VC4 и т.д. DATA4 может включать в себя третье значение, которое формируется с использованием первого значения (значения 1) и второго значения (значения 2), соответствующих первой и второй информации индекса, принимаемой из com-3, соответственно. Главный контроллер 110 может подтверждать то, является или нет CRUM-модуль 210 или расходный блок 200 подходящим для устройства 100 формирования изображений, посредством сравнения первого, второго и третьего значений, подтвержденных через com-4, с таблицей. Функции SW4, CRC4 и SECT2 раскрываются. VC4 представляет собой данные определения целостности, которые формируются посредством отражения накапливающимся образом VC1, VC2 и VC3.[00182] As illustrated in FIG. 18, the fourth authentication process (Auth-4) comprises com-3 and com-4. Com-3 means the process in which the
[00183] Данные определения целостности могут быть переданы/приняты в ходе, по меньшей мере, некоторой части из множества процессов аутентификации. В этом случае, если существуют ранее используемые данные определения целостности, соответствующие данные определения целостности могут отражаться накапливающимся образом. Иными словами, данные определения целостности могут быть суммированы согласно уравнению 1:[00183] Integrity determination data may be transmitted / received during at least some of the plurality of authentication processes. In this case, if previously used integrity determination data exists, the corresponding integrity determination data may be reflected in an accumulating manner. In other words, the integrity determination data can be summarized according to equation 1:
уравнение 1
VCn SECU(n)=CMD(+)DATA(+)SW(+)CRC(+)символ(+)VC(n-1)VCn SECU (n) = CMD (+) DATA (+) SW (+) CRC (+) character (+) VC (n-1)
VCn SECT(n)=CMD(+)DATA(+)SW(+)CRC(+)символ(+)VC(1)(+)VC(2) (+)...(+)VC(n-2) (+)VC(n-1)VCn SECT (n) = CMD (+) DATA (+) SW (+) CRC (+) symbol (+) VC (1) (+) VC (2) (+) ... (+) VC (n- 2) (+) VC (n-1)
[00184] В уравнении 1, (+) может представлять уравнение на основе логической операции, такой как XOR, либо другие уравнения для алгоритма шифрования. Согласно уравнению 1, VCN SECU(n), который представляет собой данные определения целостности, используемые в процессах аутентификации за исключением конечного процесса аутентификации, может быть сформирован посредством комбинирования каждых из данных, которые должны быть переданы, и VC(n-1), который представляет собой данные определения целостности, принятые ранее. С другой стороны, VCN SECT(n), который представляет собой данные определения целостности, используемые для конечного процесса аутентификации, может быть сформирован посредством комбинирования каждых из данных, которые должны быть переданы, и данных общего определения целостности, передаваемых или принимаемых в предыдущих процессах аутентификации. Например, в случае n-ных данных определения целостности, данные определения целостности 1, 2,..., n-1 могут отражаться. Соответственно, если существует ошибка в процессе аутентификации, ошибка может быть обнаружена в конечном процессе аутентификации, и аутентификация может завершаться, либо может быть определено то, что аутентификация завершена неудачно.[00184] In
[00185] Фиг. 19 иллюстрирует примерную конфигурацию CRUM-модуля с использованием данных определения целостности в процессе аутентификации согласно примерному варианту осуществления. CRUM-модуль 1400 может устанавливаться в различных расходных блоках и затем использоваться. Как проиллюстрировано на фиг. 19, CRUM-модуль 1400 содержит интерфейсный блок 1410, блок 1420 тестирования, блок 1430 формирования и контроллер 1440. Интерфейсный блок 1410 является компонентом, который может быть соединен с основным корпусом 100 устройства формирования изображений. Интерфейсный блок 1410 может приспосабливать различные способы интерфейсного подключения. Например, может быть использована интерфейсная интегральная схема (I2C).[00185] FIG. 19 illustrates an exemplary configuration of a CRUM module using integrity determination data in an authentication process according to an exemplary embodiment. The
[00186] Если возникает событие, которое требует аутентификации, интерфейсный блок 1410 может принимать различные сигналы. Например, интерфейсный блок 1410 может принимать сигнал, включающий в себя первые данные для аутентификации и первые данные определения целостности, связанные с первыми данными, из основного корпуса 100. Первые данные представляют данные, за исключением первых данных определения целостности, из числа принимаемых сигналов. Первые данные по фиг. 17 представляют CMD1, DATA1, CRC1 и SECU1. DATA1 может включать в себя различные данные, к примеру, первые случайные данные.[00186] If an event occurs that requires authentication, the
[00187] Блок 1420 тестирования может тестировать целостность сигнала посредством отделения первых данных определения целостности, т.е. VC1, от принимаемых сигналов. Согласно первому процессу аутентификации по фиг. 17, блок 1420 тестирования может вычислять VC1 посредством обработки CMD1(+)DATA1(+)CRC1(+)SECU1. Блок 1420 тестирования может сравнивать VC1, который отделен от com-1, с VC1, который непосредственно вычисляется, и определять то, что com-1 является целостным, если они являются согласованными между собой.[00187]
[00188] Если определено то, что com-1 является целостным, контроллер 1440 может временно сохранять некоторые необходимые данные, включающие в себя VC1. Контроллер 1440 управляет блоком 1430 формирования таким образом, чтобы выполнять первый процесс аутентификации.[00188] If it is determined that com-1 is integral, the
[00189] Блок 1430 формирования формирует вторые данные определения целостности с использованием вторых данных для аутентификации в основном корпусе устройства формирования изображений и первых данных определения целостности. Блок 1430 формирования может формировать вторые случайные данные с использованием алгоритма формирования случайных значений. Согласно примерному варианту осуществления, в котором используется вышеприведенное уравнение 1, вторые данные определения целостности могут вычисляться как результирующее значение DATA2(+)SW2(+)CRC2(+)SECU2(+)VC1.[00189] The forming
[00190] Контроллер 1440 может выполнять первую операцию аутентификации с использованием данных, принимаемых из основного корпуса 100. Контроллер 1440 может формировать сеансовый ключ с использованием первых случайных данных (R1), принимаемых из основного корпуса 100, и вторых случайных данных (R2), сформированных посредством блока 1430 формирования.[00190] The
[00191] Контроллер 1440 передает сигнал, включающий в себя вычисленные вторые данные определения целостности, наряду со вторыми данными, т.е. DATA2, SW2, CRC2 и SECU2, в основной корпус 100 устройства формирования изображений через интерфейсный блок 1410. Основной корпус 100 устройства формирования изображений также может определять первые и вторые случайные данные из принимаемого сигнала и формировать сеансовый ключ с использованием определенных данных.[00191] The
[00192] Аутентификация включает в себя множество операций аутентификации. Иными словами, контроллер 1440 может выполнять множество последующих процессов аутентификации после формирования сеансового ключа с использованием первых и вторых данных.[00192] Authentication includes many authentication operations. In other words, the
[00193] Множество последующих процессов аутентификации может включать в себя процесс аутентификации для тестирования на совместимость, как описано выше относительно четвертого процесса аутентификации. В ходе этого процесса аутентификации новые данные определения целостности, которые отражают накапливающимся образом данные определения целостности, которые уже переданы и приняты, могут быть переданы и приняты.[00193] Many of the subsequent authentication processes may include an authentication process for compatibility testing, as described above with respect to the fourth authentication process. During this authentication process, new integrity determination data, which reflects in an accumulating manner, integrity determination data that has already been transmitted and received, can be transmitted and received.
