Crum-модуль и устройство формирования изображений для аутентификации и связи и способы для этого

Изобретение относится к аутентификации устройства формирования изображений. Технический результат заключается в уменьшении ошибок связи между расходным блоком и устройством формирования изображения. Формируют первые данные определения целостности относительно первых данных посредством главного контроллера, установленного на основном корпусе устройства формирования изображений, для аутентификации с CRUM-модулем. Передают посредством главного контроллера на CRUM-модуль первый сигнал, который включает в себя первые данные и первые данные определения целостности. Тестируют посредством CRUM-модуля целостность первого сигнала, используя первые данные определения целостности. Формируют посредством CRUM-модуля вторые данные определения целостности, используя вторые данные, которые должны быть переданы на главный контроллер, и первые данные определения целостности в ответ на целостность верифицированного первого сигнала. Передают посредством CRUM-модуля второй сигнал, который включает в себя вторые данные и вторые данные определения целостности на главный контроллер. 4 н. и 13 з.п. ф-лы, 29 ил.

 

1. Область техники, к которой относится изобретение

[0001] Варианты осуществления, раскрытия в данном документе, относятся к CRUM-модулю и устройству формирования изображений для аутентификации и связи и к способам для этого, а более конкретно, к модулю для мониторинга заменяемых пользователем блоков (CRUM) и устройству формирования изображений для аутентификации и связи для определения того, являются или нет данные целостными, с использованием данных определения целостности в процессе связи, и к способу для этого.

2. Уровень техники

[0002] По мере того, как компьютеры становятся все более распространенными, также повышается скорость распространения периферийных устройств компьютеров. Компьютерные периферийные устройства включают в себя устройства формирования изображений, к примеру, принтеры, факсы, сканеры, копировальные аппараты и многофункциональные принтеры.

[0003] Устройства формирования изображений могут использовать чернила или тонер для того, чтобы печатать изображения на бумаге. Чернила или тонер используются каждый раз, когда выполняется операция формирования изображений, и в силу этого полностью расходуются при использовании дольше предварительно определенного периода времени. В таком случае, блок, в котором сохраняются чернила или тонер, должен быть заменен. Такие части или компоненты, которые являются сменными в процессе использования устройства формирования изображений, могут определяться как расходные блоки или сменные блоки. Для удобства пояснения они упоминаются как расходные блоки в этом документе.

[0004] В дополнение к этим блокам, которые должны быть заменены вследствие истощения чернил или тонера, как пояснено выше, существуют также расходные блоки, имеющие характеристики, которые изменяются, когда блоки используются дольше определенного периода времени, и в силу этого заменяются, чтобы достигать удовлетворительного качества печати. Расходные блоки включают в себя сменный цветной тонер для проявочных машин и такие части, как ремни промежуточного переноса.

[0005] В случае лазерных устройств формирования изображений могут быть использованы электрические блоки, промежуточные блоки или стабилизирующие блоки, в которых различные типы валиков и ремней, используемых в каждом блоке, могут изнашиваться или снижать свою эффективность при использовании в течение срока, превышающего предельный срок использования. Соответственно, качество изображения может существенно снижаться. Пользователь должен заменять каждый компонент, т.е. каждый расходный блок в надлежащий период замены, так чтобы операция печати могла выполняться таким образом, чтобы формировать четкие изображения.

[0006] Чтобы более эффективно управлять расходными блоками, запоминающие устройства могут быть присоединены к расходным блокам с тем, чтобы обмениваться информацией с корпусом устройства формирования изображений.

[0007] Иными словами, можно записывать различную информацию использования, такую как число отпечатанных листов бумаги, число выводимых точек и период использования, в запоминающее устройство расходного блока для управления временем для того, чтобы заменять расходный блок.

[0008] В качестве примера, крупные организации, к примеру, государственные учреждения, университеты и организации, используют службы управления печатью (MPS) для того, чтобы обеспечивать управление множеством устройств формирования изображений с простотой. Услуга предоставления интегрированных решений с использованием MSP позволяет предоставлять функции вычисления расходов на использование расходных материалов для каждой группы или каждого пользователя и их соответствующей оплаты, а также функции проверки сроков использования расходных материалов и заказа расходных материалов до того, как они изнашиваются. Такие функции могут предоставляться на основе точной информации использования расходных блоков и материалов.

[0009] Для управления этой информацией контроллер, предоставляемый в корпусе устройства формирования изображений, и запоминающее устройство, предоставляемое в расходном блоке, обмениваются данными друг с другом. Тем не менее, в процессе связи существуют множество переменных. Например, может происходить атака хакера, который пытается управлять контроллером или запоминающим устройством в злоумышленных целях.

[0010] Помимо этого, может возникать прерывание вследствие шума, вызываемое, например, посредством электронной схемы или электромотора, предоставляемого в устройстве формирования изображений. Могут возникать неожиданные события, такие как проникновение посторонних веществ в соединительную часть между основным корпусом и расходным блоком устройства формирования изображений, обрыв соединения вследствие вибрации в ходе работы и/или применения электрического сигнала помех через соединительную часть.

[0011] Передаваемые данные могут изменяться вследствие этих переменных. Например, когда задание завершается, расходный блок может передавать такую информацию, как число печатаемых страниц, число точек и оставшийся объем тонера, в контроллер и копирует информацию в энергонезависимое запоминающее устройство контроллера. При считывании данных в качестве некорректного значения, например, такого как 0xFFFFFFFF, существует риск того, что контроллер может воспринимать, что ресурс соответствующего расходного блока исчерпан. В этом случае, расходный блок более не может использоваться.

[0012] Помимо этого, расходный блок устройства формирования изображений может иметь конструкцию, которая может быть съемной. К запоминающему устройству расходного блока доступ обычно не осуществляется, и только запоминающее устройство устройства формирования изображений используется в ходе операции печати в устройстве формирования изображений вследствие, например, вибрации электромотора и шума в схеме, который может возникать в ходе работы. Таким образом, связь между запоминающим устройством расходного блока и устройством формирования изображений может выполняться только в ограниченные периоды, например, когда расходный блок установлен в устройстве формирования изображений, так что запоминающее устройство расходного блока и запоминающее устройство устройства формирования изображений синхронизируются между собой, либо когда расходный блок обновляется для изменений после того, как завершается операция печати, и останавливается электромотор.

[0013] Поскольку может быть значительный объем данных, сохраненных и управляемых в расходном блоке, могут требоваться различные дополнительные функции, что приводит к длительному времени на осуществление связи. Соответственно, когда расходный блок заменяется в ходе связи, могут возникать проблемы. В качестве примера, информация использования расходных блоков и материалов расходного блока 1 указывает, например, 100 печатаемых страниц, 200 выводимых точек и 300 приведений в действие электромотора, а информация использования расходных блоков и материалов расходного блока 2 указывает, например, 200 печатаемых страниц, 300 выводимых точек и 400 приведений в действие электромотора. В этом примерном случае, если расходный блок 1 установлен в устройстве формирования изображений, расходный блок 1 может синхронизироваться с запоминающим устройством и данными устройства формирования изображений. Если расходный блок 1 заменяется расходным блоком 2 в процессе синхронизации, т.е. только данные по 100 печатаемых страниц и 200 выводимых точек расходного блока 1 сохраняются в запоминающем устройстве устройства формирования изображений, а затем расходный блок 1 заменяется расходным блоком 2, аутентификация может выполняться снова. После этого, данные 400 приведений в действие электромотора могут быть скопированы в запоминающее устройство устройства формирования изображений. Как результат, запоминающее устройство устройства формирования изображений указывает, например, 100 печатаемых страниц, 200 выводимых точек и 400 приведений в действие электромотора, что не является корректными значениями. В этом примерном случае, если расходный блок 2 обновляется для изменений после того, как операция печати завершается в устройстве формирования изображений, данные в 100 печатаемых страниц и 200 выводимых точек, сохраненные в запоминающем устройстве устройства формирования изображений, могут быть сохранены в расходном блоке 2, в то время как фактические данные расходного блока 2 указывают 200 печатаемых страниц и 300 выводимых точек. Когда печатаемых страниц становится 100 вместо 200, соответствующий расходный блок имеет некорректные значения данных и, таким образом, может вызывать проблемы.

[0014] Помимо этого, устройство формирования изображений может иметь и использовать множество расходных блоков в одном канале на основе интерфейсной интегральной схемы (I2C), при этом расходные блоки могут классифицироваться посредством адреса ведомого устройства в I2C-канале. В этом случае, если адрес ведомого устройства модифицируется на идентификатор другого расходного блока вследствие некоторых временных проблем, неправильные данные могут быть сохранены в запоминающем устройстве другого расходного блока.

[0015] Дополнительно, что касается расходного блока, срок использования которого завершен, хакер может пытаться сбрасывать пользовательскую информацию по расходным блокам и материалам, например, до значения "0" со злоумышленной целью, чтобы повторно использовать расходный блок ненадлежащим образом. Соответственно, пользователь может пытаться использовать расходный блок, ресурс которого исчерпан, что вызывает такие проблемы, как отказ устройства формирования изображений или снижение разрешения, и пользователю может не предоставляться точная информация в отношении расходных блоков, и кроме того, услуга предоставления интегрированных решений может быть недоступна вследствие проблем MPS, вызываемых посредством некорректной информации расходных блоков и материалов.

[0016] Соответственно, требуется технология, которая эффективно определяет ошибки связи между расходным блоком и устройством формирования изображений, чтобы стремиться к обеспечению безопасности данных.

Сущность изобретения

[0017] Дополнительные аспекты и/или преимущества частично изложены в описании, которое приводится ниже, и частично являются очевидными из описания либо могут распознаваться посредством практического использования изобретения.

[0018] Аспект примерных вариантов осуществления связан с CRUM-модулем и устройством формирования изображений для обеспечения безопасности связи с использованием данных определения целостности, а также со способом связи для этого.

[0019] Устройство формирования изображений согласно примерному варианту осуществления включает в себя основной корпус, который включает в себя главный контроллер, допускающий управление операциями устройства формирования изображений, расходный блок, который установлен в основном корпусе с возможностью обмениваться данными с главным контроллером, и модуль для мониторинга заменяемых пользователем блоков (CRUM), который предоставляется в расходном блоке и сохраняет информацию в отношении расходного блока, и главный контроллер и CRUM-модуль выполняют обмен данными, если аутентификация завершается удачно, при этом аутентификация выполняется через множество процессов аутентификации, и данные определения целостности, которые формируются посредством отражения предыдущих данных определения целостности, используются, по меньшей мере, в двух процессах аутентификации из множества процессов аутентификации.

[0020] Главный контроллер и CRUM-модуль могут формировать конечные данные определения целостности посредством отражения накапливающимся образом всех данных определения целостности, которые переданы или приняты в предыдущих процессах аутентификации, в конечном процессе аутентификации из множества процессов аутентификации.

[0021] Главный контроллер и CRUM-модуль могут передавать/принимать сигнал, включающий в себя данные определения целостности, в процессе аутентификации для формирования сеансового ключа и в процессе аутентификации для верификации совместимости из множества процессов аутентификации.

[0022] Главный контроллер и CRUM-модуль могут выполнять, по меньшей мере, один процесс аутентификации между процессом аутентификации для формирования сеансового ключа и процессом аутентификации для верификации совместимости.

[0023] Когда начинается процесс аутентификации для формирования сеансового ключа, главный контроллер может передавать сигнал, включающий в себя первые данные и первые данные определения целостности, в CRUM-модуль, и CRUM-модуль может формировать вторые данные определения целостности с использованием вторых данных и первых данных определения целостности и передавать сигнал, включающий в себя вторые данные и вторые данные определения целостности, в главный контроллер, и каждые из первых данных и вторых данных могут включать в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ.

[0024] Когда начинается процесс аутентификации для верификации совместимости, главный контроллер может формировать третьи данные определения целостности с использованием третьих данных, первых данных обеспечения целостности и вторых данных обеспечения целостности и передавать сигнал, включающий в себя третьи данные и третьи данные определения целостности, в CRUM-модуль, CRUM-модуль может формировать четвертые данные определения целостности с использованием четвертых данных и первых-третьих данных определения целостности и передавать сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, и третьи данные могут включать в себя информацию индекса в таблице, предварительно сохраненной в устройстве формирования изображений, и четвертые данные могут включать в себя значение, соответствующее информации индекса.

[0025] Каждый из главного контроллера и CRUM-модуля, когда сигнал, включающий в себя данные определения целостности, принимается из другого элемента, может отделять данные определения целостности от принимаемого сигнала и сравнивать отделенные данные определения целостности с данными определения целостности, которые формируются независимо от оставшихся данных, чтобы верифицировать целостность сигнала.

[0026] Устройство формирования изображений согласно примерному варианту осуществления включает в себя интерфейсный блок, который соединяется с CRUM-модулем, установленным в расходном блоке, встроенном в устройство формирования изображений, и контроллер, который, когда возникает событие, при котором требуется аутентификация, аутентифицирует CRUM-модуль посредством выполнения множества процессов аутентификации CRUM-модуля, и контроллер передает/принимает сигнал, включающий в себя данные определения целостности, в процессе аутентификации для формирования сеансового ключа и в процессе аутентификации для верификации совместимости из множества процессов аутентификации, и данные определения целостности формируются посредством отражения накапливающимся образом, по меньшей мере, одних данных определения целостности, включенных в ранее принятый сигнал.

[0027] CRUM-модуль, устанавливаемый в расходном блоке устройства формирования изображений согласно примерному варианту осуществления, включает в себя интерфейсный блок, который принимает сигнал, включающий в себя первые данные и первые данные определения целостности, связанные с первыми данными, из основного корпуса устройства формирования изображений, блок тестирования, который отделяет первые данные определения целостности от принимаемого сигнала, чтобы верифицировать целостность сигнала, блок формирования, который формирует вторые данные определения целостности с использованием вторых данных для аутентификации в основном корпусе устройства формирования изображений и первые данные определения целостности, и контроллер, который выполняет аутентификацию посредством передачи сигнала, включающего в себя вторые данные и вторые данные определения целостности, в основной корпус устройства формирования изображений через интерфейсный блок.

[0028] Каждые из первых данных и вторых данных могут включать в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ, и контроллер может формировать сеансовый ключ с использованием первых данных и вторых данных и выполнять множество последующих процессов аутентификации.

[0029] Множество последующих процессов аутентификации может содержать второй процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, третий процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и четвертый процесс аутентификации для определения совместимости между устройством формирования изображений и CRUM-модулем на основе, по меньшей мере, одной из первой и второй таблиц.

[0030] Контроллер может формировать и передавать конечные данные определения целостности посредством отражения всех данных определения целостности, которые переданы и приняты в четвертом процессе аутентификации.

[0031] Способ для аутентификации устройства формирования изображений согласно примерному варианту осуществления включает в себя определение того, возникает или нет событие, которое требует аутентификации расходного блока, установленного в устройстве формирования изображений, и после возникновения события, выполнение аутентификации CRUM-модуля, установленного в расходном блоке, посредством главного контроллера устройства формирования изображений, для аутентификации CRUM-модуля, и аутентификация выполняется через множество процессов аутентификации, и данные определения целостности, сформированные посредством отражения предыдущих данных определения целостности, используются, по меньшей мере, в двух процессах аутентификации из множества процессов аутентификации.

[0032] Данные определения целостности, которые передаются/принимаются в конечном процессе аутентификации из множества процессов аутентификации, могут быть сформированы посредством отражения накапливающимся образом всех данных определения целостности, которые переданы или приняты в предыдущих процессах аутентификации.

[0033] Аутентификация может содержать первую операцию аутентификации, в которой главный контроллер передает сигнал, включающий в себя первые данные и первые данные определения целостности, в CRUM-модуль, и CRUM-модуль формирует вторые данные определения целостности с использованием вторых данных и первых данных определения целостности и передает сигнал, включающий в себя вторые данные и вторые данные определения целостности, в главный контроллер, и вторую операцию аутентификации, в которой главный контроллер формирует третьи данные определения целостности с использованием третьих данных, первых данных определения целостности и вторых данных определения целостности и передает сигнал, включающий в себя третьи данные и третьи данные определения целостности, в CRUM-модуль, и CRUM-модуль формирует четвертые данные определения целостности с использованием четвертых данных и первых-третьих данных определения целостности и передает сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, в главный контроллер, при этом каждые из первых данных и вторых данных включают в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ, при этом третьи данные включают в себя информацию индекса в таблице, предварительно сохраненной в устройстве формирования изображений, и четвертые данные включают в себя значение, соответствующее информации индекса

[0034] Способ для аутентификации CRUM-модуля, устанавливаемого в расходном блоке устройства формирования изображений согласно примерному варианту осуществления, включает в себя прием сигнала, включающего в себя первые данные и первые данные определения целостности для аутентификации, из основного корпуса устройства формирования изображений, тестирование целостности сигнала посредством отделения первых данных определения целостности от принимаемого сигнала, формирование вторых данных определения целостности с использованием вторых данных и первых данных определения целостности для аутентификации в основном корпусе устройства формирования изображений и выполнение аутентификации посредством передачи сигнала, включающего в себя вторые данные и вторые данные определения целостности, в основной корпус устройства формирования изображений.

