JP5016189B2 - 電子装置、電子装置の制御方法、プログラム及び記録媒体 - Google Patents
電子装置、電子装置の制御方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP5016189B2 JP5016189B2 JP2004227081A JP2004227081A JP5016189B2 JP 5016189 B2 JP5016189 B2 JP 5016189B2 JP 2004227081 A JP2004227081 A JP 2004227081A JP 2004227081 A JP2004227081 A JP 2004227081A JP 5016189 B2 JP5016189 B2 JP 5016189B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- consumable
- public key
- electronic device
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 225
- 230000000694 effects Effects 0.000 claims description 11
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 153
- 238000012545 processing Methods 0.000 description 61
- 230000006870 function Effects 0.000 description 41
- 238000003860 storage Methods 0.000 description 41
- 238000004064 recycling Methods 0.000 description 26
- 230000002093 peripheral effect Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 17
- 238000001514 detection method Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 14
- 230000008929 regeneration Effects 0.000 description 11
- 238000011069 regeneration method Methods 0.000 description 11
- 238000004140 cleaning Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000007689 inspection Methods 0.000 description 3
- 238000001994 activation Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012805 post-processing Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000012993 chemical processing Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011049 filling Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011068 loading method Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000035699 permeability Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000011895 specific detection Methods 0.000 description 1
- 238000003756 stirring Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/00025—Machine control, e.g. regulating different parts of the machine
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2221/00—Processes not provided for by group G03G2215/00, e.g. cleaning or residual charge elimination
