CN101527767B - 使用操作系统的单元和使用该单元的成像设备 - Google Patents

使用操作系统的单元和使用该单元的成像设备 Download PDF

Info

Publication number
CN101527767B
CN101527767B CN2009101180621A CN200910118062A CN101527767B CN 101527767 B CN101527767 B CN 101527767B CN 2009101180621 A CN2009101180621 A CN 2009101180621A CN 200910118062 A CN200910118062 A CN 200910118062A CN 101527767 B CN101527767 B CN 101527767B
Authority
CN
China
Prior art keywords
unit
cpu
imaging device
master controller
replaceable units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009101180621A
Other languages
English (en)
Other versions
CN101527767A (zh
Inventor
李在成
李允太
赵原逸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41094676&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101527767(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101527767A publication Critical patent/CN101527767A/zh
Application granted granted Critical
Publication of CN101527767B publication Critical patent/CN101527767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00007Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/06Apparatus for electrographic processes using a charge pattern for developing
    • G03G15/08Apparatus for electrographic processes using a charge pattern for developing using a solid developer, e.g. powder developer
    • G03G15/0822Arrangements for preparing, mixing, supplying or dispensing developer
    • G03G15/0863Arrangements for preparing, mixing, supplying or dispensing developer provided with identifying means or means for storing process- or use parameters, e.g. an electronic memory
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5066Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control by using information from an external support, e.g. magnetic card
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1889Electronically readable memory for auto-setting of process parameters, lifetime, usage
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • G03G21/1875Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit provided with identifying means or means for storing process- or use parameters, e.g. lifetime of the cartridge
    • G03G21/1878Electronically readable memory
    • G03G21/1892Electronically readable memory for presence detection, authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/55Self-diagnostics; Malfunction or lifetime display
    • G03G15/553Monitoring or warning means for exhaustion or lifetime end of consumables, e.g. indication of insufficient copy sheet quantity for a job
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00109Remote control of apparatus, e.g. by a host
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/06Developing structures, details
    • G03G2215/066Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material
    • G03G2215/0695Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters
    • G03G2215/0697Toner cartridge or other attachable and detachable container for supplying developer material to replace the used material using identification means or means for storing process or use parameters being an electronically readable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明提供一种使用操作系统的单元和使用该单元的成像设备。一种可安装在客户可更换单元监控存储器(CRUM)单元中用于成像作业的芯片,所述芯片包括:中央处理单元(CPU),具有其自己的操作系统OS,并使用该CPU的OS与成像设备的主机执行认证通信,其中,该CPU的OS可以与成像设备的OS分开操作。因此,可加强安装有芯片的单元的安全性,并且可防止单元的数据的任意改变。

