RU2611991C2 - Crum module and image forming apparatus for authentication and communication and methods therefor - Google Patents

Crum module and image forming apparatus for authentication and communication and methods therefor Download PDF

Info

Publication number
RU2611991C2
RU2611991C2 RU2013139377A RU2013139377A RU2611991C2 RU 2611991 C2 RU2611991 C2 RU 2611991C2 RU 2013139377 A RU2013139377 A RU 2013139377A RU 2013139377 A RU2013139377 A RU 2013139377A RU 2611991 C2 RU2611991 C2 RU 2611991C2
Authority
RU
Russia
Prior art keywords
data
integrity
determination data
integrity determination
signal
Prior art date
Application number
RU2013139377A
Other languages
Russian (ru)
Other versions
RU2013139377A (en
Inventor
Дзае-йоон ЛИ
Хонг-рок ВОО
Original Assignee
Самсунг Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Самсунг Электроникс Ко., Лтд. filed Critical Самсунг Электроникс Ко., Лтд.
Publication of RU2013139377A publication Critical patent/RU2013139377A/en
Application granted granted Critical
Publication of RU2611991C2 publication Critical patent/RU2611991C2/en

Links

Images

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/008Reliability or availability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
    • G06F11/1032Simple parity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

FIELD: information technology; image forming apparatus.
SUBSTANCE: invention relates to authentication of imaging device. Method comprises forming first data determining integrity relative to first data by means of a main controller installed on main housing of imaging device, for authentication with a CRUM module. Method comprises transmitting by main controller to CRUM module a first signal, which includes first data and first data for determining integrity. Integrity of first signal is tested via CRUM module using first data of determining integrity. Method includes forming by CRUM module second data for determining integrity using second data which must be transmitted to main controller, and first data for determining integrity in response to integrity of verified first signal. Method includes transmitting by CRUM module a second signal, which includes second data and second data for determining integrity of main controller.
EFFECT: technical result consists in reduction of errors of communication between flow control unit and image forming apparatus.
17 cl, 29 dwg

Description

1. Область техники, к которой относится изобретение1. The technical field to which the invention relates.

[0001] Варианты осуществления, раскрытия в данном документе, относятся к CRUM-модулю и устройству формирования изображений для аутентификации и связи и к способам для этого, а более конкретно, к модулю для мониторинга заменяемых пользователем блоков (CRUM) и устройству формирования изображений для аутентификации и связи для определения того, являются или нет данные целостными, с использованием данных определения целостности в процессе связи, и к способу для этого.[0001] Embodiments of the disclosure herein relate to a CRUM module and an image forming apparatus for authentication and communication, and methods for doing this, and more particularly, a module for monitoring user replaceable blocks (CRUM) and an image forming apparatus for authentication and communications to determine whether or not the data is integral, using integrity determination data in the communication process, and to a method for this.

2. Уровень техники2. The level of technology

[0002] По мере того, как компьютеры становятся все более распространенными, также повышается скорость распространения периферийных устройств компьютеров. Компьютерные периферийные устройства включают в себя устройства формирования изображений, к примеру, принтеры, факсы, сканеры, копировальные аппараты и многофункциональные принтеры.[0002] As computers become more widespread, the speed of distribution of computer peripherals also increases. Computer peripherals include imaging devices, for example, printers, faxes, scanners, copiers, and multifunction printers.

[0003] Устройства формирования изображений могут использовать чернила или тонер для того, чтобы печатать изображения на бумаге. Чернила или тонер используются каждый раз, когда выполняется операция формирования изображений, и в силу этого полностью расходуются при использовании дольше предварительно определенного периода времени. В таком случае, блок, в котором сохраняются чернила или тонер, должен быть заменен. Такие части или компоненты, которые являются сменными в процессе использования устройства формирования изображений, могут определяться как расходные блоки или сменные блоки. Для удобства пояснения они упоминаются как расходные блоки в этом документе.[0003] Image forming apparatuses may use ink or toner to print images on paper. Ink or toner is used every time an image forming operation is performed, and therefore is completely consumed when used for a longer time than a predetermined period of time. In this case, the unit in which ink or toner is stored must be replaced. Such parts or components that are replaceable during use of the image forming apparatus may be defined as consumable blocks or replaceable blocks. For convenience of explanation, they are referred to as consumables in this document.

[0004] В дополнение к этим блокам, которые должны быть заменены вследствие истощения чернил или тонера, как пояснено выше, существуют также расходные блоки, имеющие характеристики, которые изменяются, когда блоки используются дольше определенного периода времени, и в силу этого заменяются, чтобы достигать удовлетворительного качества печати. Расходные блоки включают в себя сменный цветной тонер для проявочных машин и такие части, как ремни промежуточного переноса.[0004] In addition to these units, which must be replaced due to depletion of ink or toner, as explained above, there are also consumable units having characteristics that change when the units are used for a longer period of time, and are therefore replaced in order to achieve satisfactory print quality. Consumables include interchangeable color toner for developing machines and parts such as intermediate transfer belts.

[0005] В случае лазерных устройств формирования изображений могут быть использованы электрические блоки, промежуточные блоки или стабилизирующие блоки, в которых различные типы валиков и ремней, используемых в каждом блоке, могут изнашиваться или снижать свою эффективность при использовании в течение срока, превышающего предельный срок использования. Соответственно, качество изображения может существенно снижаться. Пользователь должен заменять каждый компонент, т.е. каждый расходный блок в надлежащий период замены, так чтобы операция печати могла выполняться таким образом, чтобы формировать четкие изображения.[0005] In the case of laser imaging devices, electrical units, intermediate units or stabilizing units can be used in which various types of rollers and belts used in each unit can wear out or reduce their effectiveness when used for a period exceeding the service life . Accordingly, image quality can be significantly reduced. The user must replace each component, i.e. each consumable unit in an appropriate replacement period so that the printing operation can be performed so as to form clear images.

[0006] Чтобы более эффективно управлять расходными блоками, запоминающие устройства могут быть присоединены к расходным блокам с тем, чтобы обмениваться информацией с корпусом устройства формирования изображений.[0006] In order to more efficiently manage the consumable units, the storage devices may be attached to the consumable units in order to exchange information with the housing of the image forming apparatus.

[0007] Иными словами, можно записывать различную информацию использования, такую как число отпечатанных листов бумаги, число выводимых точек и период использования, в запоминающее устройство расходного блока для управления временем для того, чтобы заменять расходный блок.[0007] In other words, it is possible to record various usage information, such as the number of printed sheets of paper, the number of printed dots and the period of use, in the storage device of the expendable unit for time management in order to replace the expendable unit.

[0008] В качестве примера, крупные организации, к примеру, государственные учреждения, университеты и организации, используют службы управления печатью (MPS) для того, чтобы обеспечивать управление множеством устройств формирования изображений с простотой. Услуга предоставления интегрированных решений с использованием MSP позволяет предоставлять функции вычисления расходов на использование расходных материалов для каждой группы или каждого пользователя и их соответствующей оплаты, а также функции проверки сроков использования расходных материалов и заказа расходных материалов до того, как они изнашиваются. Такие функции могут предоставляться на основе точной информации использования расходных блоков и материалов.[0008] As an example, large organizations, such as government agencies, universities, and organizations, use print management services (MPS) to manage multiple imaging devices with simplicity. The service of providing integrated solutions using MSP allows you to provide functions for calculating the costs of using supplies for each group or each user and their corresponding payment, as well as functions for checking the terms of use of supplies and ordering supplies before they wear out. Such functions may be provided based on accurate usage information for consumable units and materials.

[0009] Для управления этой информацией контроллер, предоставляемый в корпусе устройства формирования изображений, и запоминающее устройство, предоставляемое в расходном блоке, обмениваются данными друг с другом. Тем не менее, в процессе связи существуют множество переменных. Например, может происходить атака хакера, который пытается управлять контроллером или запоминающим устройством в злоумышленных целях.[0009] To control this information, the controller provided in the housing of the image forming apparatus and the storage device provided in the consumable unit exchange data with each other. However, there are many variables in the communication process. For example, an attack may occur by a hacker who is trying to control a controller or storage device for malicious purposes.

[0010] Помимо этого, может возникать прерывание вследствие шума, вызываемое, например, посредством электронной схемы или электромотора, предоставляемого в устройстве формирования изображений. Могут возникать неожиданные события, такие как проникновение посторонних веществ в соединительную часть между основным корпусом и расходным блоком устройства формирования изображений, обрыв соединения вследствие вибрации в ходе работы и/или применения электрического сигнала помех через соединительную часть.[0010] In addition, interruption due to noise may occur, caused for example by an electronic circuit or an electric motor provided in the image forming apparatus. Unexpected events can occur, such as the penetration of foreign substances into the connecting part between the main body and the consumable unit of the imaging device, disconnection due to vibration during operation and / or the use of an electrical interference signal through the connecting part.

[0011] Передаваемые данные могут изменяться вследствие этих переменных. Например, когда задание завершается, расходный блок может передавать такую информацию, как число печатаемых страниц, число точек и оставшийся объем тонера, в контроллер и копирует информацию в энергонезависимое запоминающее устройство контроллера. При считывании данных в качестве некорректного значения, например, такого как 0xFFFFFFFF, существует риск того, что контроллер может воспринимать, что ресурс соответствующего расходного блока исчерпан. В этом случае, расходный блок более не может использоваться.[0011] Transmitted data may vary due to these variables. For example, when the task is completed, the consumable unit can transfer information such as the number of pages printed, the number of dots and the remaining amount of toner to the controller and copies the information to the non-volatile memory of the controller. When reading data as an incorrect value, for example, such as 0xFFFFFFFF, there is a risk that the controller may perceive that the resource of the corresponding consumable unit has been exhausted. In this case, the consumable unit can no longer be used.

[0012] Помимо этого, расходный блок устройства формирования изображений может иметь конструкцию, которая может быть съемной. К запоминающему устройству расходного блока доступ обычно не осуществляется, и только запоминающее устройство устройства формирования изображений используется в ходе операции печати в устройстве формирования изображений вследствие, например, вибрации электромотора и шума в схеме, который может возникать в ходе работы. Таким образом, связь между запоминающим устройством расходного блока и устройством формирования изображений может выполняться только в ограниченные периоды, например, когда расходный блок установлен в устройстве формирования изображений, так что запоминающее устройство расходного блока и запоминающее устройство устройства формирования изображений синхронизируются между собой, либо когда расходный блок обновляется для изменений после того, как завершается операция печати, и останавливается электромотор.[0012] In addition, the consumable unit of the image forming apparatus may have a structure that can be removable. The storage device of the consumable unit is usually not accessed, and only the storage device of the image forming apparatus is used during the printing operation in the image forming apparatus due to, for example, vibration of the electric motor and noise in the circuit that may occur during operation. Thus, communication between the storage device of the consumable unit and the image forming apparatus can be performed only in limited periods, for example, when the expendable unit is installed in the image forming apparatus, so that the storage device of the expendable unit and the storage device of the image forming apparatus are synchronized with each other, or when the expendable the unit is updated for changes after the printing operation is completed, and the electric motor is stopped.

[0013] Поскольку может быть значительный объем данных, сохраненных и управляемых в расходном блоке, могут требоваться различные дополнительные функции, что приводит к длительному времени на осуществление связи. Соответственно, когда расходный блок заменяется в ходе связи, могут возникать проблемы. В качестве примера, информация использования расходных блоков и материалов расходного блока 1 указывает, например, 100 печатаемых страниц, 200 выводимых точек и 300 приведений в действие электромотора, а информация использования расходных блоков и материалов расходного блока 2 указывает, например, 200 печатаемых страниц, 300 выводимых точек и 400 приведений в действие электромотора. В этом примерном случае, если расходный блок 1 установлен в устройстве формирования изображений, расходный блок 1 может синхронизироваться с запоминающим устройством и данными устройства формирования изображений. Если расходный блок 1 заменяется расходным блоком 2 в процессе синхронизации, т.е. только данные по 100 печатаемых страниц и 200 выводимых точек расходного блока 1 сохраняются в запоминающем устройстве устройства формирования изображений, а затем расходный блок 1 заменяется расходным блоком 2, аутентификация может выполняться снова. После этого, данные 400 приведений в действие электромотора могут быть скопированы в запоминающее устройство устройства формирования изображений. Как результат, запоминающее устройство устройства формирования изображений указывает, например, 100 печатаемых страниц, 200 выводимых точек и 400 приведений в действие электромотора, что не является корректными значениями. В этом примерном случае, если расходный блок 2 обновляется для изменений после того, как операция печати завершается в устройстве формирования изображений, данные в 100 печатаемых страниц и 200 выводимых точек, сохраненные в запоминающем устройстве устройства формирования изображений, могут быть сохранены в расходном блоке 2, в то время как фактические данные расходного блока 2 указывают 200 печатаемых страниц и 300 выводимых точек. Когда печатаемых страниц становится 100 вместо 200, соответствующий расходный блок имеет некорректные значения данных и, таким образом, может вызывать проблемы.[0013] Since there may be a significant amount of data stored and managed in the consumable unit, various additional functions may be required, resulting in a long communication time. Accordingly, when the consumable unit is replaced during communication, problems may occur. As an example, information on the use of consumable units and materials of the consumable unit 1 indicates, for example, 100 printable pages, 200 output points and 300 actuations of the electric motor, and information on the use of consumable units and materials of the consumable unit 2 indicates, for example, 200 printable pages, 300 output points and 400 actuations of the electric motor. In this exemplary case, if the consumable unit 1 is installed in the image forming apparatus, the consumable unit 1 may synchronize with the storage device and the image forming apparatus data. If the consumable unit 1 is replaced by the consumable unit 2 during the synchronization process, i.e. only the data of 100 printed pages and 200 output points of the expendable unit 1 is stored in the storage device of the image forming apparatus, and then the expendable unit 1 is replaced by the expendable unit 2, authentication can be performed again. After that, the data 400 actuating the electric motor can be copied to the storage device of the imaging device. As a result, the storage device of the image forming apparatus indicates, for example, 100 printed pages, 200 output points and 400 actuations of the electric motor, which are not correct values. In this exemplary case, if the consumable unit 2 is updated for changes after the printing operation is completed in the image forming apparatus, data in 100 printed pages and 200 output points stored in the memory of the image forming apparatus can be stored in the consumable unit 2, while the actual data of the consumable unit 2 indicate 200 printable pages and 300 output points. When the printed page becomes 100 instead of 200, the corresponding consumable unit has incorrect data values and, therefore, can cause problems.

[0014] Помимо этого, устройство формирования изображений может иметь и использовать множество расходных блоков в одном канале на основе интерфейсной интегральной схемы (I2C), при этом расходные блоки могут классифицироваться посредством адреса ведомого устройства в I2C-канале. В этом случае, если адрес ведомого устройства модифицируется на идентификатор другого расходного блока вследствие некоторых временных проблем, неправильные данные могут быть сохранены в запоминающем устройстве другого расходного блока.[0014] In addition, the image forming apparatus can have and use multiple consumable units in one channel based on an interface integrated circuit (I2C), wherein consumable units can be classified by the slave address in the I2C channel. In this case, if the slave address is modified to the identifier of another consumable unit due to some temporary problems, incorrect data may be stored in the storage device of another consumable unit.

[0015] Дополнительно, что касается расходного блока, срок использования которого завершен, хакер может пытаться сбрасывать пользовательскую информацию по расходным блокам и материалам, например, до значения "0" со злоумышленной целью, чтобы повторно использовать расходный блок ненадлежащим образом. Соответственно, пользователь может пытаться использовать расходный блок, ресурс которого исчерпан, что вызывает такие проблемы, как отказ устройства формирования изображений или снижение разрешения, и пользователю может не предоставляться точная информация в отношении расходных блоков, и кроме того, услуга предоставления интегрированных решений может быть недоступна вследствие проблем MPS, вызываемых посредством некорректной информации расходных блоков и материалов.[0015] Additionally, as regards a consumable unit whose life has expired, the hacker may attempt to reset user information on consumable units and materials, for example, to a value of “0” for malicious purposes, in order to reuse the consumable unit improperly. Accordingly, the user may try to use a consumable unit whose resource has been exhausted, which causes problems such as a failure of the imaging device or a decrease in resolution, and the user may not be provided with accurate information regarding consumable units, and in addition, the integrated solutions service may not be available due to MPS problems caused by incorrect information of consumables and materials.

[0016] Соответственно, требуется технология, которая эффективно определяет ошибки связи между расходным блоком и устройством формирования изображений, чтобы стремиться к обеспечению безопасности данных.[0016] Accordingly, a technology is required that effectively determines communication errors between the consumable unit and the image forming apparatus in order to strive to ensure data security.

Сущность изобретенияSUMMARY OF THE INVENTION

[0017] Дополнительные аспекты и/или преимущества частично изложены в описании, которое приводится ниже, и частично являются очевидными из описания либо могут распознаваться посредством практического использования изобретения.[0017] Additional aspects and / or advantages are set forth in part in the description that follows, and in part are obvious from the description, or can be recognized through the practical use of the invention.

[0018] Аспект примерных вариантов осуществления связан с CRUM-модулем и устройством формирования изображений для обеспечения безопасности связи с использованием данных определения целостности, а также со способом связи для этого.[0018] An aspect of exemplary embodiments is associated with a CRUM module and an image forming apparatus for ensuring communication security using integrity determination data, as well as a communication method for this.

[0019] Устройство формирования изображений согласно примерному варианту осуществления включает в себя основной корпус, который включает в себя главный контроллер, допускающий управление операциями устройства формирования изображений, расходный блок, который установлен в основном корпусе с возможностью обмениваться данными с главным контроллером, и модуль для мониторинга заменяемых пользователем блоков (CRUM), который предоставляется в расходном блоке и сохраняет информацию в отношении расходного блока, и главный контроллер и CRUM-модуль выполняют обмен данными, если аутентификация завершается удачно, при этом аутентификация выполняется через множество процессов аутентификации, и данные определения целостности, которые формируются посредством отражения предыдущих данных определения целостности, используются, по меньшей мере, в двух процессах аутентификации из множества процессов аутентификации.[0019] An image forming apparatus according to an exemplary embodiment includes a main body that includes a main controller capable of controlling the operations of the image forming apparatus, a consumable unit that is installed in the main body with the ability to exchange data with the main controller, and a monitoring module user-replaceable blocks (CRUM), which is provided in the consumable block and stores information regarding the consumable block, and the main controller and CRUM module in exchange data if authentication succeeds, while authentication is performed through a plurality of authentication processes, and integrity determination data, which are generated by reflecting previous integrity determination data, is used in at least two authentication processes from a plurality of authentication processes.

[0020] Главный контроллер и CRUM-модуль могут формировать конечные данные определения целостности посредством отражения накапливающимся образом всех данных определения целостности, которые переданы или приняты в предыдущих процессах аутентификации, в конечном процессе аутентификации из множества процессов аутентификации.[0020] The main controller and the CRUM module can generate final integrity determination data by cumulatively reflecting all integrity determination data transmitted or received in previous authentication processes in the final authentication process from a plurality of authentication processes.

[0021] Главный контроллер и CRUM-модуль могут передавать/принимать сигнал, включающий в себя данные определения целостности, в процессе аутентификации для формирования сеансового ключа и в процессе аутентификации для верификации совместимости из множества процессов аутентификации.[0021] The main controller and the CRUM module can transmit / receive a signal including integrity determination data during an authentication process to generate a session key and in an authentication process to verify compatibility from a plurality of authentication processes.

[0022] Главный контроллер и CRUM-модуль могут выполнять, по меньшей мере, один процесс аутентификации между процессом аутентификации для формирования сеансового ключа и процессом аутентификации для верификации совместимости.[0022] The main controller and the CRUM module may perform at least one authentication process between the authentication process to generate the session key and the authentication process to verify compatibility.

[0023] Когда начинается процесс аутентификации для формирования сеансового ключа, главный контроллер может передавать сигнал, включающий в себя первые данные и первые данные определения целостности, в CRUM-модуль, и CRUM-модуль может формировать вторые данные определения целостности с использованием вторых данных и первых данных определения целостности и передавать сигнал, включающий в себя вторые данные и вторые данные определения целостности, в главный контроллер, и каждые из первых данных и вторых данных могут включать в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ.[0023] When the authentication process for generating the session key begins, the main controller can transmit a signal including the first data and the first integrity determination data to the CRUM module, and the CRUM module can generate the second integrity determination data using the second data and the first integrity determination data and transmit a signal including second data and second integrity determination data to the main controller, and each of the first data and second data may include data communicating data with a session key to generate a session key.

[0024] Когда начинается процесс аутентификации для верификации совместимости, главный контроллер может формировать третьи данные определения целостности с использованием третьих данных, первых данных обеспечения целостности и вторых данных обеспечения целостности и передавать сигнал, включающий в себя третьи данные и третьи данные определения целостности, в CRUM-модуль, CRUM-модуль может формировать четвертые данные определения целостности с использованием четвертых данных и первых-третьих данных определения целостности и передавать сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, и третьи данные могут включать в себя информацию индекса в таблице, предварительно сохраненной в устройстве формирования изображений, и четвертые данные могут включать в себя значение, соответствующее информации индекса.[0024] When the authentication process for verifying compatibility begins, the main controller may generate third integrity determination data using third data, first integrity data and second integrity data, and transmit a signal including third data and third integrity determination data to CRUM -module, CRUM-module can generate fourth integrity determination data using fourth data and first-third integrity determination data and transmit cash including fourth data and fourth integrity determination data, and third data may include index information in a table previously stored in the image forming apparatus, and fourth data may include a value corresponding to index information.

[0025] Каждый из главного контроллера и CRUM-модуля, когда сигнал, включающий в себя данные определения целостности, принимается из другого элемента, может отделять данные определения целостности от принимаемого сигнала и сравнивать отделенные данные определения целостности с данными определения целостности, которые формируются независимо от оставшихся данных, чтобы верифицировать целостность сигнала.[0025] Each of the main controller and the CRUM module, when the signal including the integrity determination data is received from another element, can separate the integrity determination data from the received signal and compare the separated integrity determination data with the integrity determination data, which are generated independently of the remaining data to verify the integrity of the signal.

[0026] Устройство формирования изображений согласно примерному варианту осуществления включает в себя интерфейсный блок, который соединяется с CRUM-модулем, установленным в расходном блоке, встроенном в устройство формирования изображений, и контроллер, который, когда возникает событие, при котором требуется аутентификация, аутентифицирует CRUM-модуль посредством выполнения множества процессов аутентификации CRUM-модуля, и контроллер передает/принимает сигнал, включающий в себя данные определения целостности, в процессе аутентификации для формирования сеансового ключа и в процессе аутентификации для верификации совместимости из множества процессов аутентификации, и данные определения целостности формируются посредством отражения накапливающимся образом, по меньшей мере, одних данных определения целостности, включенных в ранее принятый сигнал.[0026] An image forming apparatus according to an exemplary embodiment includes an interface unit that connects to a CRUM module installed in a consumable unit integrated in the image forming apparatus, and a controller that, when an event occurs that requires authentication, authenticates CRUM the module by performing many authentication processes of the CRUM module, and the controller transmits / receives a signal including the integrity determination data in the authentication process for ormirovaniya session key and the authentication process to verify the compatibility of the plurality of authentication processes, and determine the integrity data generated by reflection accumulating manner, at least one integrity data determination included in the previously received signal.

[0027] CRUM-модуль, устанавливаемый в расходном блоке устройства формирования изображений согласно примерному варианту осуществления, включает в себя интерфейсный блок, который принимает сигнал, включающий в себя первые данные и первые данные определения целостности, связанные с первыми данными, из основного корпуса устройства формирования изображений, блок тестирования, который отделяет первые данные определения целостности от принимаемого сигнала, чтобы верифицировать целостность сигнала, блок формирования, который формирует вторые данные определения целостности с использованием вторых данных для аутентификации в основном корпусе устройства формирования изображений и первые данные определения целостности, и контроллер, который выполняет аутентификацию посредством передачи сигнала, включающего в себя вторые данные и вторые данные определения целостности, в основной корпус устройства формирования изображений через интерфейсный блок.[0027] The CRUM module installed in the consumable unit of the image forming apparatus according to an exemplary embodiment includes an interface unit that receives a signal including first data and first integrity determination data associated with the first data from the main body of the forming apparatus image, a testing unit that separates the first integrity determination data from the received signal to verify the integrity of the signal, a formation unit that generates second data integrity determinations using the second authentication data in the main body of the image forming apparatus and the first integrity determination data, and a controller that authenticates by transmitting a signal including the second data and second integrity determination data to the main body of the image forming apparatus through the interface block.

[0028] Каждые из первых данных и вторых данных могут включать в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ, и контроллер может формировать сеансовый ключ с использованием первых данных и вторых данных и выполнять множество последующих процессов аутентификации.[0028] Each of the first data and the second data may include data associated with the session key to generate the session key, and the controller can generate the session key using the first data and second data and perform many subsequent authentication processes.

[0029] Множество последующих процессов аутентификации может содержать второй процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, третий процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и четвертый процесс аутентификации для определения совместимости между устройством формирования изображений и CRUM-модулем на основе, по меньшей мере, одной из первой и второй таблиц.[0029] A plurality of subsequent authentication processes may comprise a second authentication process for synchronizing a first table stored in each of a main body of an image forming apparatus and a CRUM module, a third authentication process for synchronizing a second table stored in each of a main body of an image forming apparatus and a CRUM module, and the fourth authentication process for determining compatibility between the imaging device and the CRUM module based on at least one of first and second tables.

[0030] Контроллер может формировать и передавать конечные данные определения целостности посредством отражения всех данных определения целостности, которые переданы и приняты в четвертом процессе аутентификации.[0030] The controller may generate and transmit final integrity determination data by reflecting all integrity determination data that is transmitted and received in the fourth authentication process.

[0031] Способ для аутентификации устройства формирования изображений согласно примерному варианту осуществления включает в себя определение того, возникает или нет событие, которое требует аутентификации расходного блока, установленного в устройстве формирования изображений, и после возникновения события, выполнение аутентификации CRUM-модуля, установленного в расходном блоке, посредством главного контроллера устройства формирования изображений, для аутентификации CRUM-модуля, и аутентификация выполняется через множество процессов аутентификации, и данные определения целостности, сформированные посредством отражения предыдущих данных определения целостности, используются, по меньшей мере, в двух процессах аутентификации из множества процессов аутентификации.[0031] A method for authenticating an image forming apparatus according to an exemplary embodiment includes determining whether or not an event occurs that requires authentication of a consumable unit installed in the image forming apparatus, and after the event occurs, performing authentication of the CRUM module installed in the consumable block, through the main controller of the imaging device, for authentication of the CRUM module, and authentication is performed through many out processes ntifikatsii, and determining the integrity of the data generated by the reflection of the previous determination of the integrity of the data used by at least two authentication processes of a plurality of authentication processes.

[0032] Данные определения целостности, которые передаются/принимаются в конечном процессе аутентификации из множества процессов аутентификации, могут быть сформированы посредством отражения накапливающимся образом всех данных определения целостности, которые переданы или приняты в предыдущих процессах аутентификации.[0032] Integrity determination data that is transmitted / received in the final authentication process from a plurality of authentication processes can be generated by cumulative reflection of all integrity determination data that is transmitted or received in previous authentication processes.

[0033] Аутентификация может содержать первую операцию аутентификации, в которой главный контроллер передает сигнал, включающий в себя первые данные и первые данные определения целостности, в CRUM-модуль, и CRUM-модуль формирует вторые данные определения целостности с использованием вторых данных и первых данных определения целостности и передает сигнал, включающий в себя вторые данные и вторые данные определения целостности, в главный контроллер, и вторую операцию аутентификации, в которой главный контроллер формирует третьи данные определения целостности с использованием третьих данных, первых данных определения целостности и вторых данных определения целостности и передает сигнал, включающий в себя третьи данные и третьи данные определения целостности, в CRUM-модуль, и CRUM-модуль формирует четвертые данные определения целостности с использованием четвертых данных и первых-третьих данных определения целостности и передает сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, в главный контроллер, при этом каждые из первых данных и вторых данных включают в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ, при этом третьи данные включают в себя информацию индекса в таблице, предварительно сохраненной в устройстве формирования изображений, и четвертые данные включают в себя значение, соответствующее информации индекса[0033] Authentication may comprise a first authentication operation in which the main controller transmits a signal including first data and first integrity determination data to a CRUM module, and the CRUM module generates second integrity determination data using the second data and first determination data integrity and transmits a signal including second data and second integrity determination data to the main controller, and a second authentication operation in which the main controller generates third data to determine integrity using third data, first integrity determination data and second integrity determination data, and transmits a signal including third data and third integrity determination data to a CRUM module, and the CRUM module generates fourth integrity determination data using fourth data and the first or third integrity determination data and transmits a signal including fourth data and fourth integrity determination data to the main controller, wherein each of the first data and second the data include data associated with the session key to form the session key, wherein the third data includes index information in a table previously stored in the image forming apparatus, and the fourth data includes a value corresponding to the index information

[0034] Способ для аутентификации CRUM-модуля, устанавливаемого в расходном блоке устройства формирования изображений согласно примерному варианту осуществления, включает в себя прием сигнала, включающего в себя первые данные и первые данные определения целостности для аутентификации, из основного корпуса устройства формирования изображений, тестирование целостности сигнала посредством отделения первых данных определения целостности от принимаемого сигнала, формирование вторых данных определения целостности с использованием вторых данных и первых данных определения целостности для аутентификации в основном корпусе устройства формирования изображений и выполнение аутентификации посредством передачи сигнала, включающего в себя вторые данные и вторые данные определения целостности, в основной корпус устройства формирования изображений.[0034] A method for authenticating a CRUM module installed in a consumable unit of an image forming apparatus according to an exemplary embodiment includes receiving a signal including first data and first integrity determination data for authentication from the main body of the image forming apparatus, integrity testing signal by separating the first integrity determination data from the received signal, the formation of the second integrity determination data using the second yes the first and first integrity determination data for authentication in the main body of the image forming apparatus and performing authentication by transmitting a signal including second data and second integrity determination data to the main body of the image forming apparatus.