[00194] Интерфейсный блок 1410 может принимать сигнал, включающий в себя третьи данные и третьи данные определения целостности, из основного корпуса 100 устройства формирования изображений. Третьи данные определения целостности представляют данные, которые формируются с использованием данных определения целостности, которые использованы посредством основного корпуса 100 устройства формирования изображений и главного контроллера 110 к настоящему моменту, и третьих данных. Если четвертый процесс аутентификации является конечным процессом аутентификации, все из первых и вторых данных определения целостности могут отражаться, чтобы формировать третьи данные определения целостности.[00194] The
[00195] Если принимаются третьи данные и третьи данные обеспечения целостности, контроллер 1440 управляет блоком 1420 тестирования, чтобы тестировать данные. Способ тестирования является таким, как описано выше.[00195] If third data and third integrity data are received, the
[00196] Если на основе результата тестирования определено то, что с третьими данными отсутствуют проблемы, контроллер 1440 управляет блоком 1430 формирования таким образом, чтобы формировать четвертые данные определения целостности. Блок 1430 формирования может формировать четвертые данные определения целостности посредством отражения четвертых данных наряду с первыми, вторыми и третьими данными определения целостности в вышеописанном уравнении 1.[00196] If, based on the test result, it is determined that there are no problems with the third data, the
[00197] Если формируются четвертые данные определения целостности, контроллер 1440 передает сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, в основной корпус 100 устройства формирования изображений.[00197] If fourth integrity determination data is generated, the
[00198] Если четвертый процесс аутентификации является процессом аутентификации, чтобы тестировать совместимость, третьи данные могут включать в себя информацию индекса таблицы, предварительно сохраненную в устройстве формирования изображений, и четвертые данные могут быть реализованы в качестве данных, включающих в себя значение, соответствующее информации индекса.[00198] If the fourth authentication process is an authentication process to test compatibility, the third data may include table index information previously stored in the image forming apparatus, and the fourth data may be implemented as data including a value corresponding to the index information .
[00199] Интерфейсный блок 1410 может быть реализован в качестве блока на основе контакта или блока на основе разъема. Тип на основе контакта или способ связи интерфейсного блока 1410 подробнее поясняется ниже.[00199] The
[00200] Как описано выше, данные определения целостности могут быть использованы в процессе аутентификации или обмена данными частично или полностью в зависимости от примерных вариантов осуществления.[00200] As described above, the integrity determination data may be used in part or completely in the authentication or data exchange process depending on exemplary embodiments.
[00201] Фиг. 20 иллюстрирует примерный способ использования данных определения целостности в случае связи, в котором запись в устройстве формирования изображений или расходном блоке не требуется. Данные определения целостности могут быть использованы в части процесса аутентификации.[00201] FIG. 20 illustrates an exemplary method for using integrity determination data in the case of a communication in which recording in an image forming apparatus or an expendable unit is not required. Integrity determination data can be used as part of the authentication process.
[00202] Как проиллюстрировано на фиг. 20, главный контроллер 110 и CRUM-модуль 210 осуществляют связь всего 8 раз для аутентификации и передают и проверяют данные определения целостности 4 раза в ходе процесса.[00202] As illustrated in FIG. 20, the
[00203] Конечное тестирование на целостность завершается в последнем процессе аутентификации, который является 8-ым процессом, и не используется дополнительно в последующем процессе, который является процессом считывания/записи данных. Иными словами, процесс тестирования на целостность выполняется только при аутентификации 1, 2, 7 и 8, и полное тестирование на целостность осуществляется при аутентификации 7 и 8. На фиг. 20, процесс передачи/приема сигнал может упоминаться как один процесс аутентификации. Например, S1510 и S1530 могут быть первым процессом аутентификации, S1550 и S1560 могут быть вторым процессом аутентификации, S1570 и S1580 могут быть третьим процессом аутентификации, и S1590 и S1620 могут быть четвертым процессом аутентификации.[00203] The final integrity test is completed in the last authentication process, which is the 8th process, and is not used additionally in the subsequent process, which is the data read / write process. In other words, the integrity testing process is performed only with
[00204] Как проиллюстрировано на фиг. 20, главный контроллер 110 передает сигнал com-1, который включает в себя данные и данные 1 определения целостности (S1510). Данные включают в себя данные 1 команды начала аутентификации (данные 1 команды аутентификации (CMD)), данные 1 аутентификации и индикатор SECU1. Данные 1 команды начала аутентификации включают в себя не только команду, но также и данные, необходимые для того, чтобы выполнять аутентификацию. SECU1 представляет информацию индикатора, которая предоставляется после данных 1 команды начала аутентификации. Информация SECU1 индикатора представляет символ, чтобы сообщать местоположение синтаксического анализа данных определения целостности в сигнале. Информация индикатора может представляться как фиксированное число байтов. Например, 5 байтов могут использоваться для информации индикатора. С другой стороны, размер данных 1 аутентификации может варьироваться согласно контенту данных, и, соответственно, размер данных 1 определения целостности также может варьироваться.[00204] As illustrated in FIG. 20, the