Description

使用操作系统的单元和使用该单元的成像设备
技术领域
本发明的总体发明构思涉及一种包括内置的中央处理单元(CPU)的单元和使用该单元的成像设备。更具体地讲,本发明总体发明构思涉及一种通过包含具有操作系统(OS)的CPU而变得更安全的单元和使用该单元的成像设备。
背景技术
随着计算机被广泛使用,外围设备也变得普遍。外围设备的示例是比如打印机、扫描仪、复印机和多功能装置的成像设备。
成像设备使用墨(ink)或者墨粉(toner)来将图像打印到纸上。每当执行成像操作时,使用墨和墨粉,直到墨和墨粉被最后用完。如果没有了墨或墨粉,则用户必须替换存储墨或墨粉的单元。这种在使用成像设备时可更换的部件被称作耗材或可更换单元。
在可更换单元中,除墨或墨粉用完时必须替换的单元外的一些单元在使用预定时间后也必须被更换。因为在预定时间之后这些单元的性能改变从而降低打印质量,所以即使墨或墨粉没有用完也必须要这样做。
例如,激光成像设备包括充电装置、转印单元、定影单元等,由于超过了限制的寿命的使用而使得每个单元中使用的各种辊和传送带磨损或者损坏。结果,显著降低了打印质量。因此,用户必须适时更换这种可更换单元。
可通过利用使用状态指标来确定更换可更换单元的时间。使用状态指标表示指示成像设备的使用程度的指标,例如,成像设备打印的纸的页数以及形成图像的点的数量。成像设备可通过测量成像设备打印的纸的页数或者点数来确定更换可更换单元的时间。
最近,为使用户精确地确定更换每个可更换单元的时间,每个可更换单元已经包括内置的客户可更换单元监控存储器(CRUM存储器)。每个可更换单元的使用状态指标被存储在CRUM存储器中。因此,即使各个可更换单元被分开并在不同成像设备中被使用,也可精确确定各个可更换单元的使用状态。
然而,传统的具有CRUM存储器的可更换单元存在这样的问题:用户可容易地访问CRUM存储器。存储在CRUM存储器中的信息是多种多样的,从关于制造商的基本信息至关于当前使用状态的信息。如果所述信息被修改,则难于接收售后服务并计算更换可更换单元的合适的时间,导致成像操作的降低。具体地讲,如果修改了关于制造商的信息,则不可能确定该信息是否可信,因此难于管理可更换单元。
发明内容
本发明总体发明构思提供了一种通过包含具有操作系统(OS)的内置CPU来变得更安全的单元和使用该单元的成像设备。
将在下面的描述中部分地阐述本发明总体发明构思的另外特征和效用,并且,从下面的描述中,这些特征和效用将部分为清楚的,或者通过实施本发明总体发明构思而被了解。
本发明总体发明构思的实施例可通过提供一种可安装在用于成像设备中的可更换单元中的芯片而被实现,所述芯片包括:中央处理单元(CPU),具有该CPU的操作系统(OS),并使用该CPU的OS与成像设备的主机执行认证通信,其中,该CPU的OS与成像设备的OS分开操作。
通过使用CPU的OS,CPU可执行初始化,并与成像设备的主机分开操作。
所述初始化可包括下面所述的至少一个任务:应用程序的初始驱动、在初始化之后与成像设备的主机执行数据通信所需的秘密信息的计算、通信信道的建立、存储器值的初始化、检查其自身的更换时间、内部寄存器值的设置和内部/外部时钟信号的设置。
在完成认证时,CPU可执行加密数据通信。
当从成像设备的主机接收到认证请求时,CPU可产生消息认证码(MAC),并将产生的MAC和独有的数字签名信息发送到成像设备的主机。
当从成像设备的主机接收到认证请求和第一随机值时,CPU可独立地产生第二随机值,并使用第一随机值产生会话密钥,在使用产生的会话密钥产生消息认证码MAC之后,CPU可将产生的MAC、第二随机值和独有的数字签名信息发送到成像设备的主机。
当成像设备开启或具有所述芯片的可更换单元被安装在成像设备中时,CPU可根据CPU的OS执行初始化,并且CPU在完成初始化之前不响应成像设备的主机的命令,在完成初始化时,CPU执行认证。
所述芯片还可包括:存储器单元,存储关于所述芯片、可更换单元、安装在可更换单元上的客户可更换单元监控存储器(CRUM)单元和CPU的OS中的至少一个的信息,其中,所述芯片能够被安装在所述可更换单元中。
CPU的OS可驱动该芯片、CRUM单元、可更换单元中的至少一个,CPU的OS包括执行对该芯片、CRUM单元和可更换单元独立地进行初始化的初始化操作、执行公共加密算法的处理操作和与成像设备的主机进行相互认证操作中的至少一个的软件。
所述芯片还包括:篡改检测器,响应物理黑客攻击;加密单元,允许CPU通过应用多个加密算法中的预设的加密算法与成像设备的主机执行认证。
应用于认证的加密算法是可改变的。
当使用可更换单元执行成像作业时,CPU可从成像设备的主机接收用于成像作业的耗材的程度值,CPU将所述值与存储在存储器单元中的关于耗材的使用的信息相加,然后刷新存储在存储器单元中的关于耗材的使用的信息。
本发明总体发明构思的实施例可通过提供一种可用于成像设备的CRUM单元而实现,所述CRUM单元可包括:存储器单元,存储关于安装有CRUM单元的单元的信息;CPU,使用CPU的操作系统(OS)管理存储器单元并与成像设备的主机执行认证通信,所述CPU的OS与成像设备的OS分开操作。
通过使用CPU的OS,CPU可执行初始化,并且与成像设备的主机分开操作。
所述初始化可包括下面所述的至少一个任务:应用程序的初始驱动、在初始化之后与成像设备的主机执行数据通信所需的秘密信息的计算、通信信道的建立、存储器值的初始化、检查其自身的更换时间、内部寄存器值的设置和内部/外部时钟信号的设置。
CPU的OS可驱动CRUM单元或者包括CRUM单元的可更换单元,CPU的OS可以是执行对CRUM单元或可更换单元独立地进行初始化的初始化操作、执行公共加密算法的处理操作和与成像设备的主机进行相互认证操作中的至少一个的软件。
CPU可执行认证,并且当完成认证之后执行加密数据通信。
当从成像设备的主机接收到认证请求时,CPU可产生消息认证码(MAC),并将产生的MAC和独有的数字签名信息发送到成像设备的主机。
当从成像设备的主机接收到认证请求和第一随机值时,CPU可独立地产生第二随机值,并使用第一随机值产生会话密钥,在使用产生的会话密钥产生消息认证码(MAC)之后,CPU将产生的MAC、第二随机值和独有的数字签名信息发送到成像设备的主机。
当成像设备开启或安装有所述CRUM单元的单元被安装在成像设备中时,CPU的OS可执行初始化,并且CPU在完成初始化之前不响应成像设备的主机的命令。
所述CRUM单元还可包括:接口单元,将成像设备连接至CPU;篡改检测器,响应物理黑客攻击;加密单元,允许CPU通过应用多个加密算法中的预设的加密算法与成像设备的主机执行认证。
应用于认证的加密算法是可改变的。
CPU可从成像设备的主机接收当执行成像作业时用于成像作业的耗材的程度值,CPU将所述值与存储在存储器单元中的关于耗材的使用的信息相加,然后刷新存储在存储器单元中的关于耗材的使用的信息。
本发明总体发明构思的实施例可通过提供一种也可安装在成像设备中的可更换单元来实现,所述可更换单元包括:存储器单元,存储关于可更换单元的信息;CPU,使用CPU的操作系统(OS)管理存储器单元,并对成像设备的主机执行认证,其中,CPU的OS与成像设备的OS独立地进行操作。
通过使用CPU的OS,CPU可执行初始化,并且与成像设备的主机分开操作。
所述初始化可包括下面所述的至少一个任务:应用程序的初始驱动、在初始化之后与成像设备的主机执行数据通信所需的秘密信息的计算、通信信道的建立、存储器值的初始化、检查其自身的更换时间、内部寄存器值的设置和内部/外部时钟信号的设置。
CPU的OS可驱动可更换单元,CPU的OS可以是执行对可更换单元独立地进行初始化的初始化操作、执行公共加密算法的处理操作和与成像设备的主机进行相互认证操作中的至少一个的软件。
当完成成像设备的主机和可更换单元之间的认证之后,CPU可执行加密数据通信。
当从成像设备的主机接收到认证请求时,CPU可产生消息认证码MAC,并将产生的MAC和独有的数字签名信息发送到成像设备的主机。
当从成像设备的主机接收到认证请求和第一随机值时,CPU可独立地产生第二随机值,并使用第一随机值产生会话密钥,在使用产生的会话密钥产生消息认证码(MAC)之后,CPU将产生的MAC、第二随机值和独有的数字签名信息发送到成像设备的主机。
当成像设备开启或可更换单元被安装在成像设备中时,CPU可根据自己的OS执行初始化,并且CPU可在完成初始化之前不响应成像设备的主机的命令。
所述可更换单元还可包括:接口单元,将成像设备连接至CPU;篡改检测器,响应物理黑客攻击;加密单元,允许CPU通过应用多个加密算法中的预设的加密算法与成像设备的主机执行认证或加密数据通信。
应用于认证的加密算法是可改变的。
CPU可从成像设备的主机接收当执行成像作业时用于成像作业的耗材的程度值,CPU将所述值与存储在存储器单元中的关于耗材的使用的信息相加,然后刷新存储在存储器单元中的关于耗材的使用的信息。
本发明总体发明构思的实施例可通过提供一种成像设备而被实现,包括:主控制器;至少一个单元,所述单元包括:存储器单元,存储信息;CPU,使用CPU的操作系统(OS)管理存储器单元,并执行与主控制器的认证和加密数据通信中的至少一个,其中,CPU的OS与主控制器的OS独立地进行操作。
通过使用CPU的OS,CPU可执行初始化,并且与主控制器分开操作。
所述初始化可包括下面所述的至少一个任务:应用程序的初始驱动、在初始化之后与成像设备的主机执行数据通信所需的秘密信息的计算、通信信道的建立、存储器值的初始化、检查其自身的更换时间、内部寄存器值的设置和内部/外部时钟信号的设置。
所述至少一个单元可使用预设的加密算法对主控制器执行认证,其中,所述预设的加密算法是可改变的。
主控制器可请求对所述至少一个单元的CPU的认证,并且当从CPU发送数字签名信息和MAC时,主控制器检测所述数字签名信息和MAC以执行认证。
主控制器可产生第一随机值,然后将所述第一随机值和认证请求发送到所述至少一个单元的CPU,当接收到数字签名信息时,检测数字签名信息,响应于认证请求从CPU接收第一MAC和第二随机值,使用第一和第二随机值独立地产生会话密钥和第二MAC,并对产生的第二MAC和接收的第一MAC进行比较和检测。
主控制器可接收为所述至少一个单元的每个单元设置的独有的数字签名信息,并执行认证,并且在已经成功认证时与每个单元的各自的CPU执行加密数据通信。
主控制器可通过应用RSA非对称密钥算法和ARIA、TDES、SEED和AES对称密钥算法之一执行认证,所述单元的CPU可通过应用ARIA、TDES、SEED和AES对称密钥算法之一执行认证。
所述单元还可包括:加密单元,允许CPU通过应用多个加密算法中的设置的加密算法与成像设备的主控制器执行认证或加密数据通信;篡改检测器,响应物理黑客攻击。
主控制器可通过一个串行I/O通道被连接至所述至少一个单元,并通过使用为各个单元分配的单独的地址来访问所述至少一个单元。
当执行作业时,主控制器可测量用于该作业的耗材的程度值,向所述至少一个单元的每个CPU发送测量的值,CPU将所述值与预先存储在存储器中的关于耗材的使用程度的信息相加,然后刷新存储在存储器单元中的关于耗材的使用程度的信息。
CPU的OS可驱动单元,并且CPU的OS可以是执行初始化操作、执行公共加密算法的处理操作和与成像设备的主机进行相互认证操作中的至少一个的软件。
所述单元可以是直接与成像设备的成像作业相关的可更换单元、可安装在可更换单元中的CRUM单元和可安装在CRUM单元中的芯片之一。
本发明总体发明构思的实施例可通过提供一种包含作为执行一种方法的程序的计算机可读代码的计算机可读介质而被实现,所述方法包括:使用中央处理单元(CPU)的操作系统(OS)与成像设备的主机执行认证通信,其中,CPU的OS与成像设备的OS分开操作。
本发明总体发明构思的实施例可通过提供一种可安装在用于成像设备的可更换单元中的芯片而被实现,所述芯片包括:中央处理单元CPU,具有该CPU的操作系统OS,并使用该CPU的OS与成像设备的主机执行认证通信,其中,该CPU的OS与成像设备的OS分开操作;存储器单元,存储关于所述芯片、客户可更换单元监控CRUM单元、具有CRUM单元的可更换单元和CPU的OS中的至少一个的信息,其中,CPU的OS被设置在芯片内的存储器单元中或芯片外部的存储器中。
根据本发明总体发明构思的示例性实施例,具有自己的操作系统(OS)的CPU被安装在单元中,从而该单元可独立地管理存储器单元。所述单元可以是芯片、CRUM单元或可更换单元。所述OS可被驱动,从而可执行初始化、加密算法驱动和与成像设备的主机的认证。
即使当主机密钥被存储在具有该单元的成像设备中时,成像设备也可以与单元执行认证或加密数据通信。因此可防止主机密钥被泄露。使用基于随机值、产生的MAC和电子签名信息可执行认证或加密数据通信。通过应用对称和非对称算法来执行认证,因此加密提供高水平的数据安全性。
多个加密算法可被有选择地应用到认证和加密数据通信。即使当前使用的加密算法通过物理黑客被攻击,也可通过用应用其他加密算法的密钥来代替当前使用的密钥而不用新单元代替所述单元来防止攻击。
如果使用了多个单元,则为每个单元设置电子签名信息。为每个单元分配各自的地址,因此可通过串行接口将单元连接至成像设备。有效地实现多个单元之间的认证和加密数据通信。
如果完成了成像作业,则成像设备测量用于成像作业的耗材的程度,并将测量的值发送到多个单元中的每个单元。因此,防止了因出错关于使用的耗材的程度的不正确的信息被错误地记录。
结果,从而防止了存储在内置在成像设备中的单元中的存储器单元中的数据被复制或拷贝,增强了数据的安全性。也避免用户使用未验证的单元。
附图说明
从下面结合附图对实施例的描述中,本发明总体发明构思的这些和/或其他特征和效用将会更明显并更容易理解,其中:
图1是根据本发明总体发明构思示例性实施例的包括可更换单元的成像设备的结构的示意框图;
图2是示出根据本发明总体发明构思示例性实施例的可更换单元的结构的详细框图;