[0035] Способ может включать в себя выполнение множества последующих процессов аутентификации после передачи сигнала, включающего в себя вторые данные и вторые данные определения целостности, в основной корпус устройства формирования изображений, и данные определения целостности, которые передаются/принимаются в конечном процессе аутентификации из множества последующих процессов аутентификации, могут быть сформированы посредством отражения накапливающимся образом всех данных определения целостности, которые передаются или принимаются в предыдущих процессах аутентификации.

[0036] Конечный процесс аутентификации может включать в себя прием третьих данных, первых данных определения целостности и сигнала, включающего в себя третьи данные определения целостности, сформированные с использованием вторых данных определения целостности и третьих данных, из основного корпуса устройства формирования изображений, и формирование четвертых данных и четвертых данных определения целостности с использованием первых-третьих данных определения целостности и передачу сигнала, включающего в себя четвертые данные и четвертые данные определения целостности, в основной корпус устройства формирования изображений, и каждые из первых данных и вторых данных могут включать в себя данные, связанные с сеансовым ключом, чтобы формировать сеансовый ключ, и третьи данные могут включать в себя информацию индекса в таблице, предварительно сохраненной в устройстве формирования изображений, и четвертые данные могут включать в себя значение, соответствующее информации индекса.

[0037] Устройство формирования изображений согласно примерному варианту осуществления включает в себя основной корпус, который включает в себя главный контроллер, допускающий управление операциями устройства формирования изображений, и расходный блок, в котором установлен модуль для мониторинга заменяемых пользователем блоков (CRUM), и главный контроллер, когда возникает событие, при котором требуется аутентификация CRUM-модуля, передает первый сигнал, включающий в себя первые данные и первые данные определения целостности, в CRUM-модуль, и CRUM-модуль формирует вторые данные определения целостности с использованием вторых данных и первых данных определения целостности и передает вторые данные и второй сигнал, включающий в себя вторые данные и вторые данные определения целостности, в главный контроллер, чтобы выполнять процесс аутентификации для того, чтобы формировать сеансовый ключ, и главный контроллер передает третий сигнал, включающий в себя третьи данные определения целостности и третьи данные, которые формируются с использованием первых данных определения целостности и вторых данных определения целостности, в CRUM-модуль, формирует четвертые данные определения целостности с использованием первых-третьих данных определения целостности и передает четвертый сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, в главный контроллер, чтобы выполнять процесс аутентификации для того, чтобы определять совместимость.

[0038] Первые данные могут включать в себя первую команду, первые данные аутентификации и первый блок назначения для назначения первых данных определения целостности, и вторые данные могут включать в себя вторые данные аутентификации и второй блок назначения для назначения вторых данных определения целостности на основе результата выполнения операции согласно первой команде, третьи данные могут включать в себя вторую команду, третьи данные аутентификации и третий блок назначения для назначения третьих данных определения целостности, и четвертые данные могут включать в себя четвертые данные аутентификации и четвертый блок назначения для назначения четвертых данных определения целостности на основе результата выполнения операции согласно второй команде.

[0039] Как упомянуто выше, согласно различным примерным вариантам осуществления настоящего раскрытия сущности, можно добиваться обеспечения безопасности всей связи посредством использования накапливающимся образом данных определения целостности, используемых при предыдущей связи. Соответственно, информация расходных блоков и устройств формирования изображений может управляться безопасно.

Краткое описание чертежей

[0040] Вышеуказанные и/или другие аспекты настоящего раскрытия сущности должны быть более очевидными посредством описания определенного настоящего раскрытия сущности со ссылкой на прилагаемые чертежи, на которых:

Фиг. 1 иллюстрирует устройство формирования изображений согласно примерному варианту осуществления;

Фиг. 2 является временной диаграммой, иллюстрирующей процесс связи между контроллером и CRUM-модулем в устройстве формирования изображений согласно примерному варианту осуществления;

Фиг. 3 является временной диаграммой, иллюстрирующей процесс анализа целостности сигнала с использованием данных определения целостности;

Фиг. 4 является временной диаграммой, иллюстрирующей процесс связи между контроллером и CRUM-модулем в устройстве формирования изображений согласно примерному варианту осуществления;

Фиг. 5 является блок-схемой, иллюстрирующей примерное устройство формирования изображений, установленное в расходном блоке;

Фиг. 6 и 7 представляют примерное устройство формирования изображений согласно различным примерным вариантам осуществления;

Фиг. 8 иллюстрирует конфигурацию CRUM-модуля согласно примерному варианту осуществления настоящего раскрытия сущности;

Фиг. 9 и 10 иллюстрируют способ связи согласно различным примерным вариантам осуществления;

Фиг. 11-18 являются видами, иллюстрирующими способ аутентификации устройства формирования изображений согласно примерному варианту осуществления;

Фиг. 19 является блок-схемой, иллюстрирующей конфигурацию CRUM-модуля согласно примерному варианту осуществления;

Фиг. 20 является временной диаграммой, иллюстрирующей процесс аутентификации;

Фиг. 21-24 иллюстрируют примерный способ для формирования данных определения целостности, используемых для каждого процесса аутентификации;

Фиг. 25-27 иллюстрируют примерное подключение расходного блока к основному корпусу устройства формирования изображений;

Фиг. 28 иллюстрирует примерную форму сигнала, который передается и принимается согласно способу I2C-интерфейса; и

Фиг. 29 является видом в увеличении примерной части сигнала на фиг. 28.

Подробное описание изобретения

[0041] Далее приводится подробная ссылка на варианты осуществления, примеры которых проиллюстрированы на прилагаемых чертежах, на которых аналогичные ссылки с номерами ссылаются на аналогичные элементы по всему описанию. Варианты осуществления описаны ниже для того, чтобы пояснять настоящее изобретение со ссылками на чертежи.

[0042] Примерные варианты осуществления подробно поясняются ниже со ссылкой на прилагаемые чертежи.

[0043] В нижеприведенном описании, аналогичные ссылки с номерами на чертежах используются для аналогичных элементов. Аспекты, указываемые в описании, такие как детальная конструкция и элементы, предоставляются для того, чтобы помогать в исчерпывающем понимании примерных вариантов осуществления.

[0044] Фиг. 1 иллюстрирует конфигурацию устройства формирования изображений согласно примерному варианту осуществления. Как проиллюстрировано на фиг. 1, например, устройство формирования изображений включает в себя корпус 100, контроллер 110, предоставляемый в корпусе 100, и расходный блок 200, который может устанавливаться в корпусе 100. Устройство формирования изображений может быть осуществлено в качестве различных типов устройств, таких как принтер, сканер, многофункциональное устройство, факсимильный или копировальный аппарат, которые могут формировать изображения на бумаге или на других различных носителях записи. Согласно примерному варианту осуществления, корпус 100 может быть основным корпусом устройства формирования изображений, и контроллер 110 может быть главным контроллером.

[0045] Контроллер 110 может устанавливаться в корпусе 100 устройства формирования изображений для того, чтобы управлять функциями устройства формирования изображений. Согласно примерному варианту осуществления, контроллер 110 является главным контроллером, который управляет всеми функциями устройства формирования изображений.

[0046] Расходный блок 200 может устанавливаться в корпусе 100 устройства формирования изображений и может быть одним из различных типов блоков, которые включаются в устройство формирования изображений напрямую или косвенно. Например, в случае лазерного устройства формирования изображений, электрические блоки, блоки оптического экспонирования, проявочные блоки, блоки переноса, стабилизирующие блоки, различные типы валиков, ремней и фотобарабанов могут быть расходными блоками. Кроме того, различные типы блоков, которые должны быть заменены при использовании устройства формирования изображений, могут задаваться как расходный блок 200.

[0047] Каждый расходный блок 200 может иметь предварительно определенный срок использования. Следовательно, расходный блок 200 может включать в себя микропроцессор и/или схему, такую как CRUM-модуль 210 (модуль для мониторинга заменяемых пользователем блоков), которая обеспечивает замену в надлежащее время.

[0048] CRUM-модуль 210 может устанавливаться в расходном блоке 200 и записывать различную информацию. CRUM-модуль 210 включает в себя запоминающее устройство. Следовательно, CRUM-модуль 210 может упоминаться под различными терминами, к примеру, запоминающее устройство или запоминающее устройство CRUM (запоминающее устройство мониторинга заменяемых пользователем блоков), но для удобства пояснения, используется термин "CRUM-модуль".

[0049] В запоминающем устройстве, предоставляемом в CRUM-модуле, может быть сохранена различная характеристическая информация в отношении расходного блока 200, самого CRUM-модуля или устройства формирования изображений, а также информация использования или программы, связанные с осуществлением задания формирования изображений.

[0050] Различные программы, сохраненные в CRUM-модуле, могут включать в себя не только общие приложения, но также и программы O/S (операционной системы) и программы шифрования. Информация относительно изготовителя расходного блока 200, информация относительно изготовителя устройства формирования изображений, названия устанавливаемых устройств формирования изображений, информация относительно даты изготовления, серийного номера, названия модели, информация электронной подписи, ключа шифрования и индекса ключа шифрования может быть включена в характеристическую информацию. Информация использования может включать в себя такую информацию, как то, сколько листов бумаги отпечатано к настоящему моменту, сколько листов бумаги может быть отпечатано с этого момента, и сколько тонера осталось. Вместо этого, характеристическая информация также может упоминаться как уникальная информация.

[0051] Согласно примерному варианту осуществления, информация, как проиллюстрировано ниже в таблице 1, может быть сохранена в CRUM-модуле 210.

Таблица 1
Общая информация
Версия ОС CLP300_V1.30.12.35 22.02.2007
Версия SPL-C 5.24 06-28-2006
Версия движка 6.01.00(55)
Серийный номер USB BH45BAIP914466B
Установленная модель DOM
Дата начала обслуживания 2007-09-29
Дополнительные параметры
Размер RAM 32 мегабайта
Размер EEPROM
USB-подключение (высокоскоростное)
4096 байтов
Ресурс расходных материалов
Общее количество страниц 774/93 страниц (цветная/монохромная печать)
Ресурс термозакрепляющего устройства 1636 страниц
Ресурс валика переноса 864 страницы
Ресурс валика лотка 867 страниц
Общее количество изображений 3251 изображение
Ресурс блока формирования изображений/проявочного валика 61 изображение/19 страниц
Ресурс ремня переноса 3251 изображение
Количество тонерных изображений 14/9/14/19 изображений (C/M/Y/K)
Информация тонера
Объем оставшегося тонера, проценты 99%/91%/92%/100% (C/M/Y/K)
Средняя краскоемкость тонера 5%/53%/31%/3% (C/M/Y/K)
Информация расходных материалов
Голубой тонер SAMSUNG(DOM)
Пурпурный тонер SAMSUNG(DOM)
Желтый тонер SAMSUNG(DOM)
Черный тонер SAMSUNG(DOM)
Блок формирования изображений SAMSUNG(DOM)
Меню управления цветом
Пользовательский цвет Корректировка вручную (CMYK: 0, 0, 0, 0)
Меню настроек
Энергосберегающий режим 20 минут
Автоматическое продолжение печати Включено
Корректировка угла наклона Плоский

[0052] В запоминающем устройстве CRUM-модуля 210 может быть сохранена приблизительная информация расходного блока 200 и информация относительно ресурса, меню информации и настроек расходного блока 200. Помимо корпуса устройства формирования изображений, O/S, предоставляемая для использования в расходном блоке, может быть сохранена в запоминающем устройстве.

[0053] CRUM-модуль может включать в себя CPU (не проиллюстрирован), который может управлять запоминающим устройством, выполнять различные программы, сохраненные в запоминающем устройстве, и осуществлять связь с корпусом устройства формирования изображений или контроллером других устройств.

[0054] CPU может приводить в действие O/S, сохраненную в запоминающем устройстве CRUM-модуля, и выполнять инициализацию самого расходного блока 200, помимо инициализации устройства формирования изображений. CPU может выполнять аутентификацию между корпусом устройства формирования изображений, когда инициализация завершена, или во время инициализации. Когда инициализация завершена, он может выполнять обмен данными шифрования с корпусом устройства формирования изображений. Различные команды и данные, передаваемые из корпуса устройства формирования изображений, могут шифроваться согласно произвольному алгоритму шифрования и передаваться.

[0055] В конкретном случае, например, когда питание устройства формирования изображений, имеющего расходный блок 200, включено, или когда расходный блок 200 отсоединяется, а затем снова присоединяется к корпусу 100 устройства формирования изображений, CPU может выполнять инициализацию себя, помимо инициализации контроллера 100. Инициализация включает в себя различные процессы, такие как начальная активация различных прикладных программ, используемых в расходном блоке 200, вычисление секретной информации, необходимой при обмене данными с контроллером 110 после инициализации, установление канала связи, инициализация значения запоминающего устройства, проверка того, когда заменять себя, настройка внутреннего значения регистра расходного блока 200 и настройка внутреннего-внешнего синхросигнала.

[0056] Настройка значения регистра может задаваться как операция настройки функциональных значений регистра в расходном блоке 200 так, что расходный блок 200, может работать согласно различным функциональным состояниям, которые предварительно определил пользователь. Настройка внутреннего-внешнего синхросигнала означает операцию корректировки частоты внешнего синхросигнала, предоставляемого из контроллера 110 устройства формирования изображений, так что он соответствует внутреннему синхросигналу, который использует CPU в расходном блоке 200.

[0057] Проверка, когда заменять себя, может быть операцией идентификации оставшегося объема тонера или чернил, используемых к настоящему моменту, прогноз, когда чернила или тонер полностью расходуются, и уведомление контроллера 110. После определения в процессе инициализации того, что объем тонера уже полностью расходован, расходный блок 200 может быть осуществлен с возможностью уведомлять контроллер 110 о том, что он находится в неработоспособном состоянии. Поскольку сам расходный блок 200 имеет O/S, различные типы инициализации могут быть выполнены согласно типам и характеристикам расходного блока 200.

[0058] При установленном CPU и предоставленной O/S, может быть идентифицирован оставшийся объем расходного блока, сохраненный в запоминающем устройстве 210, или число пополнений до того, как контроллер 110 запрашивает связь с блоком 200, когда устройство формирования изображений включается. Соответственно, время уведомления о необходимости замены расходного блока может задаваться раньше, чем до этого. Например, когда тонер подходит к концу, пользователь может включать питание и затем проводить корректировки для перехода в режим экономии тонера, после чего выполнять формирование изображений. Кроме того, то же применимо, когда только конкретный тонер подходит к концу.

[0059] CPU может не отвечать на команду контроллера 110 до тех пор, пока инициализация не будет осуществлена и затем завершена. Контроллер 110 ожидает ответа при одновременной периодической передаче команды до тех пор, пока не будет предоставлен ответ.

[0060] Соответственно, когда принимается ответ, т.е. подтверждение приема, аутентификация может выполняться между контроллером 110 и CPU. В этом случае, вследствие самой O/S, установленной в CRUM-модуле 210, можно выполнять аутентификацию через взаимодействие между CRUM-блоком 210 и контроллером 110.

[0061] Контроллер 110 шифрует данные или команду для аутентификации и передает ее в CRUM-модуль 210. В передаваемые данные может быть включено произвольное значение R1. В данном документе, R1 может быть случайным значением, которое изменяется при каждой аутентификации, или предварительно определенным фиксированным значением. CRUM-модуль, который принимает данные, формирует частичный ключ с использованием произвольного значения R2 и принимаемого R1 и затем формирует MAC (код аутентификации сообщения) с использованием сформированного частичного ключа.

[0062] Сигнал, включающий в себя сформированный MAC и R2, как упомянуто выше, передается в контроллер 110. Контроллер 110 формирует частичный ключ с использованием принимаемых R2 и R1, формирует MAC с использованием сформированного частичного ключа и затем сертифицирует CRUM-модуль 210 посредством сравнения сформированного MAC и MAC в принимаемом сигнале. Согласно различным примерным вариантам осуществления, информация электронной подписи или информация ключей может быть передана в таком процессе аутентификации и использована при аутентификации.

[0063] Когда аутентификация выполнена успешно, контроллер 110 и CRUM-модуль выполняют обмен данными шифрования для управления данными. Иными словами, когда введена пользовательская команда, или когда инициировано или завершено задание формирования изображений, контроллер 110 шифрует команду или данные для выполнения считывания, записи данных или дополнительных функций с использованием алгоритма шифрования и затем передает их в CRUM-модуль 210.