[00205] После приема com-1, CRUM-модуль 210 выполняет тестирование на целостность с использованием данных 1 определения целостности, включенных в сигнал (S1520). Затем, CRUM-модуль 210 формирует данные 2 определения целостности с использованием данных, которые должны быть переданы, и данных 1 определения целостности и затем передает сигнал com-2, который включает в себя вышеуказанные данные (S1530). CRUM-модуль 210 выполняет функцию расходного блока согласно данным 1 команды начала аутентификации и конфигурирует данные 2 аутентификации посредством сбора случайных данных, которые формируются, соответственно, и данных, необходимых для того, чтобы выполнять другие функции. CRUM-модуль 210 конфигурирует результирующие данные 2, которые представляют результат задания, которое выполняется согласно данным 1 команды начала аутентификации. CRUM-модуль 210 передает com-2, который является сигналом, включающим в себя данные 2 аутентификации, результирующие данные 2, индикатор SECU2 и данные 2 определения целостности (S1530).[00205] After receiving com-1, the
[00206] После приема com-2, главный контроллер 110 отделяет данные 2 определения целостности от принимаемого com-2 и выполняет тестирование на целостность (S1540).[00206] After receiving com-2, the
[00207] Если определено то, что существует ошибка, по меньшей мере, в одной из вышеописанных операций тестирования на целостность (S1520, S1540), главный контроллер 110 или CRUM-модуль 210 может прекращать процесс аутентификации и определять то, что аутентификация завершена неудачно. В этом случае, главный контроллер 110 может сообщать относительно сбоя аутентификацию через блок 120 пользовательского интерфейса, который формируется в главном контроллере 100.[00207] If it is determined that an error exists in at least one of the integrity test operations described above (S1520, S1540), the
[00208] С другой стороны, если целостность подтверждается, главный контроллер 110 и CRUM-модуль 210 последовательно выполняют последующие процессы аутентификации.[00208] On the other hand, if the integrity is confirmed, the
[00209] На фиг. 20, данные определения целостности не используются во втором и третьем процессах аутентификации. В этом случае, даже если существуют последующие данные 3 задания аутентификации, главный контроллер 110 передает com-3, который является сигналом, включающим в себя команду 3 аутентификации и данные 3 аутентификации, в CRUM-модуль 210 без дополнительного формирования данных 3 определения целостности (S1550).[00209] In FIG. 20, integrity determination data is not used in the second and third authentication processes. In this case, even if the subsequent
[00210] Когда принимается com-3, CRUM-модуль 210 выполняет задание без выполнения тестирования на целостность. В частности, CRUM-модуль 210 передает com-4, который является сигналом, включающим в себя данные 4 аутентификации и результирующие данные 4 аутентификации, в главный контроллер 110 (S1560).[00210] When com-3 is received,
[00211] Главный контроллер 110 также передает com-5, который является сигналом, включающим в себя команду 5 аутентификации и данные 5 аутентификации, без выполнения тестирования на целостность (S1570), и CRUM-модуль 210 передает com-6, который является сигналом, включающим в себя данные 6 аутентификации и результирующие данные 6 аутентификации (S1580). Второй и третий процессы аутентификации могут быть выполнены без данных определения целостности.[00211] The
[00212] Главный контроллер 110 выполняет данные определения целостности снова в конечном процессе аутентификации. Иными словами, главный контроллер 110 формирует данные 7 определения целостности с использованием данных 1 и 2 определения целостности, которые представляют собой все существующие данные определения целостности, наряду с командой 7 аутентификации, данными 7 аутентификации и SECT7, и передает com-7, который является сигналом, включающим в себя вышеуказанные данные, в CRUM-модуль 210 (S1590).[00212] The
[00213] CRUM-модуль 210 в итоге тестирует данные, которые передаются/принимаются и временно сохраняются в течение всего процесса связи, с использованием данных 7 определения целостности (S1600). Если целостность подтверждается согласно конечному результату тестирования, CRUM-модуль 210 определяет то, что аутентификация завершается удачно (S1610), и выполняет следующий процесс, такой как формирование данных, которые должны быть переданы в устройство формирования изображений. Если нечего записывать в запоминающее устройство в процессе аутентификации, что указывает то, что отсутствуют временно сохраненные данные, операция сохранения данных в энергонезависимом запоминающем устройстве (не показано) может опускаться.[00213] The
[00214] CRUM-модуль 210 передает com-8, который является сигналом, включающим в себя данные 8 аутентификации, результирующие данные 8 аутентификации, SECT8 и данные 8 определения целостности, в главный контроллер 110 (S1620). Чтобы формировать данные 8 определения целостности, используются данные 1, 2 и 7 определения целостности, которые представляют собой все данные, которые переданы/приняты к настоящему моменту.[00214] The
[00215] Главный контроллер 110 также выполняет общее тестирование на целостность с использованием данных SECT8 определения целостности, включенных в сигнал связи аутентификации 8, принимаемый из CRUM-модуля (S1630). Если целостность подтверждается согласно тестированию на целостность (S1640), это становится состоянием успешности аутентификации, и главный контроллер 110 выполняет последующие операции, такие как формирование сеансового ключа. Аналогично, если нечего записывать в запоминающее устройство в процессе аутентификации, что указывает то, что отсутствуют временно сохраненные данные, операция сохранения данных в энергонезависимом запоминающем устройстве (не показано) может опускаться.[00215] The
[00216] Данные определения целостности, которые используются в этом процессе связи, формируются в качестве ранее используемых данных определения целостности, отражается накапливающимся образом.[00216] The integrity determination data that is used in this communication process is generated as the previously used integrity determination data, is reflected in an accumulating manner.