- G03G2221/16—Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements and complete machine concepts
- G03G2221/18—Cartridge systems
- G03G2221/1823—Cartridges having electronically readable memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Control Or Security For Electrophotography (AREA)
- Electrophotography Configuration And Component (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
そして、このような構成を取ることは、装置の他の部分と比べて耐久性の低い部品や、装置の動作に従って摩耗や消費等により使用できなくなる消耗品のような、装置を動作させるに当たって適宜交換して使用する部材を使用する装置においては特に重要である。
しかしながら、このような非正規再生品については、一般には装置本体を供給するメーカーが品質を管理することができない。従って、非正規再生品を使用した場合、必ずしも装置の動作を保証することができず、また一見正常に動作しているように見えたとしても、細部に不具合が生じたり、異常が発生しやすくなったりすることも考えられる。例えば、上記の画像形成装置の場合には、画像形成品質が低下する等である。そして、このような事態が発生すると、装置自体への信用の低下につながる恐れもある。
このような要求を実現するための技術としては、例えば特許文献1又は2に記載の技術が考えられる。特許文献1には、消耗品に予め識別情報を記録しておき、その消耗品を用いる画像形成装置が、その識別情報を予め登録してある識別情報と一致するか否かに従って画像形成可否を決定することが記載されている。そこで、この技術を利用して、消耗品に記録してある識別情報が、純正品の識別情報と一致する場合のみ画像形成を可能にすることにより、純正品以外の使用を排除できるようにすることが考えられる。
また、非純正品であっても、必ずしも品質に問題があるとは限らず、純正品と同等な品質を有するものもあることが考えられる。そして、このような消耗品を使用した場合でも、非純正であるからという理由で一律に装置を動作不能にしてしまうのは、装置のユーザの選択肢を制限することになり、適当な対応とは言えないという問題もあった。
さらに、特許文献1には、ユニットの再生時の対応については特に記載されていない。
しかしながら、この技術においては、装着されたトナーカートリッジが純正品あるいは正規再生品であるか否かの判断は、管理センターで行うようになっている。従って、トナーカートリッジが装着された時点でプリンタが管理センターと通信できない状態である場合には、純正品あるいは正規再生品のトナーカートリッジを装着した場合でも稼動を許可できないという問題があった。また、トナーカートリッジを装着する度に管理センターに問い合わせを行う必要があるため、ダイヤルアップ環境等、接続に時間がかかったり、従量制の料金を要したりする環境では、ユーザに余計な負担を強いることになるという問題もあった。
また、この発明のプログラムによれば、コンピュータに電子装置を制御させてその特徴を実現し、同様な効果を得ることができる。この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
〔第1の実施形態:図1乃至図13〕
まず、この発明の電子装置、その電子装置が使用する消耗品、および消耗品再生装置の第1の実施形態について説明する。
図1は、その電子装置及び消耗品のうち、この実施形態の特徴に関連する部分の機能構成を示す機能ブロック図である。なお、この図においては電子装置10が電子装置本体100と消耗品200とによって構成される例を示しているが、これは、消耗品200が電子装置10を構成するユニットの1つであり、他のユニットと一体となって電子装置10を構成する場合も考えられることから、消耗品200を使用する電子装置10のうちその消耗品200以外の部分を電子装置本体100と呼ぶようにしたものである。消耗品200が付加的なユニットである場合には、電子装置本体100そのものが電子装置10であることも有りうる。
このような消耗品200は、電子装置の機能や構成に応じて種々のものが考えられるが、例えばプリンタにおいて画像形成ユニットとトナー供給ユニットとを一体に構成したプロセスカートリッジ(トナーカートリッジ)が考えられる。しかし、ここではこのような消耗品に特有な機能についても図示及び説明を省略し、この実施形態の特徴である非正規再生品の識別に係る機能を実現する部分の機能構成について説明する。