图3是示出根据本发明总体发明构思示例性实施例的成像设备的结构的示意框图;
图4是示出根据本发明总体发明构思示例性实施例的内置在成像设备和可更换单元中的软件的结构的示意框图;
图5是示出根据本发明总体发明构思示例性实施例的操作可更换单元和成像设备的方法的流程图;
图6是示出根据本发明总体发明构思示例性实施例的可更换单元改变加密算法的处理的流程图;
图7是示出根据本发明总体发明构思示例性实施例的在成像设备和可更换单元之间执行认证和加密数据通信的方法的流程图。
具体实施方式
现在将详细描述其示例在附图中示出的本发明总体发明构思的实施例,其中,相同的标号始终表示相同的部件。下面将参照附图描述实施例以解释本发明总体发明构思。
图1是示出根据本发明总体发明构思的示例性实施例的包括可更换设备的成像设备的结构的示意框图。如图1所示,成像设备100包括主控制器110、单元200可被内置在成像设备100中。成像设备100可以是复印机、打印机、多功能外围设备、传真机或扫描仪。
成像设备100可包括用于控制成像设备100的操作的OS 115。单元200表示被设计为可被单独安装和使用的组件。更具体地讲,单元200可以是包括至少一个可更换部件215的可更换单元,所述可更换单元在成像设备中形成并直接介入成像操作。例如,可更换单元200的至少一个可更换部件215可以是墨粉或者墨盒、充电单元、转印单元、定影单元、有机光电导体(OPC)、进给单元或进给辊等。
此外,单元200可以是成像设备100所需并在使用期间可更换的任何其他组件。也就是说,单元200可以是通过被包括在可更换单元中从而可监控和管理组件的状态的客户可更换单元监控器(CRUM),或者可以是内置在CRUM中的芯片。可以以多种形式来实现单元200,但是,为了便于描述,下面将只描述作为可更换单元实现的单元200。
主控制器110可具有与外部装置(未示出)进行通信以接收数据的接口,并且主控制器110可使用接收到的数据来执行成像操作。例如,主控制器110还可被连接到传真单元或者扫描单元以接收或传送与成像操作相应的数据。
成像设备100可包括成像单元150以使用单元200执行成像操作。当单元200被安装在成像设备100的机身内时,单元200可作为成像单元150的部分。主控制器110可控制存储器单元210和成像单元150将介质进给至成像设备以在介质上成像,并排出介质。
如图1所示,单元200包括存储器单元210和中央处理单元(CPU)220。
存储器单元210存储多种关于单元200的信息,更具体地讲,存储独有的信息(比如关于单元200的制造商的信息、关于制造时间的信息、序列号或型号)、各种程序、关于电子签名的信息、关于使用状态的状态信息(例如到目前为止已经打印了多少张纸、剩余的可打印能力是多少、还剩下多少墨粉)。
Figure G2009101180621D00091
如表1所示,存储器单元210可存储关于耗材的寿命的各种信息、设置菜单以及关于单元200的概略信息。存储器单元210还可存储处理存储在其中的数据的操作系统(OS)的信息,从而主控制器110可控制成像单元150和单元200执行成像操作。
CPU 220使用CPU 220的操作系统(OS)来管理存储器单元210。被设置以操作单元200的OS表示操作一般应用程序的软件。因此,CPU 220可使用OS执行自初始化。
更具体地讲,CPU 220在特定事件发生时(比如,当包括单元200的成像设备100被开启时,或者当单元200或包括单元200的组件(比如可更换单元)被结合到成像设备100或者从成像设备100卸去时)执行初始化。初始化包括在单元200中使用的多种应用程序的初始驱动、初始化之后与成像设备进行数据通信所需的秘密信息的计算、通信信道的建立、存储器值的初始化、更换时间的确认、在单元200中寄存器值的设置以及内部和外部时钟信号的设置。
寄存器值的设置表示在单元200中设置功能寄存器以使单元200在与用户先前设置的相同状态中操作。另外,内部和外部时钟信号的设置表示将从成像设备100的主控制器110提供的外部时钟信号的频率调节为将在单元200的CPU 220中使用的内部时钟信号的频率。
更换时间的确认表示检查使用中的墨粉或墨的剩余量,预测墨粉或墨将被用完的时间并通知主控制器该时间。如果在初始化期间确认墨粉已经被用完,则在完成初始化之后,单元200可被实现为自动通知主控制器110不能执行操作。在其他情况下,因为单元200包括CPU 220的OS,可根据单元200的类型或特性执行多种形式的初始化。
通过单元200自身来执行这种初始化,因此这种初始化与成像设备100的主控制器110执行的初始化分开执行。
如上所述,CPU 220被内置在单元200中,并且单元200具有其自己的OS,因此,如果成像设备100被开启,则主控制器110可在请求与单元200通信之前,检查存储在存储器单元210中的耗材的剩余量和再充入的数量。结果,用更短的时间来通知主控制器110应该更换耗材。例如,如果墨粉不够,则用户可开启成像设备100,并直接将成像设备100转换到墨粉节省模式。即使在只有一种特定的墨粉不够时,用户也可执行相同的操作。
CPU 220在初始化完成之前不响应主控制器110的命令。主控制器110周期性地向CPU 220发送命令,直到主控制器110从CPU 220接收到响应。
如果主控制器110接收到响应,即应答,则在主控制器110和CPU 220之间开始认证。
在这种情况下,单元200中的OS通过在单元200和成像设备100之间进行交互来执行认证。然而,为便于传统的成像设备执行认证,成像设备的主控制器单方访问该单元,识别用于认证的独有的信息,并将独有的信息与存储的信息相比较。
然而,在本发明总体发明构思中,成像设备100中的主控制器110独立于单元200的初始化执行其自身的初始化。由于系统大小不同,单元200的初始化首先被完成。如果完成了单元200的初始化,则单元200可使用OS来驱动加密算法。更具体地讲,单元200可响应于主控制器110的命令驱动加密算法,从而可执行在主控制器110和单元200之间的交互认证,而非主控制器110的单方认证。因此,认证的安全性提高。
这种认证并不限于上面描述的示例,可以以多种方式来执行这种认证。例如,主控制器110可从CPU 220接收响应,并将命令发送到请求认证的CPU220。在这种情况下,如图1和图7所示,随机值R1可和该命令一起被发送到可更换单元200的CPU 220。CPU 220接收认证请求和随机值R1,使用随机值R1产生会话密钥,使用产生的会话密钥产生第一消息认证码(MAC),并将产生的第一MAC、预存储的电子签名信息和随机值R2发送到主控制器110。
如果主控制器110通过验证第一MAC、接收的电子签名信息来识别真实性,则主控制器110使用接收的随机值R2和预存储的随机值R1产生会话密钥,并使用会话密钥产生第二MAC。最后,主控制器110通过识别产生的第二MAC是否与接收的第一MAC相同来验证第二MAC。结果,主控制器110可确定是否已经成功执行了认证。如上所述,由于在发送用于认证的信息或命令时使用随机值,所以可防止第三方的恶意黑客。
如果成功执行了认证,则在主控制器110和单元200的CPU之间执行加密数据通信。如上所述,由于单元200有其自身的OS,所以可执行加密算法。因此,可通过将加密算法应用到从成像设备100接收的数据来确定数据有效性。作为该确定的结果,如果数据有效,则单元200接收数据并执行处理数据的操作。如果数据无效,则单元200可一接到数据就将数据丢弃。在这种情况下,单元200可通知主控制器110数据通信存在问题。
加密算法可使用公共标准加密算法。当加密密钥被公开或者安全性需要被加强时,可修改这种加密算法。
在本发明总体发明构思的上述示例性实施例中,因为单元200具有其自身的OS和自身的初始化,所以可有效地执行单元200和成像设备100之间的认证和加密数据通信。
图2是示出图1所示的成像设备100的可更换单元200的详细框图。图2的可更换单元200除了包括前面讨论的存储器单元210和CPU 220之外,还包括加密单元230、篡改检测器240和接口单元250。另外,可更换单元200还可包括输出时钟信号的时钟单元(未示出)或产生用于认证的随机值的随机值产生器(未示出)。这里所述的可更换单元可根据应用而包括更少的组件或更多的组件。此外,如果可更换单元200作为半导体芯片或半导体芯片封装被实现,则所述芯片或者芯片封装可包括单独的CPU 220,或者可包括存储器单元210和CPU 220。如果芯片只包括CPU 220,则可由外部存储器提供CPU 220执行的OS。
加密单元230支持加密算法并使CPU 220与主控制器110执行认证或加密数据通信。具体地讲,加密单元230可支持包括ARAI、三重数据加密标准(TDES)、SEED和高级加密标准(AES)对称密码算法四种加密算法中的一种算法。
为了执行认证或加密数据通信,主控制器110也支持这四种加密算法。此外,主控制器110可确定可更换单元200应用哪种加密算法,可使用确定的加密的算法来执行认证,然后可与CPU 220执行加密数据通信。结果,可更换单元200可容易地被安装在成像设备100中,从而即使当产生应用了特定加密算法的密钥时,也可执行加密数据通信。
篡改检测器240防止各种物理黑客攻击,即篡改。更详细地讲,如果通过监控运行条件(比如电压、温度、压力、光或频率)检测攻击,则篡改检测器240可删除与攻击有关的数据,或者可物理地防止攻击。在这种情况下,篡改检测器240可包括额外的电源进行供电以保持其运行。例如,所述攻击可以是对CRUM单元200的潜在损害攻击的去盖(decap)攻击。
如上所述,可更换单元200包括加密单元230和篡改检测器240,因此可使用硬件或软件或者使用这二者来系统地确保数据安全。
参照图2,存储器单元210可包括OS存储器211、非易失性存储器212和易失性存储器213中的至少一个。
OS存储器211存储操作可更换单元200的OS。非易失性存储器212以非易失性的方式存储数据,易失性存储器213用作运行所需的临时存储空间。如图2所示,当存储器单元210包括OS存储器211、非易失性存储器212和易失性存储器213时,这些存储器中的一些存储器可作为内部存储器置于CPU 220中。根据安全性设计(比如地址/数据线置乱(scrambling)或比特加密),与一般存储器不同地实现OS存储器211、非易失性存储器212和易失性存储器213。
非易失性存储器212可存储多种信息(比如数字签名信息、关于各种加密算法的信息、关于可更换单元200的使用状态的信息(例如,关于剩余的墨粉水平的信息、需要更换墨粉的时间或剩余的将被打印的纸的数量)、独有的信息(例如,关于可更换单元200的制造商的信息、关于制造日期和时间的信息、序列号或型号)),或维修服务信息。
接口单元250将CPU 220和主控制器110相连接。接口单元250可被实现为串行接口或无线接口。例如,由于串行接口比并行接口使用较少的信号,所以串行接口有成本降低的优点,并且串行接口适合于大量噪声存在的运行条件,比如打印机。
图2中示出的组件经过总线相互连接,但这只作为示例。因此,应该理解根据本发明总体发明构思的各方面的组件可不通过总线而直接连接。
图3是示出根据本发明总体发明构思的示例性实施例的成像设备100的框图。图3的成像设备100可包括OS 115、主控制器110、存储单元120、成像单元150和多个单元200-1、200-2、200-3......200-n。图3的多个单元200-1、200-2、200-3......200-n可以是CRUM单元、半导体芯片、半导体芯片封装或可更换单元。仅为了示出目的,下面将多个单元200-1、200-2、200-3......200-n描述为可更换单元。
如果单个系统需要多种耗材,则也需要多个单元。例如,如果成像设备100是彩色打印机,则四种颜色的粉盒(即青色(C)、洋红色(M)、黄色(Y)和黑色(K)粉盒)被安装在彩色打印机中以表达期望的颜色。另外,彩色打印机可包括其他耗材。因此,如果需要大量单元,则每个单元需要其自身的输入/输出(I/O)通道,因此这种布置效率低。因此,如图3所示,单个串行
I/O通道可被用于将多个单元200-1、200-2、200-3......200-n中的每个单元连接到主控制器110。主控制器110可使用分配给多个单元200-1、200-2、200-3......200-n中的每个单元的不同的地址来访问多个单元200-1、200-2、200-3......200-n中的每个单元。
当主控制器110被开启或者当多个单元200-1、200-2、200-3......200-n被安装在成像设备100中时,如果多个单元200-1、200-2、200-3......200-n中的每个单元都完成初始化,则使用用于多个单元200-1、200-2、200-3......200-n中的每个单元的独有的数字签名信息来执行认证。
如果认证成功,则主控制器110与多个单元200-1、200-2、200-3......200-n中的多个CPU(未示出)执行加密数据通信,并将关于使用历史的信息存储在多个单元200-1、200-2、200-3......200-n中的多个存储器单元(未示出)中。主控制器110和多个CPU可用作主装置和从装置。
这里,通过发送用户期望发送的数据和通过使用预设的加密算法和密钥对数据加密而产生的MAC来执行加密数据通信。由于每当数据被发送的时候数据都会变化,所以MAC也可改变。因此,即使当第三方介入数据通信操作并找到MAC,第三方也不可能使用该MAC来黑客后续的数据通信操作。因此,增加了数据通信的安全性。
如果完成了加密数据通信,则切断主控制器110和CPU之间连接的通道。
存储单元120存储包括对多个单元200-1、200-2、200-3......200-n中的每个单元进行认证所需的多个加密算法和密钥值的多种信息。