[00217] Например, данные определения целостности могут быть обработаны следующим образом:[00217] For example, integrity determination data may be processed as follows:
Данные 1 определения целостности=E (CMD аутентификации/данные 1 аутентификации/SECU1)
Данные 2 определения целостности=E (данные 2 аутентификации/результат 2 аутентификации/SECU2/данные 1 определения целостности)
Данные T1 определения целостности=E (CMD 7 аутентификации/данные 7 аутентификации/данные 1 определения целостности/данные 2 определения целостности)Integrity determination data T1 = E (
Данные T2 определения целостности=E (данные 8 аутентификации/результат 8 аутентификации/SECT2/данные 1 определения целостности/данные 2 определения целостности/данные T1 определения целостности)Integrity determination data T2 = E (
[00218] В вышеприведенных уравнениях, E() представляет функцию для получения результирующего значения посредством применения предварительно определенного уравнения. Как проиллюстрировано на фиг. 17 и 18, данные, которые представляются как данные аутентификации или результат аутентификации, могут включать в себя данные верификации, такие как контрольная сумма или MAC, которые использованы для стабильности отдельной связи.[00218] In the above equations, E () represents a function for obtaining the resulting value by applying a predetermined equation. As illustrated in FIG. 17 and 18, data that is represented as authentication data or an authentication result may include verification data, such as a checksum or MAC, which are used to stabilize a single communication.
[00219] Данные определения целостности, которые используются для части процесса аутентификации, могут быть сконфигурированы так, как проиллюстрировано на фиг. 21-24.[00219] The integrity determination data that is used for part of the authentication process can be configured as illustrated in FIG. 21-24.
[00220] Фиг. 21 иллюстрирует первые данные определения целостности, которые главный контроллер 110 передает в CRUM-модуль 210 в ходе первого процесса аутентификации. Как проиллюстрировано на фиг. 21, главный контроллер 110 формирует новое 8-байтовое значение посредством применения первых 8 байтов и следующих 8 байтов передаваемых данных к конкретному уравнению или алгоритму шифрования и формирует следующее значение посредством обработки нового сформированного 8-байтового значения с помощью следующих 8 байтов. С использованием этого способа главный контроллер 110 может формировать данные определения целостности посредством формирования идентичного уравнения или алгоритма до SECU1 и временно сохранять сформированные данные определения целостности. Если число данных в конечных 8 байтах не составляет 8 байт, конкретное значение, к примеру, 0x00 может быть дополнено до полных 8 байтов, и операция с недостаточным числом байтов может опускаться.[00220] FIG. 21 illustrates the first integrity determination data that the
[00221] Когда формируются данные определения целостности (VC), если данные определения целостности представляют собой SECU, должны быть использованы данные определения целостности, которые использованы непосредственно до этого. Тем не менее, данные определения целостности, проиллюстрированные на фиг. 21, могут быть переданы в первый раз, и предыдущие данные определения целостности отсутствуют. В этом случае, могут быть использованы исходные данные целостности, которые инициализируются в качестве конкретного значения, к примеру, 0x00, либо операция может быть выполнена без включения предыдущих данных обеспечения целостности. Такие условия могут не быть применимыми, если устройство формирования изображений и CRUM-модуль формируют данные обеспечения целостности с использованием идентичного способа.[00221] When the integrity determination data (VC) is generated, if the integrity determination data is SECU, the integrity determination data that was used immediately prior to this should be used. However, the integrity determination data illustrated in FIG. 21 may be transmitted for the first time, and previous integrity determination data is missing. In this case, integrity integrity data can be used, which is initialized as a specific value, for example, 0x00, or the operation can be performed without including previous integrity data. Such conditions may not be applicable if the image forming apparatus and the CRUM module generate integrity data using an identical method.
[00222] Если com-1 принимается в ходе первого процесса аутентификации, CRUM-модуль тестирует значения CMD и DATA с использованием CRC, чтобы проверять то, возникает или нет проблема. CRUM-модуль формирует значение согласно способу для формирования данных определения целостности, поясненному на фиг. 21, с использованием вышеуказанных передаваемых данных, включающих в себя строку SECU1, и сравнивает значение с VC1, включенным в сигнал, принимаемый в первом процессе аутентификации. Иными словами, CRUM-модуль 210 формирует и сравнивает данные определения целостности аналогично главному контроллеру 110.[00222] If com-1 is received during the first authentication process, the CRUM module tests the CMD and DATA values using the CRC to check whether or not a problem occurs. The CRUM module generates a value according to the method for generating integrity determination data explained in FIG. 21, using the above transmission data including the string SECU1, and compares the value with VC1 included in the signal received in the first authentication process. In other words, the
[00223] Если возникает проблема при верификации данных обеспечения целостности, CRUM-модуль не выполняет следующий процесс аутентификации. В этом случае, устройство формирования изображений может проверять ошибку CRUM-модуля и, соответственно, может прекращать или перезапускать операцию. Если при верификации данных обеспечения целостности отсутствуют проблемы, устройство формирования изображений временно сохраняет VC1 и выполняет следующую операцию.[00223] If a problem occurs in the verification of the integrity data, the CRUM module does not perform the following authentication process. In this case, the imaging device can check the error of the CRUM module and, accordingly, can stop or restart the operation. If there are no problems during verification of the integrity data, the imaging device temporarily stores VC1 and performs the following operation.
[00224] CRUM-модуль 210 выполняет операцию для аутентификации при шифровании согласно контенту DATA и формирует com-2, имеющий связанные с шифрованием данные, которые должны быть использованы в устройстве формирования изображений, конкретные данные, сохраненные в CRUM-модуле 210, серийный номер CRUM-модуля и случайные данные в качестве DATA. CRUM-модуль 210 может шифроваться с помощью способа шифрования с использованием всех или части DATA в качестве симметричного или асимметричного ключа. Контент com-2 включает в себя DATA, SW, указывающий то, завершено задание удачно или неудачно, согласно принимаемой команде, CRC, который является кодом с обнаружением ошибок, символ, VC1 и VC2. В случае com-2, символ задается как строка SECU2. Данные 2 определения целостности, т.е. VC2 могут быть сформированы с помощью способа, проиллюстрированного на фиг. 22.[00224] The
[00225] Как проиллюстрировано на фиг. 22, DATA2, SW2, CRC2, SECU2 и VC1 классифицируются посредством 8 байтов, и каждые из классифицированных данных вычисляются последовательно с использованием конкретного уравнения или алгоритма шифрования. Дополнение может быть использовано в зависимости от длины данных, тем самым формируя VC2. Сформированный VC2 временно сохраняется в CRUM-модуле 210.[00225] As illustrated in FIG. 22, DATA2, SW2, CRC2, SECU2, and VC1 are classified by 8 bytes, and each of the classified data is calculated sequentially using a specific equation or encryption algorithm. The addition can be used depending on the length of the data, thereby forming VC2. The generated VC2 is temporarily stored in the
[00226] Фиг. 23 и 24 иллюстрируют примерный способ и конфигурацию для формирования данных определения целостности, которые используются в четвертом процессе аутентификации.[00226] FIG. 23 and 24 illustrate an exemplary method and configuration for generating integrity determination data that are used in the fourth authentication process.