制御部101は、電子装置本体100全体あるいは消耗品200も含めた電子装置10全体を制御する制御手段であり、適当なメモリに記憶されている制御プログラムを実行することにより、このような制御動作を行うことができる。また、制御部101は、使用可否判定部103による消耗品200の判定結果に基づいて、使用可の場合と使用不可の場合とで電子装置10に異なる動作を実行させる制御を行うことができる。
鍵記憶部104は、電子装置10の公開鍵及びこれと対応する私有鍵を記憶し、これらを使用可否情報生成部105における処理に供給する機能を有する。
制御部201は、消耗品200の動作を制御する制御手段であり、消耗度合い検知部204からの検知結果に従った消耗品200の残量あるいは残寿命の管理や、接続I/F202を介した電子装置本体100側との通信や、使用可否情報記憶部203への情報の読み書きの制御等を行う機能を有する。
使用可否情報記憶部203は、詳細は後述するが、消耗品200の使用可否情報、署名及びその署名を確認するための公開鍵等の情報を、電子装置本体100側での消耗品200の判定に供するために記憶する機能を有する。
図2に示すように、消耗品再生装置300は、制御部301,消耗品I/F302,消耗品再生部303,鍵記憶部304,使用可否情報生成部305を備えている。
消耗品I/F302は、消耗品200側の接続I/F202と接続し、消耗品200側と情報の授受を行うためのインタフェースである。消耗品再生装置300は、この消耗品I/F302を介して消耗品200の使用可否情報記憶部203に対して必要な情報の読み書き(書き込みのみでもよい)を行う。そして、この読み書きは、消耗品再生装置300側の制御部301の制御によって行ってもよいし、消耗品200側の制御部201の制御によって行ってもよい。その構造に特に制限がないことは、電子装置本体100の消耗品I/F102の場合と同様である。
鍵記憶部304は、消耗品再生装置300の公開鍵及びこれと対応する私有鍵を記憶し、これらを使用可否情報生成部305における処理に供給する機能を有する。
使用可否情報生成部305は、消耗品200の再生処理が完了した場合に、消耗品200が使用可である旨の使用可否情報を生成し、鍵記憶部304に記憶している私有鍵でこれを暗号化すると共に署名を付す機能を有する。また、暗号化した使用可否情報および署名を、鍵記憶部304に記憶している公開鍵と共に消耗品200側に送信し、使用可否情報記憶部203に、それまで記憶していた使用可否情報、署名及び公開鍵と置き換える形で記憶させる機能を有する。
図3に示すとおり、電子装置本体100は、CPU111,ROM112,RAM113,NVRAM(不揮発RAM)114,消耗品I/F102を備え、これらが内部バス115によって接続されている。そして、CPU111がROM112やNVRAM114に記憶しているプログラムを実行することにより、制御部101、使用可否判定部103、および使用可否情報生成部105の機能を実現する。また、鍵記憶部104は書き換え可能な不揮発性記憶手段であるNVRAM114に設けられる。
なお、ここでは図示していないが、消耗品再生装置300についても、図2に示したもののうち消耗品再生部303以外の各機能を実現するためのバードウェア構成は、電子装置本体100の場合と同様なものとすることができる。
図4は、純正の消耗品を扱う正規施設において消耗品が製造又は再生されてから、電子装置において消耗品を使用し終わるまでの間に消耗品に記憶させる情報及びその利用法について説明するための図である。なお、正規施設としては例えば、電子装置10のメーカーの工場あるいはそのメーカーが製品の品質を管理できる工場が考えられる。
また、上記の再生装置用私有鍵が第1の鍵であり、再生装置用公開鍵(あるいはその鍵本体)が第2の鍵である。
公開鍵は、公開鍵暗号においてデータの暗号化あるいは復号化に利用される鍵の1つである。そしてここでは、図5に示すように、実際に暗号化あるいは復号化の演算に利用される公開鍵本体の他、所要の書誌情報も併せて公開鍵と呼ぶことにする。また、書誌情報には、公開鍵の有効期限や、公開鍵の発行先、その他必要な情報を記載する。ここでは再生装置用公開鍵の例を示しているので、公開鍵の発行先である再生装置の情報として、その再生装置を稼動させているメーカーの名前と、その再生装置によって再生する消耗品の種別の情報を記載している。もちろん、これ以外の情報を記載してもよい。
そして、以上のような公開鍵を取得した装置は、このような書誌情報を参照することにより、この公開鍵の発行先がどのような装置であるかを認識することができる。