主控制器110使用存储在存储单元120中的信息执行认证和加密数据通信。具体地讲,主控制器110例如通过应用将ARIA、TDES、SEED和AES对称密钥算法之一和RSA非对称密钥算法来执行认证和加密数据通信。因此,执行非对称和对称认证处理,因此相对于现有技术可提高加密水平。
尽管图3将存储单元12显示为单个单元,但是存储单元120可包括存储各种加密算法数据的存储单元、主控制器110的其他操作所需要的存储单元、存储关于多个单元200-1、200-2......200-n的信息的存储单元或存储关于多个单元200-1、200-2......200-n的使用的信息的存储单元(例如,将被打印的页或者剩余的墨粉水平)。
安装在图3的成像设备100中的多个单元200-1、200-2......200-n可具有图1或图2所示的结构。因此,在将访问命令发送到多个单元200-1、200-2......200-n的多个CPU并接收了确认信号之后,主控制器110可访问多个单元200-1、200-2......200-n。因此,根据本发明总体发明构思的示例性实施例的多个单元与使用简单的数据写和读操作的能够访问CRUM数据的传统方案不同。
如果成像设备100开始成像作业,则主控制器110可测量用于该作业的耗材的程度,并可将测量的程度发送给多个单元200-1、200-2......200-n中的每一个。更具体地讲,成像设备100可将测量的使用的耗材的程度与先前存储的关于耗材的使用的信息相加,可将结果值发送到多个单元200-1、200-2......200-n、并可刷新关于耗材的使用的信息。当在现有技术中出现发送结果值的操作时,如果由于出错发送了错误的数据,则关于使用的耗材的程度的错误信息可被记录在多个单元200-1、200-2......200-n中的每个单元中。例如,如果在使用当前安装的显影剂盒打印了1000页之后完成了新的10页的打印作业,则总的值是1010页。然而,如果一些错误出现并且如果0页的值被发送,则将在多个单元200-1、200-2.......200-n中形成0页的打印作业的记录。结果,对用户来说不可能精确地知道需要更换耗材的时间。
为解决这个问题,在本发明总体发明构思的实施例中,主控制器110可测量作业所使用的耗材的程度,并可只发送用于多个单元200-1、200-2......200-n中的每个单元的耗材的测量程度。在这种情况下,主控制器110可发送10页的值,因此,多个单元200-1、200-2......200-n可通过使用它们自己的CPU,将新接收的值“10”与值“1000”(即先前存储的值)相加。因此,存储在存储器中的关于耗材的使用的信息可被正确地更新为“1010”。
此外,主控制器110可通过将测量的量与存储在存储单元120中的关于耗材的使用的信息相加,以与多个单元200-1、200-2......200-n分开自己管理使用的耗材的程度。
在本发明总体发明构思的实施例中,每当执行作业时,主控制器110可在将使用的耗材的程度的信息发送到多个单元200-1、200-2......200-n的同时,自动更新存储在存储单元120中的关于耗材的使用的信息。
例如,当使用安装在成像设备100中的多个单元200-1、200-2......200-n来打印100页时,如果在执行一个作业时还打印了10页,则主控制器110可将值“10”发送到多个单元200-1、200-2......200-n,并可将值“10”与先前存储在存储单元120中的值“100”相加,以便于存储指示打印了“110”页的历史信息。因此,如果特定事件出现(例如,如果重设了成像设备100或者如果墨粉或墨用尽),或者到了预设的时间段,则主控制器110和多个单元200-1、200-2......200-n可通过它们自己的CPU的使用将它们各自的历史信息进行比较,因此可检查数据是否被正常记录在多个单元200-1、200-2......200-n中的每个单元中。
换句话说,可通过将存储在存储单元120中的关于耗材的使用的信息和存储在多个单元200-1、200-2......200-n中的关于耗材的使用的信息进行比较来确定存储的关于耗材的使用的信息准确与否。更详细地讲,如果事件发生或者到了预设时间段,主控制器110可将请求关于耗材的使用的信息的命令发送到多个单元200-1、200-2......200-n。响应于该请求命令,多个单元200-1、200-2......200-n的CPU可将存储在其中的关于耗材的使用的信息发送到主控制器110。
如果存储在存储单元120中的关于耗材的使用的信息不同于存储在多个单元200-1、200-2......200-n中的关于耗材的使用的信息,则主控制器110可输出错误消息,或者可协调被确定为正确的信息并更新关于耗材的使用的信息。
此外,如果存储在存储单元120中的关于耗材的使用的信息不同于存储在多个单元200-1、200-2......200-n之一中的关于耗材的使用的信息,则主控制器110将发送改变存储在存储单元120中的关于耗材的使用的信息的命令,这是因为当数据被发送到存储单元120时存在可能会出错的可能性。
成像设备100还可包括成像单元150以使用单元200-1、200-2......200-n执行成像操作。单元200-1、200-2......200-n在被安装在成像设备100的机身内时,可作为成像单元150的一部分。主控制器110可控制存储单元120和210以及成像单元150,以将介质输送到成像设备,以在介质上成像并排出介质。
图4是示出单元200和使用单元200的主机的层次图,即根据本发明总体发明构思的成像设备的软件的结构。
参照图1和图4,成像设备100的软件(a)除了包括一般应用程序、用于管理每个单元的数据的应用、执行其自身管理的装置驱动程序和用于处理命令的程序之外,还包括与单元200执行认证和加密的安全机制区域,和执行软件加密的软件加密操作区域。
单元200的软件(b)可包括具有保护数据的各种块的半导体IC芯片区域、与主机软件进行接口连接的App区域和操作上述区域的OS区域。
图4的装置软件区域可包括比如文件管理和数据完整性程序的OS的基本组件。OS区域可还包括为保护数据所需的包括安全机制、软件加密操作和安全对策操作的操作块。OS可包括用于为安全系统而控制硬件的程序,所述程序包括硬件存储器管理和硬件加密管理。如所示出的那样,OS可包括硬件输入/输出管理功能以及标准协议、命令处理和应用执行程序。装置软件区域的应用(App)区域包括用于管理可更换单元的应用和一般安全应用。半导体IC芯片区域可包括CPU,物理存储器和输入/输出终端,并还包括用于防止篡改其他程序的程序、随机数产生程序、操作条件控制、加密处理程序以及概率安全机制。由于实现CRUM的功能的应用程序被安装在上述程序中,所以不可能通过通信信道检查存储的关于数据的信息。所述程序可以以除图4示出的结构外的其他结构来实现以包括基本块。然而,为了有效保护数据,需要小心地编写程序,从而保护OS。
图4的软件结构中的OS区域包括存储器恢复区域410。提供存储器恢复区域410以保证根据更新单元200的条件信息的处理来成功实现更新。
参照图1和图2,当数据被写入到存储器单元210时,单元200的CPU 220将先前记录的值备份在存储器恢复区域410中,并设置开始标志。
例如,当使用单元200完成成像作业时,主控制器110访问单元200的CPU 220,以重新记录条件信息(比如供应物的数量以及执行打印作业时消耗的页数)。如果电源被切断,或者如果在完成记录之前由于外部噪声异常终止打印作业,传统CRUM可不能确定新条件信息是否被正常记录。如果重复了这种异常条件,则可能难于信任该信息,并且即使使用CRUM也难于管理单元。
为了防止这些发生,根据本发明总体发明构思的示例性实施例的OS在OS中提供存储器恢复区域410。在这种情况下,CPU在记录数据之前,将先前记录的数据备份在存储器恢复区域410中,并将开始标志设置为0。如果处理了数据写操作,则根据数据写操作来继续更新开始标志。
在这种情况下,如果异常终止了数据写操作,则在电源被开启或者系统稳定之后,CPU检查开始标志。CPU从而根据开始标志值的变化条件确定是否正常写入了数据。如果开始标志值和初始设置值之间的差不显著,则CPU确定数据写入已经失败,将数据退到先前记录的值。在另一方面,如果开始标志值与最终值近似一致,则CPU确定当前记录的数据是正确的。因此,即使当电源被关闭或者系统异常操作时,也可信任在单元200中写入的数据。
图5是示出根据本发明总体发明构思的示例性实施例的操作可更换单元和成像设备的方法的流程图。参照图1和图5,在操作S510,单元200的CPU确定是否产生了特定事件。特定事件可以包括开启成像设备100的情况或单元200或包括单元200的组件被安装在成像设备100中的情况。
如果确定发生了特定事件,则在操作S520中,单元200执行其自身的初始化。所述初始化包括在初始化之后计算与成像设备进行数据通信所需的秘密信息、通信信道的建立和存储器值的初始化、检查墨粉或墨的剩余量、确认更换时间或各种其他处理。
在操作S530,成像设备100的主控制器110发送用于尝试在主控制器110和CPU 220之间执行认证的命令。如果主控制器110在操作S540中没有从CPU 220接收到响应,则主控制器110重复发送该命令直到接收到响应为止。
当接收到响应时,在操作S550,主控制器110如上所述认证与CPU 220的通信。
如果在操作S560,该认证被成功执行,则在操作S570,使用加密算法来执行与主控制器110的加密数据通信。
图6是提供的解释根据本发明总体发明构思的示例性实施例的单元200改变加密算法的处理的示意图。参照图6,例如,单元200可支持ARIA,三重数据加密标准(TDES)、SEED和高级加密标准(AES)对称密钥算法。当在密钥管理系统(KMS)600中的密钥写入系统产生密钥产生数据时,可发生确定使用哪个算法的处理。
如果执行了加密算法的破解,则通过从应用四种加密算法中的其他加密算法的KMS获取新密钥来改变加密算法而非制造新的单元200。
如上所述,成像设备100除了支持RSA非对称密钥算法之外,还可支持的ARIA、TDES、SEED和AES对称密钥算法。因此,即使应用到单元200的密钥算法改变,成像设备100也可做出响应来改变加密算法,并执行认证和加密数据通信。
因此,与需要更换芯片的现有技术相比,通过改变密钥值可方便地改变加密算法。
图7是提供的解释根据本发明总体发明构思的示例性实施例的执行认证和加密数据通信的方法的流程图。参照图1和图7,在操作S710,成像设备100发送请求认证的命令和随机值R1。
如果接收到执行认证的请求,则在操作S715,单元200使用接收的随机值R1和单元200产生的随机值R2产生会话密钥,并在操作S720使用产生的会话密钥产生消息认证码(MAC)。
单元200产生的第一MAC是预先存储的电子签名信息,在操作S725中,该电子签名信息和随机值R2一起被发送到成像设备100。
在操作S730,成像设备100通过将接收到的电子签名信息与预先存储的电子签名信息相比较,来检验接收到的单元200产生的第一MAC的电子签名信息。如果多个单元被安装在成像设备100中,则为了检验接收到的电子签名,成像设备100可存储每个单元的电子签名信息。
如果检验了接收到的电子签名,则在操作S735,成像设备100通过将预先产生的随机值R1与接收到的随机值R2相结合来产生会话密钥,在操作S740,成像单元100通过使用产生的会话密钥来产生第二MAC。
在操作S745,成像设备100然后将产生的成像设备100的第二MAC与接收到的可更换单元200的第一MAC相比较以确定这两个MAC是否一致。根据接收到的可更换单元200的第一MAC的检验来完成认证。如果成功执行了认证,则可执行加密数据通信。
为了执行加密数据通信,假定成像设备100使用与单元200相同的密钥和加密算法。所述密钥可以是上述的会话密钥。
如果接收到的可更换单元200的第一MAC完成检验,则在操作S750,成像设备100在产生通信消息时,通过应用密钥和加密算法来产生第三MAC。
在操作S755,成像设备100将包括第三MAC的通信消息发送到单元200。
在操作S760,单元200从接收到的通信消息提取数据部分,并通过将上述密钥和加密算法应用至该数据来产生第四MAC。
在操作S765,单元200从接收到的通信消息提取第三MAC部分,并通过将提取的第三MAC部分与单元200计算的第四MAC相比较来执行认证。
如果提取的第三MAC部分与单元200计算的第四MAC一致,则认为该通信消息是有效的通信消息,因此,在操作S770,执行与该消息对应的操作。另一方面,如果第三和第四MAC彼此不一致,则认为该通信消息是无效的通信消息,并将其丢弃。
执行认证和加密数据通信的方法还可被应用到参照附图解释的示例性实施例。可以以多种形式(比如半导体芯片或芯片封装、普通单元或更换单元)来实现单元200。
本发明总体发明构思还可被实现为计算机可读介质上的计算机可读代码。计算机可读介质可包括计算机可读记录介质和计算机可读传输介质。计算机可读记录介质是可存储比如稍后能够被计算机系统读取的作为程序的数据的任何数据存储装置。计算机可读记录介质的实例包括制度存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光学数据存储装置。计算机可读记录介质还可分布在网络连接的计算机系统上,从而以分布式方式来存储和执行计算机可读代码。计算机传输介质可发送载波或信号(例如,通过互联网的有线或无线数据传输)。此外,实现本发明总体发明构思的功能程序、代码和代码段可容易地被本发明总体发明构思所属领域的程序员容易地解释。
尽管已经显示和描述了本发明总体发明构思的若干实施例,但是本领域的技术人员应该理解在不脱离本发明总体发明构思的原理和精神的情况下,可以对这些实施例进行各种改变,本发明总体发明构思的范围由权利要求及其等同物所限定。