[00227] Например, на фиг. 20, главный контроллер 10 использует данные определения целостности при передаче com-7, а CRUM-модуль 210 использует данные определения целостности при передаче com-8.[00227] For example, in FIG. 20, the
[00228] Com-7 включает в себя CMD, представляющий com-7, DATA, необходимый для операции Auth-4, CRC и символьную строку и VC3, указывающий конец связи с использованием данных определения целостности. В этом случае, DATA шифруется с использованием сеансового ключа, сформированного в Auth-1. Символьная строка com-7 представляет собой SECT1.[00228] Com-7 includes a CMD representing com-7, DATA, required for Auth-4 operation, CRC and character string and VC3 indicating the end of communication using integrity determination data. In this case, DATA is encrypted using the session key generated in Auth-1. The character string com-7 is SECT1.
[00229] Как проиллюстрировано на фиг. 23, VC3 формируется с использованием строки CMD3, DATA3, CRC3, SECT1 и VC1 и VC2, которые представляют собой все данные определения целостности, которые сформированы к настоящему моменту. Главный контроллер 110 временно сохраняет сформированный VC3. Когда принимается com-7, CRUM-модуль 210 формирует данные определения целостности, аналогично проиллюстрированному на фиг. 23. Поскольку VC1 и VC2 временно сохраняются в CRUM-модуле 110 в ходе процесса Auth-1, данные определения целостности, которые являются идентичными VC3, могут быть сформированы. Если возникает проблема при верификации данных обеспечения целостности, CRUM-модуль не выполняет следующий процесс аутентификации. В этом случае, устройство формирования изображений может проверять ошибку CRUM-модуля и, соответственно, может прекращать или перезапускать операцию.[00229] As illustrated in FIG. 23, VC3 is generated using the lines CMD3, DATA3, CRC3, SECT1 and VC1 and VC2, which are all the integrity determination data that has been generated so far. The
[00230] Если при верификации данных обеспечения целостности отсутствуют проблемы, CRUM-модуль 210 расшифровывает DATA как сеансовый ключ, выполняет операции, необходимые для Auth-4, и формирует данные com-8 для того, чтобы отвечать в устройство формирования изображений. Com-8 включает в себя строку DATA, SW, CRC, SECT2, которые требуются для Auth-4, и VC4, который представляет собой конечные данные обеспечения целостности. DATA шифруется как сеансовый ключ.[00230] If there are no problems with the verification of integrity data, the
[00231] Фиг. 24 иллюстрирует примерный способ и конфигурацию для формирования VC4. Как проиллюстрировано на фиг. 24, CRUM-модуль 210 может формировать VC4 посредством последовательного вычисления строки DATA4, SW4, CRC4, SECT2 и VC1, VC2, VC3 посредством 8 байтов.[00231] FIG. 24 illustrates an example method and configuration for generating VC4. As illustrated in FIG. 24,
[00232] Когда принимается com-8, главный контроллер 110 устройства формирования изображений формирует VC4 с использованием строки DATA4, SW4, CRC4, SECT2 и VC1, VC2, VC3, которые временно сохраняются в основном корпусе 100 устройства формирования изображений, и сравнивает их, чтобы подтверждать целостность. Если при тестировании на целостность отсутствуют проблемы, DATA расшифровывается как сеансовый ключ, чтобы выполнять конечную операцию аутентификации. Соответственно, когда CRUM-модуль 210 или расходный блок 200, в котором установлен CRUM-модуль 210, подтверждается как совместимый с устройством 100 формирования изображений, определяется то, что конечная аутентификация завершается удачно, и может быть выполнена последующая операция связи.[00232] When com-8 is received, the main image forming
[00233] Расходный блок 200 может быть съемным с основного корпуса 100 устройства формирования изображений. Когда установлен расходный блок 200, он может быть электрически соединен с основным корпусом 100. Такое соединение может быть реализовано на основе контакта или на основе разъема, и связь между расходным блоком 200 и основным корпусом 100 может быть выполнен с помощью способа I2C.[00233] The
[00234] Фиг. 25 иллюстрирует пример внешней конфигурации интерфейсного блока 1410 на основе контакта. Как проиллюстрировано на фиг. 25, расходный блок 200 включает в себя контактный блок 2010 для связи. Основной корпус 100 устройства формирования изображений включает в себя контактный блок. Когда расходный блок 100 установлен в основном корпусе 100, интерфейсный блок 1410 контактирует с контактным блоком 2010, сформированным в основном корпусе 100 устройства формирования изображений, так что они электрически соединяются.[00234] FIG. 25 illustrates an example of an external configuration of a contact based
[00235] Фиг. 26 иллюстрирует примерное состояние подключения между расходным блоком 200 на основе контакта и основным корпусом 100 устройства формирования изображений. Фиг. 26 иллюстрирует контактный блок 2020, системную плату 2040, в которой могут быть расположены различные части, включающие в себя главный контроллер 110, и соединительный кабель 2030 для того, чтобы соединять системную плату 2040 с контактным блоком 2020. Когда расходный блок 200 установлен в основном корпусе 100, как проиллюстрировано на фиг. 26, контактный блок 2010, сформированный в расходном блоке 200, контактирует с основным корпусом 100, так что они электрически соединяются между собой.[00235] FIG. 26 illustrates an exemplary connection state between the contact based