まず、デジタル署名は、使用可否情報が破損や改竄によって元と異なるものになっていた場合にこれを発見するために使用する情報である。そして、この署名の付し方は種々の方式が考えられるが、ここでは、図6に示したように、使用可否情報にハッシュ処理を施して得られるハッシュ値を、再生装置用私有鍵(署名に使用する私有鍵)によって暗号化して得られる値を、デジタル署名として付すようにしている。
このデジタル署名が、使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報である。
すなわち、デジタル署名は、暗号化前の使用可否情報のハッシュ値を再生装置用私有鍵で暗号化して生成しているが、こここでは消耗品200には暗号化前の再生可否情報を記憶していないので、そのままではデジタル署名の正当性を確認するために再生可否情報のハッシュ値を生成することができない。そこで、消耗品200に記憶している暗号化使用可否情報を復号化してもとの使用可否情報を作成し、このハッシュ値と、デジタル署名を復号化したハッシュ値とを比較することになる。
なお、後述するように消耗品200に暗号化していない使用可否情報を記憶させるようにするのであれば、その使用可否情報のハッシュ値によりデジタル署名の正当性を確認することができる。
出荷された消耗品200は、ユーザにより電子装置本体100に装着又は接続等されて使用される。そしてこのとき、(b)に示すように、電子装置本体100は消耗品200から再生装置用公開鍵、暗号化使用可否情報及び署名を読み出し、これらを用いて消耗品200を識別する。具体的には、消耗品200が記憶していた再生装置用公開鍵が正規施設の再生装置の公開鍵であることを確認すると共に、再生装置用公開鍵を用いて使用可否情報を復号化し、署名により使用可否情報が破損、改竄等を受けていないことを確認する。そして、以上が確認できた上で使用可否情報が「使用可」を示すものであった場合に、消耗品200が純正品又は正規再生品であり、電子装置本体100において使用を許可してよいものであると判断する。
正規施設で製造又は再生された消耗品200については、通常は「使用可」と判断することになるので、電子装置本体100は消耗品200を使用した動作を行う。
ただし、(c)で書き込むのは、電子装置10の公開鍵である電子装置用公開鍵であり、暗号化や署名の作成に使用するのは、その公開鍵と対応する電子装置用私有鍵である。またこの電子装置用私有鍵が第3の鍵であり、電子装置用公開鍵(あるいはその鍵本体)が第4の鍵である。さらに、書き込みは、それまで消耗品200が記憶していた使用可否情報や公開鍵等を更新するように行う。
そして、以上の書き込みの後、使用済みの消耗品200は回収され、まだ再生可能であれば再生処理に供される。
回収された使用済みの消耗品200は、再生工場に運ばれ、所要の品質検査に合格したものは、この発明の消耗品再生装置の実施形態である消耗品再生装置300による再生処理に供される。この状態では、図7(a)に示すように、図4(c)で書き込まれた「使用不可」の旨の使用可否情報等を記憶している。従って、消耗品再生装置300は、これらの情報を読み出して復号化することにより、消耗品200がどの電子装置本体100で使用されたものかの情報を取得することができるが、このような処理は必須ではない。
そして、消耗品200は、これらの情報を記憶した状態で出荷され、ユーザに届けられる。このとき、再生前の消耗品200を使用していたユーザと再生後の消耗品200を使用するユーザが同じである必要はないし、当然同じ電子装置10において使用する必要もない。
その後、図4(c)から図7(c)までの工程を繰り返すことにより、消耗品200が再生可能であるうちは、何度でも再生して使用することができる。
使用済みの消耗品200は、電子装置10のメーカーとは無関係の第3者によって回収され、電子装置10のメーカーとは無関係の非正規施設にて再生処理が行われる場合もある。この場合でも、適当な消耗品再生装置があれば、図8(a)に示すように再生処理を行うことは可能であると考えられる。
従って、(b)に示すように、非正規施設の消耗品再生装置は使用可否情報等を消耗品200に書き込むことができないので、再生処理後の消耗品200は、図4(c)で書き込まれた「使用不可」の使用可否情報等を記憶した状態のまま出荷され、ユーザに届けられることになる。
すなわち、同じように再生処理が行われ、物理的には使用可能な状態となった消耗品200であっても、使用可否情報により、正規施設で再生された正規再生品と非正規施設で再生された非正規再生品とを識別することができる。
また、初めから非正規施設で製造された非純正の消耗品についても、「使用可」を示す使用可否情報を適切な形式で記憶させることはできないと考えられるので、図8の場合と同様、電子装置本体100が非純正品と認識することができる。