[0035] Способ может включать в себя выполнение множества последующих процессов аутентификации после передачи сигнала, включающего в себя вторые данные и вторые данные определения целостности, в основной корпус устройства формирования изображений, и данные определения целостности, которые передаются/принимаются в конечном процессе аутентификации из множества последующих процессов аутентификации, могут быть сформированы посредством отражения накапливающимся образом всех данных определения целостности, которые передаются или принимаются в предыдущих процессах аутентификации.[0035] The method may include performing a plurality of subsequent authentication processes after transmitting a signal including second data and second integrity determination data to the main body of the image forming apparatus, and integrity determination data that are transmitted / received in the final authentication process from the plurality subsequent authentication processes can be formed by reflecting in an accumulative manner all integrity determination data that is transmitted or received These are in previous authentication processes.

[0036] Конечный процесс аутентификации может включать в себя прием третьих данных, первых данных определения целостности и сигнала, включающего в себя третьи данные определения целостности, сформированные с использованием вторых данных определения целостности и третьих данных, из основного корпуса устройства формирования изображений, и формирование четвертых данных и четвертых данных определения целостности с использованием первых-третьих данных определения целостности и передачу сигнала, включающего в себя четвертые данные и четвертые данные определения целостности, в основной корпус устройства формирования изображений, и каждые из первых данных и вторых данных могут включать в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ, и третьи данные могут включать в себя информацию индекса в таблице, предварительно сохраненной в устройстве формирования изображений, и четвертые данные могут включать в себя значение, соответствующее информации индекса.[0036] The final authentication process may include receiving third data, first integrity determination data and a signal including third integrity determination data generated using second integrity determination data and third data from the main body of the image forming apparatus, and generating fourth data and fourth integrity determination data using first or third integrity determination data and transmitting a signal including fourth data and four outputted integrity determination data to the main body of the image forming apparatus, and each of the first data and second data may include data associated with a session key to generate a session key, and third data may include index information in a table previously stored in the image forming apparatus, and the fourth data may include a value corresponding to index information.

[0037] Устройство формирования изображений согласно примерному варианту осуществления включает в себя основной корпус, который включает в себя главный контроллер, допускающий управление операциями устройства формирования изображений, и расходный блок, в котором установлен модуль для мониторинга заменяемых пользователем блоков (CRUM), и главный контроллер, когда возникает событие, при котором требуется аутентификация CRUM-модуля, передает первый сигнал, включающий в себя первые данные и первые данные определения целостности, в CRUM-модуль, и CRUM-модуль формирует вторые данные определения целостности с использованием вторых данных и первых данных определения целостности и передает вторые данные и второй сигнал, включающий в себя вторые данные и вторые данные определения целостности, в главный контроллер, чтобы выполнять процесс аутентификации для того, чтобы формировать сеансовый ключ, и главный контроллер передает третий сигнал, включающий в себя третьи данные определения целостности и третьи данные, которые формируются с использованием первых данных определения целостности и вторых данных определения целостности, в CRUM-модуль, формирует четвертые данные определения целостности с использованием первых-третьих данных определения целостности и передает четвертый сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, в главный контроллер, чтобы выполнять процесс аутентификации для того, чтобы определять совместимость.[0037] An image forming apparatus according to an exemplary embodiment includes a main body that includes a main controller capable of controlling the operations of the image forming apparatus, and a consumable unit in which a module for monitoring user replaceable blocks (CRUM) is installed, and a main controller when an event occurs that requires authentication of the CRUM module, transmits a first signal including first data and first integrity determination data to the CRUM module, and CRUM the module generates the second integrity determination data using the second data and the first integrity determination data and transmits the second data and the second signal including the second data and the second integrity determination data to the main controller to perform the authentication process in order to generate the session key and the main controller transmits a third signal including third integrity determination data and third data that are generated using the first integrity determination data and the second integrity determination data, to the CRUM module, generates fourth integrity determination data using the first-third integrity determination data and transmits a fourth signal including fourth data and fourth integrity determination data to the main controller to perform an authentication process for in order to determine compatibility.

[0038] Первые данные могут включать в себя первую команду, первые данные аутентификации и первый блок назначения для назначения первых данных определения целостности, и вторые данные могут включать в себя вторые данные аутентификации и второй блок назначения для назначения вторых данных определения целостности на основе результата выполнения операции согласно первой команде, третьи данные могут включать в себя вторую команду, третьи данные аутентификации и третий блок назначения для назначения третьих данных определения целостности, и четвертые данные могут включать в себя четвертые данные аутентификации и четвертый блок назначения для назначения четвертых данных определения целостности на основе результата выполнения операции согласно второй команде.[0038] The first data may include a first command, first authentication data and a first assignment unit for assigning the first integrity determination data, and second data may include second authentication data and a second assignment unit for assigning the second integrity determination data based on the execution result operations according to the first command, the third data may include a second command, third authentication data and a third destination unit for assigning third integrity determination data, and The Fourth data may include a fourth data and a fourth authentication unit for assigning destination fourth data integrity determination based on a result of the operation according to the second team.

[0039] Как упомянуто выше, согласно различным примерным вариантам осуществления настоящего раскрытия сущности, можно добиваться обеспечения безопасности всей связи посредством использования накапливающимся образом данных определения целостности, используемых при предыдущей связи. Соответственно, информация расходных блоков и устройств формирования изображений может управляться безопасно.[0039] As mentioned above, according to various exemplary embodiments of the present disclosure, it is possible to achieve security of the entire communication by using in an accumulative manner integrity data used in the previous communication. Accordingly, information of consumable units and imaging devices can be controlled safely.

Краткое описание чертежейBrief Description of the Drawings

[0040] Вышеуказанные и/или другие аспекты настоящего раскрытия сущности должны быть более очевидными посредством описания определенного настоящего раскрытия сущности со ссылкой на прилагаемые чертежи, на которых:[0040] The above and / or other aspects of the present disclosure should be more apparent by describing a specific present disclosure with reference to the accompanying drawings, in which:

Фиг. 1 иллюстрирует устройство формирования изображений согласно примерному варианту осуществления;FIG. 1 illustrates an image forming apparatus according to an exemplary embodiment;

Фиг. 2 является временной диаграммой, иллюстрирующей процесс связи между контроллером и CRUM-модулем в устройстве формирования изображений согласно примерному варианту осуществления;FIG. 2 is a timing chart illustrating a communication process between a controller and a CRUM module in an image forming apparatus according to an exemplary embodiment;

Фиг. 3 является временной диаграммой, иллюстрирующей процесс анализа целостности сигнала с использованием данных определения целостности;FIG. 3 is a timing chart illustrating a signal integrity analysis process using integrity determination data;

Фиг. 4 является временной диаграммой, иллюстрирующей процесс связи между контроллером и CRUM-модулем в устройстве формирования изображений согласно примерному варианту осуществления;FIG. 4 is a timing chart illustrating a communication process between a controller and a CRUM module in an image forming apparatus according to an exemplary embodiment;

Фиг. 5 является блок-схемой, иллюстрирующей примерное устройство формирования изображений, установленное в расходном блоке;FIG. 5 is a block diagram illustrating an exemplary image forming apparatus installed in a consumable unit;

Фиг. 6 и 7 представляют примерное устройство формирования изображений согласно различным примерным вариантам осуществления;FIG. 6 and 7 represent an exemplary image forming apparatus according to various exemplary embodiments;

Фиг. 8 иллюстрирует конфигурацию CRUM-модуля согласно примерному варианту осуществления настоящего раскрытия сущности;FIG. 8 illustrates a configuration of a CRUM module according to an exemplary embodiment of the present disclosure;

Фиг. 9 и 10 иллюстрируют способ связи согласно различным примерным вариантам осуществления;FIG. 9 and 10 illustrate a communication method according to various exemplary embodiments;

Фиг. 11-18 являются видами, иллюстрирующими способ аутентификации устройства формирования изображений согласно примерному варианту осуществления;FIG. 11-18 are views illustrating an authentication method of an image forming apparatus according to an exemplary embodiment;

Фиг. 19 является блок-схемой, иллюстрирующей конфигурацию CRUM-модуля согласно примерному варианту осуществления;FIG. 19 is a block diagram illustrating a configuration of a CRUM module according to an exemplary embodiment;

Фиг. 20 является временной диаграммой, иллюстрирующей процесс аутентификации;FIG. 20 is a timing chart illustrating an authentication process;

Фиг. 21-24 иллюстрируют примерный способ для формирования данных определения целостности, используемых для каждого процесса аутентификации;FIG. 21-24 illustrate an example method for generating integrity determination data used for each authentication process;

Фиг. 25-27 иллюстрируют примерное подключение расходного блока к основному корпусу устройства формирования изображений;FIG. 25-27 illustrate an example connection of a consumable unit to a main body of an image forming apparatus;

Фиг. 28 иллюстрирует примерную форму сигнала, который передается и принимается согласно способу I2C-интерфейса; иFIG. 28 illustrates an example waveform that is transmitted and received according to an I2C interface method; and

Фиг. 29 является видом в увеличении примерной части сигнала на фиг. 28.FIG. 29 is an enlarged view of an exemplary portion of the signal in FIG. 28.

Подробное описание изобретенияDETAILED DESCRIPTION OF THE INVENTION

[0041] Далее приводится подробная ссылка на варианты осуществления, примеры которых проиллюстрированы на прилагаемых чертежах, на которых аналогичные ссылки с номерами ссылаются на аналогичные элементы по всему описанию. Варианты осуществления описаны ниже для того, чтобы пояснять настоящее изобретение со ссылками на чертежи.[0041] The following is a detailed reference to embodiments, examples of which are illustrated in the accompanying drawings, in which like reference numerals refer to like elements throughout. Embodiments are described below in order to explain the present invention with reference to the drawings.

[0042] Примерные варианты осуществления подробно поясняются ниже со ссылкой на прилагаемые чертежи.[0042] Exemplary embodiments are explained in detail below with reference to the accompanying drawings.

[0043] В нижеприведенном описании, аналогичные ссылки с номерами на чертежах используются для аналогичных элементов. Аспекты, указываемые в описании, такие как детальная конструкция и элементы, предоставляются для того, чтобы помогать в исчерпывающем понимании примерных вариантов осуществления.[0043] In the description below, like reference numerals in the drawings are used for like elements. Aspects indicated in the description, such as a detailed design and elements, are provided in order to assist in a comprehensive understanding of exemplary embodiments.

[0044] Фиг. 1 иллюстрирует конфигурацию устройства формирования изображений согласно примерному варианту осуществления. Как проиллюстрировано на фиг. 1, например, устройство формирования изображений включает в себя корпус 100, контроллер 110, предоставляемый в корпусе 100, и расходный блок 200, который может устанавливаться в корпусе 100. Устройство формирования изображений может быть осуществлено в качестве различных типов устройств, таких как принтер, сканер, многофункциональное устройство, факсимильный или копировальный аппарат, которые могут формировать изображения на бумаге или на других различных носителях записи. Согласно примерному варианту осуществления, корпус 100 может быть основным корпусом устройства формирования изображений, и контроллер 110 может быть главным контроллером.[0044] FIG. 1 illustrates a configuration of an image forming apparatus according to an exemplary embodiment. As illustrated in FIG. 1, for example, an image forming apparatus includes a housing 100, a controller 110 provided in the housing 100, and a consumable unit 200 that can be installed in the housing 100. The image forming apparatus can be implemented as various types of devices, such as a printer, a scanner , multifunction device, facsimile or copy machine, which can form images on paper or on various other recording media. According to an exemplary embodiment, the housing 100 may be the main body of the image forming apparatus, and the controller 110 may be the main controller.

[0045] Контроллер 110 может устанавливаться в корпусе 100 устройства формирования изображений для того, чтобы управлять функциями устройства формирования изображений. Согласно примерному варианту осуществления, контроллер 110 является главным контроллером, который управляет всеми функциями устройства формирования изображений.[0045] The controller 110 may be installed in the housing 100 of the image forming apparatus in order to control the functions of the image forming apparatus. According to an exemplary embodiment, the controller 110 is the main controller that controls all the functions of the image forming apparatus.

[0046] Расходный блок 200 может устанавливаться в корпусе 100 устройства формирования изображений и может быть одним из различных типов блоков, которые включаются в устройство формирования изображений напрямую или косвенно. Например, в случае лазерного устройства формирования изображений, электрические блоки, блоки оптического экспонирования, проявочные блоки, блоки переноса, стабилизирующие блоки, различные типы валиков, ремней и фотобарабанов могут быть расходными блоками. Кроме того, различные типы блоков, которые должны быть заменены при использовании устройства формирования изображений, могут задаваться как расходный блок 200.[0046] The consumable unit 200 may be installed in the housing 100 of the image forming apparatus and may be one of various types of blocks that are included in the image forming apparatus directly or indirectly. For example, in the case of a laser imaging device, electrical units, optical exposure units, developing units, transfer units, stabilizing units, various types of rollers, belts and drum units may be consumable units. In addition, various types of blocks that must be replaced when using the image forming apparatus can be defined as a consumable block 200.

[0047] Каждый расходный блок 200 может иметь предварительно определенный срок использования. Следовательно, расходный блок 200 может включать в себя микропроцессор и/или схему, такую как CRUM-модуль 210 (модуль для мониторинга заменяемых пользователем блоков), которая обеспечивает замену в надлежащее время.[0047] Each consumable unit 200 may have a predetermined period of use. Therefore, the consumable unit 200 may include a microprocessor and / or circuit, such as a CRUM module 210 (module for monitoring user-replaceable blocks), which provides for replacement at the right time.

[0048] CRUM-модуль 210 может устанавливаться в расходном блоке 200 и записывать различную информацию. CRUM-модуль 210 включает в себя запоминающее устройство. Следовательно, CRUM-модуль 210 может упоминаться под различными терминами, к примеру, запоминающее устройство или запоминающее устройство CRUM (запоминающее устройство мониторинга заменяемых пользователем блоков), но для удобства пояснения, используется термин "CRUM-модуль".[0048] The CRUM module 210 may be installed in the consumable unit 200 and record various information. CRUM module 210 includes a storage device. Therefore, the CRUM module 210 may be referred to under various terms, for example, a memory device or a CRUM memory (monitoring memory of user replaceable blocks), but for convenience of explanation, the term “CRUM module” is used.

[0049] В запоминающем устройстве, предоставляемом в CRUM-модуле, может быть сохранена различная характеристическая информация в отношении расходного блока 200, самого CRUM-модуля или устройства формирования изображений, а также информация использования или программы, связанные с осуществлением задания формирования изображений.[0049] In the storage device provided in the CRUM module, various characteristic information can be stored with respect to the consumable unit 200, the CRUM module or the imaging device itself, as well as usage or program information associated with the imaging task.

[0050] Различные программы, сохраненные в CRUM-модуле, могут включать в себя не только общие приложения, но также и программы O/S (операционной системы) и программы шифрования. Информация относительно изготовителя расходного блока 200, информация относительно изготовителя устройства формирования изображений, названия устанавливаемых устройств формирования изображений, информация относительно даты изготовления, серийного номера, названия модели, информация электронной подписи, ключа шифрования и индекса ключа шифрования может быть включена в характеристическую информацию. Информация использования может включать в себя такую информацию, как то, сколько листов бумаги отпечатано к настоящему моменту, сколько листов бумаги может быть отпечатано с этого момента, и сколько тонера осталось. Вместо этого, характеристическая информация также может упоминаться как уникальная информация.[0050] Various programs stored in the CRUM module may include not only common applications, but also O / S (operating system) and encryption programs. Information regarding the manufacturer of the consumable unit 200, information regarding the manufacturer of the image forming apparatus, names of installed image forming apparatuses, information regarding the manufacturing date, serial number, model name, electronic signature information, encryption key and encryption key index may be included in the characteristic information. The usage information may include information such as how many sheets of paper have been printed so far, how many sheets of paper can be printed from that moment, and how much toner is left. Instead, characteristic information may also be referred to as unique information.

[0051] Согласно примерному варианту осуществления, информация, как проиллюстрировано ниже в таблице 1, может быть сохранена в CRUM-модуле 210.[0051] According to an exemplary embodiment, information, as illustrated in Table 1 below, can be stored in CRUM module 210.

Таблица 1Table 1 Общая информацияgeneral information Версия ОСOS version CLP300_V1.30.12.35 22.02.2007CLP300_V1.30.12.35 02.22.2007 Версия SPL-CSPL-C Version 5.24 06-28-20065.24 06-28-2006 Версия движкаEngine version 6.01.00(55)6.01.00 (55) Серийный номер USBUSB serial number BH45BAIP914466BBH45BAIP914466B Установленная модельInstalled Model DOMDom Дата начала обслуживанияService Start Date 2007-09-292007-09-29 Дополнительные параметрыExtra options Размер RAMRAM size 32 мегабайта32 megabytes Размер EEPROM
USB-подключение (высокоскоростное)
EEPROM Size
USB connection (high speed)
4096 байтов4096 bytes
Ресурс расходных материаловConsumable Resource Общее количество страницTotal number of pages 774/93 страниц (цветная/монохромная печать)774/93 pages (color / monochrome) Ресурс термозакрепляющего устройстваResource fuser device 1636 страниц1,636 pages Ресурс валика переносаTransfer Roller Resource 864 страницы864 pages Ресурс валика лоткаTray Roller Resource 867 страниц867 pages Общее количество изображенийTotal number of images 3251 изображение3251 images Ресурс блока формирования изображений/проявочного валикаResource imaging unit / developing roller 61 изображение/19 страниц61 images / 19 pages Ресурс ремня переносаBelt Resource 3251 изображение3251 images Количество тонерных изображенийNumber of Toner Images 14/9/14/19 изображений (C/M/Y/K)14/9/14/19 images (C / M / Y / K) Информация тонераToner Information Объем оставшегося тонера, процентыThe amount of remaining toner, percent 99%/91%/92%/100% (C/M/Y/K)99% / 91% / 92% / 100% (C / M / Y / K) Средняя краскоемкость тонераAverage ink intensity 5%/53%/31%/3% (C/M/Y/K)5% / 53% / 31% / 3% (C / M / Y / K) Информация расходных материаловSupplies Information Голубой тонерCyan toner SAMSUNG(DOM)SAMSUNG (DOM) Пурпурный тонерMagenta toner SAMSUNG(DOM)SAMSUNG (DOM) Желтый тонерYellow toner SAMSUNG(DOM)SAMSUNG (DOM) Черный тонерBlack toner SAMSUNG(DOM)SAMSUNG (DOM) Блок формирования изображенийImaging unit SAMSUNG(DOM)SAMSUNG (DOM) Меню управления цветомColor management menu Пользовательский цветCustom color Корректировка вручную (CMYK: 0, 0, 0, 0)Manual adjustment (CMYK: 0, 0, 0, 0) Меню настроекSettings menu Энергосберегающий режимPower saving mode 20 минут20 minutes Автоматическое продолжение печатиAuto Continue Printing ВключеноIncluded Корректировка угла наклонаTilt adjustment ПлоскийFlat

[0052] В запоминающем устройстве CRUM-модуля 210 может быть сохранена приблизительная информация расходного блока 200 и информация относительно ресурса, меню информации и настроек расходного блока 200. Помимо корпуса устройства формирования изображений, O/S, предоставляемая для использования в расходном блоке, может быть сохранена в запоминающем устройстве.[0052] In the memory of the CRUM module 210, approximate information of the consumable unit 200 and information regarding the resource, information menu and settings of the consumable unit 200 can be stored. In addition to the body of the image forming apparatus, the O / S provided for use in the consumable unit can be stored in the storage device.

[0053] CRUM-модуль может включать в себя CPU (не проиллюстрирован), который может управлять запоминающим устройством, выполнять различные программы, сохраненные в запоминающем устройстве, и осуществлять связь с корпусом устройства формирования изображений или контроллером других устройств.[0053] The CRUM module may include a CPU (not illustrated) that can control the storage device, execute various programs stored in the storage device, and communicate with the body of the image forming device or the controller of other devices.

[0054] CPU может приводить в действие O/S, сохраненную в запоминающем устройстве CRUM-модуля, и выполнять инициализацию самого расходного блока 200, помимо инициализации устройства формирования изображений. CPU может выполнять аутентификацию между корпусом устройства формирования изображений, когда инициализация завершена, или во время инициализации. Когда инициализация завершена, он может выполнять обмен данными шифрования с корпусом устройства формирования изображений. Различные команды и данные, передаваемые из корпуса устройства формирования изображений, могут шифроваться согласно произвольному алгоритму шифрования и передаваться.[0054] The CPU may drive the O / S stored in the memory of the CRUM module and initialize the consumable unit 200 itself, in addition to initializing the image forming apparatus. The CPU can authenticate between the body of the imaging device when initialization is completed, or during initialization. When initialization is complete, it can exchange encryption data with the body of the imaging device. Various commands and data transmitted from the body of the image forming apparatus can be encrypted according to an arbitrary encryption algorithm and transmitted.

[0055] В конкретном случае, например, когда питание устройства формирования изображений, имеющего расходный блок 200, включено, или когда расходный блок 200 отсоединяется, а затем снова присоединяется к корпусу 100 устройства формирования изображений, CPU может выполнять инициализацию себя, помимо инициализации контроллера 100. Инициализация включает в себя различные процессы, такие как начальная активация различных прикладных программ, используемых в расходном блоке 200, вычисление секретной информации, необходимой при обмене данными с контроллером 110 после инициализации, установление канала связи, инициализация значения запоминающего устройства, проверка того, когда заменять себя, настройка внутреннего значения регистра расходного блока 200 и настройка внутреннего-внешнего синхросигнала.[0055] In a specific case, for example, when the power of the image forming apparatus having the consumable unit 200 is turned on, or when the consumable unit 200 is disconnected and then reconnected to the housing 100 of the image forming apparatus, the CPU can initialize itself, in addition to initializing the controller 100 Initialization includes various processes, such as the initial activation of various applications used in the consumable unit 200, the calculation of secret information necessary for the exchange of data with the controller rum 110 after initialization, setting a communication channel, initialization of memory values, checking of when to replace itself, setting of internal register values consumable unit 200, and setting of internal-external clock.

[0056] Настройка значения регистра может задаваться как операция настройки функциональных значений регистра в расходном блоке 200 так, что расходный блок 200, может работать согласно различным функциональным состояниям, которые предварительно определил пользователь. Настройка внутреннего-внешнего синхросигнала означает операцию корректировки частоты внешнего синхросигнала, предоставляемого из контроллера 110 устройства формирования изображений, так что он соответствует внутреннему синхросигналу, который использует CPU в расходном блоке 200.[0056] The setting of the register value may be defined as the operation of setting the functional values of the register in the consumable unit 200 so that the consumable unit 200 may operate according to various functional states that the user has previously determined. Setting the internal-external clock means the operation of adjusting the frequency of the external clock provided from the controller 110 of the imaging device, so that it corresponds to the internal clock that the CPU uses in the consumable unit 200.

[0057] Проверка, когда заменять себя, может быть операцией идентификации оставшегося объема тонера или чернил, используемых к настоящему моменту, прогноз, когда чернила или тонер полностью расходуются, и уведомление контроллера 110. После определения в процессе инициализации того, что объем тонера уже полностью расходован, расходный блок 200 может быть осуществлен с возможностью уведомлять контроллер 110 о том, что он находится в неработоспособном состоянии. Поскольку сам расходный блок 200 имеет O/S, различные типы инициализации могут быть выполнены согласно типам и характеристикам расходного блока 200.[0057] Verifying when to replace yourself may be an operation of identifying the remaining toner or ink volume currently used, predicting when the ink or toner is completely consumed, and notifying the controller 110. After determining during the initialization process that the toner volume is already full consumed, the consumable unit 200 can be implemented with the ability to notify the controller 110 that it is inoperative. Since the consumable unit 200 itself has O / S, various types of initialization can be performed according to the types and characteristics of the consumable unit 200.

[0058] При установленном CPU и предоставленной O/S, может быть идентифицирован оставшийся объем расходного блока, сохраненный в запоминающем устройстве 210, или число пополнений до того, как контроллер 110 запрашивает связь с блоком 200, когда устройство формирования изображений включается. Соответственно, время уведомления о необходимости замены расходного блока может задаваться раньше, чем до этого. Например, когда тонер подходит к концу, пользователь может включать питание и затем проводить корректировки для перехода в режим экономии тонера, после чего выполнять формирование изображений. Кроме того, то же применимо, когда только конкретный тонер подходит к концу.[0058] With the CPU installed and the O / S provided, the remaining volume of the consumable block stored in the memory 210 or the number of replenishes before the controller 110 requests communication with the block 200 can be identified when the imaging device is turned on. Accordingly, the notification time for the need to replace the consumable unit can be set earlier than before. For example, when the toner comes to an end, the user can turn on the power and then make adjustments to enter the toner save mode, and then perform imaging. In addition, the same applies when only a particular toner comes to an end.

[0059] CPU может не отвечать на команду контроллера 110 до тех пор, пока инициализация не будет осуществлена и затем завершена. Контроллер 110 ожидает ответа при одновременной периодической передаче команды до тех пор, пока не будет предоставлен ответ.[0059] The CPU may not respond to a command from the controller 110 until initialization is completed and then completed. The controller 110 waits for a response while transmitting the command periodically until a response is provided.

[0060] Соответственно, когда принимается ответ, т.е. подтверждение приема, аутентификация может выполняться между контроллером 110 и CPU. В этом случае, вследствие самой O/S, установленной в CRUM-модуле 210, можно выполнять аутентификацию через взаимодействие между CRUM-блоком 210 и контроллером 110.[0060] Accordingly, when the response is received, ie acknowledgment, authentication may be performed between the controller 110 and the CPU. In this case, due to the O / S itself installed in the CRUM module 210, authentication can be performed through the interaction between the CRUM block 210 and the controller 110.

[0061] Контроллер 110 шифрует данные или команду для аутентификации и передает ее в CRUM-модуль 210. В передаваемые данные может быть включено произвольное значение R1. В данном документе, R1 может быть случайным значением, которое изменяется при каждой аутентификации, или предварительно определенным фиксированным значением. CRUM-модуль, который принимает данные, формирует частичный ключ с использованием произвольного значения R2 и принимаемого R1 и затем формирует MAC (код аутентификации сообщения) с использованием сформированного частичного ключа.[0061] The controller 110 encrypts the data or command for authentication and transmits it to the CRUM module 210. An arbitrary value of R1 may be included in the transmitted data. As used herein, R1 may be a random value that changes with each authentication, or a predefined fixed value. The CRUM module that receives the data generates a partial key using an arbitrary value of R2 and received R1 and then generates a MAC (message authentication code) using the generated partial key.

[0062] Сигнал, включающий в себя сформированный MAC и R2, как упомянуто выше, передается в контроллер 110. Контроллер 110 формирует частичный ключ с использованием принимаемых R2 и R1, формирует MAC с использованием сформированного частичного ключа и затем сертифицирует CRUM-модуль 210 посредством сравнения сформированного MAC и MAC в принимаемом сигнале. Согласно различным примерным вариантам осуществления, информация электронной подписи или информация ключей может быть передана в таком процессе аутентификации и использована при аутентификации.[0062] A signal including the generated MAC and R2, as mentioned above, is transmitted to the controller 110. The controller 110 generates a partial key using the received R2 and R1, generates a MAC using the generated partial key, and then certifies the CRUM module 210 by comparison the generated MAC and MAC in the received signal. According to various exemplary embodiments, electronic signature information or key information may be transmitted in such an authentication process and used in authentication.

[0063] Когда аутентификация выполнена успешно, контроллер 110 и CRUM-модуль выполняют обмен данными шифрования для управления данными. Иными словами, когда введена пользовательская команда, или когда инициировано или завершено задание формирования изображений, контроллер 110 шифрует команду или данные для выполнения считывания, записи данных или дополнительных функций с использованием алгоритма шифрования и затем передает их в CRUM-модуль 210.[0063] When the authentication is successful, the controller 110 and the CRUM module exchange encryption data to manage the data. In other words, when a user command is entered, or when an imaging task is initiated or completed, the controller 110 encrypts the command or data to read, write data or additional functions using the encryption algorithm and then transfers them to the CRUM module 210.