[0064] CRUM-модуль 210 может декодировать принимаемую команду или данные и выполнять такие операции, как считывание или запись данных, согласно декодированной команде. Алгоритм шифрования, используемый в CRUM-модуле 210 или контроллере 110, может быть стандартизированным алгоритмом шифрования. Такой алгоритм шифрования является изменяемым, когда ключ шифрования раскрыт, или когда существует необходимость повышения безопасности. Могут быть использованы различные алгоритмы шифрования, такие как алгоритм с асимметричным ключом RSA, алгоритм с симметричным ключом ARIA, TDES, SEED, AES.

[0065] В связи с этим, между CRUM-модулем 210 и контроллером 110 связь для аутентификации и обмена данными может выполняться множество раз. При каждой связи сигналы передаются из контроллера 110 в CRUM-модуль 210 или наоборот. В этом случае, передаваемый сигнал включает в себя данные обнаружения ошибок для определения целостности данных, включенных в соответствующий сигнал. Такие данные обнаружения ошибок являются данными, сформированными посредством накопления данных обнаружения ошибок, включенных в передаваемый или принимаемый сигнал, из предыдущей связи.

[0066] Иными словами, между контроллером 110 и CRUM-модулем 210, может быть выполнено множество обменов данными, к примеру, аутентификация 1, аутентификация 2, аутентификация 3,..., аутентификация n, обмен 1 данными, обмен 2 данными,..., обмен m данными. Согласно примерному варианту осуществления, в сигнал, передаваемый при каждой связи или в некотором процессе связи, могут быть включены данные определения целостности. В таких данных определения целостности, данные определения целостности, используемые при предыдущей связи, отражаются накапливающимся образом.

[0067] Сторона, которая принимает сигнал, определяет целостность соответствующего сигнала с использованием данных определения целостности в сигнале. Соответственно, когда соответствующие данные определяются как целостные, выполняется следующая операция или последующая связь. Если необходимо записывать принимаемые данные, данные и данные определения целостности, включенные в этот сигнал, могут быть временно сохранены. Новые данные определения целостности могут быть сформированы с использованием последующих данных, которые должны быть переданы на сторону, которая передала сигнал, и данных определения целостности, принятых из предыдущей связи и временно сохраненных. Соответственно, сигнал, в который добавлены новые данные определения целостности, может быть передан в последующих данных. Между контроллером 110 и CRUM-модулем 210 может быть многократно выполнена такая связь, которая включает в себя такие данные определения целостности. Когда осуществляется связь, включающая в себя последние данные определения целостности, конечное определение может быть выполнено с использованием данных определения целостности, включенных в последний принимаемый сигнал. Если все корректно при конечном определении, все данные, которые временно сохранены к настоящему моменту, могут записываться.

[0068] Фиг. 2 иллюстрирует примерный процесс связи между контроллером 110 и CRUM-модулем 210 согласно примерному варианту осуществления настоящего раскрытия сущности. Согласно фиг. 2, контроллер 110 передает первый сигнал 10, который включает в себя данные 1 и данные 1 определения целостности. CRUM-модуль 210, который принимает первый сигнал 10, формирует данные 2 определения целостности с использованием данных 1 определения целостности, включенных в первый сигнал 10, и данных 2. CRUM-модуль 210 передает второй сигнал, который включает в себя данные 2 и данные 2 обеспечения целостности, в контроллер 110. В связи с этим, сигналы (30,..., N), которые включают в себя данные определения целостности, сформированные с использованием данных определения целостности из предыдущей связи, выполняются многократно.

[0069] Результирующее значение логического вычисления для данных, которые должны быть переданы, результирующее значение, сформированное посредством применения предварительно определенной математической формулы к данным, или результирующее значение шифрования данных, т.е. MAC, может быть использовано в качестве данных определения целостности.

[0070] Фиг. 3 иллюстрирует способ определения с использованием данных определения целостности. Согласно фиг. 3, когда принимается сигнал, который включает в себя данные a и данные a определения целостности (S310), CRUM-модуль 210 отделяет данные a определения целостности (S320).

[0071] CRUM-модуль 210 формирует данные a’ определения целостности с использованием оставшихся данных и данных определения целостности, которые он передал в ходе предыдущей связи (S330). CRUM-модуль 210 затем сравнивает данные a’ определения целостности, сформированные соответствующим образом, с отделенными данными a определения целостности (S340), и если они являются идентичными, определяет как целостные (S350). Если они не являются идентичными, CRUM-модуль 210 определяет то, что данные находятся в состоянии ошибки, и прекращает связь (S360). Для удобства пояснения в дальнейшем в этом документе, данные a’ определения целостности упоминаются как данные, подлежащие сравнению.

[0072] Когда определяется то, что соответствующие данные являются целостными, данные b определения целостности формируются посредством использования данных b, которые должны быть переданы, и данных a определения (S370). Соответственно, сигнал, который включает в себя данные b и данные b определения целостности, передается в контроллер 110 (S380).

[0073] Фиг. 3 иллюстрирует примерный процесс определения, выполняемый, например, в CRUM-модуле 210, но идентичный процесс также может быть выполнен в контроллере 110. Иными словами, когда контроллер 110 принимает сигнал, который включает в себя данные b и данные b определения целостности, он отделяет данные b определения целостности и выполняет определение. Этот способ определения является аналогичным (S330)-(S370), и в силу этого повторное пояснение и иллюстрация опускаются.

[0074] Конфигурация сигналов, передаваемых и принимаемых между контроллером 110 и CRUM-модулем 210, может быть спроектирована для различных типов. Иными словами, данные, включенные в сигналы, могут включать в себя, по меньшей мере, одно из команды, информации, которая должна записываться, результирующей информации по операциям согласно команде, результирующей информации по определению целостности в отношении ранее принимаемых сигналов и информации индикатора для уведомления местоположения данных определения целостности. Результирующая информация по определению целостности может исключаться из сигналов, первоначально передаваемых и принимаемых между контроллером 110 и CRUM-модулем 210. Способ для определения данных обеспечения целостности может использоваться для каждой операции связи в вышеуказанном процессе связи, но также при необходимости может применяться только к некоторым или важным операциям связи в ходе всего процесса связи.

[0075] Фиг. 4 иллюстрирует примерный вариант осуществления процесса определения целостности с использованием сигналов, имеющих других форматы, например, отличные от форматов по фиг 2. Согласно фиг. 4, контроллер 110 передает сигнал, который включает в себя данные и данные 1 определения целостности (S410). В данном документе, данные включают в себя данные 1 команды считывания (CMD) и индикатор U1. Данные 1 команды считывания (CMD) включают в себя не только команду, но также и цель считывания или адрес ячейки запоминающего устройства. U1 означает информацию индикатора, которая предоставляется после данных 1 команды считывания (CMD). Информация U1 индикатора означает символ для уведомления местоположения синтаксического анализа данных определения целостности в сигнале. Информация индикатора может выражаться как фиксированное число байтов. Например, пять байтов могут использоваться для информации индикатора. С другой стороны, данные 1 команды считывания (CMD) являются переменными согласно контенту данных, и тем самым размер данных 1 определения целостности также является переменным.

[0076] Когда принимается сигнал, CRUM-модуль 210 выполняет определение целостности с использованием данных 1 определения целостности, включенных в сигнал (S415). CRUM-модуль 210 допускает формирование данных определения целостности 2 с использованием данных, которые должны быть переданы, и данных 1 определения целостности и передает сигнал, который включает в себя их (S420). Как проиллюстрировано на фиг. 4, в сигнал, который должны быть переданы, включаются данные 1 считывания, которые являются данными, считываемыми из запоминающего устройства, предоставляемого в расходном блоке 100, согласно данным 1 команды считывания (CMD), результирующие данные 2, которые указывают результат операции, выполняемой согласно данным 1 команды считывания (CMD), индикатор U2 и данные 2 определения целостности.

[0077] Контроллер 110 отделяет данные 2 определения целостности от принимаемого сигнала и выполняет определение целостности (S425). Затем, если имеются последующие данные 3 команды считывания (CMD), контроллер 110 формирует данные 3 определения целостности с использованием данных 3 команды считывания (CMD) и данных 2 определения целостности и затем передает сигнал, который включает в себя данные 3 команды считывания (CMD), индикатор U3 и данные 3 определения целостности, в CRUM-модуль 210 (S430).

[0078] Как проиллюстрировано на фиг. 4, например, осуществляется связь с использованием множества данных 4, 5, 6, T1 и T2 определения целостности (S440, S450, S460, S470, S485), после чего выполняется определение целостности, соответственно (S435, W445, S455, S465). Когда конечный сигнал связи принимается из CRUM-модуля 210 (S470), CRUM-модуль 210 определяет целостность данных, которые переданы и приняты во всем процессе связи и временно сохранены, с использованием данных T1 определения целостности, включенных в конечный сигнал связи (S475). Если в результате конечного определения определено то, что данные являются целостными, данные, которые временно сохранены, сохраняются в энергонезависимом запоминающем устройстве (не проиллюстрировано) (S480). Аналогично, когда конечный сигнал связи передается из CRUM-модуля 210, контроллер 110 также выполняет общее определение целостности с использованием данных T2 определения целостности, включенных в конечный сигнал связи (S490). Соответственно, данные, которые временно сохранены, сохраняются в энергонезависимом запоминающем устройстве, если определено то, что данные являются целостными (S495).

[0079] Данные определения целостности, используемые в этих процессах связи, формируются посредством накопления данных определения целостности, используемых при предыдущей связи.

[0080] Согласно примерному варианту осуществления, данные определения целостности могут быть обработаны следующим образом:

Данные 1 определения целостности=E (данные 1 CMD считывания | U1)

Данные 2 определения целостности=E (данные 2 CMD считывания | результирующие данные 2 | U2 | данные 1 определения целостности)

Данные 3 определения целостности=E (данные 3 CMD считывания | U3 | данные 2 определения целостности)

Данные 4 определения целостности=E (данные 4 CMD считывания | результирующие данные 4 | U4 | данные 3 определения целостности)

Данные 5 определения целостности=E (данные 5 CMD записи | U5 | данные 4 определения целостности)

Данные 6 определения целостности=E (данные 6 считывания | U6 | данные 5 определения целостности)

Данные T1 определения целостности=E (данные L1 CMD записи | U-T1 | данные T1-1 определения целостности)

Данные T2 определения целостности=E (результирующие данные L2 | U-T2 | данные T1 определения целостности)

[0081] В вышеуказанных формулах член "E()" указывает функцию применения предварительно определенной формулы для того, чтобы получать результирующее значение. В связи с этим, данные определения целостности могут быть сформированы из суммирования предыдущих данных определения целостности и всех данных, которые должны быть переданы, применения различных логических вычислений, таких как XOR (исключающее OR), из результирующего значения при подстановке данных в другие известные формулы между контроллером 110 и CRUM-модулем 210, и из результирующего значения при шифровании посредством применения различных вышеуказанных различных алгоритмов шифрования.

[0082] Фиг. 5 иллюстрирует примерное устройство формирования изображений, в котором предоставляется множество расходных блоков 200-1, 200-2,..., 200-n в корпусе 500, согласно примерному варианту осуществления настоящего раскрытия сущности.

[0083] Как проиллюстрировано на фиг. 5, устройство формирования изображений включает в себя контроллер 510, блок 120 пользовательского интерфейса, интерфейсный блок 130, запоминающее устройство 140 и множество расходных блоков 200-1, 200-2,..., 200-n.

[0084] Блок 120 пользовательского интерфейса служит для приема различных команд от пользователя либо показа и уведомления различной информации. Блок 120 пользовательского интерфейса может включать в себя ЖК-дисплей или светодиодный дисплей, по меньшей мере, одну кнопку или динамик. Он также может включать в себя сенсорный экран в зависимости от обстоятельств.

[0085] Интерфейсный блок 130 означает конфигурацию, которая позволяет соединяться с помощью проводного подключения и/или в беспроводном режиме с хост-PC либо различными внешними устройствами с тем, чтобы осуществлять связь. Интерфейсный блок 130 может включать в себя различные типы интерфейсов, такие как локальный интерфейс, интерфейс USB (универсальной последовательной шины) и беспроводной сетевой интерфейс.

[0086] Запоминающее устройство 140 служит для сохранения различных программ или данных, необходимых для приведения в действие устройства формирования изображений.

[0087] Контроллер 510 служит для управления всеми операциями устройства формирования изображений. Контроллер 510 обрабатывает данные, принятые через интерфейсный блок 130, и преобразует обработанные данные в формат, в котором может формироваться изображение.

[0088] Контроллер 510 выполняет задание формирования изображений для преобразованных данных с использованием множества расходных блоков 200-1, 200-2,..., 200-n. Расходный блок может предоставляться различными способами в зависимости от типа устройства формирования изображений.

[0089] В случае лазерного принтера электрические блоки, блоки оптического экспонирования, проявочные блоки, блоки переноса, стабилизирующие блоки, различные типы валиков, ремней и фотобарабанов могут быть расходными блоками.

[0090] В каждый расходный блок 200-1, 200-2,..., 200-n, могут быть включены от первого CRUM-модуля до n-ного CRUM-модуля 210-1, 210-2,..., 210-n.

[0091] Каждый CRUM-модуль может включать в себя запоминающее устройство и CPU и т.д. Может быть включено, по меньшей мере, одно из криптомодуля, детектора несанкционированного вмешательства, интерфейсного блока, блока синхросигнала (не проиллюстрирован), который выводит синхросигналы, или блока формирования случайных значений (не проиллюстрирован), который формирует случайное значение для аутентификации.

[0092] Криптоблок (не проиллюстрирован) поддерживает алгоритм шифрования, так что CPU (не проиллюстрирован) может выполнять аутентификацию или зашифрованную связь с контроллером 510. Криптоблок может поддерживать определенный алгоритм из множества алгоритмов шифрования, к примеру, алгоритм с асимметричным ключом RSA, ECC и алгоритм с симметричным ключом ARIA, TDES, SEED и AES. Контроллер 510 также может поддерживать соответствующий алгоритм из множества алгоритмов шифрования. Соответственно, контроллер 510 может идентифицировать то, какой алгоритм шифрования используется в расходном блоке 200, продолжать выполнение алгоритма шифрования и выполнять связь при шифровании.

[0093] Следовательно, даже когда выдается ключ, независимо от вида алгоритма шифрования, применяемого к расходному блоку 200, ключ может быть легко установлен в корпусе 100, и осуществляется связь при шифровании.

[0094] Детектор несанкционированного вмешательства (не проиллюстрирован) является блоком для защиты от различных попыток физического взламывания, т.е. несанкционированного вмешательства. Детектор несанкционированного вмешательства отслеживает рабочее окружение, такое как напряжение, температура, давление, свет и частота, и когда возникает попытка, к примеру, снятия защитного колпачка, стирает либо физически блокирует данные. В этом случае, детектор несанкционированного вмешательства может иметь отдельное питание.

[0095] Запоминающее устройство, предоставляемое в CRUM-модуле 210, может включать в себя запоминающее устройство O/S, энергонезависимое запоминающее устройство или энергозависимое запоминающее устройство. Запоминающее устройство O/S (не проиллюстрировано) может сохранять O/S для приведения в действие расходного блока 200. Энергонезависимое запоминающее устройство (не проиллюстрировано) может сохранять различную энергонезависимость данных. В энергонезависимом запоминающем устройстве может быть сохранена различная информация, к примеру, информация электронной подписи, различная информация алгоритма шифрования, информация относительно состояния расходного блока 200 (например, оставшийся объем тонера, когда заменять тонер, оставшееся число листов для печати и т.д.), уникальная информация (например, информация об изготовителе, информация даты изготовления, серийный номер, название модели продукта и т.д.) и информация A/S. Данные, принятые в процессе связи с контроллером, могут быть сохранены в энергонезависимом запоминающем устройстве.

[0096] Энергозависимое запоминающее устройство (не проиллюстрировано) может быть использовано в качестве пространства для временного хранения, необходимого для работы. В энергозависимом запоминающем устройстве могут быть временно сохранены данные, определенные как целостные при каждой связи, и данные определения целостности, используемые при каждом определении.

[0097] Интерфейсный блок (не проиллюстрирован) служит для соединения CPU с контроллером и может быть осуществлен в качестве последовательного интерфейса или беспроводного интерфейса. Поскольку последовательный интерфейс использует меньшее число сигналов, чем параллельный интерфейс, он имеет эффект снижения затрат и, дополнительно, является предпочтительным в рабочем окружении, в котором существует сильный шум, к примеру, в принтере.

[0098] CRUM-модуль может предоставляться в каждом расходном блоке. Каждый CRUM-модуль может осуществлять связь с контроллером и другими CRUM-модулями. В ходе связи передаются новые данные определения целостности, сформированные посредством накопления данных определения целостности, используемых при предыдущей связи.