非正規再生品や非純正品だからといって一律に使用を排除することが好ましくない場合も多いが、正規再生品や純正品と区別できれば、非正規再生品や非純正品が使用された場合に、電子装置の性能が十分に発揮されない可能性がある旨の警告を発してユーザに注意を喚起し、正規施設での再生や純正品の使用を勧める等の対応が可能になる。
図9に沿って図4乃至図8で説明した内容を簡単にまとめると、以下の通りである。
すなわち、純正品や正規再生品である消耗品200を電子装置100において使用し、その消耗品200が消耗により使用を継続できない状態になると、電子装置本体100は消耗品200に「使用不可」を示す使用可否情報を書き込む。そしてその後、消耗した消耗品200は、回収され、再生処理に供される。
また、非純正品については、製造された時点で「使用可」を示す使用可否情報を適切な形式で記憶させることはできないと考えられる。従って、使用後や再生後であるか否かに関わらず、電子装置本体100は、その非純正品が、純正品や正規再生品のような適正な消耗品でないことを認識し、非正規再生品の場合と同様、ユーザに注意を喚起する等する必要があると判断することができる。
まず、図10に、電子装置本体100が電子装置10の起動時に実行する、使用可否情報による消耗品200の識別処理のフローチャートを示す。
電子装置本体100において、CPU111は、電源ONやリセット等により電子装置10の起動処理を行う場合、所要の制御プログラムを実行することにより、図10のフローチャートに示す処理を開始する。この処理は、この発明の電子装置の制御方法の実施形態に係る処理である。
そして、ステップS4では、ステップS2で読み出した使用可否情報を同じく読み出した公開鍵を用いて復号化し、もとの使用可否情報を得る。また、次のステップS5では、ステップS2で読み出した署名の正当性を、同じく読み出した公開鍵を用いて確認する。この処理は、図6を用いて説明した通り、デジタル署名を公開鍵を用いて復号化する処理を含むものである。
なお、以上のステップS3乃至S5では、確認や復号化が正常に行えなかった場合でも、そのまま処理を先に進めるものとする。また、ステップS4及びS5の処理が復号手順の処理であり、この処理においてCPU111が復号手段として機能する。
ここで「使用可」であれば、消耗品200は電子装置本体100において使用を許可してよいものであることがわかるので、ステップS10で通常動作を許可し、以下電子装置の機能に応じた動作を行う。
すなわち、ステップS6乃至S9の処理により、ステップS4及びS5における復号結果と、その結果得られた使用可否情報とに応じてCPU111が電子装置10の動作を変化させるように制御する。
なお、使用しようとした消耗品200が既に消耗して使用できない状態になっていた場合には、ユーザにその旨を警告すると共に交換を促すようにするが、このための処理は、通常動作の一部として通常動作処理において行うものとする。
この点は、私有鍵を用いて暗号化した使用可否情報自体を、対応する公開鍵を用いて復号化してその内容を確認する場合でも同様である。ここでは、使用可否情報の暗号化と署名の付加との両方を行っている。
また、ここでは起動処理直後に消耗品200の識別の処理を行う例について説明したが、この処理を行うタイミングはこれに限られず、任意のタイミングで行うことができる。
消耗品200において、CPU211は、電子装置10の動作中に定期的に又は所要のタイミングで、図12の左側のフローチャートに示す処理を開始する。
そして、まずステップS21で、消耗度合い検知センサ215により消耗品200自身の消耗度合いを検出する。そして、ステップS22で、NVRAM214中に記憶している残量情報を、検出した消耗度合いに応じて、その検出時点の残量を示す値に変更し、ステップS23でその変更後の残量を電子装置本体100に通知する。
そして、まずステップS31で通知された残量が所定の閾値以下であるか否か判断する。この閾値は、消耗品200が使用を継続できない程度に消耗したことを示す値とする。そして、閾値以下であればステップS32に進み、消耗品が寿命である旨を所定の表示手段に表示させ、ユーザに交換を促す。
ステップS31で残量が閾値以下でなければ、そのまま処理を終了する。
そして、このことにより、正規施設の消耗品再生装置300により再生されるまで、消耗品200は使用できない状態のものであることを示すことができる。
また、消耗品200に、使用可否情報を私有鍵を用いたデジタル署名(使用可否情報と対応する情報を暗号化した情報)を付して記憶させるようにしているので、その私有鍵と対応する公開鍵を用いてデジタル署名の確認を行うことにより、使用可否情報が改竄された場合でもこれを見破ることができる。
この点は、私有鍵を用いて暗号化した使用可否情報自体を、対応する公開鍵を用いて復号化してその内容を確認する場合でも同様である。ここでは、使用可否情報の暗号化と署名の付加との両方を行っている。