[00236] Когда контактные блоки имеют тип на основе контакта, как проиллюстрировано на фиг. 25 и фиг. 26, ничем скреплять контактирующие стороны. Следовательно, если возникает колебание устройства формирования изображений, контактные блоки 2010, 2020 могут временно отделяться друг от друга, что вызывает проблемы в связи. Иными словами, если контактные точки расходных блоков, установленных в устройстве формирования изображений, отделены, могут передаваться некорректные данные. Тем не менее, если данные определения целостности используются при выполнении аутентификации и обмена данными, как описано выше, такие проблемы могут разрешаться. Иными словами, главный контроллер 110 или CRUM-модуль 210 может определять сбой аутентификации или ошибку связи посредством проверки данных определения целостности предыдущих данных, которые приняты, когда контактные точки нормально присоединены друг к другу, и данных, которые принимаются, в то время как контактные точки неустойчиво присоединены друг к другу. Соответственно, операция считывания или записи данных не может быть выполнена, что исключает запись неправильной информации в расходном блоке 200.[00236] When the contact blocks are of a contact based type, as illustrated in FIG. 25 and FIG. 26, nothing to fasten the contacting parties. Therefore, if an oscillation of the image forming apparatus occurs, the contact blocks 2010, 2020 may be temporarily separated from each other, which causes communication problems. In other words, if the contact points of the consumable units installed in the image forming apparatus are separated, incorrect data may be transmitted. However, if integrity determination data is used when performing authentication and data exchange as described above, such problems can be resolved. In other words, the
[00237] Фиг. 27 иллюстрирует примерную внешнюю конфигурацию интерфейсного блока 1410 на основе разъема. Ссылаясь на фиг. 27, расходный блок 200 включает в себя разъем 2210 для связи. Разъем 2210 соединяется с портом 2220, который может располагаться в основном корпусе 100 устройства формирования изображений. При использовании типа на основе разъема, проблемы контакта могут возникать, например, если постороннее вещество попадает между разъемом 2210 и портом 2220, либо если блок крепления поврежден, когда интерфейсный блок 1410 имеет тип на основе разъема, как проиллюстрировано на фиг. 27. В этом случае, примерный вариант осуществления настоящего изобретения может предотвращать выполнение некорректной операции посредством выполнения аутентификации или обмена данными с использованием данных определения целостности согласно различным примерным вариантам осуществления.[00237] FIG. 27 illustrates an exemplary external configuration of a connector based
[00238] Способ последовательной связи может использоваться для связи между расходным блоком 200 и основным корпусом 100 устройства формирования изображений. Например, может быть использован способ I2C-связи.[00238] The serial communication method may be used for communication between the
[00239] Фиг. 28 иллюстрирует примерные различные формы сигнала, который может быть передан и принят между расходным блоком 200 и основным корпусом 100 устройства формирования изображений согласно способу I2C-связи. Способ I2C-связи включает в себя VCC и GND, которые подают питание в ведомое устройство, SCL, который предоставляет синхросигнал для синхронизации между главным контроллером 110 и CRUM-модулем 210, SDA, который является линией данных I2C-интерфейса, и т.д. В связи с этим, I2C-связь имеет простую структуру и позволяет подключать множество блоков к одной шине.[00239] FIG. 28 illustrates exemplary various waveforms that can be transmitted and received between the
[00240] Способ I2C-связи может быть подготовлен для связи между IC в схеме из одной платы, и в силу этого отсутствует конфигурация для проверки ошибок в ходе связи. Тем не менее, различные ошибки связи могут возникать в ходе процесса связи между расходным блоком и устройством формирования изображений.[00240] An I2C communication method can be prepared for communication between ICs in a single board circuit, and therefore there is no configuration for checking errors during communication. However, various communication errors may occur during the communication process between the consumable unit and the image forming apparatus.
[00241] Может возникать непрогнозируемое сопротивление, например, могут возникать электрические шумовые помехи на контактной поверхности, на связь может оказывать влияние пыль, тонерный порошок и т.д., либо контактные точки контактных поверхностей могут расходиться вследствие колебания. Дополнительно, некорректные передаваемые данные могут быть отправляться в способе I2C-связи, когда синхросигналы (SCL) становятся несогласованными, и передаваемые данные (SDA) изменяются.[00241] Unpredictable resistance may occur, for example, electrical noise interference may occur on the contact surface, dust, toner powder, etc. may affect the communication, or the contact points of the contact surfaces may diverge due to oscillation. Additionally, incorrect transmitted data may be sent in the I2C communication method when the clock signals (SCL) become inconsistent and the transmitted data (SDA) is changed.
[00242] Фиг. 29 укрупненно иллюстрирует SDA и SCL в I2C-сигнале по фиг. 28. Как проиллюстрировано на фиг. 29, SCL-сигнал имеет 8 согласованных сигналов с высоким/низким уровнем сразу, и 1 байт данных представляется по мере того, как формируются сигналы с высоким/низким уровнем, с помощью SDA, соответственно. Иными словами, один сигнал с высоким/низким уровнем представляет 1 бит в SCL или SDA.[00242] FIG. 29 enlarged illustrates SDA and SCL in the I2C signal of FIG. 28. As illustrated in FIG. 29, the SCL signal has 8 matched high / low signals at once, and 1 byte of data is presented as the high / low signals are generated by SDA, respectively. In other words, a single high / low signal represents 1 bit in SCL or SDA.
[00243] Согласно способу I2C, если возникает проблема в ходе связи, т.е. если существует искажение сигнала только на 1 бит, невозможно нормально передавать данные. Например, если возникает проблема при передаче 4-байтовых данных, 00000000 00000000 00000000 00000000 ("0" в качестве десятичного числа), и тем самым только самая первая цифра 1 бита изменяется, может быть значительная разница, когда они становятся 10000000 00000000 00000000 00000000 ("2147483648" в качестве десятичного числа).[00243] According to method I2C, if a problem occurs during communication, i.e. if there is only 1 bit signal distortion, it is impossible to transmit data normally. For example, if there is a problem in transmitting 4-byte data, 00000000000000000000000000000000 ("0" as a decimal number), and thus only the very first digit of 1 bit is changed, there may be a significant difference when they become 10000000000000000000000000000000 ( "2147483648" as a decimal number).