[0099] Фиг. 6 иллюстрирует устройство формирования изображений согласно примерному варианту осуществления настоящего изобретения. Как проиллюстрировано на фиг. 6, например, устройство формирования изображений включает в себя контроллер 610 и интерфейсный блок 630, и контроллер 610 включает в себя процессор 111 данных, блок 112 формирования, блок 113 определения и блок 114 управления.

[00100] Процессор 111 данных формирует данные, которые должны быть переданы в CRUM-модуль, установленный в расходном блоке, который может устанавливаться в устройстве формирования изображений. Данные включают в себя, по меньшей мере, одно из команды и информации, которая должна быть обработана посредством этой команды. Иными словами, в случае команды считывания, адрес запоминающего устройства, который должен быть считан, или информация относительно объекта, которая должна быть считана, может передаваться совместно. В случае команды записи информация, которая должна записываться, может быть передана совместно. Процессор 111 данных может выводить данные как есть либо может шифровать данные и затем выводить их. Различные команды, к примеру, команда для аутентификации и информация, связанная с этими командами, могут быть сформированы в процессоре 111 данных. Эти команды и информация могут часто формироваться до, во время или после выполнения задания формирования изображений. Например, когда устройство формирования изображений включается, либо когда расходный блок 200 отсоединяется, а затем снова присоединяется, либо когда вводится команда инициализации для задания формирования изображений, контроллер 110 может передавать команду аутентификации или команду считывания для аутентификации в расходном блоке 200. Соответственно, контроллер 610 может идентифицировать различную информацию, управляемую в самом расходном блоке 200, либо сохранять ее в запоминающем устройстве 140 корпуса устройства 100 формирования изображений.

[00101] Во время или после завершения выполнения задания формирования изображений, процессор 111 данных может формировать команду записи и соответствующую информацию, чтобы записывать информацию в отношении расходуемого элемента, т.е. информацию относительно чернил или тонера, числа отпечатанных страниц, числа отпечатанных точек и информацию предыстории в отношении пользователя, который выполняет печать, в расходный блок 200.

[00102] Блок 112 формирования формирует данные определения целостности с использованием данных, выводимых из процессора 111 данных. Блок 112 формирования может просто суммировать данные, выводимые из процессора 111 данных, выполнять логическое вычисление, такое как XOR, выполнять подстановку в предварительно определенную математическую формулу или шифровать данные с использованием алгоритма шифрования и выводить результирующее значение в качестве данных определения целостности. Если существуют данные определения целостности, используемые при предыдущей связи, блок 112 формирования совместно накапливает и отражает даже эти предыдущие данные определения целостности и формирует данные определения целостности.

[00103] Данные определения целостности, сформированные в блоке 112 формирования, суммируются с данными, сформированными в процессоре 111 данных, и передаются в интерфейсный блок 630. На фиг. 6 проиллюстрировано, что только вывод процессора 111 данных предоставляется в блок 112 формирования, но вывод процессора 111 данных может предоставляться непосредственно в интерфейсный блок 630 или предоставляться в мультиплексор (не проиллюстрирован). В случае если предоставляется мультиплексор, вывод блока 112 формирования также предоставляется в мультиплексор и может быть передан в интерфейсный блок 630 в форме сигнала, в который данные и данные определения целостности включаются совместно.

[00104] Интерфейсный блок 630 передает сигнал, который включает в себя данные и первые данные определения целостности, в CRUM-модуль 210.

[00105] Интерфейсный блок 630 может принимать сигнал ответа из CRUM-модуля 210. Для удобства пояснения сигнал, передаваемый из интерфейсного блока, упоминается как первый сигнал, а сигнал, передаваемый из CRUM-модуля, упоминается как второй сигнал.

[00106] Вторые данные определения целостности, включенные во второй сигнал, являются данными, в которых накоплены и отражены первые данные определения целостности.

[00107] Блок 113 определения отделяет вторые данные определения целостности, включенные во второй сигнал, принимаемый через интерфейсный блок 630, и определяет целостность данных, включенных во второй сигнал. Более конкретно, блок 113 определения применяет известный способ между CRUM-модулем 210 в отношении оставшихся данных после отделения вторых данных определения целостности и данных определения целостности, которые контроллер 610 передал до этого, и формирует данные определения целостности.

[00108] Блок 113 определения сравнивает данные определения целостности, сформированные соответствующим образом, со вторыми данными определения целостности, отделенными от второго сигнала, и определяет то, являются они идентичными или нет. Если они являются идентичными, блок 113 определения определяет то, что соответствующие данные являются целостными, а если они не являются идентичными, блок 113 определения определяет то, что соответствующие данные находятся в состоянии ошибки.

[00109] Блок 114 управления осуществляет последующую связь согласно результату определения посредством блока определения 114. Иными словами, если определено то, что второй сигнал включает в себя данные в состояние ошибки, блок 114 управления может прекращать последующую связь или предпринимать другую попытку. Если определено то, что второй сигнал находится в обычном состоянии, т.е. в целостном состоянии, блок 114 управления осуществляет последующую связь.

[00110] Согласно примерному варианту осуществления, после определения того, что соответствующие данные находятся в целостном состоянии, блок 114 управления может сохранять соответствующие данные непосредственно в запоминающее устройство 140.

[00111] Согласно примерному варианту осуществления, блок 114 управления может временно сохранять данные, полученные при каждой связи, и данные определения целостности, и когда конечная связь завершена, записывать временно сохраненные данные в запоминающем устройстве 140.

[00112] Фиг. 7 иллюстрирует устройство формирования изображений согласно примерному варианту осуществления. Как проиллюстрировано на фиг. 7, корпус 700 включает в себя запоминающее устройство 740 помимо контроллера 710, который включает в себя процессор 711 данных, блок 712 формирования и блок 713 определения, и блок 714 управления и интерфейсный блок 730. Запоминающее устройство 740 включает в себя блок 741 временного хранения и блок 742 хранения.

[00113] Соответственно, в блоке 741 временного хранения могут быть временно сохранены данные, определенные как целостные, и данные определения целостности. Временно сохраненные данные определения целостности могут быть использованы в ходе определения целостности в последующем процессе связи.

[00114] Иными словами, когда второй сигнал, связанный с первым сигналом, передается после того, как первый сигнал, который включает в себя первые данные определения целостности, передается в CRUM-модуль 210, блок 713 определения отделяет вторые данные определения целостности от второго сигнала и формирует новые данные определения целостности, т.е. данные, подлежащие сравнению, с использованием оставшихся данных и данных определения целостности, сохраненных в блоке 741 временного хранения. После этого, блок 713 определения сравнивает новые сформированные данные определения целостности со вторыми данными определения целостности в блоке 741 временного хранения и может определять целостность второго сигнала или данных, включенных во второй сигнал.

[00115] Блок 712 формирования может формировать, например, третьи данные определения целостности на основе последующих данных и вторых данных определения целостности, если имеются последующие данные, которые должны быть переданы в CRUM-модуль 210, в состоянии, в котором второй сигнал является целостным. Соответственно, интерфейсный блок 730 передает третьи данные определения целостности и третий сигнал, который включает в себя последующие данные, в CRUM-модуль 210. Иными словами, как проиллюстрировано на фиг. 2-4, контроллер и CRUM-модуль осуществляют связь множество раз.

[00116] Блок 713 определения может выполнять конечное определение для целостности всех сигналов, принимаемых в ходе связи, с использованием конечных данных определения целостности, включенных в сигнал, принимаемый в процессе связи. Иными словами, как упомянуто выше, данные определения целостности, передаваемые и принимаемые в ходе связи, формируются посредством накопления и анализа предыдущих данных определения целостности, и тем самым конечные данные определения целостности включают в себя все данные от самых первых данных определения целостности вплоть до данных непосредственно перед текущими данными. Следовательно, если определено то, что данные являются целостными, с использованием конечных данных определения целостности, все временно сохраненные данные сохраняются в блоке 742 хранения в запоминающем устройстве 740, когда осуществляется связь, требующая записи, на основе определения того, что весь контент связи является надежным.

[00117] В ходе первой связи контроллер 710 и CRUM-модуль 210 включают в себя индикатор, который уведомляет о том, что она представляет собой первую связь, и затем передают сигнал, а в ходе конечной связи, включают в себя индикатор, который уведомляет о том, что она представляет собой конечную связь, и затем передают сигнал. Соответственно, когда данное определение осуществляется из сигнала, принимаемого из другого элемента, контроллер 710 и CRUM-модуль 210 выполняют вышеуказанное конечное определение и сохраняют данные в блок 742 хранения.

[00118] Такое конечное определение может быть выполнено, когда одно задание формирования изображений закончено, или в каждую единицу периода времени, предварительно определенную согласно примерным вариантам осуществления. Оно также может быть выполнено, когда вводится пользовательская команда для хранения данных, когда вводится команда выключения, связанная с устройством формирования изображений, либо в процессе аутентификации устройства формирования изображений и расходного блока.

[00119] Фиг. 6 и 7 иллюстрируют то, что примерный процессор данных, блок формирования, блок определения и блок управления включаются в контроллер, но это не обязательно ограничивается таким вариантом осуществления. Иными словами, по меньшей мере, одно из процессора данных, блока формирования, блока определения и блока управления может предоставляться, помимо контроллера. В этом случае, в отличие от того, что проиллюстрировано на фиг. 1-4, контроллер может выполнять только исходную функцию, и связь с CRUM-модулем 210 может быть выполнена посредством процессора данных, блока формирования, блока определения и блока управления.

[00120] Фиг. 8 иллюстрирует конфигурацию CRUM-модуля 810 согласно примерному варианту осуществления настоящего раскрытия сущности. Как проиллюстрировано на фиг. 8, CRUM-модуль 810 включает в себя интерфейсный блок 811, блок 812 определения, блок 2813 формирования, процессор 814 данных, блок 815 управления, блок 816 временного хранения и блок 817 хранения.

[00121] Интерфейсный блок 811 принимает первый сигнал, который включает в себя первые данные и первые данные определения целостности, из корпуса устройства формирования изображений, в частности, контроллера, установленного в корпусе.

[00122] Блок 812 определения отделяет первые данные определения целостности от первого сигнала и определяет целостность первого сигнала. Способ определения блока 812 определения является аналогичным способу, проиллюстрированному выше, и в силу этого повторное пояснение опускается.

[00123] Блок 816 временного хранения временно сохраняет первые данные и первые данные определения целостности, когда определяется то, что первый сигнал является целостным.

[00124] Процессор 814 данных формирует вторые данные, когда существуют вторые данные, которые должны быть переданы в корпус устройства формирования изображений.

[00125] Блок 813 формирования формирует вторые данные определения целостности с использованием сформированных вторых данных и первых данных определения целостности.

[00126] Блок 815 управления управляет интерфейсным блоком, чтобы передавать второй сигнал, который включает в себя вторые данные и вторые данные определения целостности, в корпус устройства формирования изображений. Кроме того, блок 815 управления управляет всеми операциями CRUM-модуля. Иными словами, как упомянуто выше, когда сам CRUM-модуль имеет O/S, блок 815 управления может приводить в действие CRUM-модуль с использованием O/S. При сохранении программы инициализации инициализация может быть выполнена отдельно от корпуса устройства формирования изображений.

[00127] Блок 815 управления выполняет операцию, соответствующую каждой команде, принимаемой из корпуса устройства формирования изображений. Иными словами, когда принимается команда считывания, блок 815 управления считывает данные, сохраненные в блоке 817 хранения, согласно этой команде и передает данные в устройство формирования изображений через интерфейсный блок 811. В этом процессе могут добавляться данные определения целостности.

[00128] Между тем, блок 812 определения выполняет определение целостности для третьего сигнала, когда третий сигнал, который включает в себя третьи данные определения целостности, сформированные посредством накопления и анализа вторых данных определения целостности.

[00129] Когда связь завершается, блок 812 определения определяет все сигналы, принятые в процессе выполнения задания формирования изображений, с использованием конечных данных определения целостности, включенных в сигнал, принимаемый в процессе связи. Когда связь завершается в состоянии целостности, блок 816 временного хранения при необходимости сохраняет данные, которые временно сохранены в блоке 817 хранения.

[00130] Иными словами, когда связь завершается, блок 815 управления управляет блоком 812 определения так, чтобы выполнять конечное определение с использованием конечных данных определения целостности. Соответственно, когда в результате конечного определения в блоке 812 определения определяется то, что соответствующие данные являются целостными, блок 815 управления при необходимости сохраняет данные, которые временно сохранены в блоке 816 временного хранения, в блоке 817 хранения.

[00131] Операции CRUM-модуля 810 на фиг. 8 являются аналогичными операциям устройства формирования изображений на фиг. 7. Иными словами, контроллер устройства формирования изображений и CRUM-модуль расходного блока выполняют операции, которые аналогично соответствуют друг другу, как проиллюстрировано на фиг. 1-4. Следовательно, обе стороны должны формировать данные определения целостности и должны иметь алгоритмы, которые выполняют определения с использованием сформированных данных определения целостности.

[00132] Фиг. 9 иллюстрирует способу согласно примерному варианту осуществления настоящего раскрытия сущности. Способ связи, проиллюстрированный на фиг. 9, может быть выполнен в контроллере, предоставляемом в корпусе устройства формирования изображений, или в CRUM-модуле, предоставляемом в расходном блоке.

[00133] Как проиллюстрировано на фиг. 9, когда формируются данные, которые должны быть переданы (S910), данные определения целостности формируются с использованием этих сформированных данных (S920).

[00134] После этого, передаются сформированные данные определения целостности и сигнал, который включает в себя данные (S930).

[00135] Соответственно, сигнал ответа, соответствующий передаваемому сигналу, принимается из другого элемента (S940). В сигнал ответа включаются новые данные определения целостности, сформированные посредством накопления и анализа данных определения целостности, передаваемых из S930.

[00136] Определение целостности выполняется с использованием данных определения целостности, включенных в сигнал ответа (S950).

[00137] Таким образом, согласно примерному варианту осуществления, можно определять целостность каждой связи с использованием предыдущих данных определения целостности накапливающимся образом.

[00138] Фиг. 10 иллюстрирует способ связи согласно примерному варианту осуществления. Как проиллюстрировано на фиг. 10, когда формируются данные, которые должны быть переданы (S1010), данные определения целостности формируются на основе этих данных (S1020). После этого, передается сигнал, который включает в себя данные и данные определения целостности (S1030), и принимается сигнал ответа, связанный с этим сигналом (S1040). Соответственно, данные определения целостности отделяются от сигнала ответа (S1050).

[00139] То, являются данные целостными или нет, может быть определено с использованием оставшихся данных, от которых отделены данные определения целостности, и существующих данных определения целостности (S1060).

[00140] Если определено то, что данные являются целостными, в результате определения, данные временно сохраняются (S1070), тогда как если определено то, что данные находятся в состоянии ошибки, связь прекращается (S1100), или может быть выполнена другая попытка.

[00141] Если имеются последующие данные во временно сохраненном состоянии (S1080), вышеуказанная стадия может многократно выполняться. Если отсутствуют последующие данные, временно сохраненные данные сохраняются согласно результату определения целостности принимаемого сигнала (S1090).

[00142] В вышеуказанных примерных вариантах осуществления, кроме данных определения целостности, передаваемых из контроллера устройства формирования изображений в ходе первой инициализации обмена данными, данные определения целостности формируются посредством накопления и анализа данных определения целостности в ходе предыдущей связи. Как результат, данные определения целостности в ходе конечной связи включают в себя все данные определения целостности, используемые в некоторых, например, важных процессах связи. Следовательно, точные данные могут записываться.

[00143] Таким образом, можно безопасно защищать информацию относительно контроллера и CRUM-модуля от внешних воздействий, таких как шум, плохая контактная точка, анормальные изменения в расходных материалах, намеренная модификация и взламывание.

[00144] Согласно примерному варианту осуществления, может быть основан на устройстве формирования изображений и CRUM-модуле, установленном в расходном блоке, используемом в устройстве формирования изображений, но вышеуказанный способ также связи может применяться к другим типам устройств. Например, примерный вариант осуществления включает в себя, может применяться к случаю связи между устройством, изготовленным для связи с CRUM-модулем, а не с устройством формирования изображений, а также к случаю связи между обычным электронным устройством и запоминающим устройством, установленным в компоненте, используемом в этом устройстве.

[00145] Данные определения целостности могут быть использованы, например, только для некоторых процессов аутентификации. Иными словами, главный контроллер, предоставляемый в основном корпусе устройства формирования изображений, может выполнять аутентификацию в CRUM-модуле расходного блока в различных случаях, к примеру, когда заменяется расходный блок, в котором установлен CRUM-модуль, когда выполняется начальная загрузка устройства формирования изображений, когда требуется обновление данных, когда наступает предварительно определенный период времени, и т.п.