[0064] CRUM-модуль 210 может декодировать принимаемую команду или данные и выполнять такие операции, как считывание или запись данных, согласно декодированной команде. Алгоритм шифрования, используемый в CRUM-модуле 210 или контроллере 110, может быть стандартизированным алгоритмом шифрования. Такой алгоритм шифрования является изменяемым, когда ключ шифрования раскрыт, или когда существует необходимость повышения безопасности. Могут быть использованы различные алгоритмы шифрования, такие как алгоритм с асимметричным ключом RSA, алгоритм с симметричным ключом ARIA, TDES, SEED, AES.[0064] The CRUM module 210 may decode the received command or data and perform operations such as reading or writing data according to the decoded command. The encryption algorithm used in the CRUM module 210 or controller 110 may be a standardized encryption algorithm. Such an encryption algorithm is mutable when the encryption key is disclosed, or when there is a need for increased security. Various encryption algorithms can be used, such as an algorithm with an asymmetric RSA key, an algorithm with a symmetric key ARIA, TDES, SEED, AES.

[0065] В связи с этим, между CRUM-модулем 210 и контроллером 110 связь для аутентификации и обмена данными может выполняться множество раз. При каждой связи сигналы передаются из контроллера 110 в CRUM-модуль 210 или наоборот. В этом случае, передаваемый сигнал включает в себя данные обнаружения ошибок для определения целостности данных, включенных в соответствующий сигнал. Такие данные обнаружения ошибок являются данными, сформированными посредством накопления данных обнаружения ошибок, включенных в передаваемый или принимаемый сигнал, из предыдущей связи.[0065] In this regard, between the CRUM module 210 and the controller 110, communication for authentication and data exchange can be performed multiple times. With each communication, signals are transmitted from the controller 110 to the CRUM module 210, or vice versa. In this case, the transmitted signal includes error detection data for determining the integrity of the data included in the corresponding signal. Such error detection data is data generated by accumulating error detection data included in a transmitted or received signal from a previous communication.

[0066] Иными словами, между контроллером 110 и CRUM-модулем 210, может быть выполнено множество обменов данными, к примеру, аутентификация 1, аутентификация 2, аутентификация 3,..., аутентификация n, обмен 1 данными, обмен 2 данными,..., обмен m данными. Согласно примерному варианту осуществления, в сигнал, передаваемый при каждой связи или в некотором процессе связи, могут быть включены данные определения целостности. В таких данных определения целостности, данные определения целостности, используемые при предыдущей связи, отражаются накапливающимся образом.[0066] In other words, between the controller 110 and the CRUM module 210, a plurality of data exchanges can be performed, for example, authentication 1, authentication 2, authentication 3, ..., authentication n, data exchange 1, data exchange 2 ,. .., exchange of m data. According to an exemplary embodiment, integrity determination data may be included in a signal transmitted at each communication or in some communication process. In such integrity determination data, the integrity determination data used in the previous communication is reflected cumulatively.

[0067] Сторона, которая принимает сигнал, определяет целостность соответствующего сигнала с использованием данных определения целостности в сигнале. Соответственно, когда соответствующие данные определяются как целостные, выполняется следующая операция или последующая связь. Если необходимо записывать принимаемые данные, данные и данные определения целостности, включенные в этот сигнал, могут быть временно сохранены. Новые данные определения целостности могут быть сформированы с использованием последующих данных, которые должны быть переданы на сторону, которая передала сигнал, и данных определения целостности, принятых из предыдущей связи и временно сохраненных. Соответственно, сигнал, в который добавлены новые данные определения целостности, может быть передан в последующих данных. Между контроллером 110 и CRUM-модулем 210 может быть многократно выполнена такая связь, которая включает в себя такие данные определения целостности. Когда осуществляется связь, включающая в себя последние данные определения целостности, конечное определение может быть выполнено с использованием данных определения целостности, включенных в последний принимаемый сигнал. Если все корректно при конечном определении, все данные, которые временно сохранены к настоящему моменту, могут записываться.[0067] The party that receives the signal determines the integrity of the corresponding signal using the integrity determination data in the signal. Accordingly, when the corresponding data is determined to be integral, the next operation or subsequent communication is performed. If it is necessary to record received data, data and integrity determination data included in this signal can be temporarily stored. New integrity determination data may be generated using subsequent data that must be transmitted to the party that transmitted the signal and integrity determination data received from a previous communication and temporarily stored. Accordingly, a signal to which new integrity determination data has been added may be transmitted in subsequent data. Between the controller 110 and the CRUM module 210, a connection can be made multiple times that includes such integrity determination data. When communication including the latest integrity determination data is made, a final determination can be made using the integrity determination data included in the last received signal. If everything is correct in the final determination, all data that has been temporarily stored so far can be recorded.

[0068] Фиг. 2 иллюстрирует примерный процесс связи между контроллером 110 и CRUM-модулем 210 согласно примерному варианту осуществления настоящего раскрытия сущности. Согласно фиг. 2, контроллер 110 передает первый сигнал 10, который включает в себя данные 1 и данные 1 определения целостности. CRUM-модуль 210, который принимает первый сигнал 10, формирует данные 2 определения целостности с использованием данных 1 определения целостности, включенных в первый сигнал 10, и данных 2. CRUM-модуль 210 передает второй сигнал, который включает в себя данные 2 и данные 2 обеспечения целостности, в контроллер 110. В связи с этим, сигналы (30,..., N), которые включают в себя данные определения целостности, сформированные с использованием данных определения целостности из предыдущей связи, выполняются многократно.[0068] FIG. 2 illustrates an example communication process between a controller 110 and a CRUM module 210 according to an example embodiment of the present disclosure. According to FIG. 2, the controller 110 transmits a first signal 10, which includes data 1 and integrity determination data 1. The CRUM module 210, which receives the first signal 10, generates integrity determination data 2 using the integrity determination data 1 included in the first signal 10 and data 2. The CRUM module 210 transmits a second signal that includes data 2 and data 2 ensure integrity, to the controller 110. In this regard, signals (30, ..., N), which include integrity determination data generated using the integrity determination data from the previous connection, are performed repeatedly.

[0069] Результирующее значение логического вычисления для данных, которые должны быть переданы, результирующее значение, сформированное посредством применения предварительно определенной математической формулы к данным, или результирующее значение шифрования данных, т.е. MAC, может быть использовано в качестве данных определения целостности.[0069] The result value of the logical calculation for the data to be transmitted, the result value generated by applying a predetermined mathematical formula to the data, or the result value of the data encryption, i.e. MAC can be used as integrity determination data.

[0070] Фиг. 3 иллюстрирует способ определения с использованием данных определения целостности. Согласно фиг. 3, когда принимается сигнал, который включает в себя данные a и данные a определения целостности (S310), CRUM-модуль 210 отделяет данные a определения целостности (S320).[0070] FIG. 3 illustrates a determination method using integrity determination data. According to FIG. 3, when a signal is received that includes the data a and the integrity determination data a (S310), the CRUM module 210 separates the integrity determination data a (S320).

[0071] CRUM-модуль 210 формирует данные a’ определения целостности с использованием оставшихся данных и данных определения целостности, которые он передал в ходе предыдущей связи (S330). CRUM-модуль 210 затем сравнивает данные a’ определения целостности, сформированные соответствующим образом, с отделенными данными a определения целостности (S340), и если они являются идентичными, определяет как целостные (S350). Если они не являются идентичными, CRUM-модуль 210 определяет то, что данные находятся в состоянии ошибки, и прекращает связь (S360). Для удобства пояснения в дальнейшем в этом документе, данные a’ определения целостности упоминаются как данные, подлежащие сравнению.[0071] The CRUM module 210 generates integrity data a ’using the remaining data and integrity determination data that it transmitted during the previous communication (S330). The CRUM module 210 then compares the integrity determination data a ’correspondingly generated with the separated integrity determination data a (S340), and if they are identical, determines it as integral (S350). If they are not identical, the CRUM module 210 determines that the data is in an error state and stops communication (S360). For convenience of explanation later in this document, data a ’integrity determination is referred to as data to be compared.

[0072] Когда определяется то, что соответствующие данные являются целостными, данные b определения целостности формируются посредством использования данных b, которые должны быть переданы, и данных a определения (S370). Соответственно, сигнал, который включает в себя данные b и данные b определения целостности, передается в контроллер 110 (S380).[0072] When it is determined that the corresponding data is integral, the integrity determination data b is generated by using the data b to be transmitted and the determination data a (S370). Accordingly, a signal that includes data b and integrity determination data b is transmitted to the controller 110 (S380).

[0073] Фиг. 3 иллюстрирует примерный процесс определения, выполняемый, например, в CRUM-модуле 210, но идентичный процесс также может быть выполнен в контроллере 110. Иными словами, когда контроллер 110 принимает сигнал, который включает в себя данные b и данные b определения целостности, он отделяет данные b определения целостности и выполняет определение. Этот способ определения является аналогичным (S330)-(S370), и в силу этого повторное пояснение и иллюстрация опускаются.[0073] FIG. 3 illustrates an example determination process performed, for example, in CRUM module 210, but an identical process can also be performed in controller 110. In other words, when controller 110 receives a signal that includes data b and integrity determination data b, it separates data b determine the integrity and performs the determination. This determination method is similar to (S330) to (S370), and therefore, a second explanation and illustration are omitted.

[0074] Конфигурация сигналов, передаваемых и принимаемых между контроллером 110 и CRUM-модулем 210, может быть спроектирована для различных типов. Иными словами, данные, включенные в сигналы, могут включать в себя, по меньшей мере, одно из команды, информации, которая должна записываться, результирующей информации по операциям согласно команде, результирующей информации по определению целостности в отношении ранее принимаемых сигналов и информации индикатора для уведомления местоположения данных определения целостности. Результирующая информация по определению целостности может исключаться из сигналов, первоначально передаваемых и принимаемых между контроллером 110 и CRUM-модулем 210. Способ для определения данных обеспечения целостности может использоваться для каждой операции связи в вышеуказанном процессе связи, но также при необходимости может применяться только к некоторым или важным операциям связи в ходе всего процесса связи.[0074] The configuration of the signals transmitted and received between the controller 110 and the CRUM module 210 may be designed for various types. In other words, the data included in the signals may include at least one of a command, information to be recorded, resultant operation information according to a command, resultant integrity determination information regarding previously received signals and indicator information for notification the location of the integrity determination data. The resulting integrity determination information may be excluded from the signals initially transmitted and received between the controller 110 and the CRUM module 210. The method for determining the integrity data can be used for each communication operation in the above communication process, but can also be applied only to certain or important communications operations throughout the entire communications process.

[0075] Фиг. 4 иллюстрирует примерный вариант осуществления процесса определения целостности с использованием сигналов, имеющих других форматы, например, отличные от форматов по фиг 2. Согласно фиг. 4, контроллер 110 передает сигнал, который включает в себя данные и данные 1 определения целостности (S410). В данном документе, данные включают в себя данные 1 команды считывания (CMD) и индикатор U1. Данные 1 команды считывания (CMD) включают в себя не только команду, но также и цель считывания или адрес ячейки запоминающего устройства. U1 означает информацию индикатора, которая предоставляется после данных 1 команды считывания (CMD). Информация U1 индикатора означает символ для уведомления местоположения синтаксического анализа данных определения целостности в сигнале. Информация индикатора может выражаться как фиксированное число байтов. Например, пять байтов могут использоваться для информации индикатора. С другой стороны, данные 1 команды считывания (CMD) являются переменными согласно контенту данных, и тем самым размер данных 1 определения целостности также является переменным.[0075] FIG. 4 illustrates an exemplary embodiment of an integrity determination process using signals having other formats, for example, other than the formats of FIG. 2. Referring to FIG. 4, the controller 110 transmits a signal that includes data and integrity determination data 1 (S410). As used herein, data includes read command data (CMD) 1 and indicator U1. The read command data (CMD) 1 includes not only a command, but also a read target or a cell address of a storage device. U1 means indicator information that is provided after data 1 of a read command (CMD). The indicator information U1 means a symbol for notifying the location of the parsing of the integrity determination data in a signal. Indicator information can be expressed as a fixed number of bytes. For example, five bytes can be used for indicator information. On the other hand, the read command data (CMD) 1 is variable according to the data content, and thus the size of the integrity determination data 1 is also variable.

[0076] Когда принимается сигнал, CRUM-модуль 210 выполняет определение целостности с использованием данных 1 определения целостности, включенных в сигнал (S415). CRUM-модуль 210 допускает формирование данных определения целостности 2 с использованием данных, которые должны быть переданы, и данных 1 определения целостности и передает сигнал, который включает в себя их (S420). Как проиллюстрировано на фиг. 4, в сигнал, который должны быть переданы, включаются данные 1 считывания, которые являются данными, считываемыми из запоминающего устройства, предоставляемого в расходном блоке 100, согласно данным 1 команды считывания (CMD), результирующие данные 2, которые указывают результат операции, выполняемой согласно данным 1 команды считывания (CMD), индикатор U2 и данные 2 определения целостности.[0076] When a signal is received, the CRUM module 210 performs integrity determination using the integrity determination data 1 included in the signal (S415). CRUM module 210 allows the formation of integrity determination data 2 using data to be transmitted and integrity determination data 1 and transmits a signal that includes them (S420). As illustrated in FIG. 4, the read data 1 is included in the signal to be transmitted, which is data read from the memory provided in the consumable unit 100 according to the read command data (CMD) 1, the resulting data 2, which indicate the result of the operation performed according to read command data (CMD) 1, U2 indicator, and integrity determination data 2.

[0077] Контроллер 110 отделяет данные 2 определения целостности от принимаемого сигнала и выполняет определение целостности (S425). Затем, если имеются последующие данные 3 команды считывания (CMD), контроллер 110 формирует данные 3 определения целостности с использованием данных 3 команды считывания (CMD) и данных 2 определения целостности и затем передает сигнал, который включает в себя данные 3 команды считывания (CMD), индикатор U3 и данные 3 определения целостности, в CRUM-модуль 210 (S430).[0077] The controller 110 separates the integrity determination data 2 from the received signal and performs integrity determination (S425). Then, if there is subsequent read command data (CMD) 3, controller 110 generates integrity determination data 3 using read command data (CMD) 3 and integrity determination data 2 and then transmits a signal that includes read command data 3 (CMD) , indicator U3 and integrity determination data 3, in CRUM module 210 (S430).

[0078] Как проиллюстрировано на фиг. 4, например, осуществляется связь с использованием множества данных 4, 5, 6, T1 и T2 определения целостности (S440, S450, S460, S470, S485), после чего выполняется определение целостности, соответственно (S435, W445, S455, S465). Когда конечный сигнал связи принимается из CRUM-модуля 210 (S470), CRUM-модуль 210 определяет целостность данных, которые переданы и приняты во всем процессе связи и временно сохранены, с использованием данных T1 определения целостности, включенных в конечный сигнал связи (S475). Если в результате конечного определения определено то, что данные являются целостными, данные, которые временно сохранены, сохраняются в энергонезависимом запоминающем устройстве (не проиллюстрировано) (S480). Аналогично, когда конечный сигнал связи передается из CRUM-модуля 210, контроллер 110 также выполняет общее определение целостности с использованием данных T2 определения целостности, включенных в конечный сигнал связи (S490). Соответственно, данные, которые временно сохранены, сохраняются в энергонезависимом запоминающем устройстве, если определено то, что данные являются целостными (S495).[0078] As illustrated in FIG. 4, for example, communication is performed using a plurality of integrity determination data 4, 5, 6, T1 and T2 (S440, S450, S460, S470, S485), after which the integrity determination is performed, respectively (S435, W445, S455, S465). When the final communication signal is received from the CRUM module 210 (S470), the CRUM module 210 determines the integrity of the data that is transmitted and received in the entire communication process and temporarily stored using the integrity determination data T1 included in the final communication signal (S475). If, as a result of the final determination, it is determined that the data is integral, data that is temporarily stored is stored in a non-volatile storage device (not illustrated) (S480). Similarly, when the final communication signal is transmitted from the CRUM module 210, the controller 110 also performs a general integrity determination using the integrity determination data T2 included in the final communication signal (S490). Accordingly, data that is temporarily stored is stored in the non-volatile memory if it is determined that the data is integral (S495).

[0079] Данные определения целостности, используемые в этих процессах связи, формируются посредством накопления данных определения целостности, используемых при предыдущей связи.[0079] The integrity determination data used in these communication processes is generated by accumulating the integrity determination data used in the previous communication.

[0080] Согласно примерному варианту осуществления, данные определения целостности могут быть обработаны следующим образом:[0080] According to an exemplary embodiment, the integrity determination data may be processed as follows:

Данные 1 определения целостности=E (данные 1 CMD считывания | U1)Integrity determination data 1 = E (CMD read data 1 | U1)

Данные 2 определения целостности=E (данные 2 CMD считывания | результирующие данные 2 | U2 | данные 1 определения целостности)Integrity determination data 2 = E (CMD read data 2 | resulting data 2 | U2 | integrity determination data 1)

Данные 3 определения целостности=E (данные 3 CMD считывания | U3 | данные 2 определения целостности)Integrity determination data 3 = E (read CMD data 3 | U3 | integrity determination data 2)

Данные 4 определения целостности=E (данные 4 CMD считывания | результирующие данные 4 | U4 | данные 3 определения целостности)Integrity determination data 4 = E (CMD read data 4 | resulting data 4 | U4 | integrity determination data 3)

Данные 5 определения целостности=E (данные 5 CMD записи | U5 | данные 4 определения целостности)Integrity determination data 5 = E (CMD record data 5 | U5 | integrity determination data 4)

Данные 6 определения целостности=E (данные 6 считывания | U6 | данные 5 определения целостности)Integrity determination data 6 = E (read data 6 | U6 | integrity determination data 5)

Данные T1 определения целостности=E (данные L1 CMD записи | U-T1 | данные T1-1 определения целостности)Integrity determination data T1 = E (L1 CMD record data | U-T1 | integrity determination data T1-1)

Данные T2 определения целостности=E (результирующие данные L2 | U-T2 | данные T1 определения целостности)Integrity determination data T2 = E (resulting data L2 | U-T2 | integrity determination data T1)

[0081] В вышеуказанных формулах член "E()" указывает функцию применения предварительно определенной формулы для того, чтобы получать результирующее значение. В связи с этим, данные определения целостности могут быть сформированы из суммирования предыдущих данных определения целостности и всех данных, которые должны быть переданы, применения различных логических вычислений, таких как XOR (исключающее OR), из результирующего значения при подстановке данных в другие известные формулы между контроллером 110 и CRUM-модулем 210, и из результирующего значения при шифровании посредством применения различных вышеуказанных различных алгоритмов шифрования.[0081] In the above formulas, the term "E ()" indicates the function of applying the predefined formula in order to obtain the resulting value. In this regard, the integrity determination data can be formed from summing up the previous integrity determination data and all the data to be transmitted, applying various logical calculations, such as XOR (excluding OR), from the resulting value when substituting data into other known formulas between the controller 110 and the CRUM module 210, and from the resulting value during encryption by applying the various various different encryption algorithms above.

[0082] Фиг. 5 иллюстрирует примерное устройство формирования изображений, в котором предоставляется множество расходных блоков 200-1, 200-2,..., 200-n в корпусе 500, согласно примерному варианту осуществления настоящего раскрытия сущности.[0082] FIG. 5 illustrates an example imaging apparatus in which a plurality of consumable units 200-1, 200-2, ..., 200-n are provided in a housing 500, according to an exemplary embodiment of the present disclosure.

[0083] Как проиллюстрировано на фиг. 5, устройство формирования изображений включает в себя контроллер 510, блок 120 пользовательского интерфейса, интерфейсный блок 130, запоминающее устройство 140 и множество расходных блоков 200-1, 200-2,..., 200-n.[0083] As illustrated in FIG. 5, the image forming apparatus includes a controller 510, a user interface unit 120, an interface unit 130, a storage device 140, and a plurality of consumable units 200-1, 200-2, ..., 200-n.

[0084] Блок 120 пользовательского интерфейса служит для приема различных команд от пользователя либо показа и уведомления различной информации. Блок 120 пользовательского интерфейса может включать в себя ЖК-дисплей или светодиодный дисплей, по меньшей мере, одну кнопку или динамик. Он также может включать в себя сенсорный экран в зависимости от обстоятельств.[0084] The user interface unit 120 is used to receive various commands from the user or to display and notify various information. The user interface unit 120 may include an LCD or LED display of at least one button or speaker. It may also include a touch screen, as appropriate.

[0085] Интерфейсный блок 130 означает конфигурацию, которая позволяет соединяться с помощью проводного подключения и/или в беспроводном режиме с хост-PC либо различными внешними устройствами с тем, чтобы осуществлять связь. Интерфейсный блок 130 может включать в себя различные типы интерфейсов, такие как локальный интерфейс, интерфейс USB (универсальной последовательной шины) и беспроводной сетевой интерфейс.[0085] The interface unit 130 means a configuration that allows you to connect using a wired connection and / or wirelessly with a host PC or various external devices in order to communicate. The interface unit 130 may include various types of interfaces, such as a local interface, a USB (universal serial bus) interface, and a wireless network interface.

[0086] Запоминающее устройство 140 служит для сохранения различных программ или данных, необходимых для приведения в действие устройства формирования изображений.[0086] The storage device 140 is used to store various programs or data necessary for operating the image forming apparatus.

[0087] Контроллер 510 служит для управления всеми операциями устройства формирования изображений. Контроллер 510 обрабатывает данные, принятые через интерфейсный блок 130, и преобразует обработанные данные в формат, в котором может формироваться изображение.[0087] The controller 510 serves to control all operations of the image forming apparatus. The controller 510 processes the data received through the interface unit 130, and converts the processed data into a format in which an image can be formed.

[0088] Контроллер 510 выполняет задание формирования изображений для преобразованных данных с использованием множества расходных блоков 200-1, 200-2,..., 200-n. Расходный блок может предоставляться различными способами в зависимости от типа устройства формирования изображений.[0088] The controller 510 performs an imaging task for the converted data using a plurality of consumable blocks 200-1, 200-2, ..., 200-n. The consumable unit may be provided in various ways depending on the type of imaging device.

[0089] В случае лазерного принтера электрические блоки, блоки оптического экспонирования, проявочные блоки, блоки переноса, стабилизирующие блоки, различные типы валиков, ремней и фотобарабанов могут быть расходными блоками.[0089] In the case of a laser printer, electrical units, optical exposure units, developing units, transfer units, stabilizing units, various types of rollers, belts and drum units may be consumable units.

[0090] В каждый расходный блок 200-1, 200-2,..., 200-n, могут быть включены от первого CRUM-модуля до n-ного CRUM-модуля 210-1, 210-2,..., 210-n.[0090] In each consumable unit 200-1, 200-2, ..., 200-n, can be included from the first CRUM module to the nth CRUM module 210-1, 210-2, ..., 210-n.

[0091] Каждый CRUM-модуль может включать в себя запоминающее устройство и CPU и т.д. Может быть включено, по меньшей мере, одно из криптомодуля, детектора несанкционированного вмешательства, интерфейсного блока, блока синхросигнала (не проиллюстрирован), который выводит синхросигналы, или блока формирования случайных значений (не проиллюстрирован), который формирует случайное значение для аутентификации.[0091] Each CRUM module may include a storage device and a CPU, etc. At least one of a crypto module, tamper detector, an interface unit, a clock signal block (not illustrated) that outputs clock signals, or a random value generation block (not illustrated) that can generate a random value for authentication may be included.

[0092] Криптоблок (не проиллюстрирован) поддерживает алгоритм шифрования, так что CPU (не проиллюстрирован) может выполнять аутентификацию или зашифрованную связь с контроллером 510. Криптоблок может поддерживать определенный алгоритм из множества алгоритмов шифрования, к примеру, алгоритм с асимметричным ключом RSA, ECC и алгоритм с симметричным ключом ARIA, TDES, SEED и AES. Контроллер 510 также может поддерживать соответствующий алгоритм из множества алгоритмов шифрования. Соответственно, контроллер 510 может идентифицировать то, какой алгоритм шифрования используется в расходном блоке 200, продолжать выполнение алгоритма шифрования и выполнять связь при шифровании.[0092] The cryptoblock (not illustrated) supports an encryption algorithm so that the CPU (not illustrated) can authenticate or encrypted communication with the controller 510. The cryptoblock can support a specific algorithm from a variety of encryption algorithms, for example, an algorithm with an asymmetric RSA, ECC, and symmetric key algorithm ARIA, TDES, SEED and AES. The controller 510 may also support the corresponding algorithm from a variety of encryption algorithms. Accordingly, the controller 510 can identify which encryption algorithm is used in the consumable unit 200, continue to execute the encryption algorithm, and perform communication during encryption.

[0093] Следовательно, даже когда выдается ключ, независимо от вида алгоритма шифрования, применяемого к расходному блоку 200, ключ может быть легко установлен в корпусе 100, и осуществляется связь при шифровании.[0093] Therefore, even when the key is issued, regardless of the type of encryption algorithm applied to the consumable unit 200, the key can be easily installed in the housing 100, and communication is performed during encryption.

[0094] Детектор несанкционированного вмешательства (не проиллюстрирован) является блоком для защиты от различных попыток физического взламывания, т.е. несанкционированного вмешательства. Детектор несанкционированного вмешательства отслеживает рабочее окружение, такое как напряжение, температура, давление, свет и частота, и когда возникает попытка, к примеру, снятия защитного колпачка, стирает либо физически блокирует данные. В этом случае, детектор несанкционированного вмешательства может иметь отдельное питание.[0094] An unauthorized tamper detector (not illustrated) is a unit for protecting against various physical cracking attempts, i.e. unauthorized interference. The tamper detector monitors the working environment, such as voltage, temperature, pressure, light and frequency, and when an attempt occurs, for example, to remove the protective cap, it erases or physically blocks the data. In this case, the tamper detector may have a separate power supply.

[0095] Запоминающее устройство, предоставляемое в CRUM-модуле 210, может включать в себя запоминающее устройство O/S, энергонезависимое запоминающее устройство или энергозависимое запоминающее устройство. Запоминающее устройство O/S (не проиллюстрировано) может сохранять O/S для приведения в действие расходного блока 200. Энергонезависимое запоминающее устройство (не проиллюстрировано) может сохранять различную энергонезависимость данных. В энергонезависимом запоминающем устройстве может быть сохранена различная информация, к примеру, информация электронной подписи, различная информация алгоритма шифрования, информация относительно состояния расходного блока 200 (например, оставшийся объем тонера, когда заменять тонер, оставшееся число листов для печати и т.д.), уникальная информация (например, информация об изготовителе, информация даты изготовления, серийный номер, название модели продукта и т.д.) и информация A/S. Данные, принятые в процессе связи с контроллером, могут быть сохранены в энергонезависимом запоминающем устройстве.[0095] The storage device provided in the CRUM module 210 may include an O / S storage device, a non-volatile storage device, or a non-volatile storage device. An O / S memory device (not illustrated) may store O / S for driving the consumable unit 200. Non-volatile memory device (not illustrated) may store various non-volatile data. Various information can be stored in the non-volatile memory, for example, electronic signature information, various information of the encryption algorithm, information regarding the status of the consumable unit 200 (for example, the remaining toner volume, when to replace the toner, the remaining number of sheets for printing, etc.) , unique information (e.g. manufacturer information, manufacturing date information, serial number, product model name, etc.) and A / S information. Data received during communication with the controller can be stored in non-volatile memory.

[0096] Энергозависимое запоминающее устройство (не проиллюстрировано) может быть использовано в качестве пространства для временного хранения, необходимого для работы. В энергозависимом запоминающем устройстве могут быть временно сохранены данные, определенные как целостные при каждой связи, и данные определения целостности, используемые при каждом определении.[0096] Volatile memory (not illustrated) can be used as temporary storage space necessary for operation. In volatile memory, data determined to be integral in each connection and integrity determination data used in each determination can be temporarily stored.

[0097] Интерфейсный блок (не проиллюстрирован) служит для соединения CPU с контроллером и может быть осуществлен в качестве последовательного интерфейса или беспроводного интерфейса. Поскольку последовательный интерфейс использует меньшее число сигналов, чем параллельный интерфейс, он имеет эффект снижения затрат и, дополнительно, является предпочтительным в рабочем окружении, в котором существует сильный шум, к примеру, в принтере.[0097] An interface unit (not illustrated) serves to connect the CPU to the controller and can be implemented as a serial interface or a wireless interface. Since the serial interface uses fewer signals than the parallel interface, it has the effect of reducing costs and is additionally preferred in a work environment in which there is a lot of noise, for example, in a printer.

[0098] CRUM-модуль может предоставляться в каждом расходном блоке. Каждый CRUM-модуль может осуществлять связь с контроллером и другими CRUM-модулями. В ходе связи передаются новые данные определения целостности, сформированные посредством накопления данных определения целостности, используемых при предыдущей связи.[0098] A CRUM module may be provided in each consumable unit. Each CRUM module can communicate with the controller and other CRUM modules. During the communication, new integrity determination data is transmitted, generated by accumulating the integrity determination data used in the previous communication.