消耗品再生装置300のCPUは、消耗品200の再生処理を行う場合に、図13の左側のフローチャートに示す処理を開始する。
そして、まずステップS41で、使用済みの消耗品を再生して再度使用できるようにする処理を行う。この処理は、データに関する処理だけでなく、物理的あるいは化学的な処理も含むものであり、その内容は消耗品200の機能や構成に応じて異なる。
そして、このことにより、消耗品200が使用できる状態のものであることを示すことができる。
すなわち、消耗品200の使用時や再生時に図12及び図13に示した処理を行うようにしておくことにより、図10に示した処理によって、正規再生品と非正規再生品とを区別することができるようになる。
再生品については、もとが純正品であれば、再生を正規施設で行ったか非正規施設で行ったかを外見で見分けることが難しい場合が多い。そこで、以上説明してきたように、消耗品が記憶している情報により識別できるようにすることの効果は特に大きい。
また、1つの電子装置10において複数の消耗品を使用することも可能であり、この場合には、消耗品毎に独立して使用可否情報等を記憶させ、消耗品毎に図10,11,12に示した処理を行うようにすればよい。この場合において、消耗品の種類が1種類だけである必要もない。
ここで、上述した第1の実施形態についての種々の変形例について説明する。
まず、上述した第1の実施形態では、消耗品200に使用可否情報を記憶させる際に、使用可否情報そのものを私有鍵で暗号化すると共に、同じ私有鍵による署名を付す例について説明した。しかし、このようにすることは必須ではない。
例えば、使用可否情報に署名を付してある場合には、署名の確認により、使用可否情報が破損や改竄等により署名作成時の状態と異なるようになった場合には、そのことを認識することができる。従って、使用可否情報自体を暗号化することは必須ではない。すなわち、図14(a)に示すように、使用可否情報を平文のまま記憶させるようにしてもよい。また、このようにした場合、図10のステップS4の処理は不要となる。
これまでに説明した例では、公開鍵はそのままの形で記憶させるようにしていた。しかし、公開鍵における書誌情報は暗号化されていないため、改竄される恐れがある。例えば、非正規施設の消耗品再生装置の公開鍵の書誌情報を、正規施設の消耗品再生装置300のものに書き換え、正規施設の装置になりすまされる可能性がある。
従って、公開鍵証明書を用いる場合、例えば図15に示すような情報を、電子装置本体100と消耗品200とにそれぞれ記憶させるようにするとよい。
図16(a)に示すように、例えば再生装置用公開鍵は、これと対応する再生装置用私有鍵を用いて暗号化されたデータを復号化するための鍵本体と、その再生装置用公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、再生装置用公開鍵をハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名として再生装置用公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として再生装置用公開鍵の書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、再生装置用公開鍵証明書である。
以上のような公開鍵証明書は、例えばX.509と呼ばれるフォーマットに従って作成することができるが、これに限定されるものではない。
使用可否情報の内容としては、図17(a)に示すように、単に「使用可」と「使用不可」が区別できれば足りる。しかし、(b)に示すように、消耗品の使用回数や再生回数、あるいは消耗品の消耗の度合いを示す消耗品状態等、消耗品の使用履歴に関する情報も共に記載するようにしてもよい。上述した通り、使用可否情報には改竄防止の手立てを講じているので、ここに使用履歴の情報も記載するようにすれば、使用履歴の情報についても同様に改竄を防止することができる。
なお、消耗品状態を使用可否情報に含める場合、消耗品200は自身でこの情報を変更することができないので、図12に示した処理において、電子装置本体100が通知された残量に応じた消耗品状態を示す使用可否情報を生成し、消耗品200に送信して書き込みを指示するようにするとよい。
図18は、このようにした場合の電子装置のハードウェア構成例を示す、図3と対応するブロック図である。
この例においては、消耗品200′にCPU,ROM,RAMを設けず、図3に示した構成のうち、NVRAM214と接続I/F202のみを内部バス216で接続して設けている。消耗度合い検知センサ116についても、消耗品200′側ではCPUを設けないため制御が困難であるので、電子装置本体100′側に設けている。