[00146] CRUM-модуль может быть спроектирован с возможностью выполнять аутентификацию в устройстве формирования изображений и выполнять такие операции, как считывание или запись данных из CRUM-модуля только тогда, когда подтверждается, что CRUM-модуль является подходящим для соответствующего устройства формирования изображений. Могут быть различные типы аутентификации, которая может быть выбрана в зависимости от обстоятельств. Например, в случае, если информация предыдущего CRUM-модуля не может быть использована вследствие начальной загрузки или замены расходного блока, может быть использован способ аутентификации, который имеет высокий уровень шифрования, но требует относительно большего времени для выполнения. В случае если требуется аутентификация для обновления части данных в процессе печати, может быть выполнена более быстрая и более простая аутентификация. Хотя аутентификация, выполняемая в процессе печати, является относительно простой, она представляет собой строгий способ аутентификации с точки зрения шифрования, поскольку она основана на данных, сформированных во время предыдущей аутентификации с высоким уровнем шифрования.

[00147] Фиг. 11 иллюстрирует примерный процесс аутентификации между основным корпусом устройства формирования изображений и CRUM-модулем, установленным в расходном блоке. Ссылаясь на фиг. 11, основной корпус 100 устройства формирования изображений и CRUM-модуля 210 выполняет конечную аутентификацию после прохождения через несколько процессов аутентификации (Auth-1~4). Число и порядок процессов аутентификации (Auth-1~4) могут варьироваться в различных примерных вариантах осуществления. Основной корпус 100 устройства формирования изображений и CRUM-модуль 210 может выполнять процесс аутентификации для формирования сеансового ключа и процесс аутентификации для верификации совместимости CRUM-модуля, и один или более процессов аутентификации могут быть выполнены до, после или между процессами аутентификации.

[00148] Как проиллюстрировано на фиг. 11, аутентификация может быть разделена на базовую аутентификацию и дополнительную аутентификацию. Базовая аутентификация включает в себя первый процесс аутентификации (Auth-1) для выполнения внутренней аутентификации, а дополнительная аутентификация включает в себя несколько операций, к примеру, Auth-2, Auth-3 и Auth-4.

[00149] Первый процесс аутентификации (Auth-1) выполняет аутентификацию между устройством 100 формирования изображений и CRUM-модулем 210 и выполняет операцию, чтобы создавать общий сеансовый ключ. Устройство 100 формирования изображений и CRUM-модуль 210 обмениваются данными друг с другом посредством шифрования всех или части данных, которые передаются между ними в ходе связи, с использованием такого алгоритма шифрования, как симметричный ключ или асимметричный ключ, так что данные не могут быть видны снаружи.

[00150] Устройство 100 формирования изображений и CRUM-модуль 210 создают общий сеансовый ключ с использованием данных, передаваемых в ходе первого процесса аутентификации (Auth-1), и используют сеансовый ключ для того, чтобы шифровать данные для последующей связи.

[00151] Второй процесс аутентификации (Auth-2) означает операцию, чтобы синхронизировать таблицу комбинаций (C-таблицу) устройства 100 формирования изображений с таблицей комбинаций CRUM-модуля 210. C-таблица является информацией, которая используется для аутентификации друг друга посредством устройства 100 формирования изображений и CRUM-модуля 210. Иными словами, C-таблица означает таблицу, в которой записывается значение, которое должно управляться при отправке кода запроса, и также может упоминаться как первая таблица.

[00152] Когда начальная загрузка выполняется в устройстве 100 формирования изображений, или когда определяется то, что C-таблица устройства 100 формирования изображений не является согласованной с C-таблицей CRUM-модуля 210, второй процесс аутентификации может быть выполнен для того, чтобы синхронизировать C-таблицы устройства 100 формирования изображений и CRUM-модуля 210. То, является или нет C-таблица устройства 100 формирования изображений согласованной с C-таблицей CRUM-модуля 210, может быть определено в устройстве 100 формирования изображений.

[00153] Фиг. 12 является временной диаграммой, которая иллюстрирует примерный второй процесс аутентификации. Как проиллюстрировано на фиг. 12, устройство 100 формирования изображений может формировать PRT-данные и REQEST_CMD (команду запроса) (S1110) и передавать их в CRUM-модуль 210. REQUEST_CMD может предоставляться в различных форматах. Например, REQUEST_CMD может представлять собой CMD || E (PRT-данные) || MAC || CRC (контроль циклическим избыточным кодом) или EDC (биты обнаружения и коррекции ошибок). "E()" представляет криптографический алгоритм, а "||" представляет предварительно определенный символ операции, т.е. символ суммирования.

[00154] Когда принимается REQUEST_CMD, CRUM-модуль 210 формирует CRUM-данные (S1230) и формирует C-таблицу с использованием сформированных CRUM-данных и принимаемых PRT-данных (S1240). CRUM-модуль 210 может формировать C-таблицу посредством применения предварительно определенной функции конфигурирования относительно CRUM-данных и PRT-данных.

[00155] CRUM-модуль 210 может формировать RESPONSE, включающий в себя сформированные CRUM-данные (S1250), и передавать сформированный RESPONSE в устройство 100 формирования изображений (S1260). RESPONSE может быть сформирован с использованием способов E (CRUM-данные) || MAC || результат CMD || CRC или EDC.

[00156] Устройство 100 формирования изображений формирует C-таблицу с использованием принимаемых CRUM-данных и PRT-данных (S1270). Устройство 100 формирования изображений также может формировать C-таблицу посредством применения предварительно определенной функции конфигурирования. Следовательно, устройство 100 формирования изображений и CRUM-модуль 210 могут иметь идентичную C-таблицу, соответственно.

[00157] Когда второй процесс аутентификации (Auth-2) завершается, может быть выполнен третий процесс аутентификации (Auth-3). Третий процесс аутентификации (Auth-3) может быть процессом, в котором устройство 100 формирования изображений и CRUM-модуль 210 синхронизируют таблицу запросов (Q-таблицу). Q-таблица означает таблицу, в которой записываются данные для аутентификации, такие как код запроса, и также может упоминаться как вторая таблица.

[00158] Фиг. 13 иллюстрирует примерный третий процесс аутентификации. Как проиллюстрировано на фиг. 13, когда второй процесс аутентификации завершается, основной корпус устройства 100 формирования изображений определяет то, выше или нет версия Q-таблицы в основном корпусе (т.е. PRT-версия) версии Q-таблицы в CRUM-модуле 210 (S1310). Если определено то, что PRT-версия выше CRUM-версии, основной корпус устройства 100 формирования изображений предоставляет информацию, связанную с Q-таблицей, в CRUM-модуль 210. Соответственно, CRUM-модуль 210 обновляет CRUM-версию таким образом, что она совпадает с версией Q-таблицы основного корпуса устройства формирования изображений (S1320).

[00159] С другой стороны, если PRT-версия ниже CRUM-версии (S1330), CRUM-модуль 210 предоставляет информацию, связанную с Q-таблицей, в основной корпус устройства 100 формирования изображений. Соответственно, устройство 100 формирования изображений обновляет PRT-версию таким образом, что она совпадает с версией Q-таблицы CRUM-модуля 210 (S1340).

[00160] По сути, когда Q-таблицы обеих сторон становятся согласованными посредством обновления, либо если они являются согласованными без обновления, выполняется операция проверки кода запроса, т.е. значений, записываемых в Q-таблицу (S1350). Такая операция проверки кода запроса может быть четвертым процессом аутентификации.

[00161] Фиг. 14 иллюстрирует примерный процесс синхронизации Q-таблицы с Q-таблицей основного корпуса устройства формирования изображений. Как проиллюстрировано на фиг. 14, устройство 100 формирования изображений формирует REQUEST_CMD1, чтобы запрашивать CRUM-данные (S1410), и передает REQUEST_CMD1 в CRUM-модуль 210 (S1415). CRUM-модуль 210 формирует RESPONSE 1 в ответ на REQUEST_CMD1 (S1420) и передает RESPONSE 1 в устройство 100 формирования изображений (S1425). RESPONSE 1 может быть сформирован с использованием способов E1 (E2 (индекс PRT Q-данных) || CRUM данные) || MAC || результат CMD1 || CRC или EDC. В данном документе, E1 означает алгоритм шифрования, и E2 (индекс PRT Q-данных) может задаваться как получение Q-данных посредством применения индекса Q-таблицы к Q-таблице и шифрования Q-данных с использованием произвольного первого алгоритма шифрования.

[00162] Когда принимается RESPONSE 1, устройство 100 формирования изображений сравнивает принятые Q-данные (S1430). Иными словами, устройство 100 формирования изображений определяет Q-данные, соответствующие индексу, который передан в CRUM-модуль 210, из сохраненной Q-таблицы и сравнивает Q-данные с Q-данными, передаваемыми из CRUM-модуля 210, чтобы определять то, являются они согласованными между собой или нет. Если определено то, что они не являются согласованными, устройство 100 формирования изображений формирует REQUEST_CMD2 (S1435) и передает REQUEST_CMD2 в CRUM-модуль 210 (S1440). REQUEST_CMD2 может быть сформирован с использованием способов E1 (E5 (PRT Q-таблица) || MAC || CRC или EDC. В данном документе, E5 означает второй алгоритм шифрования, который отличается от E1 и E2.

[00163] Когда принимается REQUEST_CMD2, CRUM-модуль 210 сравнивает версию Q-таблицы устройства формирования изображений с версией Q-таблицы CRUM-модуля 210, и если определено то, что они не являются согласованными (S1445), либо применяется правило, которое отличается от правила для Q-таблицы CRUM-модуля 210, (S1450), формируется ответ с ошибкой. Соответственно, CRUM-модуль 210 обновляет свою Q-таблицу так, что она совпадает с PRT Q-таблицей (S1455), формирует RESPONSE 2 (S1460) и передает RESPONSE 2 в устройство 100 формирования изображений (S1465). RESPONSE 2 может быть сформирован с использованием способов "результат CMD2 || CRC или EDC".

[00164] Фиг. 15 является временной диаграммой, иллюстрирующей примерный процесс синхронизации Q-таблицы с Q-таблицей CRUM-модуля 210. Как проиллюстрировано на фиг. 15, устройство 100 формирования изображений формирует REQUEST_CMD (S1510) и передает REQUEST_CMD в CRUM-модуль 210 (S1520). CRUM-модуль 210 формирует RESPONSE согласно принимаемой команде (S1530) и передает RESPONSE в устройство 100 формирования изображений (S1540). RESPONSE может быть сформирован посредством использования способов E1 (E2 (CRUM Q-данные) || E5 (CRUM Q-таблица)) || MAC || результат CMD || CRC или EDC. Когда принимается RESPONSE, устройство 100 формирования изображений проверяет CRUM Q-данные принимаемого RESPONSE и сравнивает CRUM Q-данные с ответными CRUM Q-данными (S1550). Если определено то, что они не являются согласованными между собой, определяется состояние ошибки. Устройство 100 формирования изображений проверяет то, соответствует или нет принимаемая CRUM Q-таблица правилу для Q-таблицы, и если определено то, что Q-таблица не является допустимой, определяется состояние ошибки (S1560).

[00165] Если определено то, что Q-таблица не является согласованной, устройство 100 формирования изображений обновляет Q-таблицу в соответствии с принимаемыми данными (S1570). Следовательно, Q-таблицы обеих сторон синхронизируются между собой.

[00166] Второй и третий процессы аутентификации (Auth-2, Auth-3) являются процессами для того, чтобы синхронизировать информацию устройства 100 формирования изображений и расходного блока 200 с тем, чтобы анализировать данные, которые передаются в ходе четвертого процесса аутентификации (Auth-4). Если существующие данные уже являются идентичными, третий процесс аутентификации (Auth-3) может не выполняться.

[00167] Четвертый процесс аутентификации (Auth-4) является процессом аутентификации, чтобы подтверждать совместимость. В четвертом процессе аутентификации устройство 100 формирования изображений и расходный блок 200 используют сеансовый ключ, сформированный посредством первого процесса аутентификации (Auth-1), и информацию, совместно используемую в ходе второго и третьего процессов аутентификации (Auth-2, 3), чтобы подтверждать то, является или нет расходный блок 200 или CRUM-модуль 210, установленный в расходном блоке 200, подходящим для устройства 100 формирования изображений.

[00168] Фиг. 16 является временной диаграммой, которая иллюстрирует примерный способ для выполнения четвертого процесса аутентификации (Auth-4). Как проиллюстрировано на фиг. 16, устройство 100 формирования изображений выбирает Q-индекс, C-индекс и т.д., формирует REQUEST_CMD, включающий в себя выбранные индексы (S1610), и передает REQUEST_CMD в CRUM-модуль 210 (S1620). CRUM-модуль 210 формирует CRUM-данные с использованием принимаемого REQUEST_CMD, формирует RESPONSE, включающий их в себя, и передает RESPONSE в устройство 100 формирования изображений (S1640).

[00169] Когда принимается RESPONSE, устройство 100 формирования изображений формирует RPT Q-данные (S1650) и сравнивает PRT Q-данные с CRUM-данными, включенными в RESPONSE (S1660). Если определено то, что они являются согласованными между собой, определяется то, что CRUM-модуль 210 является надлежащим, и аутентификация завершается.

[00170] Устройство 100 формирования изображений и расходный блок 200 могут передавать/принимать сигнал, включающий в себя данные определения целостности, в ходе первого процесса аутентификации (Auth-1), чтобы создавать сеансовый ключ, и в ходе четвертого процесса аутентификации (Auth-4), чтобы подтверждать совместимость. Данные определения целостности означают данные, которые формируются посредством отражения накапливающимся образом данных определения целостности, включенных в ранее принятые сигналы. Если сигналы, включающие в себя данные определения целостности, не приняты ранее, т.е. если данные определения целостности должны быть сформированы в первый раз, данные определения целостности могут быть сформированы с использованием только данных, которые должны быть переданы.

[00171] Передаваемые данные, замененные в ходе второго и третьего процессов аутентификации (Auth-2, Auth-3), влияют на следующий процесс связи, который является четвертым процессом аутентификации (Auth-4). Соответственно, даже если данные определения целостности не используются в промежуточном процессе аутентификации, четвертый процесс аутентификации (Auth-4) может завершаться неудачно, когда возникает проблема во втором и третьем процессах аутентификации (Auth-2, Auth-3), тем самым в итоге приводя к сбою при аутентификации. Следовательно, необязательно включать данные определения целостности в весь процесс аутентификации, и данные определения целостности могут быть включены только в Auth-1 и Auth-4 которые являются важными процессами аутентификации. Тем не менее, это является только примером, и данные определения целостности могут быть переданы/приняты в каждом процессе аутентификации или, по меньшей мере, в одном из второго и третьего процессов аутентификации.

[00172] Согласно примерному варианту осуществления, аутентификация может выполняться между основным корпусом 100 и CRUM-модулем 210, но такая операция аутентификации может выполняться между главным контроллером 110, установленным в основном корпусе 100, и CRUM-модулем 210. Примерный процесс аутентификации между главным контроллером 110 и CRUM-модулем 210 поясняется со ссылкой на фиг. 17 и 18.

[00173] Фиг. 17 иллюстрирует примерный первый процесс аутентификации (Auth-1), чтобы формировать сеансовый ключ в процессе множества процессов аутентификации. Для удобства пояснения процесс аутентификации, чтобы формировать сеансовый ключ может задаваться как первая аутентификация в примерном варианте осуществления, но другие процессы аутентификации могут быть выполнены до процесса аутентификации для формирования сеансового ключа.

[00174] Как проиллюстрировано на фиг. 17, первый процесс аутентификации (Auth-1) может быть разделен на com-1 и com-2. Процесс com-1 является процессом для передачи данных, так что главный контроллер 100 может выполнять операцию аутентификации с использованием CRUM-модуля 210. Сигналы, передаваемые в ходе процесса com-1, включают в себя CMD1, DATA1, CRC1, символ, VC1 и т.д. CMD1 представляет команду и может включать в себя выбираемые параметры, связанные с аутентификацией, либо информацию в отношении размера данных, которые должны быть переданы. DATA1 включает в себя случайные данные, необходимые для аутентификации, значения данных, связанные с шифрованием для аутентификации, конкретную информацию, сохраненную в устройстве формирования изображений, и т.д. В случае первого процесса аутентификации, не только вышеуказанные случайные данные (R1), но также и данные, связанные с сеансовым ключом, к примеру, информация в отношении ключевого размера, различные ключи, используемые в алгоритме с асимметричным ключом и т.д., и другая информация, сохраненная в основном корпусе устройства 100 формирования изображений, могут быть переданы в DATA1. Согласно примерному варианту осуществления, часть вышеуказанной информации может опускаться или заменяться другой информацией.