[0099] Фиг. 6 иллюстрирует устройство формирования изображений согласно примерному варианту осуществления настоящего изобретения. Как проиллюстрировано на фиг. 6, например, устройство формирования изображений включает в себя контроллер 610 и интерфейсный блок 630, и контроллер 610 включает в себя процессор 111 данных, блок 112 формирования, блок 113 определения и блок 114 управления.[0099] FIG. 6 illustrates an image forming apparatus according to an exemplary embodiment of the present invention. As illustrated in FIG. 6, for example, the image forming apparatus includes a controller 610 and an interface unit 630, and the controller 610 includes a data processor 111, a forming unit 112, a determining unit 113, and a control unit 114.

[00100] Процессор 111 данных формирует данные, которые должны быть переданы в CRUM-модуль, установленный в расходном блоке, который может устанавливаться в устройстве формирования изображений. Данные включают в себя, по меньшей мере, одно из команды и информации, которая должна быть обработана посредством этой команды. Иными словами, в случае команды считывания, адрес запоминающего устройства, который должен быть считан, или информация относительно объекта, которая должна быть считана, может передаваться совместно. В случае команды записи информация, которая должна записываться, может быть передана совместно. Процессор 111 данных может выводить данные как есть либо может шифровать данные и затем выводить их. Различные команды, к примеру, команда для аутентификации и информация, связанная с этими командами, могут быть сформированы в процессоре 111 данных. Эти команды и информация могут часто формироваться до, во время или после выполнения задания формирования изображений. Например, когда устройство формирования изображений включается, либо когда расходный блок 200 отсоединяется, а затем снова присоединяется, либо когда вводится команда инициализации для задания формирования изображений, контроллер 110 может передавать команду аутентификации или команду считывания для аутентификации в расходном блоке 200. Соответственно, контроллер 610 может идентифицировать различную информацию, управляемую в самом расходном блоке 200, либо сохранять ее в запоминающем устройстве 140 корпуса устройства 100 формирования изображений.[00100] The data processor 111 generates data to be transmitted to the CRUM module installed in the consumable unit, which can be installed in the image forming apparatus. The data includes at least one of a command and information to be processed by this command. In other words, in the case of a read command, the address of the storage device to be read, or information regarding the object to be read, can be transmitted together. In the case of a recording command, information to be recorded may be transmitted together. The data processor 111 may output the data as is, or may encrypt the data and then output it. Various commands, for example, an authentication command and information associated with these commands, may be generated in the data processor 111. These commands and information can often be generated before, during or after the imaging task. For example, when the image forming apparatus is turned on, or when the consumable unit 200 is disconnected and then reconnected, or when an initialization command for specifying the image formation is entered, the controller 110 may transmit an authentication command or a read command for authentication in the consumable unit 200. Accordingly, the controller 610 can identify various information managed in the consumable unit 200 itself, or store it in a storage device 140 of the housing of the image forming apparatus 100 nings.

[00101] Во время или после завершения выполнения задания формирования изображений, процессор 111 данных может формировать команду записи и соответствующую информацию, чтобы записывать информацию в отношении расходуемого элемента, т.е. информацию относительно чернил или тонера, числа отпечатанных страниц, числа отпечатанных точек и информацию предыстории в отношении пользователя, который выполняет печать, в расходный блок 200.[00101] During or after completion of the imaging task, the data processor 111 may generate a recording command and related information to record information regarding the consumable item, i.e. information regarding ink or toner, the number of printed pages, the number of printed dots, and background information regarding the user who is printing to the consumable unit 200.

[00102] Блок 112 формирования формирует данные определения целостности с использованием данных, выводимых из процессора 111 данных. Блок 112 формирования может просто суммировать данные, выводимые из процессора 111 данных, выполнять логическое вычисление, такое как XOR, выполнять подстановку в предварительно определенную математическую формулу или шифровать данные с использованием алгоритма шифрования и выводить результирующее значение в качестве данных определения целостности. Если существуют данные определения целостности, используемые при предыдущей связи, блок 112 формирования совместно накапливает и отражает даже эти предыдущие данные определения целостности и формирует данные определения целостности.[00102] The forming unit 112 generates integrity determination data using data output from the data processor 111. The generating unit 112 can simply summarize the data output from the data processor 111, perform a logical calculation such as XOR, perform a substitution in a predefined mathematical formula, or encrypt the data using an encryption algorithm and output the resulting value as the integrity determination data. If there are integrity determination data used in the previous communication, the forming unit 112 collectively accumulates and reflects even these previous integrity determination data and generates integrity determination data.

[00103] Данные определения целостности, сформированные в блоке 112 формирования, суммируются с данными, сформированными в процессоре 111 данных, и передаются в интерфейсный блок 630. На фиг. 6 проиллюстрировано, что только вывод процессора 111 данных предоставляется в блок 112 формирования, но вывод процессора 111 данных может предоставляться непосредственно в интерфейсный блок 630 или предоставляться в мультиплексор (не проиллюстрирован). В случае если предоставляется мультиплексор, вывод блока 112 формирования также предоставляется в мультиплексор и может быть передан в интерфейсный блок 630 в форме сигнала, в который данные и данные определения целостности включаются совместно.[00103] The integrity determination data generated in the generating unit 112 is added to the data generated in the data processor 111 and transmitted to the interface unit 630. In FIG. 6, it is illustrated that only the output of the data processor 111 is provided to the generating unit 112, but the output of the data processor 111 can be provided directly to the interface unit 630 or provided to the multiplexer (not illustrated). In the event that a multiplexer is provided, the output of the generating unit 112 is also provided to the multiplexer and may be transmitted to the interface unit 630 in the form of a signal in which data and integrity determination data are included together.

[00104] Интерфейсный блок 630 передает сигнал, который включает в себя данные и первые данные определения целостности, в CRUM-модуль 210.[00104] The interface unit 630 transmits a signal, which includes data and first integrity determination data, to the CRUM module 210.

[00105] Интерфейсный блок 630 может принимать сигнал ответа из CRUM-модуля 210. Для удобства пояснения сигнал, передаваемый из интерфейсного блока, упоминается как первый сигнал, а сигнал, передаваемый из CRUM-модуля, упоминается как второй сигнал.[00105] The interface unit 630 may receive a response signal from the CRUM module 210. For convenience of explanation, the signal transmitted from the interface unit is referred to as the first signal, and the signal transmitted from the CRUM module is referred to as the second signal.

[00106] Вторые данные определения целостности, включенные во второй сигнал, являются данными, в которых накоплены и отражены первые данные определения целостности.[00106] The second integrity determination data included in the second signal is data in which the first integrity determination data is accumulated and reflected.

[00107] Блок 113 определения отделяет вторые данные определения целостности, включенные во второй сигнал, принимаемый через интерфейсный блок 630, и определяет целостность данных, включенных во второй сигнал. Более конкретно, блок 113 определения применяет известный способ между CRUM-модулем 210 в отношении оставшихся данных после отделения вторых данных определения целостности и данных определения целостности, которые контроллер 610 передал до этого, и формирует данные определения целостности.[00107] The determination unit 113 separates the second integrity determination data included in the second signal received through the interface unit 630, and determines the integrity of the data included in the second signal. More specifically, the determination unit 113 applies the known method between the CRUM module 210 with respect to the remaining data after separating the second integrity determination data and the integrity determination data that the controller 610 previously transmitted, and generates integrity determination data.

[00108] Блок 113 определения сравнивает данные определения целостности, сформированные соответствующим образом, со вторыми данными определения целостности, отделенными от второго сигнала, и определяет то, являются они идентичными или нет. Если они являются идентичными, блок 113 определения определяет то, что соответствующие данные являются целостными, а если они не являются идентичными, блок 113 определения определяет то, что соответствующие данные находятся в состоянии ошибки.[00108] The determination unit 113 compares the integrity determination data appropriately generated with the second integrity determination data separated from the second signal, and determines whether they are identical or not. If they are identical, the determination unit 113 determines that the corresponding data is integral, and if they are not identical, the determination unit 113 determines that the corresponding data is in an error state.

[00109] Блок 114 управления осуществляет последующую связь согласно результату определения посредством блока определения 114. Иными словами, если определено то, что второй сигнал включает в себя данные в состояние ошибки, блок 114 управления может прекращать последующую связь или предпринимать другую попытку. Если определено то, что второй сигнал находится в обычном состоянии, т.е. в целостном состоянии, блок 114 управления осуществляет последующую связь.[00109] The control unit 114 carries out subsequent communication according to the determination result by the determination unit 114. In other words, if it is determined that the second signal includes data in an error state, the control unit 114 may terminate the subsequent communication or make another attempt. If it is determined that the second signal is in the normal state, i.e. in integral state, the control unit 114 carries out subsequent communication.

[00110] Согласно примерному варианту осуществления, после определения того, что соответствующие данные находятся в целостном состоянии, блок 114 управления может сохранять соответствующие данные непосредственно в запоминающее устройство 140.[00110] According to an exemplary embodiment, after determining that the corresponding data is in an integral state, the control unit 114 may store the corresponding data directly into the memory 140.

[00111] Согласно примерному варианту осуществления, блок 114 управления может временно сохранять данные, полученные при каждой связи, и данные определения целостности, и когда конечная связь завершена, записывать временно сохраненные данные в запоминающем устройстве 140.[00111] According to an exemplary embodiment, the control unit 114 may temporarily store data obtained with each communication and integrity determination data, and when the final communication is completed, record temporarily stored data in the memory 140.

[00112] Фиг. 7 иллюстрирует устройство формирования изображений согласно примерному варианту осуществления. Как проиллюстрировано на фиг. 7, корпус 700 включает в себя запоминающее устройство 740 помимо контроллера 710, который включает в себя процессор 711 данных, блок 712 формирования и блок 713 определения, и блок 714 управления и интерфейсный блок 730. Запоминающее устройство 740 включает в себя блок 741 временного хранения и блок 742 хранения.[00112] FIG. 7 illustrates an image forming apparatus according to an exemplary embodiment. As illustrated in FIG. 7, the housing 700 includes a storage device 740 in addition to a controller 710, which includes a data processor 711, a generating unit 712 and a determining unit 713, and a control unit 714 and an interface unit 730. The storage device 740 includes a temporary storage unit 741 and block 742 storage.

[00113] Соответственно, в блоке 741 временного хранения могут быть временно сохранены данные, определенные как целостные, и данные определения целостности. Временно сохраненные данные определения целостности могут быть использованы в ходе определения целостности в последующем процессе связи.[00113] Accordingly, in the temporary storage unit 741, data defined as integral and integrity determination data can be temporarily stored. The temporarily stored integrity determination data may be used during the integrity determination in a subsequent communication process.

[00114] Иными словами, когда второй сигнал, связанный с первым сигналом, передается после того, как первый сигнал, который включает в себя первые данные определения целостности, передается в CRUM-модуль 210, блок 713 определения отделяет вторые данные определения целостности от второго сигнала и формирует новые данные определения целостности, т.е. данные, подлежащие сравнению, с использованием оставшихся данных и данных определения целостности, сохраненных в блоке 741 временного хранения. После этого, блок 713 определения сравнивает новые сформированные данные определения целостности со вторыми данными определения целостности в блоке 741 временного хранения и может определять целостность второго сигнала или данных, включенных во второй сигнал.[00114] In other words, when the second signal associated with the first signal is transmitted after the first signal, which includes the first integrity determination data, is transmitted to the CRUM module 210, the determination unit 713 separates the second integrity determination data from the second signal and generates new integrity determination data, i.e. data to be compared using the remaining data and integrity determination data stored in the temporary storage unit 741. Thereafter, the determination unit 713 compares the newly generated integrity determination data with the second integrity determination data in the temporary storage unit 741 and can determine the integrity of the second signal or data included in the second signal.

[00115] Блок 712 формирования может формировать, например, третьи данные определения целостности на основе последующих данных и вторых данных определения целостности, если имеются последующие данные, которые должны быть переданы в CRUM-модуль 210, в состоянии, в котором второй сигнал является целостным. Соответственно, интерфейсный блок 730 передает третьи данные определения целостности и третий сигнал, который включает в себя последующие данные, в CRUM-модуль 210. Иными словами, как проиллюстрировано на фиг. 2-4, контроллер и CRUM-модуль осуществляют связь множество раз.[00115] The generating unit 712 may generate, for example, third integrity determination data based on subsequent data and second integrity determination data, if there is subsequent data to be transmitted to CRUM module 210 in a state in which the second signal is integral. Accordingly, the interface unit 730 transmits the third integrity determination data and the third signal, which includes subsequent data, to the CRUM module 210. In other words, as illustrated in FIG. 2-4, the controller and the CRUM module communicate multiple times.

[00116] Блок 713 определения может выполнять конечное определение для целостности всех сигналов, принимаемых в ходе связи, с использованием конечных данных определения целостности, включенных в сигнал, принимаемый в процессе связи. Иными словами, как упомянуто выше, данные определения целостности, передаваемые и принимаемые в ходе связи, формируются посредством накопления и анализа предыдущих данных определения целостности, и тем самым конечные данные определения целостности включают в себя все данные от самых первых данных определения целостности вплоть до данных непосредственно перед текущими данными. Следовательно, если определено то, что данные являются целостными, с использованием конечных данных определения целостности, все временно сохраненные данные сохраняются в блоке 742 хранения в запоминающем устройстве 740, когда осуществляется связь, требующая записи, на основе определения того, что весь контент связи является надежным.[00116] The determination unit 713 may perform a final determination for the integrity of all signals received during communication using the final integrity determination data included in the signal received during the communication. In other words, as mentioned above, the integrity determination data transmitted and received during communication is generated by accumulating and analyzing the previous integrity determination data, and thus the final integrity determination data includes all data from the very first integrity determination data right up to the data directly before the current data. Therefore, if it is determined that the data is integral using the final integrity determination data, all temporarily stored data is stored in the storage unit 742 in the memory 740 when communication requiring recording is made based on the determination that all communication content is reliable .

[00117] В ходе первой связи контроллер 710 и CRUM-модуль 210 включают в себя индикатор, который уведомляет о том, что она представляет собой первую связь, и затем передают сигнал, а в ходе конечной связи, включают в себя индикатор, который уведомляет о том, что она представляет собой конечную связь, и затем передают сигнал. Соответственно, когда данное определение осуществляется из сигнала, принимаемого из другого элемента, контроллер 710 и CRUM-модуль 210 выполняют вышеуказанное конечное определение и сохраняют данные в блок 742 хранения.[00117] During the first communication, the controller 710 and the CRUM module 210 include an indicator that notifies that it is the first communication, and then transmit a signal, and during the final communication, include an indicator that notifies that it represents the final connection, and then transmit the signal. Accordingly, when this determination is made from a signal received from another element, the controller 710 and the CRUM module 210 perform the above final determination and store the data in the storage unit 742.

[00118] Такое конечное определение может быть выполнено, когда одно задание формирования изображений закончено, или в каждую единицу периода времени, предварительно определенную согласно примерным вариантам осуществления. Оно также может быть выполнено, когда вводится пользовательская команда для хранения данных, когда вводится команда выключения, связанная с устройством формирования изображений, либо в процессе аутентификации устройства формирования изображений и расходного блока.[00118] Such a final determination can be made when one imaging task is completed, or in each unit of a time period previously determined according to exemplary embodiments. It can also be performed when a user command for storing data is entered, when a shutdown command associated with the image forming apparatus is entered, or during authentication of the image forming apparatus and the consumable unit.

[00119] Фиг. 6 и 7 иллюстрируют то, что примерный процессор данных, блок формирования, блок определения и блок управления включаются в контроллер, но это не обязательно ограничивается таким вариантом осуществления. Иными словами, по меньшей мере, одно из процессора данных, блока формирования, блока определения и блока управления может предоставляться, помимо контроллера. В этом случае, в отличие от того, что проиллюстрировано на фиг. 1-4, контроллер может выполнять только исходную функцию, и связь с CRUM-модулем 210 может быть выполнена посредством процессора данных, блока формирования, блока определения и блока управления.[00119] FIG. 6 and 7 illustrate that an example data processor, a generating unit, a determining unit, and a control unit are included in the controller, but this is not necessarily limited to such an embodiment. In other words, at least one of a data processor, a generating unit, a determining unit, and a control unit may be provided, in addition to the controller. In this case, in contrast to that illustrated in FIG. 1-4, the controller can only perform the initial function, and communication with the CRUM module 210 can be performed by a data processor, a generating unit, a determining unit, and a control unit.

[00120] Фиг. 8 иллюстрирует конфигурацию CRUM-модуля 810 согласно примерному варианту осуществления настоящего раскрытия сущности. Как проиллюстрировано на фиг. 8, CRUM-модуль 810 включает в себя интерфейсный блок 811, блок 812 определения, блок 2813 формирования, процессор 814 данных, блок 815 управления, блок 816 временного хранения и блок 817 хранения.[00120] FIG. 8 illustrates the configuration of a CRUM module 810 according to an exemplary embodiment of the present disclosure. As illustrated in FIG. 8, the CRUM module 810 includes an interface unit 811, a determination unit 812, a generating unit 2813, a data processor 814, a control unit 815, a temporary storage unit 816, and a storage unit 817.

[00121] Интерфейсный блок 811 принимает первый сигнал, который включает в себя первые данные и первые данные определения целостности, из корпуса устройства формирования изображений, в частности, контроллера, установленного в корпусе.[00121] The interface unit 811 receives a first signal, which includes first data and first integrity determination data, from a housing of an image forming apparatus, in particular a controller mounted in a housing.

[00122] Блок 812 определения отделяет первые данные определения целостности от первого сигнала и определяет целостность первого сигнала. Способ определения блока 812 определения является аналогичным способу, проиллюстрированному выше, и в силу этого повторное пояснение опускается.[00122] The determination unit 812 separates the first integrity determination data from the first signal and determines the integrity of the first signal. The determination method of the determination unit 812 is similar to the method illustrated above, and therefore, a second explanation is omitted.

[00123] Блок 816 временного хранения временно сохраняет первые данные и первые данные определения целостности, когда определяется то, что первый сигнал является целостным.[00123] The temporary storage unit 816 temporarily stores the first data and the first integrity determination data when it is determined that the first signal is integral.

[00124] Процессор 814 данных формирует вторые данные, когда существуют вторые данные, которые должны быть переданы в корпус устройства формирования изображений.[00124] The data processor 814 generates second data when there is second data to be transmitted to the body of the image forming apparatus.

[00125] Блок 813 формирования формирует вторые данные определения целостности с использованием сформированных вторых данных и первых данных определения целостности.[00125] The generating unit 813 generates second integrity determination data using the generated second data and first integrity determination data.

[00126] Блок 815 управления управляет интерфейсным блоком, чтобы передавать второй сигнал, который включает в себя вторые данные и вторые данные определения целостности, в корпус устройства формирования изображений. Кроме того, блок 815 управления управляет всеми операциями CRUM-модуля. Иными словами, как упомянуто выше, когда сам CRUM-модуль имеет O/S, блок 815 управления может приводить в действие CRUM-модуль с использованием O/S. При сохранении программы инициализации инициализация может быть выполнена отдельно от корпуса устройства формирования изображений.[00126] The control unit 815 controls the interface unit to transmit a second signal, which includes second data and second integrity determination data, to the body of the image forming apparatus. In addition, the control unit 815 controls all the operations of the CRUM module. In other words, as mentioned above, when the CRUM module itself has O / S, the control unit 815 can drive the CRUM module using O / S. When saving the initialization program, the initialization can be performed separately from the body of the image forming apparatus.

[00127] Блок 815 управления выполняет операцию, соответствующую каждой команде, принимаемой из корпуса устройства формирования изображений. Иными словами, когда принимается команда считывания, блок 815 управления считывает данные, сохраненные в блоке 817 хранения, согласно этой команде и передает данные в устройство формирования изображений через интерфейсный блок 811. В этом процессе могут добавляться данные определения целостности.[00127] The control unit 815 performs an operation corresponding to each command received from the body of the image forming apparatus. In other words, when a read command is received, the control unit 815 reads the data stored in the storage unit 817 according to this command and transmits the data to the image forming apparatus via the interface unit 811. In this process, integrity determination data can be added.

[00128] Между тем, блок 812 определения выполняет определение целостности для третьего сигнала, когда третий сигнал, который включает в себя третьи данные определения целостности, сформированные посредством накопления и анализа вторых данных определения целостности.[00128] Meanwhile, the determination unit 812 performs integrity determination for the third signal when the third signal, which includes the third integrity determination data, is generated by accumulating and analyzing the second integrity determination data.

[00129] Когда связь завершается, блок 812 определения определяет все сигналы, принятые в процессе выполнения задания формирования изображений, с использованием конечных данных определения целостности, включенных в сигнал, принимаемый в процессе связи. Когда связь завершается в состоянии целостности, блок 816 временного хранения при необходимости сохраняет данные, которые временно сохранены в блоке 817 хранения.[00129] When the communication is completed, the determination unit 812 determines all signals received during the imaging task using the final integrity determination data included in the signal received in the communication process. When the communication is completed in the integrity state, the temporary storage unit 816 stores, if necessary, data that is temporarily stored in the storage unit 817.

[00130] Иными словами, когда связь завершается, блок 815 управления управляет блоком 812 определения так, чтобы выполнять конечное определение с использованием конечных данных определения целостности. Соответственно, когда в результате конечного определения в блоке 812 определения определяется то, что соответствующие данные являются целостными, блок 815 управления при необходимости сохраняет данные, которые временно сохранены в блоке 816 временного хранения, в блоке 817 хранения.[00130] In other words, when the communication is completed, the control unit 815 controls the determination unit 812 to perform the final determination using the final integrity determination data. Accordingly, when as a result of the final determination in the determination block 812 it is determined that the corresponding data is integral, the control unit 815, if necessary, stores data that is temporarily stored in the temporary storage unit 816 in the storage unit 817.

[00131] Операции CRUM-модуля 810 на фиг. 8 являются аналогичными операциям устройства формирования изображений на фиг. 7. Иными словами, контроллер устройства формирования изображений и CRUM-модуль расходного блока выполняют операции, которые аналогично соответствуют друг другу, как проиллюстрировано на фиг. 1-4. Следовательно, обе стороны должны формировать данные определения целостности и должны иметь алгоритмы, которые выполняют определения с использованием сформированных данных определения целостности.[00131] The operations of the CRUM module 810 in FIG. 8 are similar to the operations of the image forming apparatus of FIG. 7. In other words, the controller of the image forming apparatus and the CRUM module of the consumable unit perform operations that likewise correspond to each other, as illustrated in FIG. 1-4. Therefore, both parties must generate integrity determination data and must have algorithms that perform the determination using the generated integrity determination data.

[00132] Фиг. 9 иллюстрирует способу согласно примерному варианту осуществления настоящего раскрытия сущности. Способ связи, проиллюстрированный на фиг. 9, может быть выполнен в контроллере, предоставляемом в корпусе устройства формирования изображений, или в CRUM-модуле, предоставляемом в расходном блоке.[00132] FIG. 9 illustrates a method according to an exemplary embodiment of the present disclosure. The communication method illustrated in FIG. 9 may be implemented in a controller provided in the housing of the image forming apparatus, or in a CRUM module provided in a consumable unit.

[00133] Как проиллюстрировано на фиг. 9, когда формируются данные, которые должны быть переданы (S910), данные определения целостности формируются с использованием этих сформированных данных (S920).[00133] As illustrated in FIG. 9, when data to be transmitted is generated (S910), integrity determination data is generated using these generated data (S920).

[00134] После этого, передаются сформированные данные определения целостности и сигнал, который включает в себя данные (S930).[00134] After that, the generated integrity determination data and a signal that includes data are transmitted (S930).

[00135] Соответственно, сигнал ответа, соответствующий передаваемому сигналу, принимается из другого элемента (S940). В сигнал ответа включаются новые данные определения целостности, сформированные посредством накопления и анализа данных определения целостности, передаваемых из S930.[00135] Accordingly, a response signal corresponding to the transmitted signal is received from another element (S940). The response signal includes new integrity determination data generated by accumulating and analyzing integrity determination data transmitted from S930.

[00136] Определение целостности выполняется с использованием данных определения целостности, включенных в сигнал ответа (S950).[00136] The integrity determination is performed using the integrity determination data included in the response signal (S950).

[00137] Таким образом, согласно примерному варианту осуществления, можно определять целостность каждой связи с использованием предыдущих данных определения целостности накапливающимся образом.[00137] Thus, according to an exemplary embodiment, it is possible to determine the integrity of each communication using the previous integrity determination data in an accumulated manner.

[00138] Фиг. 10 иллюстрирует способ связи согласно примерному варианту осуществления. Как проиллюстрировано на фиг. 10, когда формируются данные, которые должны быть переданы (S1010), данные определения целостности формируются на основе этих данных (S1020). После этого, передается сигнал, который включает в себя данные и данные определения целостности (S1030), и принимается сигнал ответа, связанный с этим сигналом (S1040). Соответственно, данные определения целостности отделяются от сигнала ответа (S1050).[00138] FIG. 10 illustrates a communication method according to an exemplary embodiment. As illustrated in FIG. 10, when data to be transmitted is generated (S1010), integrity determination data is generated based on this data (S1020). After that, a signal is transmitted, which includes data and integrity determination data (S1030), and a response signal associated with this signal is received (S1040). Accordingly, the integrity determination data is separated from the response signal (S1050).

[00139] То, являются данные целостными или нет, может быть определено с использованием оставшихся данных, от которых отделены данные определения целостности, и существующих данных определения целостности (S1060).[00139] Whether the data is complete or not can be determined using the remaining data from which the integrity determination data is separated and the existing integrity determination data (S1060).

[00140] Если определено то, что данные являются целостными, в результате определения, данные временно сохраняются (S1070), тогда как если определено то, что данные находятся в состоянии ошибки, связь прекращается (S1100), или может быть выполнена другая попытка.[00140] If it is determined that the data is integral, as a result of the determination, the data is temporarily stored (S1070), while if it is determined that the data is in an error state, communication is terminated (S1100), or another attempt may be made.

[00141] Если имеются последующие данные во временно сохраненном состоянии (S1080), вышеуказанная стадия может многократно выполняться. Если отсутствуют последующие данные, временно сохраненные данные сохраняются согласно результату определения целостности принимаемого сигнала (S1090).[00141] If there is subsequent data in a temporarily stored state (S1080), the above step may be repeatedly performed. If there is no further data, the temporarily stored data is stored according to the result of determining the integrity of the received signal (S1090).

[00142] В вышеуказанных примерных вариантах осуществления, кроме данных определения целостности, передаваемых из контроллера устройства формирования изображений в ходе первой инициализации обмена данными, данные определения целостности формируются посредством накопления и анализа данных определения целостности в ходе предыдущей связи. Как результат, данные определения целостности в ходе конечной связи включают в себя все данные определения целостности, используемые в некоторых, например, важных процессах связи. Следовательно, точные данные могут записываться.[00142] In the above exemplary embodiments, in addition to the integrity determination data transmitted from the controller of the image forming apparatus during the first data exchange initialization, the integrity determination data is generated by accumulating and analyzing the integrity determination data during the previous communication. As a result, the integrity determination data during the final communication includes all integrity determination data used in some, for example, important communication processes. Therefore, accurate data can be recorded.

[00143] Таким образом, можно безопасно защищать информацию относительно контроллера и CRUM-модуля от внешних воздействий, таких как шум, плохая контактная точка, анормальные изменения в расходных материалах, намеренная модификация и взламывание.[00143] Thus, it is possible to safely protect information regarding the controller and CRUM module from external influences such as noise, poor contact point, abnormal changes in consumables, intentional modification and cracking.

[00144] Согласно примерному варианту осуществления, может быть основан на устройстве формирования изображений и CRUM-модуле, установленном в расходном блоке, используемом в устройстве формирования изображений, но вышеуказанный способ также связи может применяться к другим типам устройств. Например, примерный вариант осуществления включает в себя, может применяться к случаю связи между устройством, изготовленным для связи с CRUM-модулем, а не с устройством формирования изображений, а также к случаю связи между обычным электронным устройством и запоминающим устройством, установленным в компоненте, используемом в этом устройстве.[00144] According to an exemplary embodiment, it can be based on an image forming apparatus and a CRUM module mounted in a consumable unit used in an image forming apparatus, but the above communication method can also be applied to other types of devices. For example, an exemplary embodiment includes, can be applied to the case of communication between a device made for communication with a CRUM module and not to an image forming device, as well as to the case of communication between a conventional electronic device and a storage device installed in a component used in this device.