Claims (5)

1.一种成像设备,包括:
成像设备的主机部分;和
至少一个可更换单元,用于执行成像操作;
主控制器,控制成像设备的操作;
其中,所述至少一个可更换单元包括:
存储器单元,存储关于可更换单元的信息和与成像设备的主机中使用的初始化程序不同的初始化程序;和
CPU,使用自己的操作系统OS管理存储器单元,并通过与主控制器交互执行认证,其中,CPU的OS与主控制器的OS分开操作,
其中,CPU使用存储器单元的初始化程序与主控器分开执行初始化,
如果从主控制器接收到第一随机值,则CPU产生第二随机值,使用第一随机值产生会话密钥,使用产生的会话密钥产生第一消息认证码MAC,并将产生的第一MAC、预存储的电子签名信息和第二随机值发送到主控制器,
其中,主控制器使用接收的第二随机值和预存储的第一随机值来产生会话密钥,并使用会话密钥来产生第二MAC,主控制器通过将第二MAC与第一MAC进行比较来执行可更换单元的认证处理。
2.如权利要求1所述的成像设备,其中,主控制器通过一个串行I/O通道连接到所述至少一个可更换单元,并通过使用为每个可更换单元设置的单独的地址来访问所述至少一个可更换单元。
3.如权利要求1所述的成像设备,其中,当执行成像作业时,主控制器测量成像作业所使用的耗材的程度值,将测量的值发送到所述至少一个可更换单元的每个CPU中,CPU将所述值与预先存储在每个CPU中的关于耗材使用的信息相加,然后刷新关于耗材使用的信息。
4.一种用于可更换单元的客户可更换单元监控CRUM单元,其中,所述可更换单元根据成像设备的主控制器的控制执行成像操作,所述CRUM单元包括:
存储器单元,存储关于CRUM单元或可更换单元的信息和与成像设备的主机中使用的初始化程序不同的初始化程序;
CPU,使用自己的操作系统OS管理存储器单元并通过与成像设备的主控制器进行交互来执行认证,所述CPU的OS与成像设备的主控制器的OS分开操作,
其中,CPU使用存储器单元的初始化程序与主控器分开执行初始化,
如果从主控制器接收到第一随机值,则CPU产生第二随机值,使用第一随机值产生会话密钥,使用产生的会话密钥产生第一消息认证码MAC,并将产生的第一MAC、预存储的电子签名信息和第二随机值发送到主控制器,
其中,主控制器使用接收的第二随机值和预存储的第一随机值来产生会话密钥,并使用会话密钥来产生第二MAC,主控制器通过将第二MAC与第一MAC进行比较来执行可更换单元的认证处理。
5.如权利要求4所述的CRUM单元,其中,CPU从主控制器接收当执行成像作业时用于成像作业的耗材的程度值,CPU将所述值与存储在存储器单元中的关于耗材使用的信息相加,然后刷新关于耗材使用的信息。
CN2009101180621A 2008-03-03 2009-02-27 使用操作系统的单元和使用该单元的成像设备 Active CN101527767B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR1020080019844 2008-03-03
KR10-2008-0019844 2008-03-03
KR20080019844 2008-03-03
KR10-2008-0063071 2008-06-30
KR1020080063071 2008-06-30
KR1020080063071A KR101012398B1 (ko) 2008-03-03 2008-06-30 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN201010557657.XA Division CN102073237B (zh) 2008-03-03 2009-02-27 使用操作系统的单元和使用该单元的成像设备
CN201110127716.4A Division CN102200714B (zh) 2008-03-03 2009-02-27 使用操作系统的单元和使用该单元的成像设备