[00175] Случайные данные могут быть значением, которое главный контроллер 110 формирует произвольно для аутентификации. Соответственно, случайные данные могут варьироваться для каждой аутентификации, но иногда может быть передано одно значение, которое задается временно, вместо случайных данных. CRC1 представляет код с обнаружением ошибок. CRC1 передается, чтобы проверять ошибки в CMD1 и DATA1. Другие способы обнаружения ошибок, такие как контрольная сумма или MAC, могут быть использованы помимо или вместо CRC1.

[00176] Символ в com-1 обозначает данные определения целостности. Фиг. 17 иллюстрирует случай, в котором SECU1 используется в качестве символа, который может идентифицировать данные определения целостности из других данных и отображать тип операции данных обеспечения целостности. SECU1, используемый на фиг. 17, является символом, представляющим первую связь с использованием функции данных определения целостности. VC1 представляет собой данные определения целостности, которые формируются в первый раз. VC1 формирует контент, состоящий из строки CMD1, DATA1, CRC1 и SECU1 согласно конкретному уравнению. Поскольку VC1 представляет собой данные определения целостности, сформированные в первый раз, он формируется не посредством отражения накапливающимся образом данных определения целостности, принимаемых ранее, а с использованием только оставшихся данных. Способ формирования VC1 раскрывается.

[00177] Когда CRUM-модуль 210 принимает com-1, CRUM-модуль 210 передает com-2, который включает в себя DATA2, SW2, CRC2, SECU2, VC2 и т.д. Если первый процесс аутентификации означает процесс аутентификации для формирования сеансового ключа, данные com-2 могут включать в себя первые случайные данные (R1), вторые случайные данные (R2), серийный номер модуля (CSN), информацию в отношении ключа, используемого для алгоритма с асимметричным ключом, часть внутренней информации CRUM-модуля и т.д. Первые случайные данные (R1) являются значением, принимаемым в com-1, а вторые случайные данные (R2) являются значением, которое формируется из CRUM-модуля 210. Информация, включенная в com-2, может опускаться или заменяться другой информацией.

[00178] Помимо этого, SW2 представляет результирующие данные, которые показывают результат задания, выполняемого в CRUM-модуле 210 согласно команде com-1. Поскольку CRC2 и SECU2 работают аналогично CRC1 и SECU1 в com-1, описания, связанные CRC2 и SECU2, опускаются. VC2 представляет собой данные определения целостности, которые формируются посредством отражения накапливающимся образом VC1, который представляет собой данные определения целостности com-1. CRUM-модуль 210 может формировать VC2 посредством комбинирования DATA2, SW2, CRC2 и SECU2, которые должны быть переданы в com-2, с VC1 согласно предварительно определенному способу, который подробнее поясняется ниже.

[00179] Если первый процесс аутентификации выполняется, как проиллюстрировано на фиг. 17, первые случайные данные (R1), сформированные посредством главного контроллера 110, и вторые случайные данные (R2), сформированные в CRUM-модуле 210, могут совместно использоваться друг другом. Главный контроллер 110 и CRUM-модуль 210 могут формировать сеансовый ключ с использованием R1 и R2, соответственно.

[00180] Как проиллюстрировано на фиг. 11, конечная аутентификация выполняется после прохождения через множество процессов аутентификации. Из процессов четвертый процесс аутентификации заключается в том, чтобы проверять совместимость CRUM-модуля 210 или расходного блока 200, установленного в CRUM-модуле 210. Между первой аутентификацией и четвертой аутентификацией может добавляться, по меньшей мере, еще один процесс аутентификации, чтобы подготавливаться к четвертой аутентификации.

[00181] Фиг. 18 иллюстрирует примерный процесс аутентификации, чтобы подтверждать совместимость. На фиг. 11, процесс аутентификации, чтобы подтверждать совместимость, который является четвертой аутентификацией, выполняется последним из множества процессов аутентификации, но порядок не ограничен этим.

[00182] Как проиллюстрировано на фиг. 18, четвертый процесс аутентификации (Auth-4) содержит com-3 и com-4. Com-3 означает процесс, при котором главный контроллер 110 передает сигнал в CRUM-модуль 210, а com-4 означает процесс, при котором CRUM-модуль 210 передает сигнал в главный контроллер 110. В com-3 передаются CMD3, DATA3, SECT1 и VC3. CMD3 является командой, представляющей com-3, и DATA3 представляет данные, необходимые для того, чтобы выполнять операцию Auth-4. Главный контроллер 110 может заранее сохранять таблицу, чтобы подтверждать совместимость CRUM-модуля 210 или расходного блока 200. Например, если сохраняется множество таблиц, DATA3 может включать в себя любую из первой информации индекса (индекс 1) таблицы 1 и любую из второй информации индекса (индекс 2) таблицы 2. Главный контроллер 110 может шифровать DATA3 с использованием сеансового ключа, сформированного через первый процесс аутентификации. SECT1 является символьной строкой, чтобы сообщать относительно последней операции связи с использованием данных определения целостности, и VC3 представляет собой данные определения целостности. Главный контроллер 110 может формировать VC3 с использованием строки CMD3, DATA3, CRC3, SECT1 и VC1 и VC2, которые являются данными определения целостности, которые сформированы к настоящему моменту. CRUM-модуль 210, который принимает com-3, передает com-4 в главный контроллер 110. Com-4 может включать в себя DATA4, SW4, CRC4, SECT2, VC4 и т.д. DATA4 может включать в себя третье значение, которое формируется с использованием первого значения (значения 1) и второго значения (значения 2), соответствующих первой и второй информации индекса, принимаемой из com-3, соответственно. Главный контроллер 110 может подтверждать то, является или нет CRUM-модуль 210 или расходный блок 200 подходящим для устройства 100 формирования изображений, посредством сравнения первого, второго и третьего значений, подтвержденных через com-4, с таблицей. Функции SW4, CRC4 и SECT2 раскрываются. VC4 представляет собой данные определения целостности, которые формируются посредством отражения накапливающимся образом VC1, VC2 и VC3.

[00183] Данные определения целостности могут быть переданы/приняты в ходе, по меньшей мере, некоторой части из множества процессов аутентификации. В этом случае, если существуют ранее используемые данные определения целостности, соответствующие данные определения целостности могут отражаться накапливающимся образом. Иными словами, данные определения целостности могут быть суммированы согласно уравнению 1:

уравнение 1

VCn SECU(n)=CMD(+)DATA(+)SW(+)CRC(+)символ(+)VC(n-1)

VCn SECT(n)=CMD(+)DATA(+)SW(+)CRC(+)символ(+)VC(1)(+)VC(2) (+)...(+)VC(n-2) (+)VC(n-1)

[00184] В уравнении 1, (+) может представлять уравнение на основе логической операции, такой как XOR, либо другие уравнения для алгоритма шифрования. Согласно уравнению 1, VCN SECU(n), который представляет собой данные определения целостности, используемые в процессах аутентификации за исключением конечного процесса аутентификации, может быть сформирован посредством комбинирования каждых из данных, которые должны быть переданы, и VC(n-1), который представляет собой данные определения целостности, принятые ранее. С другой стороны, VCN SECT(n), который представляет собой данные определения целостности, используемые для конечного процесса аутентификации, может быть сформирован посредством комбинирования каждых из данных, которые должны быть переданы, и данных общего определения целостности, передаваемых или принимаемых в предыдущих процессах аутентификации. Например, в случае n-ных данных определения целостности, данные определения целостности 1, 2,..., n-1 могут отражаться. Соответственно, если существует ошибка в процессе аутентификации, ошибка может быть обнаружена в конечном процессе аутентификации, и аутентификация может завершаться, либо может быть определено то, что аутентификация завершена неудачно.

[00185] Фиг. 19 иллюстрирует примерную конфигурацию CRUM-модуля с использованием данных определения целостности в процессе аутентификации согласно примерному варианту осуществления. CRUM-модуль 1400 может устанавливаться в различных расходных блоках и затем использоваться. Как проиллюстрировано на фиг. 19, CRUM-модуль 1400 содержит интерфейсный блок 1410, блок 1420 тестирования, блок 1430 формирования и контроллер 1440. Интерфейсный блок 1410 является компонентом, который может быть соединен с основным корпусом 100 устройства формирования изображений. Интерфейсный блок 1410 может приспосабливать различные способы интерфейсного подключения. Например, может быть использована интерфейсная интегральная схема (I2C).

[00186] Если возникает событие, которое требует аутентификации, интерфейсный блок 1410 может принимать различные сигналы. Например, интерфейсный блок 1410 может принимать сигнал, включающий в себя первые данные для аутентификации и первые данные определения целостности, связанные с первыми данными, из основного корпуса 100. Первые данные представляют данные, за исключением первых данных определения целостности, из числа принимаемых сигналов. Первые данные по фиг. 17 представляют CMD1, DATA1, CRC1 и SECU1. DATA1 может включать в себя различные данные, к примеру, первые случайные данные.

[00187] Блок 1420 тестирования может тестировать целостность сигнала посредством отделения первых данных определения целостности, т.е. VC1, от принимаемых сигналов. Согласно первому процессу аутентификации по фиг. 17, блок 1420 тестирования может вычислять VC1 посредством обработки CMD1(+)DATA1(+)CRC1(+)SECU1. Блок 1420 тестирования может сравнивать VC1, который отделен от com-1, с VC1, который непосредственно вычисляется, и определять то, что com-1 является целостным, если они являются согласованными между собой.

[00188] Если определено то, что com-1 является целостным, контроллер 1440 может временно сохранять некоторые необходимые данные, включающие в себя VC1. Контроллер 1440 управляет блоком 1430 формирования таким образом, чтобы выполнять первый процесс аутентификации.

[00189] Блок 1430 формирования формирует вторые данные определения целостности с использованием вторых данных для аутентификации в основном корпусе устройства формирования изображений и первых данных определения целостности. Блок 1430 формирования может формировать вторые случайные данные с использованием алгоритма формирования случайных значений. Согласно примерному варианту осуществления, в котором используется вышеприведенное уравнение 1, вторые данные определения целостности могут вычисляться как результирующее значение DATA2(+)SW2(+)CRC2(+)SECU2(+)VC1.

[00190] Контроллер 1440 может выполнять первую операцию аутентификации с использованием данных, принимаемых из основного корпуса 100. Контроллер 1440 может формировать сеансовый ключ с использованием первых случайных данных (R1), принимаемых из основного корпуса 100, и вторых случайных данных (R2), сформированных посредством блока 1430 формирования.

[00191] Контроллер 1440 передает сигнал, включающий в себя вычисленные вторые данные определения целостности, наряду со вторыми данными, т.е. DATA2, SW2, CRC2 и SECU2, в основной корпус 100 устройства формирования изображений через интерфейсный блок 1410. Основной корпус 100 устройства формирования изображений также может определять первые и вторые случайные данные из принимаемого сигнала и формировать сеансовый ключ с использованием определенных данных.

[00192] Аутентификация включает в себя множество операций аутентификации. Иными словами, контроллер 1440 может выполнять множество последующих процессов аутентификации после формирования сеансового ключа с использованием первых и вторых данных.

[00193] Множество последующих процессов аутентификации может включать в себя процесс аутентификации для тестирования на совместимость, как описано выше относительно четвертого процесса аутентификации. В ходе этого процесса аутентификации новые данные определения целостности, которые отражают накапливающимся образом данные определения целостности, которые уже переданы и приняты, могут быть переданы и приняты.

[00194] Интерфейсный блок 1410 может принимать сигнал, включающий в себя третьи данные и третьи данные определения целостности, из основного корпуса 100 устройства формирования изображений. Третьи данные определения целостности представляют данные, которые формируются с использованием данных определения целостности, которые использованы посредством основного корпуса 100 устройства формирования изображений и главного контроллера 110 к настоящему моменту, и третьих данных. Если четвертый процесс аутентификации является конечным процессом аутентификации, все из первых и вторых данных определения целостности могут отражаться, чтобы формировать третьи данные определения целостности.

[00195] Если принимаются третьи данные и третьи данные обеспечения целостности, контроллер 1440 управляет блоком 1420 тестирования, чтобы тестировать данные. Способ тестирования является таким, как описано выше.

[00196] Если на основе результата тестирования определено то, что с третьими данными отсутствуют проблемы, контроллер 1440 управляет блоком 1430 формирования таким образом, чтобы формировать четвертые данные определения целостности. Блок 1430 формирования может формировать четвертые данные определения целостности посредством отражения четвертых данных наряду с первыми, вторыми и третьими данными определения целостности в вышеописанном уравнении 1.

[00197] Если формируются четвертые данные определения целостности, контроллер 1440 передает сигнал, включающий в себя четвертые данные и четвертые данные определения целостности, в основной корпус 100 устройства формирования изображений.

[00198] Если четвертый процесс аутентификации является процессом аутентификации, чтобы тестировать совместимость, третьи данные могут включать в себя информацию индекса таблицы, предварительно сохраненную в устройстве формирования изображений, и четвертые данные могут быть реализованы в качестве данных, включающих в себя значение, соответствующее информации индекса.

[00199] Интерфейсный блок 1410 может быть реализован в качестве блока на основе контакта или блока на основе разъема. Тип на основе контакта или способ связи интерфейсного блока 1410 подробнее поясняется ниже.

[00200] Как описано выше, данные определения целостности могут быть использованы в процессе аутентификации или обмена данными частично или полностью в зависимости от примерных вариантов осуществления.

[00201] Фиг. 20 иллюстрирует примерный способ использования данных определения целостности в случае связи, в котором запись в устройстве формирования изображений или расходном блоке не требуется. Данные определения целостности могут быть использованы в части процесса аутентификации.

[00202] Как проиллюстрировано на фиг. 20, главный контроллер 110 и CRUM-модуль 210 осуществляют связь всего 8 раз для аутентификации и передают и проверяют данные определения целостности 4 раза в ходе процесса.

[00203] Конечное тестирование на целостность завершается в последнем процессе аутентификации, который является 8-ым процессом, и не используется дополнительно в последующем процессе, который является процессом считывания/записи данных. Иными словами, процесс тестирования на целостность выполняется только при аутентификации 1, 2, 7 и 8, и полное тестирование на целостность осуществляется при аутентификации 7 и 8. На фиг. 20, процесс передачи/приема сигнал может упоминаться как один процесс аутентификации. Например, S1510 и S1530 могут быть первым процессом аутентификации, S1550 и S1560 могут быть вторым процессом аутентификации, S1570 и S1580 могут быть третьим процессом аутентификации, и S1590 и S1620 могут быть четвертым процессом аутентификации.

[00204] Как проиллюстрировано на фиг. 20, главный контроллер 110 передает сигнал com-1, который включает в себя данные и данные 1 определения целостности (S1510). Данные включают в себя данные 1 команды начала аутентификации (данные 1 команды аутентификации (CMD)), данные 1 аутентификации и индикатор SECU1. Данные 1 команды начала аутентификации включают в себя не только команду, но также и данные, необходимые для того, чтобы выполнять аутентификацию. SECU1 представляет информацию индикатора, которая предоставляется после данных 1 команды начала аутентификации. Информация SECU1 индикатора представляет символ, чтобы сообщать местоположение синтаксического анализа данных определения целостности в сигнале. Информация индикатора может представляться как фиксированное число байтов. Например, 5 байтов могут использоваться для информации индикатора. С другой стороны, размер данных 1 аутентификации может варьироваться согласно контенту данных, и, соответственно, размер данных 1 определения целостности также может варьироваться.

[00205] После приема com-1, CRUM-модуль 210 выполняет тестирование на целостность с использованием данных 1 определения целостности, включенных в сигнал (S1520). Затем, CRUM-модуль 210 формирует данные 2 определения целостности с использованием данных, которые должны быть переданы, и данных 1 определения целостности и затем передает сигнал com-2, который включает в себя вышеуказанные данные (S1530). CRUM-модуль 210 выполняет функцию расходного блока согласно данным 1 команды начала аутентификации и конфигурирует данные 2 аутентификации посредством сбора случайных данных, которые формируются, соответственно, и данных, необходимых для того, чтобы выполнять другие функции. CRUM-модуль 210 конфигурирует результирующие данные 2, которые представляют результат задания, которое выполняется согласно данным 1 команды начала аутентификации. CRUM-модуль 210 передает com-2, который является сигналом, включающим в себя данные 2 аутентификации, результирующие данные 2, индикатор SECU2 и данные 2 определения целостности (S1530).

[00206] После приема com-2, главный контроллер 110 отделяет данные 2 определения целостности от принимаемого com-2 и выполняет тестирование на целостность (S1540).

[00207] Если определено то, что существует ошибка, по меньшей мере, в одной из вышеописанных операций тестирования на целостность (S1520, S1540), главный контроллер 110 или CRUM-модуль 210 может прекращать процесс аутентификации и определять то, что аутентификация завершена неудачно. В этом случае, главный контроллер 110 может сообщать относительно сбоя аутентификацию через блок 120 пользовательского интерфейса, который формируется в главном контроллере 100.