[00145] Данные определения целостности могут быть использованы, например, только для некоторых процессов аутентификации. Иными словами, главный контроллер, предоставляемый в основном корпусе устройства формирования изображений, может выполнять аутентификацию в CRUM-модуле расходного блока в различных случаях, к примеру, когда заменяется расходный блок, в котором установлен CRUM-модуль, когда выполняется начальная загрузка устройства формирования изображений, когда требуется обновление данных, когда наступает предварительно определенный период времени, и т.п.[00145] Integrity determination data may be used, for example, only for certain authentication processes. In other words, the main controller provided in the main body of the image forming apparatus can authenticate in the CRUM module of the consumable unit in various cases, for example, when the expendable unit in which the CRUM module is installed is replaced when the imaging device is booted, when updating data is required, when a predetermined period of time arrives, etc.

[00146] CRUM-модуль может быть спроектирован с возможностью выполнять аутентификацию в устройстве формирования изображений и выполнять такие операции, как считывание или запись данных из CRUM-модуля только тогда, когда подтверждается, что CRUM-модуль является подходящим для соответствующего устройства формирования изображений. Могут быть различные типы аутентификации, которая может быть выбрана в зависимости от обстоятельств. Например, в случае, если информация предыдущего CRUM-модуля не может быть использована вследствие начальной загрузки или замены расходного блока, может быть использован способ аутентификации, который имеет высокий уровень шифрования, но требует относительно большего времени для выполнения. В случае если требуется аутентификация для обновления части данных в процессе печати, может быть выполнена более быстрая и более простая аутентификация. Хотя аутентификация, выполняемая в процессе печати, является относительно простой, она представляет собой строгий способ аутентификации с точки зрения шифрования, поскольку она основана на данных, сформированных во время предыдущей аутентификации с высоким уровнем шифрования.[00146] The CRUM module may be designed to authenticate with the image forming apparatus and perform operations such as reading or writing data from the CRUM module only when it is confirmed that the CRUM module is suitable for the corresponding image forming apparatus. There may be various types of authentication, which can be selected depending on the circumstances. For example, if the information of the previous CRUM module cannot be used due to the initial loading or replacement of the consumable unit, an authentication method can be used that has a high level of encryption but requires a relatively longer time to complete. In case authentication is required to update part of the data during printing, faster and easier authentication can be performed. Although authentication performed during the printing process is relatively simple, it is a strong authentication method in terms of encryption, as it is based on data generated during previous authentication with a high level of encryption.

[00147] Фиг. 11 иллюстрирует примерный процесс аутентификации между основным корпусом устройства формирования изображений и CRUM-модулем, установленным в расходном блоке. Ссылаясь на фиг. 11, основной корпус 100 устройства формирования изображений и CRUM-модуля 210 выполняет конечную аутентификацию после прохождения через несколько процессов аутентификации (Auth-1~4). Число и порядок процессов аутентификации (Auth-1~4) могут варьироваться в различных примерных вариантах осуществления. Основной корпус 100 устройства формирования изображений и CRUM-модуль 210 может выполнять процесс аутентификации для формирования сеансового ключа и процесс аутентификации для верификации совместимости CRUM-модуля, и один или более процессов аутентификации могут быть выполнены до, после или между процессами аутентификации.[00147] FIG. 11 illustrates an example authentication process between a main body of an image forming apparatus and a CRUM module installed in a consumable unit. Referring to FIG. 11, the main body 100 of the image forming apparatus and the CRUM module 210 performs final authentication after passing through several authentication processes (Auth-1 ~ 4). The number and order of authentication processes (Auth-1 ~ 4) may vary in various exemplary embodiments. The main body 100 of the image forming apparatus and the CRUM module 210 may perform an authentication process for generating a session key and an authentication process for verifying the compatibility of the CRUM module, and one or more authentication processes may be performed before, after, or between authentication processes.

[00148] Как проиллюстрировано на фиг. 11, аутентификация может быть разделена на базовую аутентификацию и дополнительную аутентификацию. Базовая аутентификация включает в себя первый процесс аутентификации (Auth-1) для выполнения внутренней аутентификации, а дополнительная аутентификация включает в себя несколько операций, к примеру, Auth-2, Auth-3 и Auth-4.[00148] As illustrated in FIG. 11, authentication can be divided into basic authentication and additional authentication. Basic authentication includes the first authentication process (Auth-1) to perform internal authentication, and additional authentication includes several operations, for example, Auth-2, Auth-3 and Auth-4.

[00149] Первый процесс аутентификации (Auth-1) выполняет аутентификацию между устройством 100 формирования изображений и CRUM-модулем 210 и выполняет операцию, чтобы создавать общий сеансовый ключ. Устройство 100 формирования изображений и CRUM-модуль 210 обмениваются данными друг с другом посредством шифрования всех или части данных, которые передаются между ними в ходе связи, с использованием такого алгоритма шифрования, как симметричный ключ или асимметричный ключ, так что данные не могут быть видны снаружи.[00149] The first authentication process (Auth-1) performs authentication between the image forming apparatus 100 and the CRUM module 210 and performs an operation to create a common session key. The image forming apparatus 100 and the CRUM module 210 exchange data with each other by encrypting all or part of the data that is transferred between them during communication using an encryption algorithm such as a symmetric key or an asymmetric key, so that the data cannot be seen from the outside .

[00150] Устройство 100 формирования изображений и CRUM-модуль 210 создают общий сеансовый ключ с использованием данных, передаваемых в ходе первого процесса аутентификации (Auth-1), и используют сеансовый ключ для того, чтобы шифровать данные для последующей связи.[00150] The image forming apparatus 100 and the CRUM module 210 create a common session key using the data transmitted during the first authentication process (Auth-1), and use the session key to encrypt the data for subsequent communication.

[00151] Второй процесс аутентификации (Auth-2) означает операцию, чтобы синхронизировать таблицу комбинаций (C-таблицу) устройства 100 формирования изображений с таблицей комбинаций CRUM-модуля 210. C-таблица является информацией, которая используется для аутентификации друг друга посредством устройства 100 формирования изображений и CRUM-модуля 210. Иными словами, C-таблица означает таблицу, в которой записывается значение, которое должно управляться при отправке кода запроса, и также может упоминаться как первая таблица.[00151] The second authentication process (Auth-2) means an operation to synchronize the combination table (C-table) of the image forming apparatus 100 with the combination table of the CRUM module 210. The C-table is information that is used to authenticate each other by the device 100 imaging and CRUM module 210. In other words, a C-table means a table in which a value is written that should be controlled when sending the request code, and may also be referred to as the first table.

[00152] Когда начальная загрузка выполняется в устройстве 100 формирования изображений, или когда определяется то, что C-таблица устройства 100 формирования изображений не является согласованной с C-таблицей CRUM-модуля 210, второй процесс аутентификации может быть выполнен для того, чтобы синхронизировать C-таблицы устройства 100 формирования изображений и CRUM-модуля 210. То, является или нет C-таблица устройства 100 формирования изображений согласованной с C-таблицей CRUM-модуля 210, может быть определено в устройстве 100 формирования изображений.[00152] When bootstrapping is performed on the image forming apparatus 100, or when it is determined that the C table of the image forming apparatus 100 is not consistent with the C table of the CRUM module 210, a second authentication process may be performed to synchronize C -tables of the image forming apparatus 100 and the CRUM module 210. Whether or not the C-table of the image forming apparatus 100 is consistent with the C-table of the CRUM module 210 can be determined in the image forming apparatus 100.

[00153] Фиг. 12 является временной диаграммой, которая иллюстрирует примерный второй процесс аутентификации. Как проиллюстрировано на фиг. 12, устройство 100 формирования изображений может формировать PRT-данные и REQEST_CMD (команду запроса) (S1110) и передавать их в CRUM-модуль 210. REQUEST_CMD может предоставляться в различных форматах. Например, REQUEST_CMD может представлять собой CMD || E (PRT-данные) || MAC || CRC (контроль циклическим избыточным кодом) или EDC (биты обнаружения и коррекции ошибок). "E()" представляет криптографический алгоритм, а "||" представляет предварительно определенный символ операции, т.е. символ суммирования.[00153] FIG. 12 is a timing chart that illustrates an exemplary second authentication process. As illustrated in FIG. 12, the image forming apparatus 100 may generate PRT data and REQEST_CMD (request command) (S1110) and transmit them to the CRUM module 210. REQUEST_CMD may be provided in various formats. For example, REQUEST_CMD may be CMD || E (PRT data) || MAC || CRC (cyclic redundancy check) or EDC (error detection and correction bits). "E ()" represents the cryptographic algorithm, and "||" represents a predefined operation symbol, i.e. summation symbol.

[00154] Когда принимается REQUEST_CMD, CRUM-модуль 210 формирует CRUM-данные (S1230) и формирует C-таблицу с использованием сформированных CRUM-данных и принимаемых PRT-данных (S1240). CRUM-модуль 210 может формировать C-таблицу посредством применения предварительно определенной функции конфигурирования относительно CRUM-данных и PRT-данных.[00154] When REQUEST_CMD is received, the CRUM module 210 generates CRUM data (S1230) and generates a C-table using the generated CRUM data and received PRT data (S1240). CRUM module 210 may generate a C-table by applying a predefined configuration function with respect to CRUM data and PRT data.

[00155] CRUM-модуль 210 может формировать RESPONSE, включающий в себя сформированные CRUM-данные (S1250), и передавать сформированный RESPONSE в устройство 100 формирования изображений (S1260). RESPONSE может быть сформирован с использованием способов E (CRUM-данные) || MAC || результат CMD || CRC или EDC.[00155] The CRUM module 210 may generate a RESPONSE including the generated CRUM data (S1250) and transmit the generated RESPONSE to the image forming apparatus 100 (S1260). RESPONSE can be generated using the E methods (CRUM data) || MAC || CMD result || CRC or EDC.

[00156] Устройство 100 формирования изображений формирует C-таблицу с использованием принимаемых CRUM-данных и PRT-данных (S1270). Устройство 100 формирования изображений также может формировать C-таблицу посредством применения предварительно определенной функции конфигурирования. Следовательно, устройство 100 формирования изображений и CRUM-модуль 210 могут иметь идентичную C-таблицу, соответственно.[00156] The image forming apparatus 100 generates a C-table using the received CRUM data and PRT data (S1270). The image forming apparatus 100 may also generate a C-table by applying a predetermined configuration function. Therefore, the image forming apparatus 100 and the CRUM module 210 may have an identical C table, respectively.

[00157] Когда второй процесс аутентификации (Auth-2) завершается, может быть выполнен третий процесс аутентификации (Auth-3). Третий процесс аутентификации (Auth-3) может быть процессом, в котором устройство 100 формирования изображений и CRUM-модуль 210 синхронизируют таблицу запросов (Q-таблицу). Q-таблица означает таблицу, в которой записываются данные для аутентификации, такие как код запроса, и также может упоминаться как вторая таблица.[00157] When the second authentication process (Auth-2) is completed, a third authentication process (Auth-3) can be performed. The third authentication process (Auth-3) may be a process in which the image forming apparatus 100 and the CRUM module 210 synchronize a query table (Q table). Q-table means a table in which authentication data such as a request code is recorded, and may also be referred to as a second table.

[00158] Фиг. 13 иллюстрирует примерный третий процесс аутентификации. Как проиллюстрировано на фиг. 13, когда второй процесс аутентификации завершается, основной корпус устройства 100 формирования изображений определяет то, выше или нет версия Q-таблицы в основном корпусе (т.е. PRT-версия) версии Q-таблицы в CRUM-модуле 210 (S1310). Если определено то, что PRT-версия выше CRUM-версии, основной корпус устройства 100 формирования изображений предоставляет информацию, связанную с Q-таблицей, в CRUM-модуль 210. Соответственно, CRUM-модуль 210 обновляет CRUM-версию таким образом, что она совпадает с версией Q-таблицы основного корпуса устройства формирования изображений (S1320).[00158] FIG. 13 illustrates an exemplary third authentication process. As illustrated in FIG. 13, when the second authentication process is completed, the main body of the image forming apparatus 100 determines whether the version of the Q table in the main body (i.e., the PRT version) of the version of the Q table in the CRUM module 210 is higher or not (S1310). If it is determined that the PRT version is higher than the CRUM version, the main body of the image forming apparatus 100 provides information related to the Q-table to the CRUM module 210. Accordingly, the CRUM module 210 updates the CRUM version so that it matches with a Q-table version of the main body of the image forming apparatus (S1320).

[00159] С другой стороны, если PRT-версия ниже CRUM-версии (S1330), CRUM-модуль 210 предоставляет информацию, связанную с Q-таблицей, в основной корпус устройства 100 формирования изображений. Соответственно, устройство 100 формирования изображений обновляет PRT-версию таким образом, что она совпадает с версией Q-таблицы CRUM-модуля 210 (S1340).[00159] On the other hand, if the PRT version is lower than the CRUM version (S1330), the CRUM module 210 provides information related to the Q-table to the main body of the image forming apparatus 100. Accordingly, the image forming apparatus 100 updates the PRT version so that it matches the Q-table version of the CRUM module 210 (S1340).

[00160] По сути, когда Q-таблицы обеих сторон становятся согласованными посредством обновления, либо если они являются согласованными без обновления, выполняется операция проверки кода запроса, т.е. значений, записываемых в Q-таблицу (S1350). Такая операция проверки кода запроса может быть четвертым процессом аутентификации.[00160] In fact, when the Q-tables of both parties become consistent through updating, or if they are consistent without updating, the operation of checking the request code is performed, that is, values recorded in the Q-table (S1350). Such an operation of verifying a request code may be a fourth authentication process.

[00161] Фиг. 14 иллюстрирует примерный процесс синхронизации Q-таблицы с Q-таблицей основного корпуса устройства формирования изображений. Как проиллюстрировано на фиг. 14, устройство 100 формирования изображений формирует REQUEST_CMD1, чтобы запрашивать CRUM-данные (S1410), и передает REQUEST_CMD1 в CRUM-модуль 210 (S1415). CRUM-модуль 210 формирует RESPONSE 1 в ответ на REQUEST_CMD1 (S1420) и передает RESPONSE 1 в устройство 100 формирования изображений (S1425). RESPONSE 1 может быть сформирован с использованием способов E1 (E2 (индекс PRT Q-данных) || CRUM данные) || MAC || результат CMD1 || CRC или EDC. В данном документе, E1 означает алгоритм шифрования, и E2 (индекс PRT Q-данных) может задаваться как получение Q-данных посредством применения индекса Q-таблицы к Q-таблице и шифрования Q-данных с использованием произвольного первого алгоритма шифрования.[00161] FIG. 14 illustrates an example process for synchronizing a Q-table with a Q-table of a main body of an image forming apparatus. As illustrated in FIG. 14, the image forming apparatus 100 generates REQUEST_CMD1 to request CRUM data (S1410), and transmits REQUEST_CMD1 to the CRUM module 210 (S1415). The CRUM module 210 generates RESPONSE 1 in response to REQUEST_CMD1 (S1420) and transmits RESPONSE 1 to the image forming apparatus 100 (S1425). RESPONSE 1 can be generated using methods E1 (E2 (PRT index of Q data) || CRUM data) || MAC || result CMD1 || CRC or EDC. Herein, E1 means an encryption algorithm, and E2 (PRT index of Q data) can be defined as obtaining Q data by applying the index of the Q table to the Q table and encrypting the Q data using an arbitrary first encryption algorithm.

[00162] Когда принимается RESPONSE 1, устройство 100 формирования изображений сравнивает принятые Q-данные (S1430). Иными словами, устройство 100 формирования изображений определяет Q-данные, соответствующие индексу, который передан в CRUM-модуль 210, из сохраненной Q-таблицы и сравнивает Q-данные с Q-данными, передаваемыми из CRUM-модуля 210, чтобы определять то, являются они согласованными между собой или нет. Если определено то, что они не являются согласованными, устройство 100 формирования изображений формирует REQUEST_CMD2 (S1435) и передает REQUEST_CMD2 в CRUM-модуль 210 (S1440). REQUEST_CMD2 может быть сформирован с использованием способов E1 (E5 (PRT Q-таблица) || MAC || CRC или EDC. В данном документе, E5 означает второй алгоритм шифрования, который отличается от E1 и E2.[00162] When RESPONSE 1 is received, the image forming apparatus 100 compares the received Q data (S1430). In other words, the image forming apparatus 100 determines the Q data corresponding to the index that is transmitted to the CRUM module 210 from the stored Q table and compares the Q data with the Q data transmitted from the CRUM module 210 to determine whether they are consistent with each other or not. If it is determined that they are not consistent, the image forming apparatus 100 generates REQUEST_CMD2 (S1435) and transmits REQUEST_CMD2 to the CRUM module 210 (S1440). REQUEST_CMD2 can be generated using the E1 methods (E5 (PRT Q-table) || MAC || CRC or EDC. In this document, E5 means a second encryption algorithm that is different from E1 and E2.

[00163] Когда принимается REQUEST_CMD2, CRUM-модуль 210 сравнивает версию Q-таблицы устройства формирования изображений с версией Q-таблицы CRUM-модуля 210, и если определено то, что они не являются согласованными (S1445), либо применяется правило, которое отличается от правила для Q-таблицы CRUM-модуля 210, (S1450), формируется ответ с ошибкой. Соответственно, CRUM-модуль 210 обновляет свою Q-таблицу так, что она совпадает с PRT Q-таблицей (S1455), формирует RESPONSE 2 (S1460) и передает RESPONSE 2 в устройство 100 формирования изображений (S1465). RESPONSE 2 может быть сформирован с использованием способов "результат CMD2 || CRC или EDC".[00163] When REQUEST_CMD2 is received, the CRUM module 210 compares the Q-table version of the image forming apparatus with the Q-table version of the CRUM module 210, and if it is determined that they are not consistent (S1445), or a rule that is different from the rules for the Q-table of CRUM module 210, (S1450), an error response is generated. Accordingly, the CRUM module 210 updates its Q-table so that it matches the PRT Q-table (S1455), generates RESPONSE 2 (S1460), and transmits RESPONSE 2 to the image forming apparatus 100 (S1465). RESPONSE 2 can be generated using the CMD2 || CRC or EDC Result methods.

[00164] Фиг. 15 является временной диаграммой, иллюстрирующей примерный процесс синхронизации Q-таблицы с Q-таблицей CRUM-модуля 210. Как проиллюстрировано на фиг. 15, устройство 100 формирования изображений формирует REQUEST_CMD (S1510) и передает REQUEST_CMD в CRUM-модуль 210 (S1520). CRUM-модуль 210 формирует RESPONSE согласно принимаемой команде (S1530) и передает RESPONSE в устройство 100 формирования изображений (S1540). RESPONSE может быть сформирован посредством использования способов E1 (E2 (CRUM Q-данные) || E5 (CRUM Q-таблица)) || MAC || результат CMD || CRC или EDC. Когда принимается RESPONSE, устройство 100 формирования изображений проверяет CRUM Q-данные принимаемого RESPONSE и сравнивает CRUM Q-данные с ответными CRUM Q-данными (S1550). Если определено то, что они не являются согласованными между собой, определяется состояние ошибки. Устройство 100 формирования изображений проверяет то, соответствует или нет принимаемая CRUM Q-таблица правилу для Q-таблицы, и если определено то, что Q-таблица не является допустимой, определяется состояние ошибки (S1560).[00164] FIG. 15 is a timing chart illustrating an exemplary process for synchronizing a Q-table with a Q-table of a CRUM module 210. As illustrated in FIG. 15, the image forming apparatus 100 generates REQUEST_CMD (S1510) and transmits REQUEST_CMD to the CRUM module 210 (S1520). The CRUM module 210 generates a RESPONSE according to the received command (S1530) and transmits the RESPONSE to the image forming apparatus 100 (S1540). RESPONSE can be generated by using the methods E1 (E2 (CRUM Q-data) || E5 (CRUM Q-table)) || MAC || CMD result || CRC or EDC. When a RESPONSE is received, the image forming apparatus 100 checks the CRUM Q data of the received RESPONSE and compares the CRUM Q data with the response CRUM Q data (S1550). If it is determined that they are not consistent with each other, the error state is determined. The image forming apparatus 100 checks whether or not the received QUM Q-table matches the rule for the Q-table, and if it is determined that the Q-table is not valid, an error state is determined (S1560).

[00165] Если определено то, что Q-таблица не является согласованной, устройство 100 формирования изображений обновляет Q-таблицу в соответствии с принимаемыми данными (S1570). Следовательно, Q-таблицы обеих сторон синхронизируются между собой.[00165] If it is determined that the Q-table is not consistent, the image forming apparatus 100 updates the Q-table in accordance with the received data (S1570). Therefore, Q-tables of both sides are synchronized with each other.

[00166] Второй и третий процессы аутентификации (Auth-2, Auth-3) являются процессами для того, чтобы синхронизировать информацию устройства 100 формирования изображений и расходного блока 200 с тем, чтобы анализировать данные, которые передаются в ходе четвертого процесса аутентификации (Auth-4). Если существующие данные уже являются идентичными, третий процесс аутентификации (Auth-3) может не выполняться.[00166] The second and third authentication processes (Auth-2, Auth-3) are processes for synchronizing the information of the image forming apparatus 100 and the consumable unit 200 in order to analyze the data that is transmitted during the fourth authentication process (Auth- four). If the existing data is already identical, the third authentication process (Auth-3) may not be performed.

[00167] Четвертый процесс аутентификации (Auth-4) является процессом аутентификации, чтобы подтверждать совместимость. В четвертом процессе аутентификации устройство 100 формирования изображений и расходный блок 200 используют сеансовый ключ, сформированный посредством первого процесса аутентификации (Auth-1), и информацию, совместно используемую в ходе второго и третьего процессов аутентификации (Auth-2, 3), чтобы подтверждать то, является или нет расходный блок 200 или CRUM-модуль 210, установленный в расходном блоке 200, подходящим для устройства 100 формирования изображений.[00167] The fourth authentication process (Auth-4) is an authentication process to confirm compatibility. In the fourth authentication process, the image forming apparatus 100 and the consumable unit 200 use a session key generated by the first authentication process (Auth-1) and information shared during the second and third authentication processes (Auth-2, 3) to confirm that whether or not the consumable unit 200 or the CRUM module 210 installed in the consumable unit 200 is suitable for the image forming apparatus 100.

[00168] Фиг. 16 является временной диаграммой, которая иллюстрирует примерный способ для выполнения четвертого процесса аутентификации (Auth-4). Как проиллюстрировано на фиг. 16, устройство 100 формирования изображений выбирает Q-индекс, C-индекс и т.д., формирует REQUEST_CMD, включающий в себя выбранные индексы (S1610), и передает REQUEST_CMD в CRUM-модуль 210 (S1620). CRUM-модуль 210 формирует CRUM-данные с использованием принимаемого REQUEST_CMD, формирует RESPONSE, включающий их в себя, и передает RESPONSE в устройство 100 формирования изображений (S1640).[00168] FIG. 16 is a timing chart that illustrates an example method for performing a fourth authentication process (Auth-4). As illustrated in FIG. 16, the image forming apparatus 100 selects a Q index, C index, etc., generates a REQUEST_CMD including the selected indices (S1610), and transmits REQUEST_CMD to the CRUM module 210 (S1620). The CRUM module 210 generates CRUM data using the received REQUEST_CMD, generates a RESPONSE including them, and transmits the RESPONSE to the image forming apparatus 100 (S1640).

[00169] Когда принимается RESPONSE, устройство 100 формирования изображений формирует RPT Q-данные (S1650) и сравнивает PRT Q-данные с CRUM-данными, включенными в RESPONSE (S1660). Если определено то, что они являются согласованными между собой, определяется то, что CRUM-модуль 210 является надлежащим, и аутентификация завершается.[00169] When a RESPONSE is received, the image forming apparatus 100 generates RPT Q data (S1650) and compares the PRT Q data with CRUM data included in the RESPONSE (S1660). If it is determined that they are consistent with each other, it is determined that the CRUM module 210 is proper, and authentication is completed.

[00170] Устройство 100 формирования изображений и расходный блок 200 могут передавать/принимать сигнал, включающий в себя данные определения целостности, в ходе первого процесса аутентификации (Auth-1), чтобы создавать сеансовый ключ, и в ходе четвертого процесса аутентификации (Auth-4), чтобы подтверждать совместимость. Данные определения целостности означают данные, которые формируются посредством отражения накапливающимся образом данных определения целостности, включенных в ранее принятые сигналы. Если сигналы, включающие в себя данные определения целостности, не приняты ранее, т.е. если данные определения целостности должны быть сформированы в первый раз, данные определения целостности могут быть сформированы с использованием только данных, которые должны быть переданы.[00170] The image forming apparatus 100 and the consumable unit 200 may transmit / receive a signal including integrity determination data during the first authentication process (Auth-1) to create a session key, and during the fourth authentication process (Auth-4 ) to confirm compatibility. Integrity determination data means data that is generated by reflecting in an accumulative manner integrity data included in previously received signals. If the signals including the integrity determination data are not received earlier, i.e. if the integrity determination data is to be generated for the first time, the integrity determination data can be generated using only the data to be transmitted.

[00171] Передаваемые данные, замененные в ходе второго и третьего процессов аутентификации (Auth-2, Auth-3), влияют на следующий процесс связи, который является четвертым процессом аутентификации (Auth-4). Соответственно, даже если данные определения целостности не используются в промежуточном процессе аутентификации, четвертый процесс аутентификации (Auth-4) может завершаться неудачно, когда возникает проблема во втором и третьем процессах аутентификации (Auth-2, Auth-3), тем самым в итоге приводя к сбою при аутентификации. Следовательно, необязательно включать данные определения целостности в весь процесс аутентификации, и данные определения целостности могут быть включены только в Auth-1 и Auth-4 которые являются важными процессами аутентификации. Тем не менее, это является только примером, и данные определения целостности могут быть переданы/приняты в каждом процессе аутентификации или, по меньшей мере, в одном из второго и третьего процессов аутентификации.[00171] The transmitted data replaced during the second and third authentication processes (Auth-2, Auth-3) affect the next communication process, which is the fourth authentication process (Auth-4). Accordingly, even if the integrity determination data is not used in the intermediate authentication process, the fourth authentication process (Auth-4) may fail when a problem occurs in the second and third authentication processes (Auth-2, Auth-3), thereby ultimately leading authentication failed. Therefore, it is not necessary to include integrity determination data in the entire authentication process, and integrity determination data can only be included in Auth-1 and Auth-4, which are important authentication processes. However, this is only an example, and integrity determination data may be transmitted / received in each authentication process or in at least one of the second and third authentication processes.

[00172] Согласно примерному варианту осуществления, аутентификация может выполняться между основным корпусом 100 и CRUM-модулем 210, но такая операция аутентификации может выполняться между главным контроллером 110, установленным в основном корпусе 100, и CRUM-модулем 210. Примерный процесс аутентификации между главным контроллером 110 и CRUM-модулем 210 поясняется со ссылкой на фиг. 17 и 18.[00172] According to an exemplary embodiment, authentication can be performed between the main body 100 and the CRUM module 210, but such an authentication operation can be performed between the main controller 110 installed in the main body 100 and the CRUM module 210. An exemplary authentication process between the main controller 110 and CRUM module 210 is explained with reference to FIG. 17 and 18.

[00173] Фиг. 17 иллюстрирует примерный первый процесс аутентификации (Auth-1), чтобы формировать сеансовый ключ в процессе множества процессов аутентификации. Для удобства пояснения процесс аутентификации, чтобы формировать сеансовый ключ может задаваться как первая аутентификация в примерном варианте осуществления, но другие процессы аутентификации могут быть выполнены до процесса аутентификации для формирования сеансового ключа.[00173] FIG. 17 illustrates an exemplary first authentication process (Auth-1) to generate a session key in a plurality of authentication processes. For convenience of explanation, the authentication process to generate the session key may be defined as the first authentication in the exemplary embodiment, but other authentication processes may be performed prior to the authentication process to generate the session key.

[00174] Как проиллюстрировано на фиг. 17, первый процесс аутентификации (Auth-1) может быть разделен на com-1 и com-2. Процесс com-1 является процессом для передачи данных, так что главный контроллер 100 может выполнять операцию аутентификации с использованием CRUM-модуля 210. Сигналы, передаваемые в ходе процесса com-1, включают в себя CMD1, DATA1, CRC1, символ, VC1 и т.д. CMD1 представляет команду и может включать в себя выбираемые параметры, связанные с аутентификацией, либо информацию в отношении размера данных, которые должны быть переданы. DATA1 включает в себя случайные данные, необходимые для аутентификации, значения данных, связанные с шифрованием для аутентификации, конкретную информацию, сохраненную в устройстве формирования изображений, и т.д. В случае первого процесса аутентификации, не только вышеуказанные случайные данные (R1), но также и данные, связанные с сеансовым ключом, к примеру, информация в отношении ключевого размера, различные ключи, используемые в алгоритме с асимметричным ключом и т.д., и другая информация, сохраненная в основном корпусе устройства 100 формирования изображений, могут быть переданы в DATA1. Согласно примерному варианту осуществления, часть вышеуказанной информации может опускаться или заменяться другой информацией.[00174] As illustrated in FIG. 17, the first authentication process (Auth-1) can be divided into com-1 and com-2. The com-1 process is a process for transmitting data, so that the main controller 100 can perform an authentication operation using the CRUM module 210. The signals transmitted during the com-1 process include CMD1, DATA1, CRC1, character, VC1, and t .d. CMD1 represents a command and may include selectable authentication related parameters or information regarding the size of the data to be transmitted. DATA1 includes random data necessary for authentication, data values associated with encryption for authentication, specific information stored in the image forming apparatus, etc. In the case of the first authentication process, not only the above random data (R1), but also the data associated with the session key, for example, information regarding the key size, various keys used in the asymmetric key algorithm, etc., and other information stored in the main body of the image forming apparatus 100 may be transferred to DATA1. According to an exemplary embodiment, a portion of the above information may be omitted or replaced with other information.