Publications (2)

Publication Number Publication Date
CN101527767A CN101527767A (zh) 2009-09-09
CN101527767B true CN101527767B (zh) 2013-03-13

Family

ID=41094676

Family Applications (12)

Application Number Title Priority Date Filing Date
CN2009101180621A Active CN101527767B (zh) 2008-03-03 2009-02-27 使用操作系统的单元和使用该单元的成像设备
CN201010557657.XA Active CN102073237B (zh) 2008-03-03 2009-02-27 使用操作系统的单元和使用该单元的成像设备
CN201110127716.4A Active CN102200714B (zh) 2008-03-03 2009-02-27 使用操作系统的单元和使用该单元的成像设备
CN2009100077888A Active CN101526771B (zh) 2008-03-03 2009-03-02 使用os的单元以及使用所述单元的成像设备
CN201010557633.4A Active CN102073236B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
CN200910007791XA Active CN101526772B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
CN2009100077892A Active CN101526796B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
CN201010550444.4A Active CN102063034B (zh) 2008-03-03 2009-03-02 使用os的单元以及使用所述单元的成像设备
CN201110136289.6A Active CN102213924B (zh) 2008-03-03 2009-03-02 使用os的单元以及使用所述单元的成像设备
CN201210122996.4A Active CN102682238B (zh) 2008-03-03 2009-03-02 执行加密数据通信的方法和设备
CN201010542831.3A Active CN102063031B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
CN201310217758.6A Active CN103345134B (zh) 2008-03-03 2009-03-02 使用os的单元以及使用所述单元的成像设备

Family Applications After (11)

Application Number Title Priority Date Filing Date
CN201010557657.XA Active CN102073237B (zh) 2008-03-03 2009-02-27 使用操作系统的单元和使用该单元的成像设备
CN201110127716.4A Active CN102200714B (zh) 2008-03-03 2009-02-27 使用操作系统的单元和使用该单元的成像设备
CN2009100077888A Active CN101526771B (zh) 2008-03-03 2009-03-02 使用os的单元以及使用所述单元的成像设备
CN201010557633.4A Active CN102073236B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
CN200910007791XA Active CN101526772B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
CN2009100077892A Active CN101526796B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
CN201010550444.4A Active CN102063034B (zh) 2008-03-03 2009-03-02 使用os的单元以及使用所述单元的成像设备
CN201110136289.6A Active CN102213924B (zh) 2008-03-03 2009-03-02 使用os的单元以及使用所述单元的成像设备
CN201210122996.4A Active CN102682238B (zh) 2008-03-03 2009-03-02 执行加密数据通信的方法和设备
CN201010542831.3A Active CN102063031B (zh) 2008-03-03 2009-03-02 使用操作系统的单元和使用该单元的成像设备
CN201310217758.6A Active CN103345134B (zh) 2008-03-03 2009-03-02 使用os的单元以及使用所述单元的成像设备

Country Status (7)

Country Link
US (8) US8332934B2 (zh)
EP (4) EP2250603A4 (zh)
KR (7) KR100997879B1 (zh)
CN (12) CN101527767B (zh)
BR (4) BRPI0907869A2 (zh)
RU (6) RU2452006C1 (zh)
WO (4) WO2009110687A1 (zh)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
KR100960113B1 (ko) * 2008-09-19 2010-05-27 한국전자통신연구원 고속처리 가능한 아리아 암복호화 장치
KR101158715B1 (ko) * 2009-07-24 2012-06-22 삼성전자주식회사 화상형성장치 및 그의 저전력 제어방법
US8762716B2 (en) * 2009-10-15 2014-06-24 Samsung Electronics Co., Ltd. Image forming apparatus
US8422908B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd. Developing device and image forming apparatus including the same
US8422893B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd Developer and image forming apparatus including the same
US8437680B2 (en) * 2010-01-25 2013-05-07 Samsung Electronics Co,. Ltd Developer and image forming apparatus including the same
CN102193473A (zh) * 2010-03-16 2011-09-21 株式会社理光 图像形成装置以及处理卡盒误安装防止方法
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
US8311419B2 (en) * 2010-11-29 2012-11-13 Xerox Corporation Consumable ID differentiation and validation system with on-board processor
US8532506B2 (en) * 2010-11-29 2013-09-10 Xerox Corporation Multiple market consumable ID differentiation and validation system
KR101960036B1 (ko) 2011-05-23 2019-07-26 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
KR101780734B1 (ko) 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
US9924071B2 (en) 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101477773B1 (ko) * 2012-12-24 2014-12-31 삼성전자주식회사 Crum 칩 및 화상형성장치와 그 인증 방법 및 통신 방법
KR101957889B1 (ko) * 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법
CN103188080B (zh) * 2011-12-31 2018-02-09 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
JP6012237B2 (ja) * 2012-04-18 2016-10-25 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
KR20140073384A (ko) * 2012-12-06 2014-06-16 삼성전자주식회사 보안 부팅을 수행하는 칩 시스템과 이를 이용하는 화상형성장치 및 그 보안 부팅 방법
US9881161B2 (en) 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
WO2014104511A1 (en) * 2012-12-24 2014-07-03 Samsung Electronics Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101413722B1 (ko) * 2013-01-08 2014-07-01 주식회사 코아리버 스마트 토너 보안 시스템
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
FR3007169B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Procede de verification de l'authenticite d'un produit
FR3007168B1 (fr) 2013-06-18 2016-10-07 Stmicroelectronics Rousset Mecanisme de verification de l'authenticite d'un produit
CN105431836B (zh) * 2013-07-31 2020-12-04 惠普发展公司,有限责任合伙企业 基于剩余寿命值来认证消耗性产品
CN105683843B (zh) * 2013-08-30 2019-05-31 惠普发展公司,有限责任合伙企业 经由定时质询响应的供给认证
KR20150033895A (ko) 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
KR101584221B1 (ko) 2013-10-18 2016-01-19 삼성전자주식회사 Crum 칩 및 이를 포함하는 소모품 유닛을 검증하는 화상형성장치와 그 방법
KR20150051117A (ko) * 2013-11-01 2015-05-11 삼성전자주식회사 화상 형성 장치의 소모품 유닛에 탑재 가능한 crum 유닛 및 이를 이용한 화상 형성 장치
US20150163954A1 (en) * 2013-12-09 2015-06-11 Silicon Graphics International Corp. Server embedded storage device
US9317009B2 (en) * 2014-02-19 2016-04-19 Xerox Corporation Systems and methods for mounting an externally readable monitoring module on a rotating customer replaceable component in an operating device
JP6398303B2 (ja) * 2014-05-12 2018-10-03 ブラザー工業株式会社 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム
CN104102106B (zh) * 2014-07-16 2017-08-04 广州小微电子技术有限公司 一种成像盒验证方法及其系统
US10019602B2 (en) * 2014-08-28 2018-07-10 Qualcomm Incorporated System and method for improved security for a processor in a portable computing device (PCD)
US9658644B2 (en) 2014-10-06 2017-05-23 S-Printing Solution Co., Ltd. CRUM unit mountable in consumable unit of image forming apparatus and image forming apparatus using the same
FR3032540B1 (fr) 2015-02-06 2018-09-07 Dover Europe Sarl Systeme de protection avancee d'elements consommables ou detachables
AU2016228544B2 (en) * 2015-03-12 2020-01-16 Visa International Service Association Mutual authentication of software layers
US9948615B1 (en) * 2015-03-16 2018-04-17 Pure Storage, Inc. Increased storage unit encryption based on loss of trust
WO2017023273A1 (en) 2015-07-31 2017-02-09 Hewlett-Packard Development Company, L.P. Imaging supplies
JP6569415B2 (ja) * 2015-09-15 2019-09-04 株式会社リコー 表示入力装置、画像形成装置及び電子機器と表示制御方法並びにプログラム
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
KR102376962B1 (ko) * 2015-12-15 2022-03-21 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
DE102016210423A1 (de) * 2016-06-13 2017-12-14 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen von Daten
WO2018020383A1 (en) * 2016-07-25 2018-02-01 Mobeewave, Inc. System for and method of authenticating a component of an electronic device
KR101866823B1 (ko) * 2017-09-15 2018-07-19 에이치피프린팅코리아 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
US20190095218A1 (en) * 2017-09-26 2019-03-28 Hewlett Packard Enterprise Develepment Lp Creating or modifying artifacts on mounted operating system volumes
US10375273B1 (en) 2018-04-13 2019-08-06 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10542172B2 (en) * 2018-04-13 2020-01-21 Lexmark International, Inc. Chip and supply item for imaging device, including communication
US10419641B1 (en) 2018-04-13 2019-09-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
CA3096260A1 (en) * 2018-04-13 2019-10-17 Lexmark International, Inc. Chip and supply item for imaging device, including communication
KR20190121611A (ko) * 2018-04-18 2019-10-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에 장착 가능한 crum 유닛, 및 이를 이용한 화상 형성 장치
KR20200004613A (ko) * 2018-07-04 2020-01-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치의 토너 리필 제어
CN109315837A (zh) * 2018-09-21 2019-02-12 深圳市合元科技有限公司 一种电子烟控制方法及电子烟
CN110866290A (zh) * 2018-11-21 2020-03-06 哈尔滨安天科技集团股份有限公司 芯片恶意篡改检测方法、装置、电子设备及存储介质
CN113165397B (zh) * 2018-12-03 2022-10-14 惠普发展公司,有限责任合伙企业 可更换打印设备部件和确定打印材料储器中的压力的方法
WO2020167283A1 (en) 2019-02-11 2020-08-20 Hewlett-Packard Development Company, L.P. Recovery from corruption
CN109948329A (zh) * 2019-03-13 2019-06-28 珠海奔图电子有限公司 安全信息提示方法和设备
KR102279245B1 (ko) * 2019-03-29 2021-07-20 한국항공대학교산학협력단 사물인터넷 응용을 위한 암호화 장치 및 그 방법
KR20220053369A (ko) * 2020-10-22 2022-04-29 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 그룹 기반으로 송신자와 수신자 사이에서 수행되는 화상 형성 작업의 제어
US11818574B2 (en) * 2021-05-27 2023-11-14 Citrix Systems, Inc. Provisioning devices securely using zero touch deployments