[00208] С другой стороны, если целостность подтверждается, главный контроллер 110 и CRUM-модуль 210 последовательно выполняют последующие процессы аутентификации.

[00209] На фиг. 20, данные определения целостности не используются во втором и третьем процессах аутентификации. В этом случае, даже если существуют последующие данные 3 задания аутентификации, главный контроллер 110 передает com-3, который является сигналом, включающим в себя команду 3 аутентификации и данные 3 аутентификации, в CRUM-модуль 210 без дополнительного формирования данных 3 определения целостности (S1550).

[00210] Когда принимается com-3, CRUM-модуль 210 выполняет задание без выполнения тестирования на целостность. В частности, CRUM-модуль 210 передает com-4, который является сигналом, включающим в себя данные 4 аутентификации и результирующие данные 4 аутентификации, в главный контроллер 110 (S1560).

[00211] Главный контроллер 110 также передает com-5, который является сигналом, включающим в себя команду 5 аутентификации и данные 5 аутентификации, без выполнения тестирования на целостность (S1570), и CRUM-модуль 210 передает com-6, который является сигналом, включающим в себя данные 6 аутентификации и результирующие данные 6 аутентификации (S1580). Второй и третий процессы аутентификации могут быть выполнены без данных определения целостности.

[00212] Главный контроллер 110 выполняет данные определения целостности снова в конечном процессе аутентификации. Иными словами, главный контроллер 110 формирует данные 7 определения целостности с использованием данных 1 и 2 определения целостности, которые представляют собой все существующие данные определения целостности, наряду с командой 7 аутентификации, данными 7 аутентификации и SECT7, и передает com-7, который является сигналом, включающим в себя вышеуказанные данные, в CRUM-модуль 210 (S1590).

[00213] CRUM-модуль 210 в итоге тестирует данные, которые передаются/принимаются и временно сохраняются в течение всего процесса связи, с использованием данных 7 определения целостности (S1600). Если целостность подтверждается согласно конечному результату тестирования, CRUM-модуль 210 определяет то, что аутентификация завершается удачно (S1610), и выполняет следующий процесс, такой как формирование данных, которые должны быть переданы в устройство формирования изображений. Если нечего записывать в запоминающее устройство в процессе аутентификации, что указывает то, что отсутствуют временно сохраненные данные, операция сохранения данных в энергонезависимом запоминающем устройстве (не показано) может опускаться.

[00214] CRUM-модуль 210 передает com-8, который является сигналом, включающим в себя данные 8 аутентификации, результирующие данные 8 аутентификации, SECT8 и данные 8 определения целостности, в главный контроллер 110 (S1620). Чтобы формировать данные 8 определения целостности, используются данные 1, 2 и 7 определения целостности, которые представляют собой все данные, которые переданы/приняты к настоящему моменту.

[00215] Главный контроллер 110 также выполняет общее тестирование на целостность с использованием данных SECT8 определения целостности, включенных в сигнал связи аутентификации 8, принимаемый из CRUM-модуля (S1630). Если целостность подтверждается согласно тестированию на целостность (S1640), это становится состоянием успешности аутентификации, и главный контроллер 110 выполняет последующие операции, такие как формирование сеансового ключа. Аналогично, если нечего записывать в запоминающее устройство в процессе аутентификации, что указывает то, что отсутствуют временно сохраненные данные, операция сохранения данных в энергонезависимом запоминающем устройстве (не показано) может опускаться.

[00216] Данные определения целостности, которые используются в этом процессе связи, формируются в качестве ранее используемых данных определения целостности, отражается накапливающимся образом.

[00217] Например, данные определения целостности могут быть обработаны следующим образом:

Данные 1 определения целостности=E (CMD аутентификации/данные 1 аутентификации/SECU1)

Данные 2 определения целостности=E (данные 2 аутентификации/результат 2 аутентификации/SECU2/данные 1 определения целостности)

Данные T1 определения целостности=E (CMD 7 аутентификации/данные 7 аутентификации/данные 1 определения целостности/данные 2 определения целостности)

Данные T2 определения целостности=E (данные 8 аутентификации/результат 8 аутентификации/SECT2/данные 1 определения целостности/данные 2 определения целостности/данные T1 определения целостности)

[00218] В вышеприведенных уравнениях, E() представляет функцию для получения результирующего значения посредством применения предварительно определенного уравнения. Как проиллюстрировано на фиг. 17 и 18, данные, которые представляются как данные аутентификации или результат аутентификации, могут включать в себя данные верификации, такие как контрольная сумма или MAC, которые использованы для стабильности отдельной связи.

[00219] Данные определения целостности, которые используются для части процесса аутентификации, могут быть сконфигурированы так, как проиллюстрировано на фиг. 21-24.

[00220] Фиг. 21 иллюстрирует первые данные определения целостности, которые главный контроллер 110 передает в CRUM-модуль 210 в ходе первого процесса аутентификации. Как проиллюстрировано на фиг. 21, главный контроллер 110 формирует новое 8-байтовое значение посредством применения первых 8 байтов и следующих 8 байтов передаваемых данных к конкретному уравнению или алгоритму шифрования и формирует следующее значение посредством обработки нового сформированного 8-байтового значения с помощью следующих 8 байтов. С использованием этого способа главный контроллер 110 может формировать данные определения целостности посредством формирования идентичного уравнения или алгоритма до SECU1 и временно сохранять сформированные данные определения целостности. Если число данных в конечных 8 байтах не составляет 8 байт, конкретное значение, к примеру, 0x00 может быть дополнено до полных 8 байтов, и операция с недостаточным числом байтов может опускаться.

[00221] Когда формируются данные определения целостности (VC), если данные определения целостности представляют собой SECU, должны быть использованы данные определения целостности, которые использованы непосредственно до этого. Тем не менее, данные определения целостности, проиллюстрированные на фиг. 21, могут быть переданы в первый раз, и предыдущие данные определения целостности отсутствуют. В этом случае, могут быть использованы исходные данные целостности, которые инициализируются в качестве конкретного значения, к примеру, 0x00, либо операция может быть выполнена без включения предыдущих данных обеспечения целостности. Такие условия могут не быть применимыми, если устройство формирования изображений и CRUM-модуль формируют данные обеспечения целостности с использованием идентичного способа.

[00222] Если com-1 принимается в ходе первого процесса аутентификации, CRUM-модуль тестирует значения CMD и DATA с использованием CRC, чтобы проверять то, возникает или нет проблема. CRUM-модуль формирует значение согласно способу для формирования данных определения целостности, поясненному на фиг. 21, с использованием вышеуказанных передаваемых данных, включающих в себя строку SECU1, и сравнивает значение с VC1, включенным в сигнал, принимаемый в первом процессе аутентификации. Иными словами, CRUM-модуль 210 формирует и сравнивает данные определения целостности аналогично главному контроллеру 110.

[00223] Если возникает проблема при верификации данных обеспечения целостности, CRUM-модуль не выполняет следующий процесс аутентификации. В этом случае, устройство формирования изображений может проверять ошибку CRUM-модуля и, соответственно, может прекращать или перезапускать операцию. Если при верификации данных обеспечения целостности отсутствуют проблемы, устройство формирования изображений временно сохраняет VC1 и выполняет следующую операцию.

[00224] CRUM-модуль 210 выполняет операцию для аутентификации при шифровании согласно контенту DATA и формирует com-2, имеющий связанные с шифрованием данные, которые должны быть использованы в устройстве формирования изображений, конкретные данные, сохраненные в CRUM-модуле 210, серийный номер CRUM-модуля и случайные данные в качестве DATA. CRUM-модуль 210 может шифроваться с помощью способа шифрования с использованием всех или части DATA в качестве симметричного или асимметричного ключа. Контент com-2 включает в себя DATA, SW, указывающий то, завершено задание удачно или неудачно, согласно принимаемой команде, CRC, который является кодом с обнаружением ошибок, символ, VC1 и VC2. В случае com-2, символ задается как строка SECU2. Данные 2 определения целостности, т.е. VC2 могут быть сформированы с помощью способа, проиллюстрированного на фиг. 22.

[00225] Как проиллюстрировано на фиг. 22, DATA2, SW2, CRC2, SECU2 и VC1 классифицируются посредством 8 байтов, и каждые из классифицированных данных вычисляются последовательно с использованием конкретного уравнения или алгоритма шифрования. Дополнение может быть использовано в зависимости от длины данных, тем самым формируя VC2. Сформированный VC2 временно сохраняется в CRUM-модуле 210.

[00226] Фиг. 23 и 24 иллюстрируют примерный способ и конфигурацию для формирования данных определения целостности, которые используются в четвертом процессе аутентификации.

[00227] Например, на фиг. 20, главный контроллер 10 использует данные определения целостности при передаче com-7, а CRUM-модуль 210 использует данные определения целостности при передаче com-8.

[00228] Com-7 включает в себя CMD, представляющий com-7, DATA, необходимый для операции Auth-4, CRC и символьную строку и VC3, указывающий конец связи с использованием данных определения целостности. В этом случае, DATA шифруется с использованием сеансового ключа, сформированного в Auth-1. Символьная строка com-7 представляет собой SECT1.

[00229] Как проиллюстрировано на фиг. 23, VC3 формируется с использованием строки CMD3, DATA3, CRC3, SECT1 и VC1 и VC2, которые представляют собой все данные определения целостности, которые сформированы к настоящему моменту. Главный контроллер 110 временно сохраняет сформированный VC3. Когда принимается com-7, CRUM-модуль 210 формирует данные определения целостности, аналогично проиллюстрированному на фиг. 23. Поскольку VC1 и VC2 временно сохраняются в CRUM-модуле 110 в ходе процесса Auth-1, данные определения целостности, которые являются идентичными VC3, могут быть сформированы. Если возникает проблема при верификации данных обеспечения целостности, CRUM-модуль не выполняет следующий процесс аутентификации. В этом случае, устройство формирования изображений может проверять ошибку CRUM-модуля и, соответственно, может прекращать или перезапускать операцию.

[00230] Если при верификации данных обеспечения целостности отсутствуют проблемы, CRUM-модуль 210 расшифровывает DATA как сеансовый ключ, выполняет операции, необходимые для Auth-4, и формирует данные com-8 для того, чтобы отвечать в устройство формирования изображений. Com-8 включает в себя строку DATA, SW, CRC, SECT2, которые требуются для Auth-4, и VC4, который представляет собой конечные данные обеспечения целостности. DATA шифруется как сеансовый ключ.

[00231] Фиг. 24 иллюстрирует примерный способ и конфигурацию для формирования VC4. Как проиллюстрировано на фиг. 24, CRUM-модуль 210 может формировать VC4 посредством последовательного вычисления строки DATA4, SW4, CRC4, SECT2 и VC1, VC2, VC3 посредством 8 байтов.

[00232] Когда принимается com-8, главный контроллер 110 устройства формирования изображений формирует VC4 с использованием строки DATA4, SW4, CRC4, SECT2 и VC1, VC2, VC3, которые временно сохраняются в основном корпусе 100 устройства формирования изображений, и сравнивает их, чтобы подтверждать целостность. Если при тестировании на целостность отсутствуют проблемы, DATA расшифровывается как сеансовый ключ, чтобы выполнять конечную операцию аутентификации. Соответственно, когда CRUM-модуль 210 или расходный блок 200, в котором установлен CRUM-модуль 210, подтверждается как совместимый с устройством 100 формирования изображений, определяется то, что конечная аутентификация завершается удачно, и может быть выполнена последующая операция связи.

[00233] Расходный блок 200 может быть съемным с основного корпуса 100 устройства формирования изображений. Когда установлен расходный блок 200, он может быть электрически соединен с основным корпусом 100. Такое соединение может быть реализовано на основе контакта или на основе разъема, и связь между расходным блоком 200 и основным корпусом 100 может быть выполнен с помощью способа I2C.

[00234] Фиг. 25 иллюстрирует пример внешней конфигурации интерфейсного блока 1410 на основе контакта. Как проиллюстрировано на фиг. 25, расходный блок 200 включает в себя контактный блок 2010 для связи. Основной корпус 100 устройства формирования изображений включает в себя контактный блок. Когда расходный блок 100 установлен в основном корпусе 100, интерфейсный блок 1410 контактирует с контактным блоком 2010, сформированным в основном корпусе 100 устройства формирования изображений, так что они электрически соединяются.

[00235] Фиг. 26 иллюстрирует примерное состояние подключения между расходным блоком 200 на основе контакта и основным корпусом 100 устройства формирования изображений. Фиг. 26 иллюстрирует контактный блок 2020, системную плату 2040, в которой могут быть расположены различные части, включающие в себя главный контроллер 110, и соединительный кабель 2030 для того, чтобы соединять системную плату 2040 с контактным блоком 2020. Когда расходный блок 200 установлен в основном корпусе 100, как проиллюстрировано на фиг. 26, контактный блок 2010, сформированный в расходном блоке 200, контактирует с основным корпусом 100, так что они электрически соединяются между собой.

[00236] Когда контактные блоки имеют тип на основе контакта, как проиллюстрировано на фиг. 25 и фиг. 26, ничем скреплять контактирующие стороны. Следовательно, если возникает колебание устройства формирования изображений, контактные блоки 2010, 2020 могут временно отделяться друг от друга, что вызывает проблемы в связи. Иными словами, если контактные точки расходных блоков, установленных в устройстве формирования изображений, отделены, могут передаваться некорректные данные. Тем не менее, если данные определения целостности используются при выполнении аутентификации и обмена данными, как описано выше, такие проблемы могут разрешаться. Иными словами, главный контроллер 110 или CRUM-модуль 210 может определять сбой аутентификации или ошибку связи посредством проверки данных определения целостности предыдущих данных, которые приняты, когда контактные точки нормально присоединены друг к другу, и данных, которые принимаются, в то время как контактные точки неустойчиво присоединены друг к другу. Соответственно, операция считывания или записи данных не может быть выполнена, что исключает запись неправильной информации в расходном блоке 200.

[00237] Фиг. 27 иллюстрирует примерную внешнюю конфигурацию интерфейсного блока 1410 на основе разъема. Ссылаясь на фиг. 27, расходный блок 200 включает в себя разъем 2210 для связи. Разъем 2210 соединяется с портом 2220, который может располагаться в основном корпусе 100 устройства формирования изображений. При использовании типа на основе разъема, проблемы контакта могут возникать, например, если постороннее вещество попадает между разъемом 2210 и портом 2220, либо если блок крепления поврежден, когда интерфейсный блок 1410 имеет тип на основе разъема, как проиллюстрировано на фиг. 27. В этом случае, примерный вариант осуществления настоящего изобретения может предотвращать выполнение некорректной операции посредством выполнения аутентификации или обмена данными с использованием данных определения целостности согласно различным примерным вариантам осуществления.

[00238] Способ последовательной связи может использоваться для связи между расходным блоком 200 и основным корпусом 100 устройства формирования изображений. Например, может быть использован способ I2C-связи.

[00239] Фиг. 28 иллюстрирует примерные различные формы сигнала, который может быть передан и принят между расходным блоком 200 и основным корпусом 100 устройства формирования изображений согласно способу I2C-связи. Способ I2C-связи включает в себя VCC и GND, которые подают питание в ведомое устройство, SCL, который предоставляет синхросигнал для синхронизации между главным контроллером 110 и CRUM-модулем 210, SDA, который является линией данных I2C-интерфейса, и т.д. В связи с этим, I2C-связь имеет простую структуру и позволяет подключать множество блоков к одной шине.

[00240] Способ I2C-связи может быть подготовлен для связи между IC в схеме из одной платы, и в силу этого отсутствует конфигурация для проверки ошибок в ходе связи. Тем не менее, различные ошибки связи могут возникать в ходе процесса связи между расходным блоком и устройством формирования изображений.

[00241] Может возникать непрогнозируемое сопротивление, например, могут возникать электрические шумовые помехи на контактной поверхности, на связь может оказывать влияние пыль, тонерный порошок и т.д., либо контактные точки контактных поверхностей могут расходиться вследствие колебания. Дополнительно, некорректные передаваемые данные могут быть отправляться в способе I2C-связи, когда синхросигналы (SCL) становятся несогласованными, и передаваемые данные (SDA) изменяются.

[00242] Фиг. 29 укрупненно иллюстрирует SDA и SCL в I2C-сигнале по фиг. 28. Как проиллюстрировано на фиг. 29, SCL-сигнал имеет 8 согласованных сигналов с высоким/низким уровнем сразу, и 1 байт данных представляется по мере того, как формируются сигналы с высоким/низким уровнем, с помощью SDA, соответственно. Иными словами, один сигнал с высоким/низким уровнем представляет 1 бит в SCL или SDA.