[00175] Случайные данные могут быть значением, которое главный контроллер 110 формирует произвольно для аутентификации. Соответственно, случайные данные могут варьироваться для каждой аутентификации, но иногда может быть передано одно значение, которое задается временно, вместо случайных данных. CRC1 представляет код с обнаружением ошибок. CRC1 передается, чтобы проверять ошибки в CMD1 и DATA1. Другие способы обнаружения ошибок, такие как контрольная сумма или MAC, могут быть использованы помимо или вместо CRC1.[00175] The random data may be a value that the main controller 110 generates arbitrarily for authentication. Accordingly, random data may vary for each authentication, but sometimes a single value can be transmitted, which is set temporarily, instead of random data. CRC1 represents an error detection code. CRC1 is sent to check for errors in CMD1 and DATA1. Other error detection methods, such as checksum or MAC, may be used in addition to or instead of CRC1.

[00176] Символ в com-1 обозначает данные определения целостности. Фиг. 17 иллюстрирует случай, в котором SECU1 используется в качестве символа, который может идентифицировать данные определения целостности из других данных и отображать тип операции данных обеспечения целостности. SECU1, используемый на фиг. 17, является символом, представляющим первую связь с использованием функции данных определения целостности. VC1 представляет собой данные определения целостности, которые формируются в первый раз. VC1 формирует контент, состоящий из строки CMD1, DATA1, CRC1 и SECU1 согласно конкретному уравнению. Поскольку VC1 представляет собой данные определения целостности, сформированные в первый раз, он формируется не посредством отражения накапливающимся образом данных определения целостности, принимаемых ранее, а с использованием только оставшихся данных. Способ формирования VC1 раскрывается.[00176] The symbol in com-1 indicates integrity determination data. FIG. 17 illustrates a case in which SECU1 is used as a symbol that can identify integrity determination data from other data and display an operation type of integrity data. SECU1 used in FIG. 17 is a symbol representing a first relationship using the integrity determination data function. VC1 is the integrity determination data that is generated for the first time. VC1 generates content consisting of the line CMD1, DATA1, CRC1 and SECU1 according to a particular equation. Since VC1 is the integrity determination data generated for the first time, it is generated not by accumulating reflectively the integrity determination data received earlier, but using only the remaining data. A method of forming VC1 is disclosed.

[00177] Когда CRUM-модуль 210 принимает com-1, CRUM-модуль 210 передает com-2, который включает в себя DATA2, SW2, CRC2, SECU2, VC2 и т.д. Если первый процесс аутентификации означает процесс аутентификации для формирования сеансового ключа, данные com-2 могут включать в себя первые случайные данные (R1), вторые случайные данные (R2), серийный номер модуля (CSN), информацию в отношении ключа, используемого для алгоритма с асимметричным ключом, часть внутренней информации CRUM-модуля и т.д. Первые случайные данные (R1) являются значением, принимаемым в com-1, а вторые случайные данные (R2) являются значением, которое формируется из CRUM-модуля 210. Информация, включенная в com-2, может опускаться или заменяться другой информацией.[00177] When the CRUM module 210 receives com-1, the CRUM module 210 transmits com-2, which includes DATA2, SW2, CRC2, SECU2, VC2, etc. If the first authentication process means an authentication process for generating a session key, data com-2 may include first random data (R1), second random data (R2), module serial number (CSN), information regarding the key used for the algorithm with asymmetric key, part of the internal information of the CRUM module, etc. The first random data (R1) is the value received at com-1, and the second random data (R2) is the value that is generated from the CRUM module 210. The information included in com-2 may be omitted or replaced with other information.

[00178] Помимо этого, SW2 представляет результирующие данные, которые показывают результат задания, выполняемого в CRUM-модуле 210 согласно команде com-1. Поскольку CRC2 и SECU2 работают аналогично CRC1 и SECU1 в com-1, описания, связанные CRC2 и SECU2, опускаются. VC2 представляет собой данные определения целостности, которые формируются посредством отражения накапливающимся образом VC1, который представляет собой данные определения целостности com-1. CRUM-модуль 210 может формировать VC2 посредством комбинирования DATA2, SW2, CRC2 и SECU2, которые должны быть переданы в com-2, с VC1 согласно предварительно определенному способу, который подробнее поясняется ниже.[00178] In addition, SW2 provides result data that shows the result of a job executed in the CRUM module 210 according to the command com-1. Since CRC2 and SECU2 operate similarly to CRC1 and SECU1 in com-1, descriptions associated with CRC2 and SECU2 are omitted. VC2 is the integrity determination data that is generated by reflectively accumulating VC1, which is the com-1 integrity determination data. CRUM module 210 may generate VC2 by combining DATA2, SW2, CRC2, and SECU2, which are to be transmitted to com-2, with VC1 according to a predefined method, which is explained in more detail below.

[00179] Если первый процесс аутентификации выполняется, как проиллюстрировано на фиг. 17, первые случайные данные (R1), сформированные посредством главного контроллера 110, и вторые случайные данные (R2), сформированные в CRUM-модуле 210, могут совместно использоваться друг другом. Главный контроллер 110 и CRUM-модуль 210 могут формировать сеансовый ключ с использованием R1 и R2, соответственно.[00179] If the first authentication process is performed, as illustrated in FIG. 17, the first random data (R1) generated by the main controller 110 and the second random data (R2) generated in the CRUM module 210 can be shared with each other. The main controller 110 and the CRUM module 210 may generate a session key using R1 and R2, respectively.

[00180] Как проиллюстрировано на фиг. 11, конечная аутентификация выполняется после прохождения через множество процессов аутентификации. Из процессов четвертый процесс аутентификации заключается в том, чтобы проверять совместимость CRUM-модуля 210 или расходного блока 200, установленного в CRUM-модуле 210. Между первой аутентификацией и четвертой аутентификацией может добавляться, по меньшей мере, еще один процесс аутентификации, чтобы подготавливаться к четвертой аутентификации.[00180] As illustrated in FIG. 11, the final authentication is performed after passing through a plurality of authentication processes. Of the processes, the fourth authentication process is to check the compatibility of the CRUM module 210 or the consumable unit 200 installed in the CRUM module 210. At least one more authentication process may be added between the first authentication and the fourth authentication to prepare for the fourth authentication.

[00181] Фиг. 18 иллюстрирует примерный процесс аутентификации, чтобы подтверждать совместимость. На фиг. 11, процесс аутентификации, чтобы подтверждать совместимость, который является четвертой аутентификацией, выполняется последним из множества процессов аутентификации, но порядок не ограничен этим.[00181] FIG. 18 illustrates an example authentication process to confirm compatibility. In FIG. 11, an authentication process to confirm compatibility, which is the fourth authentication, is performed by the last of a plurality of authentication processes, but the order is not limited thereto.

[00182] Как проиллюстрировано на фиг. 18, четвертый процесс аутентификации (Auth-4) содержит com-3 и com-4. Com-3 означает процесс, при котором главный контроллер 110 передает сигнал в CRUM-модуль 210, а com-4 означает процесс, при котором CRUM-модуль 210 передает сигнал в главный контроллер 110. В com-3 передаются CMD3, DATA3, SECT1 и VC3. CMD3 является командой, представляющей com-3, и DATA3 представляет данные, необходимые для того, чтобы выполнять операцию Auth-4. Главный контроллер 110 может заранее сохранять таблицу, чтобы подтверждать совместимость CRUM-модуля 210 или расходного блока 200. Например, если сохраняется множество таблиц, DATA3 может включать в себя любую из первой информации индекса (индекс 1) таблицы 1 и любую из второй информации индекса (индекс 2) таблицы 2. Главный контроллер 110 может шифровать DATA3 с использованием сеансового ключа, сформированного через первый процесс аутентификации. SECT1 является символьной строкой, чтобы сообщать относительно последней операции связи с использованием данных определения целостности, и VC3 представляет собой данные определения целостности. Главный контроллер 110 может формировать VC3 с использованием строки CMD3, DATA3, CRC3, SECT1 и VC1 и VC2, которые являются данными определения целостности, которые сформированы к настоящему моменту. CRUM-модуль 210, который принимает com-3, передает com-4 в главный контроллер 110. Com-4 может включать в себя DATA4, SW4, CRC4, SECT2, VC4 и т.д. DATA4 может включать в себя третье значение, которое формируется с использованием первого значения (значения 1) и второго значения (значения 2), соответствующих первой и второй информации индекса, принимаемой из com-3, соответственно. Главный контроллер 110 может подтверждать то, является или нет CRUM-модуль 210 или расходный блок 200 подходящим для устройства 100 формирования изображений, посредством сравнения первого, второго и третьего значений, подтвержденных через com-4, с таблицей. Функции SW4, CRC4 и SECT2 раскрываются. VC4 представляет собой данные определения целостности, которые формируются посредством отражения накапливающимся образом VC1, VC2 и VC3.[00182] As illustrated in FIG. 18, the fourth authentication process (Auth-4) comprises com-3 and com-4. Com-3 means the process in which the main controller 110 transmits a signal to the CRUM module 210, and com-4 means the process in which the CRUM module 210 transmits a signal to the main controller 110. CMD3, DATA3, SECT1 and VC3. CMD3 is a command representing com-3, and DATA3 represents the data necessary to perform an Auth-4 operation. The main controller 110 may pre-save the table in order to confirm the compatibility of the CRUM module 210 or the consumable unit 200. For example, if multiple tables are stored, DATA3 may include any of the first index information (index 1) of table 1 and any of the second index information ( index 2) of table 2. The main controller 110 may encrypt DATA3 using a session key generated through the first authentication process. SECT1 is a character string to report on the last communication operation using the integrity determination data, and VC3 is the integrity determination data. The main controller 110 may generate VC3 using the lines CMD3, DATA3, CRC3, SECT1 and VC1 and VC2, which are the integrity determination data that are currently generated. The CRUM module 210, which receives com-3, transmits com-4 to the main controller 110. Com-4 may include DATA4, SW4, CRC4, SECT2, VC4, etc. DATA4 may include a third value that is generated using the first value (value 1) and the second value (value 2) corresponding to the first and second index information received from com-3, respectively. The main controller 110 can confirm whether or not the CRUM module 210 or the consumable unit 200 is suitable for the image forming apparatus 100 by comparing the first, second and third values confirmed through com-4 with the table. Functions SW4, CRC4 and SECT2 are disclosed. VC4 is the integrity determination data that is generated by reflectively accumulating VC1, VC2, and VC3.

[00183] Данные определения целостности могут быть переданы/приняты в ходе, по меньшей мере, некоторой части из множества процессов аутентификации. В этом случае, если существуют ранее используемые данные определения целостности, соответствующие данные определения целостности могут отражаться накапливающимся образом. Иными словами, данные определения целостности могут быть суммированы согласно уравнению 1:[00183] Integrity determination data may be transmitted / received during at least some of the plurality of authentication processes. In this case, if previously used integrity determination data exists, the corresponding integrity determination data may be reflected in an accumulating manner. In other words, the integrity determination data can be summarized according to equation 1:

уравнение 1equation 1

VCn SECU(n)=CMD(+)DATA(+)SW(+)CRC(+)символ(+)VC(n-1)VCn SECU (n) = CMD (+) DATA (+) SW (+) CRC (+) character (+) VC (n-1)

VCn SECT(n)=CMD(+)DATA(+)SW(+)CRC(+)символ(+)VC(1)(+)VC(2) (+)...(+)VC(n-2) (+)VC(n-1)VCn SECT (n) = CMD (+) DATA (+) SW (+) CRC (+) symbol (+) VC (1) (+) VC (2) (+) ... (+) VC (n- 2) (+) VC (n-1)

[00184] В уравнении 1, (+) может представлять уравнение на основе логической операции, такой как XOR, либо другие уравнения для алгоритма шифрования. Согласно уравнению 1, VCN SECU(n), который представляет собой данные определения целостности, используемые в процессах аутентификации за исключением конечного процесса аутентификации, может быть сформирован посредством комбинирования каждых из данных, которые должны быть переданы, и VC(n-1), который представляет собой данные определения целостности, принятые ранее. С другой стороны, VCN SECT(n), который представляет собой данные определения целостности, используемые для конечного процесса аутентификации, может быть сформирован посредством комбинирования каждых из данных, которые должны быть переданы, и данных общего определения целостности, передаваемых или принимаемых в предыдущих процессах аутентификации. Например, в случае n-ных данных определения целостности, данные определения целостности 1, 2,..., n-1 могут отражаться. Соответственно, если существует ошибка в процессе аутентификации, ошибка может быть обнаружена в конечном процессе аутентификации, и аутентификация может завершаться, либо может быть определено то, что аутентификация завершена неудачно.[00184] In equation 1, (+) can represent an equation based on a logical operation such as XOR, or other equations for an encryption algorithm. According to Equation 1, the VCN SECU (n), which is the integrity determination data used in authentication processes other than the final authentication process, can be generated by combining each of the data to be transmitted and VC (n-1), which represents the integrity determination data previously adopted. On the other hand, the VCN SECT (n), which is the integrity determination data used for the final authentication process, can be generated by combining each of the data to be transmitted and the general integrity determination data transmitted or received in previous authentication processes . For example, in the case of n-th integrity determination data, the integrity determination data 1, 2, ..., n-1 may be reflected. Accordingly, if an error exists in the authentication process, an error can be detected in the final authentication process, and the authentication can be completed, or it can be determined that the authentication failed.

[00185] Фиг. 19 иллюстрирует примерную конфигурацию CRUM-модуля с использованием данных определения целостности в процессе аутентификации согласно примерному варианту осуществления. CRUM-модуль 1400 может устанавливаться в различных расходных блоках и затем использоваться. Как проиллюстрировано на фиг. 19, CRUM-модуль 1400 содержит интерфейсный блок 1410, блок 1420 тестирования, блок 1430 формирования и контроллер 1440. Интерфейсный блок 1410 является компонентом, который может быть соединен с основным корпусом 100 устройства формирования изображений. Интерфейсный блок 1410 может приспосабливать различные способы интерфейсного подключения. Например, может быть использована интерфейсная интегральная схема (I2C).[00185] FIG. 19 illustrates an exemplary configuration of a CRUM module using integrity determination data in an authentication process according to an exemplary embodiment. The CRUM module 1400 can be installed in various consumable units and then used. As illustrated in FIG. 19, the CRUM module 1400 comprises an interface unit 1410, a test unit 1420, a forming unit 1430, and a controller 1440. The interface unit 1410 is a component that can be connected to the main body 100 of the image forming apparatus. Interface unit 1410 may accommodate various interface connection methods. For example, an interface integrated circuit (I2C) may be used.

[00186] Если возникает событие, которое требует аутентификации, интерфейсный блок 1410 может принимать различные сигналы. Например, интерфейсный блок 1410 может принимать сигнал, включающий в себя первые данные для аутентификации и первые данные определения целостности, связанные с первыми данными, из основного корпуса 100. Первые данные представляют данные, за исключением первых данных определения целостности, из числа принимаемых сигналов. Первые данные по фиг. 17 представляют CMD1, DATA1, CRC1 и SECU1. DATA1 может включать в себя различные данные, к примеру, первые случайные данные.[00186] If an event occurs that requires authentication, the interface unit 1410 may receive various signals. For example, the interface unit 1410 may receive a signal including first authentication data and first integrity determination data associated with the first data from the main body 100. The first data represents data, excluding the first integrity determination data, from among the received signals. The first data of FIG. 17 represent CMD1, DATA1, CRC1, and SECU1. DATA1 may include various data, for example, the first random data.

[00187] Блок 1420 тестирования может тестировать целостность сигнала посредством отделения первых данных определения целостности, т.е. VC1, от принимаемых сигналов. Согласно первому процессу аутентификации по фиг. 17, блок 1420 тестирования может вычислять VC1 посредством обработки CMD1(+)DATA1(+)CRC1(+)SECU1. Блок 1420 тестирования может сравнивать VC1, который отделен от com-1, с VC1, который непосредственно вычисляется, и определять то, что com-1 является целостным, если они являются согласованными между собой.[00187] Testing unit 1420 may test signal integrity by separating the first integrity determination data, i.e. VC1, from received signals. According to the first authentication process of FIG. 17, the test unit 1420 may calculate VC1 by processing CMD1 (+) DATA1 (+) CRC1 (+) SECU1. Testing unit 1420 may compare VC1, which is separate from com-1, with VC1, which is directly computed, and determine that com-1 is coherent if they are consistent.

[00188] Если определено то, что com-1 является целостным, контроллер 1440 может временно сохранять некоторые необходимые данные, включающие в себя VC1. Контроллер 1440 управляет блоком 1430 формирования таким образом, чтобы выполнять первый процесс аутентификации.[00188] If it is determined that com-1 is integral, the controller 1440 may temporarily store some necessary data, including VC1. A controller 1440 controls the generating unit 1430 to perform the first authentication process.

[00189] Блок 1430 формирования формирует вторые данные определения целостности с использованием вторых данных для аутентификации в основном корпусе устройства формирования изображений и первых данных определения целостности. Блок 1430 формирования может формировать вторые случайные данные с использованием алгоритма формирования случайных значений. Согласно примерному варианту осуществления, в котором используется вышеприведенное уравнение 1, вторые данные определения целостности могут вычисляться как результирующее значение DATA2(+)SW2(+)CRC2(+)SECU2(+)VC1.[00189] The forming unit 1430 generates second integrity determination data using the second authentication data in the main body of the image forming apparatus and the first integrity determination data. A generating unit 1430 may generate second random data using a random value generating algorithm. According to an exemplary embodiment using the above equation 1, the second integrity determination data may be calculated as the resultant value DATA2 (+) SW2 (+) CRC2 (+) SECU2 (+) VC1.

[00190] Контроллер 1440 может выполнять первую операцию аутентификации с использованием данных, принимаемых из основного корпуса 100. Контроллер 1440 может формировать сеансовый ключ с использованием первых случайных данных (R1), принимаемых из основного корпуса 100, и вторых случайных данных (R2), сформированных посредством блока 1430 формирования.[00190] The controller 1440 may perform a first authentication operation using data received from the main body 100. The controller 1440 may generate a session key using the first random data (R1) received from the main body 100 and the second random data (R2) generated by block 1430 formation.

[00191] Контроллер 1440 передает сигнал, включающий в себя вычисленные вторые данные определения целостности, наряду со вторыми данными, т.е. DATA2, SW2, CRC2 и SECU2, в основной корпус 100 устройства формирования изображений через интерфейсный блок 1410. Основной корпус 100 устройства формирования изображений также может определять первые и вторые случайные данные из принимаемого сигнала и формировать сеансовый ключ с использованием определенных данных.[00191] The controller 1440 transmits a signal including the calculated second integrity determination data along with the second data, i.e. DATA2, SW2, CRC2 and SECU2, to the main body 100 of the image forming apparatus via the interface unit 1410. The main body 100 of the image forming apparatus can also determine the first and second random data from the received signal and generate the session key using certain data.

[00192] Аутентификация включает в себя множество операций аутентификации. Иными словами, контроллер 1440 может выполнять множество последующих процессов аутентификации после формирования сеансового ключа с использованием первых и вторых данных.[00192] Authentication includes many authentication operations. In other words, the controller 1440 may perform many subsequent authentication processes after generating the session key using the first and second data.

[00193] Множество последующих процессов аутентификации может включать в себя процесс аутентификации для тестирования на совместимость, как описано выше относительно четвертого процесса аутентификации. В ходе этого процесса аутентификации новые данные определения целостности, которые отражают накапливающимся образом данные определения целостности, которые уже переданы и приняты, могут быть переданы и приняты.[00193] Many of the subsequent authentication processes may include an authentication process for compatibility testing, as described above with respect to the fourth authentication process. During this authentication process, new integrity determination data, which reflects in an accumulating manner, integrity determination data that has already been transmitted and received, can be transmitted and received.

[00194] Интерфейсный блок 1410 может принимать сигнал, включающий в себя третьи данные и третьи данные определения целостности, из основного корпуса 100 устройства формирования изображений. Третьи данные определения целостности представляют данные, которые формируются с использованием данных определения целостности, которые использованы посредством основного корпуса 100 устройства формирования изображений и главного контроллера 110 к настоящему моменту, и третьих данных. Если четвертый процесс аутентификации является конечным процессом аутентификации, все из первых и вторых данных определения целостности могут отражаться, чтобы формировать третьи данные определения целостности.[00194] The interface unit 1410 may receive a signal including third data and third integrity determination data from the main body 100 of the image forming apparatus. The third integrity determination data represents data that is generated using the integrity determination data that has been used by the main body 100 of the image forming apparatus and the main controller 110 to date, and third data. If the fourth authentication process is the final authentication process, all of the first and second integrity determination data may be reflected to form third integrity determination data.

[00195] Если принимаются третьи данные и третьи данные обеспечения целостности, контроллер 1440 управляет блоком 1420 тестирования, чтобы тестировать данные. Способ тестирования является таким, как описано выше.[00195] If third data and third integrity data are received, the controller 1440 controls the testing unit 1420 to test the data. The testing method is as described above.

[00196] Если на основе результата тестирования определено то, что с третьими данными отсутствуют проблемы, контроллер 1440 управляет блоком 1430 формирования таким образом, чтобы формировать четвертые данные определения целостности. Блок 1430 формирования может формировать четвертые данные определения целостности посредством отражения четвертых данных наряду с первыми, вторыми и третьими данными определения целостности в вышеописанном уравнении 1.[00196] If, based on the test result, it is determined that there are no problems with the third data, the controller 1440 controls the forming unit 1430 so as to generate the fourth integrity determination data. The generating unit 1430 may generate fourth integrity determination data by reflecting the fourth data along with the first, second, and third integrity determination data in the above equation 1.

[00197] Если формируются четвертые данные определения целостности, контроллер 1440 передает сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, в основной корпус 100 устройства формирования изображений.[00197] If fourth integrity determination data is generated, the controller 1440 transmits a signal including fourth data and fourth integrity determination data to the main body 100 of the image forming apparatus.

[00198] Если четвертый процесс аутентификации является процессом аутентификации, чтобы тестировать совместимость, третьи данные могут включать в себя информацию индекса таблицы, предварительно сохраненную в устройстве формирования изображений, и четвертые данные могут быть реализованы в качестве данных, включающих в себя значение, соответствующее информации индекса.[00198] If the fourth authentication process is an authentication process to test compatibility, the third data may include table index information previously stored in the image forming apparatus, and the fourth data may be implemented as data including a value corresponding to the index information .

[00199] Интерфейсный блок 1410 может быть реализован в качестве блока на основе контакта или блока на основе разъема. Тип на основе контакта или способ связи интерфейсного блока 1410 подробнее поясняется ниже.[00199] The interface unit 1410 may be implemented as a block based on a contact or a block based on a connector. The contact based type or communication method of the interface unit 1410 is explained in more detail below.

[00200] Как описано выше, данные определения целостности могут быть использованы в процессе аутентификации или обмена данными частично или полностью в зависимости от примерных вариантов осуществления.[00200] As described above, the integrity determination data may be used in part or completely in the authentication or data exchange process depending on exemplary embodiments.

[00201] Фиг. 20 иллюстрирует примерный способ использования данных определения целостности в случае связи, в котором запись в устройстве формирования изображений или расходном блоке не требуется. Данные определения целостности могут быть использованы в части процесса аутентификации.[00201] FIG. 20 illustrates an exemplary method for using integrity determination data in the case of a communication in which recording in an image forming apparatus or an expendable unit is not required. Integrity determination data can be used as part of the authentication process.

[00202] Как проиллюстрировано на фиг. 20, главный контроллер 110 и CRUM-модуль 210 осуществляют связь всего 8 раз для аутентификации и передают и проверяют данные определения целостности 4 раза в ходе процесса.[00202] As illustrated in FIG. 20, the main controller 110 and the CRUM module 210 communicate only 8 times for authentication and transmit and verify integrity determination data 4 times during the process.

[00203] Конечное тестирование на целостность завершается в последнем процессе аутентификации, который является 8-ым процессом, и не используется дополнительно в последующем процессе, который является процессом считывания/записи данных. Иными словами, процесс тестирования на целостность выполняется только при аутентификации 1, 2, 7 и 8, и полное тестирование на целостность осуществляется при аутентификации 7 и 8. На фиг. 20, процесс передачи/приема сигнал может упоминаться как один процесс аутентификации. Например, S1510 и S1530 могут быть первым процессом аутентификации, S1550 и S1560 могут быть вторым процессом аутентификации, S1570 и S1580 могут быть третьим процессом аутентификации, и S1590 и S1620 могут быть четвертым процессом аутентификации.[00203] The final integrity test is completed in the last authentication process, which is the 8th process, and is not used additionally in the subsequent process, which is the data read / write process. In other words, the integrity testing process is performed only with authentication 1, 2, 7, and 8, and full integrity testing is performed with authentication 7 and 8. In FIG. 20, a signal transmit / receive process may be referred to as a single authentication process. For example, S1510 and S1530 may be the first authentication process, S1550 and S1560 may be the second authentication process, S1570 and S1580 may be the third authentication process, and S1590 and S1620 may be the fourth authentication process.

[00204] Как проиллюстрировано на фиг. 20, главный контроллер 110 передает сигнал com-1, который включает в себя данные и данные 1 определения целостности (S1510). Данные включают в себя данные 1 команды начала аутентификации (данные 1 команды аутентификации (CMD)), данные 1 аутентификации и индикатор SECU1. Данные 1 команды начала аутентификации включают в себя не только команду, но также и данные, необходимые для того, чтобы выполнять аутентификацию. SECU1 представляет информацию индикатора, которая предоставляется после данных 1 команды начала аутентификации. Информация SECU1 индикатора представляет символ, чтобы сообщать местоположение синтаксического анализа данных определения целостности в сигнале. Информация индикатора может представляться как фиксированное число байтов. Например, 5 байтов могут использоваться для информации индикатора. С другой стороны, размер данных 1 аутентификации может варьироваться согласно контенту данных, и, соответственно, размер данных 1 определения целостности также может варьироваться.[00204] As illustrated in FIG. 20, the main controller 110 transmits a signal com-1, which includes data and integrity determination data 1 (S1510). The data includes authentication start command data 1 (authentication command data (CMD) 1), authentication data 1, and SECU1. The authentication initiation command data 1 includes not only the command, but also the data necessary to perform authentication. SECU1 represents indicator information that is provided after the authentication initiation command data 1. The indicator information SECU1 represents a symbol to report the location of the parsing of the integrity determination data in the signal. Indicator information can be represented as a fixed number of bytes. For example, 5 bytes can be used for indicator information. On the other hand, the size of the authentication data 1 may vary according to the content of the data, and accordingly, the size of the integrity determination data 1 may also vary.

[00205] После приема com-1, CRUM-модуль 210 выполняет тестирование на целостность с использованием данных 1 определения целостности, включенных в сигнал (S1520). Затем, CRUM-модуль 210 формирует данные 2 определения целостности с использованием данных, которые должны быть переданы, и данных 1 определения целостности и затем передает сигнал com-2, который включает в себя вышеуказанные данные (S1530). CRUM-модуль 210 выполняет функцию расходного блока согласно данным 1 команды начала аутентификации и конфигурирует данные 2 аутентификации посредством сбора случайных данных, которые формируются, соответственно, и данных, необходимых для того, чтобы выполнять другие функции. CRUM-модуль 210 конфигурирует результирующие данные 2, которые представляют результат задания, которое выполняется согласно данным 1 команды начала аутентификации. CRUM-модуль 210 передает com-2, который является сигналом, включающим в себя данные 2 аутентификации, результирующие данные 2, индикатор SECU2 и данные 2 определения целостности (S1530).[00205] After receiving com-1, the CRUM module 210 performs integrity testing using the integrity determination data 1 included in the signal (S1520). Then, the CRUM module 210 generates integrity determination data 2 using the data to be transmitted and integrity determination data 1 and then transmits a signal com-2, which includes the above data (S1530). The CRUM module 210 performs the function of a consumable unit according to the authentication start command data 1 and configures the authentication data 2 by collecting random data, which are generated, respectively, and data necessary to perform other functions. The CRUM module 210 configures the resulting data 2, which represents the result of the job, which is performed according to the data 1 of the authentication start command. CRUM module 210 transmits com-2, which is a signal including authentication data 2, resultant data 2, SECU2 indicator, and integrity determination data 2 (S1530).