[00244] Тем не менее, согласно примерному варианту осуществления настоящего изобретения, даже если эта ошибка возникает в ходе связи, данные могут быть протестированы сразу с использованием данных определения целостности, которые переданы или приняты ранее, и целостность всех данных также может проверяться в конечной операции с использованием данных определения целостности. Соответственно, даже если интерфейсный блок 1410 соединяется с основным корпусом на основе контакта или на основе разъема, либо связь между основным корпусом 100 и расходным блоком 200 осуществляется согласно способу I2C-связи, запись неправильных данных вследствие некорректной аутентификации или некорректной связи может предотвращаться.[00244] However, according to an exemplary embodiment of the present invention, even if this error occurs during communication, data can be tested immediately using integrity determination data that has been transmitted or received previously, and the integrity of all data can also be checked in the final operation using integrity determination data. Accordingly, even if the
[00245] Способ для аутентификации и связи согласно примерному варианту осуществления может кодироваться в качестве программного обеспечения, соответственно, и записываться на энергонезависимый записываемый носитель. Энергонезависимый записываемый носитель может быть установлен в устройстве формирования изображений, расходном блоке или в CRUM-модуле и/или в различных типах устройств, и, соответственно, вышеописанный способ аутентификации и связи может быть реализован в различных устройствах.[00245] A method for authentication and communication according to an exemplary embodiment may be encoded as software, respectively, and recorded on a non-volatile recordable medium. Non-volatile recordable media can be installed in an image forming apparatus, an expendable unit or in a CRUM module and / or in various types of devices, and, accordingly, the above authentication and communication method can be implemented in various devices.
[00246] Энергонезависимый записываемый носитель означает носитель, который может сохранять данные полупостоянно вместо сохранения данных в течение короткого времени, к примеру, в регистр, кэш и запоминающее устройство, и может быть считываемым посредством устройства. Вышеуказанные различные приложения или программы могут быть сохранены на невременном записываемом носителе, таком как CD, DVD, жесткий диск, Blu-Ray-диск, USB, карта памяти и ROM, и предоставлены на нем. Хотя показано и описано несколько вариантов осуществления настоящего изобретения, специалисты в данной области техники должны принимать во внимание, что изменения могут осуществляться в данном варианте осуществления без отступления от принципов и сущности изобретения, объем которого определен в формуле изобретения и ее эквивалентах.[00246] Non-volatile recordable medium means a medium that can store data semi-permanently instead of storing data for a short time, for example, in a register, cache and memory, and can be read by the device. The above various applications or programs may be stored on and provided on a non-transitory recordable medium such as a CD, DVD, hard disk, Blu-ray disc, USB, memory card and ROM. Although several embodiments of the present invention have been shown and described, those skilled in the art will appreciate that changes can be made in this embodiment without departing from the principles and spirit of the invention, the scope of which is defined in the claims and their equivalents.
Claims (54)
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0152433 | 2012-12-24 | ||
KR20120152433 | 2012-12-24 | ||
KR1020130048712A KR101477773B1 (en) | 2012-12-24 | 2013-04-30 | CRUM chip and image forming device for authenticating and communicating mutually, and methods thereof |
KR10-2013-0048712 | 2013-04-30 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017104832A Division RU2720646C2 (en) | 2012-12-24 | 2013-08-23 | Crum-module and image forming device for authentication and communication and methods for this |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013139377A RU2013139377A (en) | 2015-02-27 |
RU2611991C2 true RU2611991C2 (en) | 2017-03-01 |
Family
ID=51733452
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013139377A RU2611991C2 (en) | 2012-12-24 | 2013-08-23 | Crum module and image forming apparatus for authentication and communication and methods therefor |
RU2017104832A RU2720646C2 (en) | 2012-12-24 | 2013-08-23 | Crum-module and image forming device for authentication and communication and methods for this |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017104832A RU2720646C2 (en) | 2012-12-24 | 2013-08-23 | Crum-module and image forming device for authentication and communication and methods for this |
Country Status (11)
Country | Link |
---|---|
KR (2) | KR101477773B1 (en) |
CN (3) | CN107423614B (en) |
AU (1) | AU2013366785B2 (en) |
BR (1) | BR102013021326B1 (en) |
CA (1) | CA2896345C (en) |
ES (2) | ES2823058T3 (en) |
HU (2) | HUE042200T2 (en) |
IN (1) | IN2013MU02462A (en) |
MX (1) | MX342469B (en) |
RU (2) | RU2611991C2 (en) |
ZA (1) | ZA201504713B (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101477773B1 (en) * | 2012-12-24 | 2014-12-31 | 삼성전자주식회사 | CRUM chip and image forming device for authenticating and communicating mutually, and methods thereof |
CA3096260A1 (en) * | 2018-04-13 | 2019-10-17 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
KR20190121611A (en) | 2018-04-18 | 2019-10-28 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | Crum apparatus mountable in image forming apparatus, and image forming apparatus using the same |
KR102025178B1 (en) * | 2019-01-31 | 2019-09-25 | 김동현 | Memory module for authentication installed on recycle cartridge capble of initializing |
KR102025569B1 (en) * | 2019-01-31 | 2019-11-04 | 김동현 | Memory module for authentication installed on recycle cartridge |
CN110245523B (en) * | 2019-05-22 | 2021-02-12 | 北京奇艺世纪科技有限公司 | Data verification method, system and device and computer readable storage medium |
EP3844000B1 (en) | 2019-10-25 | 2023-04-12 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
US20230109232A1 (en) * | 2020-04-30 | 2023-04-06 | Hewlett-Packard Development Company, L.P. | Logic circuitry package for print apparatus |