[00243] Согласно способу I2C, если возникает проблема в ходе связи, т.е. если существует искажение сигнала только на 1 бит, невозможно нормально передавать данные. Например, если возникает проблема при передаче 4-байтовых данных, 00000000 00000000 00000000 00000000 ("0" в качестве десятичного числа), и тем самым только самая первая цифра 1 бита изменяется, может быть значительная разница, когда они становятся 10000000 00000000 00000000 00000000 ("2147483648" в качестве десятичного числа).

[00244] Тем не менее, согласно примерному варианту осуществления настоящего изобретения, даже если эта ошибка возникает в ходе связи, данные могут быть протестированы сразу с использованием данных определения целостности, которые переданы или приняты ранее, и целостность всех данных также может проверяться в конечной операции с использованием данных определения целостности. Соответственно, даже если интерфейсный блок 1410 соединяется с основным корпусом на основе контакта или на основе разъема, либо связь между основным корпусом 100 и расходным блоком 200 осуществляется согласно способу I2C-связи, запись неправильных данных вследствие некорректной аутентификации или некорректной связи может предотвращаться.

[00245] Способ для аутентификации и связи согласно примерному варианту осуществления может кодироваться в качестве программного обеспечения, соответственно, и записываться на энергонезависимый записываемый носитель. Энергонезависимый записываемый носитель может быть установлен в устройстве формирования изображений, расходном блоке или в CRUM-модуле и/или в различных типах устройств, и, соответственно, вышеописанный способ аутентификации и связи может быть реализован в различных устройствах.

[00246] Энергонезависимый записываемый носитель означает носитель, который может сохранять данные полупостоянно вместо сохранения данных в течение короткого времени, к примеру, в регистр, кэш и запоминающее устройство, и может быть считываемым посредством устройства. Вышеуказанные различные приложения или программы могут быть сохранены на невременном записываемом носителе, таком как CD, DVD, жесткий диск, Blu-Ray-диск, USB, карта памяти и ROM, и предоставлены на нем. Хотя показано и описано несколько вариантов осуществления настоящего изобретения, специалисты в данной области техники должны принимать во внимание, что изменения могут осуществляться в данном варианте осуществления без отступления от принципов и сущности изобретения, объем которого определен в формуле изобретения и ее эквивалентах.

1. Устройство формирования изображений, содержащее:

основной корпус, который включает в себя главный контроллер, выполненный с возможностью управления операциями устройства формирования изображений;

расходный блок, который установлен в основном корпусе; и

модуль для мониторинга заменяемых пользователем блоков (CRUM), который сохраняет информацию в отношении расходного блока,

при этом главный контроллер передает в CRUM-модуль первый сигнал, содержащий первые данные и первые данные определения целостности относительно первых данных для аутентификации с CRUM-модулем,

при этом CRUM-модуль тестирует целостность первого сигнала, используя первые данные определения целостности, в ответ на первый сигнал, принятый от главного контроллера, формирует вторые данные определения целостности, используя вторые данные, которые должны быть переданы на главный контроллер, и первые данные определения целостности, в ответ на целостность верифицированного первого сигнала, и передает второй сигнал, содержащий вторые данные и вторые данные определения целостности, на главный контроллер.

2. Устройство формирования изображений по п. 1, в котором главный контроллер и CRUM-модуль выполняют аутентификацию посредством множества процессов аутентификации,

при этом главный контроллер формирует третьи данные определения целостности, используя третьи данные, первые данные определения целостности и вторые данные определения целостности, в конечном процессе аутентификации из множества процессов аутентификации и передает в CRUM-модуль третий сигнал, который включает в себя третьи данные и третьи данные определения целостности,

при этом CRUM-модуль окончательно тестирует третий сигнал, используя третьи данные определения целостности, в ответ на прием третьего сигнала, формирует четвертые данные определения целостности, используя четвертые данные и с первых по третьи данные определения целостности, в ответ на целостность верифицированного третьего сигнала, и передает четвертый сигнал, который включает в себя четвертые данные и четвертые данные определения целостности, на главный контроллер,

при этом главный контроллер окончательно тестирует четвертый сигнал, используя четвертые данные определения целостности, в ответ на принятый четвертый сигнал.

3. Устройство формирования изображений по п. 2, в котором множество процессов аутентификации включает в себя первый процесс аутентификации, в котором главный контроллер и CRUM-модуль передают и принимают первый сигнал и второй сигнал и формируют сеансовый ключ, соответственно, второй процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, третий процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и четвертый процесс аутентификации, в котором главный контроллер и CRUM-модуль передают и принимают третий сигнал и четвертый сигнал и определяют совместимость между устройством формирования изображений и CRUM-модулем.

4. Устройство формирования изображений по п. 2, в котором главный контроллер и CRUM-модуль сохраняют данные определения целостности, использованные для множества процессов аутентификации, соответственно, и выполняют обмен данными в ответ на завершенную аутентификацию.

5. CRUM-модуль, взаимодействующий с устройством формирования изображений, содержащий:

интерфейсный блок, который принимает первый сигнал, включающий в себя первые данные и первые данные определения целостности относительно первых данных, от основного корпуса устройства формирования изображений;

блок тестирования, который тестирует целостность сигнала, используя первые данные определения целостности;

блок формирования, который формирует данные определения целостности; и

контроллер, который управляет действиями блока тестирования и блока формирования,

при этом контроллер управляет блоком формирования для формирования вторых данных определения целостности, используя вторые данные, которые должны быть переданы на основной корпус устройства формирования изображений, и первые данные определения целостности, в ответ на целостность первого сигнала, включающего в себя первые данные определения целостности, верифицированные блоком тестирования, и передает второй сигнал, включающий в себя вторые данные и вторые данные определения целостности, на основной корпус устройства формирования изображений через интерфейсный блок.

6. CRUM-модуль по п. 5, дополнительно содержащий:

блок хранения для хранения первых данных определения целостности и вторых данных определения целостности.

7. CRUM-модуль по п. 6, в котором контроллер управляет блоком тестирования для окончательного тестирования третьего сигнала с использованием третьих данных определения целостности, в ответ на прием третьего сигнала, включающего в себя третьи данные и третьи данные определения целостности относительно третьих данных, управляет блоком формирования для формирования четвертых данных определения целостности с использованием четвертых данных, которые должны быть переданы на основной корпус устройства формирования изображений, и с первых по третьи данные определения целостности, в ответ на целостность верифицированного третьего сигнала, и передает четвертый сигнал, который включает в себя четвертые данные и четвертые данные определения целостности, на основной корпус устройства формирования изображений через интерфейсный блок.

8. CRUM-модуль по п. 6, в котором контроллер формирует сеансовый ключ, используя первые данные и вторые данные, и в ответ на завершение формирования сеансового ключа выполняет процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и процесс аутентификации для определения совместимости между устройством формирования изображений и CRUM-модулем на основе по меньшей мере первой таблицы и второй таблицы.

9. CRUM-модуль по п. 8, в котором контроллер, в процессе аутентификации для определения совместимости, управляет блоком тестирования для выполнения окончательного тестирования для всех из множества процессов аутентификации с использованием третьих данных определения целостности, в ответ на прием сигнала, включающего в себя третьи данные определения целостности, включающие в себя как первые, так и вторые данные определения целостности, от основного корпуса, и управляет блоком формирования для формирования четвертых данных определения целостности, которые включают в себя с первых по третьи данные определения целостности, в ответ на результат окончательного тестирования, показывающий целостность данных, и передает сигнал, включающий в себя четвертые данные определения целостности, на основной корпус через интерфейсный блок.

10. Способ аутентификации устройства формирования изображений, содержащий этапы, на которых:

формируют первые данные определения целостности относительно первых данных посредством главного контроллера, установленного на основном корпусе устройства формирования изображений, для аутентификации с CRUM-модулем;

передают посредством главного контроллера на CRUM-модуль первый сигнал, который включает в себя первые данные и первые данные определения целостности;

тестируют посредством CRUM-модуля целостность первого сигнала, используя первые данные определения целостности;

формируют посредством CRUM-модуля вторые данные определения целостности, используя вторые данные, которые должны быть переданы на главный контроллер, и первые данные определения целостности, в ответ на целостность верифицированного первого сигнала; и

передают посредством CRUM-модуля второй сигнал, который включает в себя вторые данные и вторые данные определения целостности, на главный контроллер.

11. Способ по п. 10, дополнительно содержащий этапы, на которых:

формируют посредством главного контроллера третьи данные определения целостности, используя третьи данные, первые данные определения целостности и вторые данные определения целостности, и передают в CRUM-модуль третий сигнал, который включает в себя третьи данные и третьи данные определения целостности;

окончательно тестируют посредством CRUM-модуля третий сигнал, используя третьи данные определения целостности, формируют четвертые данные определения целостности, используя четвертые данные и с первых по третьи данные определения целостности, в ответ на целостность верифицированного третьего сигнала, и передают четвертый сигнал, который включает в себя четвертые данные и четвертые данные определения целостности, на главный контроллер; и

окончательно тестируют посредством главного контроллера четвертый сигнал, используя четвертые данные определения целостности, в ответ на принятый четвертый сигнал.

12. Способ по п. 11, дополнительно содержащий этапы, на которых:

выполняют посредством главного контроллера процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, после приема второго сигнала и перед передачей третьего сигнала,

при этом первые и вторые данные являются данными для формирования сеансового ключа и третьи и четвертые данные являются данными для определения целостности между основным корпусом устройства формирования изображений и CRUM-модулем.

13. Способ аутентификации CRUM-модуля, выполненного с возможностью осуществления связи с устройством формирования изображений, содержащий этапы, на которых:

принимают от основного корпуса устройства формирования изображений первый сигнал, включающий в себя первые данные и первые данные определения целостности относительно первых данных;

тестируют целостность первого сигнала, используя первые данные определения целостности;

формируют вторые данные определения целостности, используя вторые данные, которые должны быть переданы на основной корпус устройства формирования изображений, и первые данные определения целостности; и

передают второй сигнал, включающий в себя вторые данные и вторые данные определения целостности, на основной корпус устройства формирования изображений.

14. Способ по п. 13, дополнительно содержащий этап, на котором:

сохраняют первые и вторые данные определения целостности.

15. Способ по п. 14, дополнительно содержащий этапы, на которых:

окончательно тестируют третий сигнал, используя третьи данные определения целостности, в ответ на третий сигнал, включающий в себя третьи данные и третьи данные определения целостности относительно третьих данных, принятый от основного корпуса устройства формирования изображений;

формируют четвертые данные определения целостности, используя четвертые данные, которые должны быть переданы на основной корпус устройства формирования изображений, и с первых по третьи данные определения целостности, в ответ на целостность верифицированного третьего сигнала; и

передают четвертый сигнал, который включает в себя четвертые данные и четвертые данные определения целостности, на основной корпус устройства формирования изображений.

16. Способ по п. 14, дополнительно содержащий этапы, на которых:

формируют сеансовый ключ, используя первые данные и вторые данные; и

последовательно выполняют, в ответ на завершение формирования сеансового ключа, процесс аутентификации для синхронизации первой таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, процесс аутентификации для синхронизации второй таблицы, сохраненной в каждом из основного корпуса устройства формирования изображений и CRUM-модуля, и процесс аутентификации для определения совместимости между устройством формирования изображений и CRUM-модулем на основе по меньшей мере первой таблицы и второй таблицы.

17. Способ по п. 16, в котором процесс аутентификации для определения совместимости содержит этапы, на которых:

окончательно тестируют все множество процессов аутентификации с использованием третьих данных определения целостности, в ответ на прием сигнала, включающего в себя третьи данные определения целостности, включающие в себя как первые, так и вторые данные определения целостности, от основного корпуса;

в ответ на результат окончательного тестирования, показывающий целостность данных, формируют четвертые данные определения целостности, которые включают в себя с первых по третьи данные определения целостности; и

передают сигнал, включающий в себя четвертые данные определения целостности, на основной корпус.



 

Похожие патенты:

Изобретение относится к средствам считывания изображения для устройства считывания изображения. Технический результат заключается в обеспечении возможности использовать как аппаратную кнопку, так и программную кнопку в веб-приложении.

Изобретение относится к средствам обработки информации. Технический результат заключается в обеспечении возможности обрабатывать данные процесса, когда емкость буфера устройства обработки является небольшой.

Изобретение относится к средствам обработки заданий посредством системы обработки заданий. Технический результат заключается в обеспечении возможности прекратить выполнение задания при обработке уже полученного задания.

Изобретение относится к системе, способу и носителю информации для обработки информации. Технический результат - возможность безопасной передачи и вывода информации через сеть.

Изобретение относится к области отображения информации на бумаге. Технический результат - обеспечение повышения эффективности работы при выборе бумаги для печати посредством отображения на экране выбора бумаги списка выбора.

Изобретение относится к средствам управления печатью. Технический результат заключается в обеспечении возможности обрабатывать последующие команды в принтере из других POS-терминалов, если текущее задание печати завершается с ошибкой.

Изобретение относится к системам обработки информации. Технический результат заключается в обеспечении единообразности устройств вывода для распечатки выходных данных.

Изобретение относится к устройству администрирования вывода, включающему в себя: блок получения, который получает список выводимых данных; блок хранения, который хранит информацию о совместном использовании устройства хранения данных; первый блок оценивания, который оценивает состояние первого устройства управления выводом; второй блок оценивания, который оценивает состояние вторых устройств управления выводом, когда оценено, что первое устройство управления выводом не функционирует, и устройство хранения данных совместно используется с первым и вторым устройствами управления выводом, и блок установки, который устанавливает возможность вывода выводимых данных, когда первый блок оценивания оценил, что первое устройство управления выводом функционирует, или второй блок оценивания оценил, что по меньшей мере одно из вторых устройств управления выводом функционирует, и устанавливает невозможность вывода выводимых данных, когда второй блок оценивания оценил, что все вторые устройства управления выводом не функционируют, тем самым улучшая эффективность системы печати.

Изобретение относится к системам аутентификации с использованием аутентификационной информации из веб-обозревателя. Технический результат заключается в обеспечении устройством обработки информации уведомления сервера относительно завершения операции управления без дополнительной обработки по аутентификации.

Изобретение относится к предоставлению информации для отрисовки шрифтов, которая используется для печати документа. Технический результат заключается в уменьшении размера файла документа.

Изобретение относится к области аутентификации доступа пользователя. Технический результат – эффективная защита доступа от несанкционированного пользователя в сети.

Изобретение относится к области электросвязи и вычислительной техники. Технический результат заключается в повышении защищенности вычислительных сетей от деструктивных воздействий и снижении времени на обнаружение и устранение последствий дестабилизирующих воздействий.

Изобретение относится к системе обработки информации. Технический результат заключается в обеспечении системы обработки информации, способной управлять процессом раскрытия имени пользователя другому пользователю в соответствии с отношением с другим пользователем.

Изобретение относится к блоку, включающему в себя встроенный центральный процессор (CPU), и устройству формирования изображений, использующему встроенный центральный процессор.

Изобретение относится к способу создания и сохранения цифровой записи пользователя при помощи мобильного электронного устройства, а именно предоставлению возможности пользователю на основе данных, содержащихся в указанной записи, получить скидочное предложение и обменять его на продукт или услугу в сфере обслуживания, торговли, питания, развлечений и отдыха при помощи цифровой записи на мобильном электронном устройстве.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности аутентификации пользователя.

Изобретение относится к области информационной безопасности в телекоммуникациях. Технический результат заключается в надежной идентификации владельца телекоммуникационного оборудования.

Изобретение относится к области защиты информации в компьютерных системах. Технический результат заключается в снижении количества необнаруженных инцидентов компьютерной безопасности.

Изобретение относится к технологиям обработки доступа несанкционированного пользователя к веб-ресурсам. Техническим результатом является повышение защищенности доступа к ресурсам, за счет осуществления блокировки несанкционированного лица во время осуществления им несанкционированного доступа к сетевому ресурсу.

Изобретение относится к способам и системам предоставления доступа к файлу от пользователя веб-ресурсу, без необходимости веб-ресурсу сохранять файл на своем сервере.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении автоматического обновления полномочий пользователя. Способ управления полномочиями включает в себя получение данных пользования полномочиями пользователя, обработку данных пользования полномочиями для получения результата по полномочиям, причем обработка данных пользования полномочиями для получения результата по полномочиям включает в себя обработку данных пользования полномочиями в соответствии с выбором полномочий, чтобы получить значение достоверности полномочий и первоначальный выбор полномочий, и внесение изменений в первоначальный выбор полномочий в соответствии со значением достоверности полномочий и пороговым значением, чтобы получить результат по полномочиям, отправку результата по полномочиям, полученного при обработке, на терминал для того, чтобы терминал обновил соответствующий вариант полномочий. 5 н. и 21 з.п. ф-лы, 43 ил.
Наверх