[00206] После приема com-2, главный контроллер 110 отделяет данные 2 определения целостности от принимаемого com-2 и выполняет тестирование на целостность (S1540).[00206] After receiving com-2, the main controller 110 separates the integrity determination data 2 from the received com-2 and performs integrity testing (S1540).

[00207] Если определено то, что существует ошибка, по меньшей мере, в одной из вышеописанных операций тестирования на целостность (S1520, S1540), главный контроллер 110 или CRUM-модуль 210 может прекращать процесс аутентификации и определять то, что аутентификация завершена неудачно. В этом случае, главный контроллер 110 может сообщать относительно сбоя аутентификацию через блок 120 пользовательского интерфейса, который формируется в главном контроллере 100.[00207] If it is determined that an error exists in at least one of the integrity test operations described above (S1520, S1540), the main controller 110 or the CRUM module 210 may terminate the authentication process and determine that the authentication has failed. In this case, the main controller 110 may report authentication failure through the user interface unit 120, which is generated in the main controller 100.

[00208] С другой стороны, если целостность подтверждается, главный контроллер 110 и CRUM-модуль 210 последовательно выполняют последующие процессы аутентификации.[00208] On the other hand, if the integrity is confirmed, the main controller 110 and the CRUM module 210 sequentially perform subsequent authentication processes.

[00209] На фиг. 20, данные определения целостности не используются во втором и третьем процессах аутентификации. В этом случае, даже если существуют последующие данные 3 задания аутентификации, главный контроллер 110 передает com-3, который является сигналом, включающим в себя команду 3 аутентификации и данные 3 аутентификации, в CRUM-модуль 210 без дополнительного формирования данных 3 определения целостности (S1550).[00209] In FIG. 20, integrity determination data is not used in the second and third authentication processes. In this case, even if the subsequent authentication task data 3 exists, the main controller 110 transmits com-3, which is a signal including the authentication command 3 and authentication data 3, to the CRUM module 210 without additionally generating integrity data 3 (S1550 )

[00210] Когда принимается com-3, CRUM-модуль 210 выполняет задание без выполнения тестирования на целостность. В частности, CRUM-модуль 210 передает com-4, который является сигналом, включающим в себя данные 4 аутентификации и результирующие данные 4 аутентификации, в главный контроллер 110 (S1560).[00210] When com-3 is received, CRUM module 210 performs the task without performing integrity testing. In particular, the CRUM module 210 transmits com-4, which is a signal including authentication data 4 and resultant authentication data 4, to the main controller 110 (S1560).

[00211] Главный контроллер 110 также передает com-5, который является сигналом, включающим в себя команду 5 аутентификации и данные 5 аутентификации, без выполнения тестирования на целостность (S1570), и CRUM-модуль 210 передает com-6, который является сигналом, включающим в себя данные 6 аутентификации и результирующие данные 6 аутентификации (S1580). Второй и третий процессы аутентификации могут быть выполнены без данных определения целостности.[00211] The main controller 110 also transmits com-5, which is a signal including an authentication command 5 and authentication data 5, without performing integrity testing (S1570), and the CRUM module 210 transmits com-6, which is a signal, including authentication data 6 and resultant authentication data 6 (S1580). The second and third authentication processes may be performed without integrity determination data.

[00212] Главный контроллер 110 выполняет данные определения целостности снова в конечном процессе аутентификации. Иными словами, главный контроллер 110 формирует данные 7 определения целостности с использованием данных 1 и 2 определения целостности, которые представляют собой все существующие данные определения целостности, наряду с командой 7 аутентификации, данными 7 аутентификации и SECT7, и передает com-7, который является сигналом, включающим в себя вышеуказанные данные, в CRUM-модуль 210 (S1590).[00212] The main controller 110 executes the integrity determination data again in the final authentication process. In other words, the main controller 110 generates integrity determination data 7 using the integrity determination data 1 and 2, which is all existing integrity determination data, along with the authentication command 7, authentication data 7 and SECT7, and transmits com-7, which is a signal including the above data to the CRUM module 210 (S1590).

[00213] CRUM-модуль 210 в итоге тестирует данные, которые передаются/принимаются и временно сохраняются в течение всего процесса связи, с использованием данных 7 определения целостности (S1600). Если целостность подтверждается согласно конечному результату тестирования, CRUM-модуль 210 определяет то, что аутентификация завершается удачно (S1610), и выполняет следующий процесс, такой как формирование данных, которые должны быть переданы в устройство формирования изображений. Если нечего записывать в запоминающее устройство в процессе аутентификации, что указывает то, что отсутствуют временно сохраненные данные, операция сохранения данных в энергонезависимом запоминающем устройстве (не показано) может опускаться.[00213] The CRUM module 210 ultimately tests the data that is transmitted / received and temporarily stored during the entire communication process using the integrity determination data 7 (S1600). If the integrity is confirmed according to the final test result, the CRUM module 210 determines that the authentication succeeds (S1610) and performs the following process, such as generating data to be transmitted to the image forming apparatus. If there is nothing to write to the storage device during the authentication process, which indicates that there is no temporarily stored data, the data storage operation in the non-volatile storage device (not shown) may be omitted.

[00214] CRUM-модуль 210 передает com-8, который является сигналом, включающим в себя данные 8 аутентификации, результирующие данные 8 аутентификации, SECT8 и данные 8 определения целостности, в главный контроллер 110 (S1620). Чтобы формировать данные 8 определения целостности, используются данные 1, 2 и 7 определения целостности, которые представляют собой все данные, которые переданы/приняты к настоящему моменту.[00214] The CRUM module 210 transmits com-8, which is a signal including authentication data 8, resultant authentication data 8, SECT8, and integrity determination data 8, to the main controller 110 (S1620). In order to generate integrity determination data 8, integrity determination data 1, 2 and 7 are used, which are all the data that has been transmitted / received so far.

[00215] Главный контроллер 110 также выполняет общее тестирование на целостность с использованием данных SECT8 определения целостности, включенных в сигнал связи аутентификации 8, принимаемый из CRUM-модуля (S1630). Если целостность подтверждается согласно тестированию на целостность (S1640), это становится состоянием успешности аутентификации, и главный контроллер 110 выполняет последующие операции, такие как формирование сеансового ключа. Аналогично, если нечего записывать в запоминающее устройство в процессе аутентификации, что указывает то, что отсутствуют временно сохраненные данные, операция сохранения данных в энергонезависимом запоминающем устройстве (не показано) может опускаться.[00215] The main controller 110 also performs general integrity testing using the integrity determination data SECT8 included in the authentication communication signal 8 received from the CRUM module (S1630). If the integrity is confirmed according to integrity testing (S1640), this becomes an authentication success state, and the main controller 110 performs subsequent operations, such as generating a session key. Similarly, if there is nothing to write to the storage device during the authentication process, which indicates that there is no temporarily stored data, the operation of storing data in a non-volatile storage device (not shown) may be omitted.

[00216] Данные определения целостности, которые используются в этом процессе связи, формируются в качестве ранее используемых данных определения целостности, отражается накапливающимся образом.[00216] The integrity determination data that is used in this communication process is generated as the previously used integrity determination data, is reflected in an accumulating manner.

[00217] Например, данные определения целостности могут быть обработаны следующим образом:[00217] For example, integrity determination data may be processed as follows:

Данные 1 определения целостности=E (CMD аутентификации/данные 1 аутентификации/SECU1)Integrity determination data 1 = E (CMD authentication / authentication data 1 / SECU1)

Данные 2 определения целостности=E (данные 2 аутентификации/результат 2 аутентификации/SECU2/данные 1 определения целостности)Integrity determination data 2 = E (authentication data 2 / authentication result 2 / SECU2 / integrity determination data 1)

Данные T1 определения целостности=E (CMD 7 аутентификации/данные 7 аутентификации/данные 1 определения целостности/данные 2 определения целостности)Integrity determination data T1 = E (authentication CMD 7 / authentication data 7 / integrity determination data 1 / integrity determination data 2)

Данные T2 определения целостности=E (данные 8 аутентификации/результат 8 аутентификации/SECT2/данные 1 определения целостности/данные 2 определения целостности/данные T1 определения целостности)Integrity determination data T2 = E (authentication data 8 / authentication result 8 / SECT2 / integrity determination data 1 / integrity determination data 2 / integrity determination data T1)

[00218] В вышеприведенных уравнениях, E() представляет функцию для получения результирующего значения посредством применения предварительно определенного уравнения. Как проиллюстрировано на фиг. 17 и 18, данные, которые представляются как данные аутентификации или результат аутентификации, могут включать в себя данные верификации, такие как контрольная сумма или MAC, которые использованы для стабильности отдельной связи.[00218] In the above equations, E () represents a function for obtaining the resulting value by applying a predetermined equation. As illustrated in FIG. 17 and 18, data that is represented as authentication data or an authentication result may include verification data, such as a checksum or MAC, which are used to stabilize a single communication.

[00219] Данные определения целостности, которые используются для части процесса аутентификации, могут быть сконфигурированы так, как проиллюстрировано на фиг. 21-24.[00219] The integrity determination data that is used for part of the authentication process can be configured as illustrated in FIG. 21-24.

[00220] Фиг. 21 иллюстрирует первые данные определения целостности, которые главный контроллер 110 передает в CRUM-модуль 210 в ходе первого процесса аутентификации. Как проиллюстрировано на фиг. 21, главный контроллер 110 формирует новое 8-байтовое значение посредством применения первых 8 байтов и следующих 8 байтов передаваемых данных к конкретному уравнению или алгоритму шифрования и формирует следующее значение посредством обработки нового сформированного 8-байтового значения с помощью следующих 8 байтов. С использованием этого способа главный контроллер 110 может формировать данные определения целостности посредством формирования идентичного уравнения или алгоритма до SECU1 и временно сохранять сформированные данные определения целостности. Если число данных в конечных 8 байтах не составляет 8 байт, конкретное значение, к примеру, 0x00 может быть дополнено до полных 8 байтов, и операция с недостаточным числом байтов может опускаться.[00220] FIG. 21 illustrates the first integrity determination data that the main controller 110 transmits to the CRUM module 210 during the first authentication process. As illustrated in FIG. 21, the main controller 110 generates a new 8-byte value by applying the first 8 bytes and the next 8 bytes of the transmitted data to a particular equation or encryption algorithm and generates the next value by processing the newly generated 8-byte value with the following 8 bytes. Using this method, the main controller 110 may generate integrity determination data by generating an identical equation or algorithm up to SECU1 and temporarily store the generated integrity determination data. If the number of data in the final 8 bytes is not 8 bytes, a specific value, for example, 0x00, can be supplemented to the full 8 bytes, and the operation with insufficient number of bytes can be omitted.

[00221] Когда формируются данные определения целостности (VC), если данные определения целостности представляют собой SECU, должны быть использованы данные определения целостности, которые использованы непосредственно до этого. Тем не менее, данные определения целостности, проиллюстрированные на фиг. 21, могут быть переданы в первый раз, и предыдущие данные определения целостности отсутствуют. В этом случае, могут быть использованы исходные данные целостности, которые инициализируются в качестве конкретного значения, к примеру, 0x00, либо операция может быть выполнена без включения предыдущих данных обеспечения целостности. Такие условия могут не быть применимыми, если устройство формирования изображений и CRUM-модуль формируют данные обеспечения целостности с использованием идентичного способа.[00221] When the integrity determination data (VC) is generated, if the integrity determination data is SECU, the integrity determination data that was used immediately prior to this should be used. However, the integrity determination data illustrated in FIG. 21 may be transmitted for the first time, and previous integrity determination data is missing. In this case, integrity integrity data can be used, which is initialized as a specific value, for example, 0x00, or the operation can be performed without including previous integrity data. Such conditions may not be applicable if the image forming apparatus and the CRUM module generate integrity data using an identical method.

[00222] Если com-1 принимается в ходе первого процесса аутентификации, CRUM-модуль тестирует значения CMD и DATA с использованием CRC, чтобы проверять то, возникает или нет проблема. CRUM-модуль формирует значение согласно способу для формирования данных определения целостности, поясненному на фиг. 21, с использованием вышеуказанных передаваемых данных, включающих в себя строку SECU1, и сравнивает значение с VC1, включенным в сигнал, принимаемый в первом процессе аутентификации. Иными словами, CRUM-модуль 210 формирует и сравнивает данные определения целостности аналогично главному контроллеру 110.[00222] If com-1 is received during the first authentication process, the CRUM module tests the CMD and DATA values using the CRC to check whether or not a problem occurs. The CRUM module generates a value according to the method for generating integrity determination data explained in FIG. 21, using the above transmission data including the string SECU1, and compares the value with VC1 included in the signal received in the first authentication process. In other words, the CRUM module 210 generates and compares the integrity determination data similarly to the main controller 110.

[00223] Если возникает проблема при верификации данных обеспечения целостности, CRUM-модуль не выполняет следующий процесс аутентификации. В этом случае, устройство формирования изображений может проверять ошибку CRUM-модуля и, соответственно, может прекращать или перезапускать операцию. Если при верификации данных обеспечения целостности отсутствуют проблемы, устройство формирования изображений временно сохраняет VC1 и выполняет следующую операцию.[00223] If a problem occurs in the verification of the integrity data, the CRUM module does not perform the following authentication process. In this case, the imaging device can check the error of the CRUM module and, accordingly, can stop or restart the operation. If there are no problems during verification of the integrity data, the imaging device temporarily stores VC1 and performs the following operation.

[00224] CRUM-модуль 210 выполняет операцию для аутентификации при шифровании согласно контенту DATA и формирует com-2, имеющий связанные с шифрованием данные, которые должны быть использованы в устройстве формирования изображений, конкретные данные, сохраненные в CRUM-модуле 210, серийный номер CRUM-модуля и случайные данные в качестве DATA. CRUM-модуль 210 может шифроваться с помощью способа шифрования с использованием всех или части DATA в качестве симметричного или асимметричного ключа. Контент com-2 включает в себя DATA, SW, указывающий то, завершено задание удачно или неудачно, согласно принимаемой команде, CRC, который является кодом с обнаружением ошибок, символ, VC1 и VC2. В случае com-2, символ задается как строка SECU2. Данные 2 определения целостности, т.е. VC2 могут быть сформированы с помощью способа, проиллюстрированного на фиг. 22.[00224] The CRUM module 210 performs an authentication operation for encryption according to DATA content and generates com-2 having encryption related data to be used in the image forming apparatus, specific data stored in the CRUM module 210, the CRUM serial number -module and random data as DATA. The CRUM module 210 may be encrypted using an encryption method using all or part of the DATA as a symmetric or asymmetric key. The com-2 content includes DATA, SW, indicating whether the task completed successfully or unsuccessfully, according to the received command, CRC, which is an error detection code, character, VC1 and VC2. In the case of com-2, the character is specified as the string SECU2. Data 2 definitions of integrity, i.e. VC2 can be generated using the method illustrated in FIG. 22.

[00225] Как проиллюстрировано на фиг. 22, DATA2, SW2, CRC2, SECU2 и VC1 классифицируются посредством 8 байтов, и каждые из классифицированных данных вычисляются последовательно с использованием конкретного уравнения или алгоритма шифрования. Дополнение может быть использовано в зависимости от длины данных, тем самым формируя VC2. Сформированный VC2 временно сохраняется в CRUM-модуле 210.[00225] As illustrated in FIG. 22, DATA2, SW2, CRC2, SECU2, and VC1 are classified by 8 bytes, and each of the classified data is calculated sequentially using a specific equation or encryption algorithm. The addition can be used depending on the length of the data, thereby forming VC2. The generated VC2 is temporarily stored in the CRUM module 210.

[00226] Фиг. 23 и 24 иллюстрируют примерный способ и конфигурацию для формирования данных определения целостности, которые используются в четвертом процессе аутентификации.[00226] FIG. 23 and 24 illustrate an exemplary method and configuration for generating integrity determination data that are used in the fourth authentication process.

[00227] Например, на фиг. 20, главный контроллер 10 использует данные определения целостности при передаче com-7, а CRUM-модуль 210 использует данные определения целостности при передаче com-8.[00227] For example, in FIG. 20, the main controller 10 uses the integrity determination data in the transmission of com-7, and the CRUM module 210 uses the integrity determination data in the transmission of com-8.

[00228] Com-7 включает в себя CMD, представляющий com-7, DATA, необходимый для операции Auth-4, CRC и символьную строку и VC3, указывающий конец связи с использованием данных определения целостности. В этом случае, DATA шифруется с использованием сеансового ключа, сформированного в Auth-1. Символьная строка com-7 представляет собой SECT1.[00228] Com-7 includes a CMD representing com-7, DATA, required for Auth-4 operation, CRC and character string and VC3 indicating the end of communication using integrity determination data. In this case, DATA is encrypted using the session key generated in Auth-1. The character string com-7 is SECT1.

[00229] Как проиллюстрировано на фиг. 23, VC3 формируется с использованием строки CMD3, DATA3, CRC3, SECT1 и VC1 и VC2, которые представляют собой все данные определения целостности, которые сформированы к настоящему моменту. Главный контроллер 110 временно сохраняет сформированный VC3. Когда принимается com-7, CRUM-модуль 210 формирует данные определения целостности, аналогично проиллюстрированному на фиг. 23. Поскольку VC1 и VC2 временно сохраняются в CRUM-модуле 110 в ходе процесса Auth-1, данные определения целостности, которые являются идентичными VC3, могут быть сформированы. Если возникает проблема при верификации данных обеспечения целостности, CRUM-модуль не выполняет следующий процесс аутентификации. В этом случае, устройство формирования изображений может проверять ошибку CRUM-модуля и, соответственно, может прекращать или перезапускать операцию.[00229] As illustrated in FIG. 23, VC3 is generated using the lines CMD3, DATA3, CRC3, SECT1 and VC1 and VC2, which are all the integrity determination data that has been generated so far. The main controller 110 temporarily stores the generated VC3. When com-7 is received, the CRUM module 210 generates integrity determination data, similarly to that illustrated in FIG. 23. Since VC1 and VC2 are temporarily stored in CRUM module 110 during the Auth-1 process, integrity determination data that are identical to VC3 can be generated. If a problem arises during the verification of the integrity data, the CRUM module does not perform the following authentication process. In this case, the imaging device can check the error of the CRUM module and, accordingly, can stop or restart the operation.

[00230] Если при верификации данных обеспечения целостности отсутствуют проблемы, CRUM-модуль 210 расшифровывает DATA как сеансовый ключ, выполняет операции, необходимые для Auth-4, и формирует данные com-8 для того, чтобы отвечать в устройство формирования изображений. Com-8 включает в себя строку DATA, SW, CRC, SECT2, которые требуются для Auth-4, и VC4, который представляет собой конечные данные обеспечения целостности. DATA шифруется как сеансовый ключ.[00230] If there are no problems with the verification of integrity data, the CRUM module 210 decrypts the DATA as a session key, performs the operations necessary for Auth-4, and generates com-8 data in order to respond to the image forming apparatus. Com-8 includes the DATA, SW, CRC, SECT2 string that is required for Auth-4, and VC4, which is the integrity integrity endpoint. DATA is encrypted as a session key.

[00231] Фиг. 24 иллюстрирует примерный способ и конфигурацию для формирования VC4. Как проиллюстрировано на фиг. 24, CRUM-модуль 210 может формировать VC4 посредством последовательного вычисления строки DATA4, SW4, CRC4, SECT2 и VC1, VC2, VC3 посредством 8 байтов.[00231] FIG. 24 illustrates an example method and configuration for generating VC4. As illustrated in FIG. 24, CRUM module 210 may generate VC4 by sequentially computing the DATA4, SW4, CRC4, SECT2, and VC1, VC2, VC3 strings by 8 bytes.

[00232] Когда принимается com-8, главный контроллер 110 устройства формирования изображений формирует VC4 с использованием строки DATA4, SW4, CRC4, SECT2 и VC1, VC2, VC3, которые временно сохраняются в основном корпусе 100 устройства формирования изображений, и сравнивает их, чтобы подтверждать целостность. Если при тестировании на целостность отсутствуют проблемы, DATA расшифровывается как сеансовый ключ, чтобы выполнять конечную операцию аутентификации. Соответственно, когда CRUM-модуль 210 или расходный блок 200, в котором установлен CRUM-модуль 210, подтверждается как совместимый с устройством 100 формирования изображений, определяется то, что конечная аутентификация завершается удачно, и может быть выполнена последующая операция связи.[00232] When com-8 is received, the main image forming apparatus controller 110 generates VC4 using the strings DATA4, SW4, CRC4, SECT2 and VC1, VC2, VC3, which are temporarily stored in the main body 100 of the image forming apparatus, and compares them to confirm integrity. If there are no problems during integrity testing, DATA is decrypted as a session key to perform the final authentication operation. Accordingly, when the CRUM module 210 or the consumable unit 200 in which the CRUM module 210 is installed is confirmed to be compatible with the image forming apparatus 100, it is determined that the final authentication completes successfully and a subsequent communication operation can be performed.

[00233] Расходный блок 200 может быть съемным с основного корпуса 100 устройства формирования изображений. Когда установлен расходный блок 200, он может быть электрически соединен с основным корпусом 100. Такое соединение может быть реализовано на основе контакта или на основе разъема, и связь между расходным блоком 200 и основным корпусом 100 может быть выполнен с помощью способа I2C.[00233] The consumable unit 200 may be removable from the main body 100 of the image forming apparatus. When the consumable unit 200 is installed, it can be electrically connected to the main body 100. Such a connection can be made on the basis of a contact or on the basis of a connector, and communication between the consumable unit 200 and the main body 100 can be performed using the I2C method.

[00234] Фиг. 25 иллюстрирует пример внешней конфигурации интерфейсного блока 1410 на основе контакта. Как проиллюстрировано на фиг. 25, расходный блок 200 включает в себя контактный блок 2010 для связи. Основной корпус 100 устройства формирования изображений включает в себя контактный блок. Когда расходный блок 100 установлен в основном корпусе 100, интерфейсный блок 1410 контактирует с контактным блоком 2010, сформированным в основном корпусе 100 устройства формирования изображений, так что они электрически соединяются.[00234] FIG. 25 illustrates an example of an external configuration of a contact based interface unit 1410. As illustrated in FIG. 25, the consumable unit 200 includes a contact unit 2010 for communication. The main body 100 of the image forming apparatus includes a contact block. When the consumable unit 100 is installed in the main body 100, the interface unit 1410 contacts the contact unit 2010 formed in the main body 100 of the image forming apparatus so that they are electrically connected.

[00235] Фиг. 26 иллюстрирует примерное состояние подключения между расходным блоком 200 на основе контакта и основным корпусом 100 устройства формирования изображений. Фиг. 26 иллюстрирует контактный блок 2020, системную плату 2040, в которой могут быть расположены различные части, включающие в себя главный контроллер 110, и соединительный кабель 2030 для того, чтобы соединять системную плату 2040 с контактным блоком 2020. Когда расходный блок 200 установлен в основном корпусе 100, как проиллюстрировано на фиг. 26, контактный блок 2010, сформированный в расходном блоке 200, контактирует с основным корпусом 100, так что они электрически соединяются между собой.[00235] FIG. 26 illustrates an exemplary connection state between the contact based consumable unit 200 and the main body 100 of the image forming apparatus. FIG. 26 illustrates a contact block 2020, a system board 2040, in which various parts including a main controller 110, and a connection cable 2030 may be arranged to connect the system board 2040 to a contact block 2020. When a consumable unit 200 is installed in the main body 100, as illustrated in FIG. 26, the contact block 2010 formed in the consumable unit 200 is in contact with the main body 100, so that they are electrically connected to each other.

[00236] Когда контактные блоки имеют тип на основе контакта, как проиллюстрировано на фиг. 25 и фиг. 26, ничем скреплять контактирующие стороны. Следовательно, если возникает колебание устройства формирования изображений, контактные блоки 2010, 2020 могут временно отделяться друг от друга, что вызывает проблемы в связи. Иными словами, если контактные точки расходных блоков, установленных в устройстве формирования изображений, отделены, могут передаваться некорректные данные. Тем не менее, если данные определения целостности используются при выполнении аутентификации и обмена данными, как описано выше, такие проблемы могут разрешаться. Иными словами, главный контроллер 110 или CRUM-модуль 210 может определять сбой аутентификации или ошибку связи посредством проверки данных определения целостности предыдущих данных, которые приняты, когда контактные точки нормально присоединены друг к другу, и данных, которые принимаются, в то время как контактные точки неустойчиво присоединены друг к другу. Соответственно, операция считывания или записи данных не может быть выполнена, что исключает запись неправильной информации в расходном блоке 200.[00236] When the contact blocks are of a contact based type, as illustrated in FIG. 25 and FIG. 26, nothing to fasten the contacting parties. Therefore, if an oscillation of the image forming apparatus occurs, the contact blocks 2010, 2020 may be temporarily separated from each other, which causes communication problems. In other words, if the contact points of the consumable units installed in the image forming apparatus are separated, incorrect data may be transmitted. However, if integrity determination data is used when performing authentication and data exchange as described above, such problems can be resolved. In other words, the main controller 110 or CRUM module 210 can detect an authentication failure or communication error by checking the integrity determination data of the previous data that is received when the contact points are normally connected to each other, and the data that is received while the contact points unstable attached to each other. Accordingly, the operation of reading or writing data cannot be performed, which eliminates the recording of incorrect information in the expendable unit 200.

[00237] Фиг. 27 иллюстрирует примерную внешнюю конфигурацию интерфейсного блока 1410 на основе разъема. Ссылаясь на фиг. 27, расходный блок 200 включает в себя разъем 2210 для связи. Разъем 2210 соединяется с портом 2220, который может располагаться в основном корпусе 100 устройства формирования изображений. При использовании типа на основе разъема, проблемы контакта могут возникать, например, если постороннее вещество попадает между разъемом 2210 и портом 2220, либо если блок крепления поврежден, когда интерфейсный блок 1410 имеет тип на основе разъема, как проиллюстрировано на фиг. 27. В этом случае, примерный вариант осуществления настоящего изобретения может предотвращать выполнение некорректной операции посредством выполнения аутентификации или обмена данными с использованием данных определения целостности согласно различным примерным вариантам осуществления.[00237] FIG. 27 illustrates an exemplary external configuration of a connector based interface unit 1410. Referring to FIG. 27, the consumable unit 200 includes a connector 2210 for communication. Connector 2210 connects to port 2220, which may be located in the main body 100 of the image forming apparatus. When using a connector-based type, contact problems can occur, for example, if foreign matter enters between the connector 2210 and port 2220, or if the attachment unit is damaged when the interface unit 1410 is of a connector-based type, as illustrated in FIG. 27. In this case, an exemplary embodiment of the present invention can prevent an incorrect operation by performing authentication or data exchange using integrity determination data according to various exemplary embodiments.

[00238] Способ последовательной связи может использоваться для связи между расходным блоком 200 и основным корпусом 100 устройства формирования изображений. Например, может быть использован способ I2C-связи.[00238] The serial communication method may be used for communication between the consumable unit 200 and the main body 100 of the image forming apparatus. For example, an I2C communication method may be used.

[00239] Фиг. 28 иллюстрирует примерные различные формы сигнала, который может быть передан и принят между расходным блоком 200 и основным корпусом 100 устройства формирования изображений согласно способу I2C-связи. Способ I2C-связи включает в себя VCC и GND, которые подают питание в ведомое устройство, SCL, который предоставляет синхросигнал для синхронизации между главным контроллером 110 и CRUM-модулем 210, SDA, который является линией данных I2C-интерфейса, и т.д. В связи с этим, I2C-связь имеет простую структуру и позволяет подключать множество блоков к одной шине.[00239] FIG. 28 illustrates exemplary various waveforms that can be transmitted and received between the consumable unit 200 and the main body 100 of the image forming apparatus according to the I2C communication method. The I2C communication method includes VCC and GND, which supply power to the slave device, SCL, which provides a clock signal for synchronization between the main controller 110 and CRUM module 210, SDA, which is an I2C interface data line, etc. In this regard, I2C communication has a simple structure and allows you to connect many blocks to one bus.

[00240] Способ I2C-связи может быть подготовлен для связи между IC в схеме из одной платы, и в силу этого отсутствует конфигурация для проверки ошибок в ходе связи. Тем не менее, различные ошибки связи могут возникать в ходе процесса связи между расходным блоком и устройством формирования изображений.[00240] An I2C communication method can be prepared for communication between ICs in a single board circuit, and therefore there is no configuration for checking errors during communication. However, various communication errors may occur during the communication process between the consumable unit and the image forming apparatus.

[00241] Может возникать непрогнозируемое сопротивление, например, могут возникать электрические шумовые помехи на контактной поверхности, на связь может оказывать влияние пыль, тонерный порошок и т.д., либо контактные точки контактных поверхностей могут расходиться вследствие колебания. Дополнительно, некорректные передаваемые данные могут быть отправляться в способе I2C-связи, когда синхросигналы (SCL) становятся несогласованными, и передаваемые данные (SDA) изменяются.[00241] Unpredictable resistance may occur, for example, electrical noise interference may occur on the contact surface, dust, toner powder, etc. may affect the communication, or the contact points of the contact surfaces may diverge due to oscillation. Additionally, incorrect transmitted data may be sent in the I2C communication method when the clock signals (SCL) become inconsistent and the transmitted data (SDA) is changed.