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1790178A (zh) * 2004-12-01 2006-06-21 三星电子株式会社 成像设备及其控制方法
CN1834800A (zh) * 2004-12-17 2006-09-20 施乐公司 设备识别方法和系统
US7286772B2 (en) * 2004-01-26 2007-10-23 Samsung Electronics Co., Ltd. Toner monitoring network printer system and method of monitoring a toner cartridge thereof

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002292890A (ja) * 2001-03-30 2002-10-09 Brother Ind Ltd インクカートリッジ
US5537517A (en) * 1991-10-23 1996-07-16 Seiko Epson Corporation Information processing device in an electronic apparatus utilizing an accessory control device and methods of application
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
IT1292544B1 (it) 1997-04-10 1999-02-08 Microtec Srl Dispositivo per misurare le dimensioni di un oggetto molto esteso lon- gitudinalmente e con sezione trasversale a contorno curvo.
US6016409A (en) 1997-04-11 2000-01-18 Xerox Corporation System for managing fuser modules in a digital printing apparatus
US6803989B2 (en) * 1997-07-15 2004-10-12 Silverbrook Research Pty Ltd Image printing apparatus including a microcontroller
US6547364B2 (en) * 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
AU2185099A (en) * 1998-03-05 1999-09-20 Mitsubishi Denki Kabushiki Kaisha Portable terminal
US6816968B1 (en) 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6494562B1 (en) 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
TW522099B (en) * 1999-03-31 2003-03-01 Seiko Epson Corp Printing system, printing controller, printer, method for controlling printing operations, printing method, ink box, ink provider, and recording medium
JP2000322326A (ja) * 1999-05-14 2000-11-24 Sharp Corp バックアップメモリの情報管理方法
CN1377481A (zh) 1999-09-30 2002-10-30 M-系统闪光盘先锋有限公司 用于可拆卸、有源、个人存储的设备、系统及方法
EP1107573B1 (en) * 1999-12-03 2011-01-19 Canon Kabushiki Kaisha Image-forming system, control method therefor, image-forming apparatus, data processing method, and storage medium
US6854070B2 (en) * 2000-01-25 2005-02-08 Hewlett-Packard Development Company, L.P. Hot-upgrade/hot-add memory
US6351621B1 (en) * 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
JP2002014576A (ja) 2000-06-27 2002-01-18 Canon Inc 画像形成装置および画像形成方法、並びに記録媒体
US7343298B2 (en) * 2000-10-20 2008-03-11 Seiko Epson Corporation Method and system for supply of expendables
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
AU2001221632A1 (en) * 2000-11-28 2002-06-11 Nokia Corporation System and method for authentication of a roaming subscriber
US7240358B2 (en) * 2000-12-08 2007-07-03 Digital Fountain, Inc. Methods and apparatus for scheduling, serving, receiving media-on demand for clients, servers arranged according to constraints on resources
US6351618B1 (en) 2000-12-20 2002-02-26 Xerox Corporation Method of using a security system for replaceable cartridges for printing machines
DE10108487A1 (de) 2001-02-22 2002-09-12 Giesecke & Devrient Gmbh Verfahren und System zur verteilten Erstellung eines Programms für einen programmierbaren, tragbaren Datenträger
US6654252B2 (en) * 2001-07-18 2003-11-25 Hewlett-Packard Development Company, L.P. Server system with removable server cartridges
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US20050162455A1 (en) * 2001-08-06 2005-07-28 Kia Silverbrook Printing cartridge with an integrated circuit device
US20030063311A1 (en) * 2001-10-03 2003-04-03 Covitt Marc L. Method and apparatus identifying printing supplies
US6917863B2 (en) * 2001-12-21 2005-07-12 Karl F. Milde, Jr. System for assuming and maintaining secure remote control of an aircraft
US20030123887A1 (en) * 2002-01-03 2003-07-03 Xerox Corporation Adertising from the customer replaceable unit memory of a copier or printer cartridge
JP3891004B2 (ja) * 2002-02-26 2007-03-07 日本電気株式会社 情報処理システム及び該システムの制御方法並びにプログラム
US20030231343A1 (en) * 2002-05-08 2003-12-18 Ayako Kobayashi Image forming apparatus, program adding method, and a recording medium
US20030215247A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming provided in an alternate replaceable sub-assembly
US20030215248A1 (en) * 2002-05-17 2003-11-20 Xerox Corporation Machine post-launch process optimization through customer replaceable unit memory programming
US6735399B2 (en) * 2002-05-17 2004-05-11 Xerox Corporation Post-launch process optimization of replaceable sub-assembly utilization through customer replaceable unit memory programming
RU2268150C2 (ru) 2002-07-22 2006-01-20 Корпорация "Самсунг Электроникс" Устройство контроля расхода чернил в картридже
US6948067B2 (en) 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7707621B2 (en) * 2002-12-02 2010-04-27 Silverbrook Research Pty Ltd Creation and usage of mutually exclusive messages
CN1754173A (zh) * 2003-02-21 2006-03-29 松下电器产业株式会社 软件管理系统、记录介质和信息处理装置
US20040212820A1 (en) * 2003-03-17 2004-10-28 Toshiba Tec Kabushiki Kaisha Electronic apparatus with communication function and method of transmitting data by using the apparatus
US7240995B2 (en) * 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US6895191B2 (en) * 2003-05-13 2005-05-17 Xerox Corporation Insertion verification of replaceable module of printing apparatus
US7383444B2 (en) * 2003-05-27 2008-06-03 Canon Kabushiki Kaisha Information processing system, information processing apparatus, method of controlling the information processing apparatus, disk array device, method of controlling the disk array device, method of controlling display of the disk array device, and control programs for implementing the methods
CA2529670A1 (en) 2003-06-19 2004-12-29 Qualcomm Incorporated Apparatus and method for multiple function authentication device
US7197633B2 (en) * 2003-07-30 2007-03-27 Xerox Corporation Wireless machine post-launch configuration and option upgrade
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module
US7434053B2 (en) * 2003-08-28 2008-10-07 Hewlett-Packard Development Company, L.P. Methods and systems for providing an identification key to a printing device
JP3673793B2 (ja) 2003-08-29 2005-07-20 キヤノン株式会社 プロセスカートリッジ、プロセスカートリッジの装着機構及び電子写真画像形成装置
US7222206B2 (en) * 2003-09-18 2007-05-22 Vulcan Portals, Inc. Removable module for a portable electronic device having stand-alone and system functionality
JP4265383B2 (ja) 2003-11-14 2009-05-20 富士ゼロックス株式会社 画像形成装置及びデータ読み出し書き込み方法
JP2004086232A (ja) 2003-12-16 2004-03-18 Fuji Photo Film Co Ltd カートリッジの再使用禁止装置及び画像形成システム
JP4707373B2 (ja) 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
US7286774B1 (en) * 2003-12-19 2007-10-23 Cartridge Corporation Of America, Inc. Universal printer chip
US7712891B2 (en) * 2003-12-26 2010-05-11 Brother Kogyo Kabushiki Kaisha Image-forming device
US7107502B2 (en) * 2004-01-29 2006-09-12 International Business Machines Corporation Diagnostic method for detection of multiple defects in a Level Sensitive Scan Design (LSSD)
JP5002120B2 (ja) * 2004-05-17 2012-08-15 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置及び画像形成システム
JP4766365B2 (ja) * 2004-05-17 2011-09-07 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置
JP5016189B2 (ja) 2004-08-03 2012-09-05 株式会社リコー 電子装置、電子装置の制御方法、プログラム及び記録媒体
US7146114B2 (en) * 2004-10-18 2006-12-05 Xerox Corporation Systems and methods for end-of-life prediction
KR100655932B1 (ko) * 2004-11-29 2006-12-11 삼성전자주식회사 화상형성장치, 이에 연결된 대체품관리 호스트장치 및그의 제어방법
KR100793955B1 (ko) * 2004-12-03 2008-01-16 삼성전자주식회사 화상형성장치, 이에 연결된 호스트장치, 이들을 포함하는화상형성시스템 및 그의 제어방법
US7401222B2 (en) 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
KR100662609B1 (ko) * 2004-12-30 2007-01-02 삼성전자주식회사 외부기억장치에 의한 프린터 작동 제어시스템 및 제어방법
US7146112B2 (en) * 2005-01-13 2006-12-05 Xerox Corporation Replaceable unit monitor reader with auto polling capabilities
US7231153B2 (en) 2005-01-13 2007-06-12 Xerox Corporation Systems and methods for monitoring replaceable units
JP4970780B2 (ja) 2005-03-09 2012-07-11 株式会社リコー 電子装置、及び交換ユニット
US7840998B2 (en) * 2005-05-20 2010-11-23 Xerox Corporation System and method for authentication of replaceable modules
JP4319176B2 (ja) * 2005-08-23 2009-08-26 シャープ株式会社 顧客交換可能ユニットを含むネットワークシステム
US7529491B2 (en) 2005-09-15 2009-05-05 Xerox Corporation Apparatus and method for adapting a machine to communicate with customer replaceable unit monitors having different interface formats
US7551859B2 (en) * 2005-09-27 2009-06-23 Steven Miller Multiple region printer chip
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US7667724B2 (en) 2005-10-13 2010-02-23 Xerox Corporation Customer replaceable unit with high voltage power supply
US7997711B2 (en) * 2005-12-23 2011-08-16 Xerox Corporation Supply units having an associated electronically-readable memory device
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
US20080005567A1 (en) * 2006-01-24 2008-01-03 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
JP2007219802A (ja) * 2006-02-16 2007-08-30 Hitachi Global Storage Technologies Netherlands Bv 記憶装置、そのコントローラ、および、その制御方法
JP2007328438A (ja) 2006-06-06 2007-12-20 Seiko Epson Corp 情報処理装置、そのデータバックアップ及び復旧方法
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
JP4321562B2 (ja) * 2006-08-08 2009-08-26 セイコーエプソン株式会社 液体収容容器
US7987375B2 (en) * 2006-11-20 2011-07-26 Canon Kabushiki Kaisha Communication apparatus, control method thereof and computer readable medium
US7526215B2 (en) * 2007-01-25 2009-04-28 Xerox Corporation Reserve life run-on feature for customer replaceable units
JP4857201B2 (ja) * 2007-06-20 2012-01-18 キヤノン株式会社 情報処理装置
JP5095325B2 (ja) * 2007-09-14 2012-12-12 株式会社リコー 画像処理装置及び画像処理方法
JP4963461B2 (ja) * 2007-11-02 2012-06-27 株式会社リコー 画像形成装置、プログラムおよび印刷抑止方法
KR101198771B1 (ko) * 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7286772B2 (en) * 2004-01-26 2007-10-23 Samsung Electronics Co., Ltd. Toner monitoring network printer system and method of monitoring a toner cartridge thereof
CN1790178A (zh) * 2004-12-01 2006-06-21 三星电子株式会社 成像设备及其控制方法
CN1834800A (zh) * 2004-12-17 2006-09-20 施乐公司 设备识别方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2005-202364A 2005.07.28