JP7400744B2 (en) * | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | vehicle control system |
CN113671807A (en) * | 2021-08-13 | 2021-11-19 | 北京辰光融信技术有限公司 | USB consumable identification method for printer, consumable equipment and printer |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0281223A2 (en) * | 1987-03-03 | 1988-09-07 | Hewlett-Packard Company | Secure messaging systems |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US20090222664A1 (en) * | 2008-03-03 | 2009-09-03 | Samsung Electronics Co., Ltd. | Unit using os and image forming apparatus using the same |
WO2009145774A1 (en) * | 2008-05-29 | 2009-12-03 | Hewlett-Packard Development Company, L.P. | Authenticating a replaceable printer component |
RU2420775C2 (en) * | 2008-02-22 | 2011-06-10 | Самсунг Электроникс Ко., Лтд. | Memory device, toner cartridge, developing device and image forming apparatus having said devices |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6267463B1 (en) * | 1998-05-11 | 2001-07-31 | Hewlett-Packard Company | Method and apparatus for transferring data between a printer and a replaceable printing component |
US6640294B2 (en) * | 2001-12-27 | 2003-10-28 | Storage Technology Corporation | Data integrity check method using cumulative hash function |
JP2005014864A (en) * | 2003-06-30 | 2005-01-20 | Toyoda Gosei Co Ltd | Airbag and airbag device |
JP4622238B2 (en) * | 2003-11-19 | 2011-02-02 | 富士ゼロックス株式会社 | Image forming apparatus |
KR100574059B1 (en) * | 2003-12-17 | 2006-04-27 | 삼성전자주식회사 | Image foming device and auto emulation switching metod |
JP4597700B2 (en) * | 2005-02-21 | 2010-12-15 | 株式会社リコー | Image forming apparatus |
JP4319176B2 (en) * | 2005-08-23 | 2009-08-26 | シャープ株式会社 | Network system including customer replaceable units |
KR101072277B1 (en) * | 2009-08-31 | 2011-10-11 | 주식회사 아나스타시스 | Apparatus and method for guaranteeing data integrity in real time, and black box system using thereof |
KR101214674B1 (en) * | 2010-02-08 | 2012-12-21 | 삼성전자주식회사 | Apparatus and method for generating mosaic image including text |
KR101477773B1 (en) * | 2012-12-24 | 2014-12-31 | 삼성전자주식회사 | CRUM chip and image forming device for authenticating and communicating mutually, and methods thereof |
-
2013
- 2013-04-30 KR KR1020130048712A patent/KR101477773B1/en active IP Right Grant
- 2013-07-18 CN CN201710785256.1A patent/CN107423614B/en active Active
- 2013-07-18 CA CA2896345A patent/CA2896345C/en active Active
- 2013-07-18 AU AU2013366785A patent/AU2013366785B2/en active Active
- 2013-07-18 CN CN201910573870.0A patent/CN110297412B/en active Active
- 2013-07-18 CN CN201380073466.8A patent/CN105009136A/en active Pending
- 2013-07-18 MX MX2015008242A patent/MX342469B/en active IP Right Grant
- 2013-07-19 HU HUE13177300A patent/HUE042200T2/en unknown
- 2013-07-19 HU HUE18209483A patent/HUE050618T2/en unknown
- 2013-07-19 ES ES18209483T patent/ES2823058T3/en active Active
- 2013-07-19 ES ES13177300T patent/ES2710437T3/en active Active
- 2013-07-24 IN IN2462MU2013 patent/IN2013MU02462A/en unknown
- 2013-08-21 BR BR102013021326-8A patent/BR102013021326B1/en active IP Right Grant
- 2013-08-23 RU RU2013139377A patent/RU2611991C2/en active
- 2013-08-23 RU RU2017104832A patent/RU2720646C2/en active
-
2014
- 2014-10-22 KR KR1020140143684A patent/KR101879841B1/en active IP Right Grant
-
2015
- 2015-06-30 ZA ZA2015/04713A patent/ZA201504713B/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0281223A2 (en) * | 1987-03-03 | 1988-09-07 | Hewlett-Packard Company | Secure messaging systems |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
RU2420775C2 (en) * | 2008-02-22 | 2011-06-10 | Самсунг Электроникс Ко., Лтд. | Memory device, toner cartridge, developing device and image forming apparatus having said devices |
US20090222664A1 (en) * | 2008-03-03 | 2009-09-03 | Samsung Electronics Co., Ltd. | Unit using os and image forming apparatus using the same |
WO2009145774A1 (en) * | 2008-05-29 | 2009-12-03 | Hewlett-Packard Development Company, L.P. | Authenticating a replaceable printer component |
Also Published As
Publication number | Publication date |
---|---|
ZA201504713B (en) | 2016-06-29 |
CN105009136A (en) | 2015-10-28 |
CN110297412B (en) | 2021-12-14 |
CN107423614B (en) | 2020-06-05 |
KR101879841B1 (en) | 2018-07-18 |
RU2017104832A3 (en) | 2020-03-02 |
RU2720646C2 (en) | 2020-05-12 |
ES2710437T3 (en) | 2019-04-25 |
BR102013021326A2 (en) | 2014-10-21 |
MX342469B (en) | 2016-09-30 |
CN107423614A (en) | 2017-12-01 |
KR20140131896A (en) | 2014-11-14 |
AU2013366785A1 (en) | 2015-07-02 |
MX2015008242A (en) | 2015-09-16 |
RU2017104832A (en) | 2019-01-18 |
CN110297412A (en) | 2019-10-01 |
AU2013366785B2 (en) | 2019-04-18 |
CA2896345C (en) | 2019-04-30 |
BR102013021326B1 (en) | 2021-12-21 |
RU2013139377A (en) | 2015-02-27 |
HUE050618T2 (en) | 2021-01-28 |
CA2896345A1 (en) | 2014-07-03 |
KR20140082543A (en) | 2014-07-02 |
ES2823058T3 (en) | 2021-05-05 |
IN2013MU02462A (en) | 2015-07-03 |
HUE042200T2 (en) | 2019-06-28 |
KR101477773B1 (en) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2611991C2 (en) | Crum module and image forming apparatus for authentication and communication and methods therefor | |
US9973658B2 (en) | CRUM chip and image forming device for authentication and communication, and methods thereof | |
EP2854063B1 (en) | Image forming apparatus for authenticating a crum chip mountable in consumable unit, and method thereof | |
US9927768B2 (en) | Crum chip and image forming device for communicating mutually, and method thereof | |
RU2598331C2 (en) | Unit using operating system and an image forming device that uses it | |
US9336471B2 (en) | CRUM chip, image forming apparatus, and communication method of CRUM chip | |
EP2746859B1 (en) | CRUM chip and image forming device for authentication and communication, and methods thereof | |
KR101866823B1 (en) | CRUM chip and image forming device for communicating mutually, and method thereof | |
KR20130028608A (en) | Crum chip and image forming device for communicating mutually, and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner | ||
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20170921 |
|
PD4A | Correction of name of patent owner |