[00242] Фиг. 29 укрупненно иллюстрирует SDA и SCL в I2C-сигнале по фиг. 28. Как проиллюстрировано на фиг. 29, SCL-сигнал имеет 8 согласованных сигналов с высоким/низким уровнем сразу, и 1 байт данных представляется по мере того, как формируются сигналы с высоким/низким уровнем, с помощью SDA, соответственно. Иными словами, один сигнал с высоким/низким уровнем представляет 1 бит в SCL или SDA.[00242] FIG. 29 enlarged illustrates SDA and SCL in the I2C signal of FIG. 28. As illustrated in FIG. 29, the SCL signal has 8 matched high / low signals at once, and 1 byte of data is presented as the high / low signals are generated by SDA, respectively. In other words, a single high / low signal represents 1 bit in SCL or SDA.

[00243] Согласно способу I2C, если возникает проблема в ходе связи, т.е. если существует искажение сигнала только на 1 бит, невозможно нормально передавать данные. Например, если возникает проблема при передаче 4-байтовых данных, 00000000 00000000 00000000 00000000 ("0" в качестве десятичного числа), и тем самым только самая первая цифра 1 бита изменяется, может быть значительная разница, когда они становятся 10000000 00000000 00000000 00000000 ("2147483648" в качестве десятичного числа).[00243] According to method I2C, if a problem occurs during communication, i.e. if there is only 1 bit signal distortion, it is impossible to transmit data normally. For example, if there is a problem in transmitting 4-byte data, 00000000000000000000000000000000 ("0" as a decimal number), and thus only the very first digit of 1 bit is changed, there may be a significant difference when they become 10000000000000000000000000000000 ( "2147483648" as a decimal number).

[00244] Тем не менее, согласно примерному варианту осуществления настоящего изобретения, даже если эта ошибка возникает в ходе связи, данные могут быть протестированы сразу с использованием данных определения целостности, которые переданы или приняты ранее, и целостность всех данных также может проверяться в конечной операции с использованием данных определения целостности. Соответственно, даже если интерфейсный блок 1410 соединяется с основным корпусом на основе контакта или на основе разъема, либо связь между основным корпусом 100 и расходным блоком 200 осуществляется согласно способу I2C-связи, запись неправильных данных вследствие некорректной аутентификации или некорректной связи может предотвращаться.[00244] However, according to an exemplary embodiment of the present invention, even if this error occurs during communication, data can be tested immediately using integrity determination data that has been transmitted or received previously, and the integrity of all data can also be checked in the final operation using integrity determination data. Accordingly, even if the interface unit 1410 is connected to the main body on the basis of the contact or on the basis of the connector, or the communication between the main body 100 and the consumable unit 200 is carried out according to the I2C communication method, recording of incorrect data due to incorrect authentication or incorrect communication can be prevented.

[00245] Способ для аутентификации и связи согласно примерному варианту осуществления может кодироваться в качестве программного обеспечения, соответственно, и записываться на энергонезависимый записываемый носитель. Энергонезависимый записываемый носитель может быть установлен в устройстве формирования изображений, расходном блоке или в CRUM-модуле и/или в различных типах устройств, и, соответственно, вышеописанный способ аутентификации и связи может быть реализован в различных устройствах.[00245] A method for authentication and communication according to an exemplary embodiment may be encoded as software, respectively, and recorded on a non-volatile recordable medium. Non-volatile recordable media can be installed in an image forming apparatus, an expendable unit or in a CRUM module and / or in various types of devices, and, accordingly, the above authentication and communication method can be implemented in various devices.

[00246] Энергонезависимый записываемый носитель означает носитель, который может сохранять данные полупостоянно вместо сохранения данных в течение короткого времени, к примеру, в регистр, кэш и запоминающее устройство, и может быть считываемым посредством устройства. Вышеуказанные различные приложения или программы могут быть сохранены на невременном записываемом носителе, таком как CD, DVD, жесткий диск, Blu-Ray-диск, USB, карта памяти и ROM, и предоставлены на нем. Хотя показано и описано несколько вариантов осуществления настоящего изобретения, специалисты в данной области техники должны принимать во внимание, что изменения могут осуществляться в данном варианте осуществления без отступления от принципов и сущности изобретения, объем которого определен в формуле изобретения и ее эквивалентах.[00246] Non-volatile recordable medium means a medium that can store data semi-permanently instead of storing data for a short time, for example, in a register, cache and memory, and can be read by the device. The above various applications or programs may be stored on and provided on a non-transitory recordable medium such as a CD, DVD, hard disk, Blu-ray disc, USB, memory card and ROM. Although several embodiments of the present invention have been shown and described, those skilled in the art will appreciate that changes can be made in this embodiment without departing from the principles and spirit of the invention, the scope of which is defined in the claims and their equivalents.

Claims (54)

1. Устройство формирования изображений, содержащее:1. An image forming apparatus comprising: основной корпус, который включает в себя главный контроллер, выполненный с возможностью управления операциями устройства формирования изображений;the main body, which includes a main controller, configured to control the operations of the image forming apparatus; расходный блок, который установлен в основном корпусе; иa consumable unit that is installed in the main body; and модуль для мониторинга заменяемых пользователем блоков (CRUM), который сохраняет информацию в отношении расходного блока,a module for monitoring user-replaceable blocks (CRUM), which stores information regarding the consumable block, при этом главный контроллер передает в CRUM-модуль первый сигнал, содержащий первые данные и первые данные определения целостности относительно первых данных для аутентификации с CRUM-модулем,the main controller transmits to the CRUM module the first signal containing the first data and the first integrity determination data relative to the first data for authentication with the CRUM module, при этом CRUM-модуль тестирует целостность первого сигнала, используя первые данные определения целостности, в ответ на первый сигнал, принятый от главного контроллера, формирует вторые данные определения целостности, используя вторые данные, которые должны быть переданы на главный контроллер, и первые данные определения целостности, в ответ на целостность верифицированного первого сигнала, и передает второй сигнал, содержащий вторые данные и вторые данные определения целостности, на главный контроллер.wherein the CRUM module tests the integrity of the first signal using the first integrity determination data, in response to the first signal received from the main controller, generates the second integrity determination data using the second data to be transmitted to the main controller, and the first integrity determination data , in response to the integrity of the verified first signal, and transmits a second signal containing second data and second integrity determination data to the main controller. 2. Устройство формирования изображений по п. 1, в котором главный контроллер и CRUM-модуль выполняют аутентификацию посредством множества процессов аутентификации,2. The imaging device according to claim 1, in which the main controller and the CRUM module authenticate through a variety of authentication processes, при этом главный контроллер формирует третьи данные определения целостности, используя третьи данные, первые данные определения целостности и вторые данные определения целостности, в конечном процессе аутентификации из множества процессов аутентификации и передает в CRUM-модуль третий сигнал, который включает в себя третьи данные и третьи данные определения целостности,the main controller generates the third integrity determination data using the third data, the first integrity determination data and the second integrity determination data in the final authentication process from the plurality of authentication processes and transmits a third signal to the CRUM module, which includes the third data and third data determination of integrity при этом CRUM-модуль окончательно тестирует третий сигнал, используя третьи данные определения целостности, в ответ на прием третьего сигнала, формирует четвертые данные определения целостности, используя четвертые данные и с первых по третьи данные определения целостности, в ответ на целостность верифицированного третьего сигнала, и передает четвертый сигнал, который включает в себя четвертые данные и четвертые данные определения целостности, на главный контроллер,wherein the CRUM module finally tests the third signal using the third integrity determination data, in response to receiving the third signal, generates the fourth integrity determination data using the fourth data and the first to third integrity determination data, in response to the integrity of the verified third signal, and transmits a fourth signal, which includes fourth data and fourth integrity determination data, to a main controller, при этом главный контроллер окончательно тестирует четвертый сигнал, используя четвертые данные определения целостности, в ответ на принятый четвертый сигнал.wherein the main controller finally tests the fourth signal using the fourth integrity determination data in response to the received fourth signal. 3. Устройство формирования изображений по п. 2, в котором множество процессов аутентификации включает в себя первый процесс аутентификации, в котором главный контроллер и CRUM-модуль передают и принимают первый сигнал и второй сигнал и формируют сеансовый ключ, соответственно, второй процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, третий процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и четвертый процесс аутентификации, в котором главный контроллер и CRUM-модуль передают и принимают третий сигнал и четвертый сигнал и определяют совместимость между устройством формирования изображений и CRUM-модулем.3. The image forming apparatus of claim 2, wherein the plurality of authentication processes includes a first authentication process, in which the main controller and the CRUM module transmit and receive a first signal and a second signal and generate a session key, respectively, a second authentication process for synchronization the first table stored in each of the main body of the image forming apparatus and the CRUM module, the third authentication process for synchronizing the second table stored in each of the main body of the mouth oystva imaging and CRUM-module, and the fourth authentication process, wherein the master controller module and CRUM-transmitting and receiving the third signal and the fourth signal and determining compatibility between the imaging device and the CRUM-module. 4. Устройство формирования изображений по п. 2, в котором главный контроллер и CRUM-модуль сохраняют данные определения целостности, использованные для множества процессов аутентификации, соответственно, и выполняют обмен данными в ответ на завершенную аутентификацию.4. The imaging device according to claim 2, wherein the main controller and the CRUM module store integrity determination data used for the plurality of authentication processes, respectively, and exchange data in response to the completed authentication. 5. CRUM-модуль, взаимодействующий с устройством формирования изображений, содержащий:5. CRUM-module, interacting with the device imaging, containing: интерфейсный блок, который принимает первый сигнал, включающий в себя первые данные и первые данные определения целостности относительно первых данных, от основного корпуса устройства формирования изображений;an interface unit that receives a first signal including first data and first integrity determination data with respect to the first data from the main body of the image forming apparatus; блок тестирования, который тестирует целостность сигнала, используя первые данные определения целостности;a testing unit that tests signal integrity using the first integrity determination data; блок формирования, который формирует данные определения целостности; иa forming unit that generates integrity determination data; and контроллер, который управляет действиями блока тестирования и блока формирования,a controller that controls the actions of the testing unit and the formation unit, при этом контроллер управляет блоком формирования для формирования вторых данных определения целостности, используя вторые данные, которые должны быть переданы на основной корпус устройства формирования изображений, и первые данные определения целостности, в ответ на целостность первого сигнала, включающего в себя первые данные определения целостности, верифицированные блоком тестирования, и передает второй сигнал, включающий в себя вторые данные и вторые данные определения целостности, на основной корпус устройства формирования изображений через интерфейсный блок.wherein the controller controls the forming unit to generate second integrity determination data using the second data to be transmitted to the main body of the image forming apparatus and the first integrity determination data in response to the integrity of the first signal including the first integrity determination data verified by the testing unit, and transmits a second signal including second data and second integrity determination data to the main body of the formation device from images through the interface unit. 6. CRUM-модуль по п. 5, дополнительно содержащий:6. The CRUM module according to claim 5, further comprising: блок хранения для хранения первых данных определения целостности и вторых данных определения целостности.a storage unit for storing the first integrity determination data and the second integrity determination data. 7. CRUM-модуль по п. 6, в котором контроллер управляет блоком тестирования для окончательного тестирования третьего сигнала с использованием третьих данных определения целостности, в ответ на прием третьего сигнала, включающего в себя третьи данные и третьи данные определения целостности относительно третьих данных, управляет блоком формирования для формирования четвертых данных определения целостности с использованием четвертых данных, которые должны быть переданы на основной корпус устройства формирования изображений, и с первых по третьи данные определения целостности, в ответ на целостность верифицированного третьего сигнала, и передает четвертый сигнал, который включает в себя четвертые данные и четвертые данные определения целостности, на основной корпус устройства формирования изображений через интерфейсный блок.7. The CRUM module according to claim 6, in which the controller controls the testing unit for final testing of the third signal using the third integrity determination data, in response to receiving the third signal including the third data and the third integrity determination data with respect to the third data, a forming unit for generating fourth integrity determination data using fourth data to be transmitted to the main body of the image forming apparatus, and from the first to eti definition data integrity in response to the verified integrity of the third signal, and transmits a fourth signal which includes the fourth data and the fourth data determining integrity on the main body of the image forming apparatus through the interface unit. 8. CRUM-модуль по п. 6, в котором контроллер формирует сеансовый ключ, используя первые данные и вторые данные, и в ответ на завершение формирования сеансового ключа выполняет процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и процесс аутентификации для определения совместимости между устройством формирования изображений и CRUM-модулем на основе по меньшей мере первой таблицы и второй таблицы.8. The CRUM module according to claim 6, in which the controller generates a session key using the first data and second data, and in response to the completion of the formation of the session key, performs an authentication process to synchronize the first table stored in each of the main body of the image forming apparatus and A CRUM module, an authentication process for synchronizing a second table stored in each of the main body of the image forming apparatus and a CRUM module, and an authentication process for determining compatibility between devices m and imaging CRUM-module based on at least a first table and a second table. 9. CRUM-модуль по п. 8, в котором контроллер, в процессе аутентификации для определения совместимости, управляет блоком тестирования для выполнения окончательного тестирования для всех из множества процессов аутентификации с использованием третьих данных определения целостности, в ответ на прием сигнала, включающего в себя третьи данные определения целостности, включающие в себя как первые, так и вторые данные определения целостности, от основного корпуса, и управляет блоком формирования для формирования четвертых данных определения целостности, которые включают в себя с первых по третьи данные определения целостности, в ответ на результат окончательного тестирования, показывающий целостность данных, и передает сигнал, включающий в себя четвертые данные определения целостности, на основной корпус через интерфейсный блок.9. The CRUM module of claim 8, wherein the controller, during the authentication process to determine compatibility, controls the testing unit to perform final testing for all of the multiple authentication processes using third integrity determination data, in response to receiving a signal including third integrity determination data, including both first and second integrity determination data, from the main body, and controls the forming unit to generate fourth integer determination data stities, which include first to third integrity determination data, in response to a final test result showing data integrity, and transmits a signal including fourth integrity determination data to the main body via an interface unit. 10. Способ аутентификации устройства формирования изображений, содержащий этапы, на которых:10. An authentication method for an image forming apparatus, comprising the steps of: формируют первые данные определения целостности относительно первых данных посредством главного контроллера, установленного на основном корпусе устройства формирования изображений, для аутентификации с CRUM-модулем;generating the first integrity determination data with respect to the first data by means of a main controller mounted on the main body of the image forming apparatus for authentication with a CRUM module; передают посредством главного контроллера на CRUM-модуль первый сигнал, который включает в себя первые данные и первые данные определения целостности;transmit through the main controller to the CRUM module the first signal, which includes the first data and the first integrity determination data; тестируют посредством CRUM-модуля целостность первого сигнала, используя первые данные определения целостности;test the integrity of the first signal using a CRUM module using the first integrity determination data; формируют посредством CRUM-модуля вторые данные определения целостности, используя вторые данные, которые должны быть переданы на главный контроллер, и первые данные определения целостности, в ответ на целостность верифицированного первого сигнала; иgenerating by the CRUM module the second integrity determination data using the second data to be transmitted to the main controller and the first integrity determination data in response to the integrity of the verified first signal; and передают посредством CRUM-модуля второй сигнал, который включает в себя вторые данные и вторые данные определения целостности, на главный контроллер.transmit by the CRUM module a second signal, which includes second data and second integrity determination data, to the main controller. 11. Способ по п. 10, дополнительно содержащий этапы, на которых:11. The method according to p. 10, further comprising stages in which: формируют посредством главного контроллера третьи данные определения целостности, используя третьи данные, первые данные определения целостности и вторые данные определения целостности, и передают в CRUM-модуль третий сигнал, который включает в себя третьи данные и третьи данные определения целостности;generating third integrity determination data by means of the main controller using the third data, first integrity determination data and second integrity determination data, and transmitting to the CRUM module a third signal, which includes third data and third integrity determination data; окончательно тестируют посредством CRUM-модуля третий сигнал, используя третьи данные определения целостности, формируют четвертые данные определения целостности, используя четвертые данные и с первых по третьи данные определения целостности, в ответ на целостность верифицированного третьего сигнала, и передают четвертый сигнал, который включает в себя четвертые данные и четвертые данные определения целостности, на главный контроллер; иthe third signal is finally tested using the CRUM module using the third integrity determination data, the fourth integrity determination data is generated using the fourth data and the first to third integrity determination data, in response to the integrity of the verified third signal, and the fourth signal is transmitted, which includes fourth data and fourth integrity determination data to the main controller; and окончательно тестируют посредством главного контроллера четвертый сигнал, используя четвертые данные определения целостности, в ответ на принятый четвертый сигнал.the fourth signal is finally tested by the main controller using the fourth integrity determination data in response to the received fourth signal. 12. Способ по п. 11, дополнительно содержащий этапы, на которых:12. The method according to p. 11, further comprising stages in which: выполняют посредством главного контроллера процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, после приема второго сигнала и перед передачей третьего сигнала,the authentication process for synchronizing the first table stored in each of the main body of the image forming apparatus and the CRUM module is performed by the main controller, and the authentication process for synchronizing the second table stored in each of the main body of the image forming apparatus and the CRUM module after receiving the second signal and before transmitting the third signal, при этом первые и вторые данные являются данными для формирования сеансового ключа и третьи и четвертые данные являются данными для определения целостности между основным корпусом устройства формирования изображений и CRUM-модулем.wherein the first and second data are data for generating a session key, and the third and fourth data are data for determining the integrity between the main body of the image forming apparatus and the CRUM module. 13. Способ аутентификации CRUM-модуля, выполненного с возможностью осуществления связи с устройством формирования изображений, содержащий этапы, на которых:13. An authentication method for a CRUM module configured to communicate with an image forming apparatus, comprising the steps of: принимают от основного корпуса устройства формирования изображений первый сигнал, включающий в себя первые данные и первые данные определения целостности относительно первых данных;receive from the main body of the image forming apparatus a first signal including first data and first integrity determination data with respect to the first data; тестируют целостность первого сигнала, используя первые данные определения целостности;testing the integrity of the first signal using the first integrity determination data; формируют вторые данные определения целостности, используя вторые данные, которые должны быть переданы на основной корпус устройства формирования изображений, и первые данные определения целостности; иgenerating second integrity determination data using the second data to be transmitted to the main body of the image forming apparatus and the first integrity determination data; and передают второй сигнал, включающий в себя вторые данные и вторые данные определения целостности, на основной корпус устройства формирования изображений.transmitting a second signal including second data and second integrity determination data to the main body of the image forming apparatus. 14. Способ по п. 13, дополнительно содержащий этап, на котором:14. The method of claim 13, further comprising the step of: сохраняют первые и вторые данные определения целостности.store the first and second integrity determination data. 15. Способ по п. 14, дополнительно содержащий этапы, на которых:15. The method of claim 14, further comprising the steps of: окончательно тестируют третий сигнал, используя третьи данные определения целостности, в ответ на третий сигнал, включающий в себя третьи данные и третьи данные определения целостности относительно третьих данных, принятый от основного корпуса устройства формирования изображений;finally testing the third signal using the third integrity determination data in response to the third signal including the third data and third integrity determination data with respect to the third data received from the main body of the image forming apparatus; формируют четвертые данные определения целостности, используя четвертые данные, которые должны быть переданы на основной корпус устройства формирования изображений, и с первых по третьи данные определения целостности, в ответ на целостность верифицированного третьего сигнала; иgenerating fourth integrity determination data using fourth data to be transmitted to the main body of the image forming apparatus, and first to third integrity determination data, in response to the integrity of the verified third signal; and передают четвертый сигнал, который включает в себя четвертые данные и четвертые данные определения целостности, на основной корпус устройства формирования изображений.transmitting a fourth signal, which includes fourth data and fourth integrity determination data, to the main body of the image forming apparatus. 16. Способ по п. 14, дополнительно содержащий этапы, на которых:16. The method according to p. 14, further comprising stages in which: формируют сеансовый ключ, используя первые данные и вторые данные; иgenerating a session key using the first data and second data; and последовательно выполняют, в ответ на завершение формирования сеансового ключа, процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и процесс аутентификации для определения совместимости между устройством формирования изображений и CRUM-модулем на основе по меньшей мере первой таблицы и второй таблицы.in succession, in response to the completion of the formation of the session key, the authentication process for synchronizing the first table stored in each of the main body of the image forming apparatus and the CRUM module, the authentication process for synchronizing the second table stored in each of the main body of the image forming apparatus and CRUM module, and the authentication process for determining compatibility between the imaging device and the CRUM module based on at least the first table and the second tables. 17. Способ по п. 16, в котором процесс аутентификации для определения совместимости содержит этапы, на которых:17. The method of claim 16, wherein the authentication process for determining compatibility includes the steps of: окончательно тестируют все множество процессов аутентификации с использованием третьих данных определения целостности, в ответ на прием сигнала, включающего в себя третьи данные определения целостности, включающие в себя как первые, так и вторые данные определения целостности, от основного корпуса;finally testing the whole set of authentication processes using third integrity determination data in response to receiving a signal including third integrity determination data including both first and second integrity determination data from the main body; в ответ на результат окончательного тестирования, показывающий целостность данных, формируют четвертые данные определения целостности, которые включают в себя с первых по третьи данные определения целостности; иin response to the final testing result showing the integrity of the data, the fourth integrity determination data is generated, which include first to third integrity determination data; and передают сигнал, включающий в себя четвертые данные определения целостности, на основной корпус.transmitting a signal including fourth integrity determination data to the main body.
RU2013139377A 2012-12-24 2013-08-23 Crum module and image forming apparatus for authentication and communication and methods therefor RU2611991C2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2012-0152433 2012-12-24
KR20120152433 2012-12-24
KR1020130048712A KR101477773B1 (en) 2012-12-24 2013-04-30 CRUM chip and image forming device for authenticating and communicating mutually, and methods thereof
KR10-2013-0048712 2013-04-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2017104832A Division RU2720646C2 (en) 2012-12-24 2013-08-23 Crum-module and image forming device for authentication and communication and methods for this

Publications (2)

Publication Number Publication Date
RU2013139377A RU2013139377A (en) 2015-02-27
RU2611991C2 true RU2611991C2 (en) 2017-03-01

Family

ID=51733452

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2013139377A RU2611991C2 (en) 2012-12-24 2013-08-23 Crum module and image forming apparatus for authentication and communication and methods therefor
RU2017104832A RU2720646C2 (en) 2012-12-24 2013-08-23 Crum-module and image forming device for authentication and communication and methods for this

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2017104832A RU2720646C2 (en) 2012-12-24 2013-08-23 Crum-module and image forming device for authentication and communication and methods for this

Country Status (11)

Country Link
KR (2) KR101477773B1 (en)
CN (3) CN107423614B (en)
AU (1) AU2013366785B2 (en)
BR (1) BR102013021326B1 (en)
CA (1) CA2896345C (en)
ES (2) ES2823058T3 (en)
HU (2) HUE042200T2 (en)
IN (1) IN2013MU02462A (en)
MX (1) MX342469B (en)
RU (2) RU2611991C2 (en)
ZA (1) ZA201504713B (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101477773B1 (en) * 2012-12-24 2014-12-31 삼성전자주식회사 CRUM chip and image forming device for authenticating and communicating mutually, and methods thereof
CA3096260A1 (en) * 2018-04-13 2019-10-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20190121611A (en) 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. Crum apparatus mountable in image forming apparatus, and image forming apparatus using the same
KR102025178B1 (en) * 2019-01-31 2019-09-25 김동현 Memory module for authentication installed on recycle cartridge capble of initializing
KR102025569B1 (en) * 2019-01-31 2019-11-04 김동현 Memory module for authentication installed on recycle cartridge
CN110245523B (en) * 2019-05-22 2021-02-12 北京奇艺世纪科技有限公司 Data verification method, system and device and computer readable storage medium
EP3844000B1 (en) 2019-10-25 2023-04-12 Hewlett-Packard Development Company, L.P. Logic circuitry package
US20230109232A1 (en) * 2020-04-30 2023-04-06 Hewlett-Packard Development Company, L.P. Logic circuitry package for print apparatus
JP7400744B2 (en) * 2021-01-14 2023-12-19 トヨタ自動車株式会社 vehicle control system
CN113671807A (en) * 2021-08-13 2021-11-19 北京辰光融信技术有限公司 USB consumable identification method for printer, consumable equipment and printer

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0281223A2 (en) * 1987-03-03 1988-09-07 Hewlett-Packard Company Secure messaging systems
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US20090222664A1 (en) * 2008-03-03 2009-09-03 Samsung Electronics Co., Ltd. Unit using os and image forming apparatus using the same
WO2009145774A1 (en) * 2008-05-29 2009-12-03 Hewlett-Packard Development Company, L.P. Authenticating a replaceable printer component
RU2420775C2 (en) * 2008-02-22 2011-06-10 Самсунг Электроникс Ко., Лтд. Memory device, toner cartridge, developing device and image forming apparatus having said devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6267463B1 (en) * 1998-05-11 2001-07-31 Hewlett-Packard Company Method and apparatus for transferring data between a printer and a replaceable printing component
US6640294B2 (en) * 2001-12-27 2003-10-28 Storage Technology Corporation Data integrity check method using cumulative hash function
JP2005014864A (en) * 2003-06-30 2005-01-20 Toyoda Gosei Co Ltd Airbag and airbag device
JP4622238B2 (en) * 2003-11-19 2011-02-02 富士ゼロックス株式会社 Image forming apparatus
KR100574059B1 (en) * 2003-12-17 2006-04-27 삼성전자주식회사 Image foming device and auto emulation switching metod
JP4597700B2 (en) * 2005-02-21 2010-12-15 株式会社リコー Image forming apparatus
JP4319176B2 (en) * 2005-08-23 2009-08-26 シャープ株式会社 Network system including customer replaceable units
KR101072277B1 (en) * 2009-08-31 2011-10-11 주식회사 아나스타시스 Apparatus and method for guaranteeing data integrity in real time, and black box system using thereof
KR101214674B1 (en) * 2010-02-08 2012-12-21 삼성전자주식회사 Apparatus and method for generating mosaic image including text
KR101477773B1 (en) * 2012-12-24 2014-12-31 삼성전자주식회사 CRUM chip and image forming device for authenticating and communicating mutually, and methods thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0281223A2 (en) * 1987-03-03 1988-09-07 Hewlett-Packard Company Secure messaging systems
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
RU2420775C2 (en) * 2008-02-22 2011-06-10 Самсунг Электроникс Ко., Лтд. Memory device, toner cartridge, developing device and image forming apparatus having said devices
US20090222664A1 (en) * 2008-03-03 2009-09-03 Samsung Electronics Co., Ltd. Unit using os and image forming apparatus using the same
WO2009145774A1 (en) * 2008-05-29 2009-12-03 Hewlett-Packard Development Company, L.P. Authenticating a replaceable printer component

Also Published As

Publication number Publication date
ZA201504713B (en) 2016-06-29
CN105009136A (en) 2015-10-28
CN110297412B (en) 2021-12-14
CN107423614B (en) 2020-06-05
KR101879841B1 (en) 2018-07-18
RU2017104832A3 (en) 2020-03-02
RU2720646C2 (en) 2020-05-12
ES2710437T3 (en) 2019-04-25
BR102013021326A2 (en) 2014-10-21
MX342469B (en) 2016-09-30
CN107423614A (en) 2017-12-01
KR20140131896A (en) 2014-11-14
AU2013366785A1 (en) 2015-07-02
MX2015008242A (en) 2015-09-16
RU2017104832A (en) 2019-01-18
CN110297412A (en) 2019-10-01
AU2013366785B2 (en) 2019-04-18
CA2896345C (en) 2019-04-30
BR102013021326B1 (en) 2021-12-21
RU2013139377A (en) 2015-02-27
HUE050618T2 (en) 2021-01-28
CA2896345A1 (en) 2014-07-03
KR20140082543A (en) 2014-07-02
ES2823058T3 (en) 2021-05-05
IN2013MU02462A (en) 2015-07-03
HUE042200T2 (en) 2019-06-28
KR101477773B1 (en) 2014-12-31

Similar Documents

Publication Publication Date Title
RU2611991C2 (en) Crum module and image forming apparatus for authentication and communication and methods therefor
US9973658B2 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
EP2854063B1 (en) Image forming apparatus for authenticating a crum chip mountable in consumable unit, and method thereof
US9927768B2 (en) Crum chip and image forming device for communicating mutually, and method thereof
RU2598331C2 (en) Unit using operating system and an image forming device that uses it
US9336471B2 (en) CRUM chip, image forming apparatus, and communication method of CRUM chip
EP2746859B1 (en) CRUM chip and image forming device for authentication and communication, and methods thereof
KR101866823B1 (en) CRUM chip and image forming device for communicating mutually, and method thereof
KR20130028608A (en) Crum chip and image forming device for communicating mutually, and method thereof

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PC41 Official registration of the transfer of exclusive right

Effective date: 20170921

PD4A Correction of name of patent owner