Also Published As

Publication number Publication date
US20090222664A1 (en) 2009-09-03
US8069478B2 (en) 2011-11-29
RU2012132973A (ru) 2014-02-20
RU2010136824A (ru) 2012-03-10
BRPI0909683B1 (pt) 2020-03-10
US20110002002A1 (en) 2011-01-06
EP2250603A4 (en) 2011-04-06
RU2010136823A (ru) 2012-03-20
US20130070301A1 (en) 2013-03-21
RU2010136826A (ru) 2012-03-10
US8069477B2 (en) 2011-11-29
KR101012398B1 (ko) 2011-02-11
US20090222886A1 (en) 2009-09-03
US8332934B2 (en) 2012-12-11
CN101526771A (zh) 2009-09-09
BRPI0909781B1 (pt) 2020-12-01
US8453260B2 (en) 2013-05-28
KR100997239B1 (ko) 2010-11-29
CN102213924A (zh) 2011-10-12
US20090219559A1 (en) 2009-09-03
CN102682238B (zh) 2015-04-15
CN101526772B (zh) 2013-08-14
BRPI0909683A2 (pt) 2015-09-22
RU2010136825A (ru) 2012-03-10
CN102063031B (zh) 2015-09-30
US20110004768A1 (en) 2011-01-06
RU2471229C2 (ru) 2012-12-27
BRPI0907869A2 (pt) 2015-07-21
EP2250600A4 (en) 2011-04-06
US8330966B2 (en) 2012-12-11
KR20090094727A (ko) 2009-09-08
CN102073237B (zh) 2014-10-01
BRPI0909781A8 (pt) 2018-12-18
CN102073236A (zh) 2011-05-25
KR20090094728A (ko) 2009-09-08
WO2009110691A1 (en) 2009-09-11
RU2452009C1 (ru) 2012-05-27
KR20090094726A (ko) 2009-09-08
RU2611014C2 (ru) 2017-02-17
US9203980B2 (en) 2015-12-01
EP2250603A1 (en) 2010-11-17
EP2250605A4 (en) 2012-03-21
CN103345134B (zh) 2016-01-20
WO2009110692A1 (en) 2009-09-11
US20110004746A1 (en) 2011-01-06
RU2452006C1 (ru) 2012-05-27
KR20110014535A (ko) 2011-02-11
CN102063034B (zh) 2014-06-11
US20090220077A1 (en) 2009-09-03
EP2250602A4 (en) 2011-04-06
KR100997879B1 (ko) 2010-12-07
CN101526796B (zh) 2013-08-21
CN102063031A (zh) 2011-05-18
WO2009110693A1 (en) 2009-09-11
CN102200714B (zh) 2014-07-30
KR20110014536A (ko) 2011-02-11
EP2250602A1 (en) 2010-11-17
CN101526771B (zh) 2013-01-02
EP2250605B1 (en) 2015-04-01
KR20090094729A (ko) 2009-09-08
US8386781B2 (en) 2013-02-26
CN102073236B (zh) 2014-10-01
CN101526796A (zh) 2009-09-09
KR20110014537A (ko) 2011-02-11
US8176549B2 (en) 2012-05-08
EP2250605A1 (en) 2010-11-17
BRPI0909684A2 (pt) 2016-09-27
CN101527767A (zh) 2009-09-09
RU2012132972A (ru) 2014-02-20
CN103345134A (zh) 2013-10-09
KR101018387B1 (ko) 2011-03-02
CN102073237A (zh) 2011-05-25
BRPI0909781A2 (pt) 2017-11-07
CN102213924B (zh) 2014-03-19
WO2009110687A1 (en) 2009-09-11
RU2463655C2 (ru) 2012-10-10
EP2250600A1 (en) 2010-11-17
CN102200714A (zh) 2011-09-28
KR100997238B1 (ko) 2010-11-29
CN101526772A (zh) 2009-09-09
KR101123695B1 (ko) 2012-03-16
CN102063034A (zh) 2011-05-18
RU2598331C2 (ru) 2016-09-20
CN102682238A (zh) 2012-09-19

Similar Documents

Publication Publication Date Title
CN101527767B (zh) 使用操作系统的单元和使用该单元的成像设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20170301

Address after: Gyeonggi Do Korea Suwon

Patentee after: Ace Print Solutions Ltd

Address before: Gyeonggi Do Korea Suwon

Patentee before: Samsung Electronics Co., Ltd.

CP01 Change in the name or title of a patent holder

Address after: Gyeonggi Do Korea Suwon

Patentee after: HP printer Korea Co., Ltd.

Address before: Gyeonggi Do Korea Suwon

Patentee before: Ace Print Solutions Ltd

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20191121

Address after: American Texas

Patentee after: Hewlett-Packard Development Corporation, Limited Liability Partnership

Address before: Gyeonggi Do Korea Suwon

Patentee before: HP printer Korea Co., Ltd.

TR01 Transfer of patent right