ただし、このようにした場合、消耗品200′の消耗度合いの検知や、使用可否情報の書き換えに関する処理は第1の実施形態の場合と若干異なる。
このようにしたとしても、各処理の意義は図12の場合と同様であり、消耗品の識別に関する効果を第1の実施形態の場合と同様に得ることができる。
また、図13に示した処理についても、ステップS51の使用可否情報等の書き込み処理を消耗品再生装置300側で行うようにすれば、消耗品の識別に関する効果を第1の実施形態の場合と同様に得ることができる。
使用可否判定用情報が、上述した第1の実施形態で記憶させていた情報であり、図20に示す通り、それ以外に電子装置本体100側と消耗品200側にそれぞれ証明書セットを記憶させる。そして、電子装置用公開鍵証明書及び電子装置用私有鍵が、電子装置10に対して発行された公開鍵証明書と私有鍵、消耗品用公開鍵証明書と消耗品用私有鍵が、消耗品200に対して発行された公開鍵証明書と私有鍵である。また、ルート鍵証明書は、相手から送信されてくる公開鍵証明書の正当性を確認するためのものであり、電子装置本体100側と消耗品200側で同一でも異なっていてもよい。
図21(a)に示すように、消耗品用公開鍵証明書には、書誌情報に、その公開鍵証明書の有効期限と共に、公開鍵の発行対象の消耗品200に関する情報として、その消耗品200の種別(例えば「プロセスカートリッジ」)、ロット番号、製造メーカー、製造年月日、リサイクル回数上限等の情報を記載している。これらの情報は、消耗品200を識別するために使用できる情報である一方、書き換えが不要な情報であるので、改竄を防止するため、公開鍵の内部に記載するようにしたものである。
この他にも、消耗品に関する情報であって書き換えの不要な情報があれば、書誌情報の部分に記載するようにするとよい。シリアル番号等、部材の個体を識別できるような識別情報を記載することも考えられる。
この処理は、図10に示した処理のステップS1とS2の間に、ステップSA及びSBの処理を追加したものである。具体的には、ステップSAで消耗品の認証処理を行い、ステップSBで認証成功と判断した場合、すなわち認証処理の結果消耗品200が正規施設で製造されたものであると判断した場合に、ステップS2以降の処理に進み、使用可否情報を用いた判定を行うようにしている。
また、図23は、電子装置本体100と消耗品200とが相互に認証を行う場合の処理、図24は、電子装置本体100が消耗品200を認証するのみの処理である。後者の場合、電子装置本体100側では、この認証処理のための公開鍵証明書や私有鍵を記憶している必要はない。また、消耗品側には、ルート鍵証明書を記憶している必要はない。
また、以上のような消耗品200の認証を行う場合において、消耗品200の使用を許可する電子装置を限定し、そのIDを使用装置IDとして消耗品用公開鍵証明書に記載するようにしてもよい。
この処理は、図22に示した処理のステップSBとS2の間に、ステップSC乃至SEの処理を追加したものである。すなわち、ステップSCで消耗品用公開鍵証明書中の使用装置IDとして自身のIDが記載されているか否かを判断し、記載されていた場合に、消耗品200は電子装置10で使用が許可されているものであるとしてステップS2以降の処理に進み、再生施設についての判断を行うようにしている。なお、使用装置IDの情報については、ステップSAの認証処理において取得しておくようにするとよい。また、ステップSCの処理も認証処理の一環であると考えることができる。
そして、交換が完了するまでステップSEで待機し、その後ステップSAに戻って処理を繰り返すようにしている。
すなわち、CPU111は、ステップSC乃至SEの処理によっても、認証処理における認証結果に基づいて電子装置10の動作を変化させるような制御を行っている。
なお、ステップSDでの警告表示をステップS8の場合と同様なものとし、所定の条件が満たされた場合に警告を解除して通常動作を許可するようにすることも考えられる。
また逆に、ステップS8での警告表示をステップSDの場合と同様なものとし、ユーザに消耗品200を交換させるようにすることも考えられる。
従って、純正品の証明書セットをそっくりコピーした不正品が出回った場合でも、使用装置IDの情報を書き換えることができないため、その消耗品を特定の装置でしか使用できないようにすることができ、被害を最小限に抑えることができる。そして、純正品についても、供給側が許可した装置においてのみ使用させることができるので、製品をユーザに渡して使用させる場合においても、供給側で使用目的の管理を容易に行うことができ、供給者の意図しない使用を防止することができる。
次に、この発明の電子装置及び消耗品の第2の実施形態について説明する。この第2の実施形態は、この発明を具体的な装置に適用した例である。
この実施形態においては、この発明の電子装置を画像処理装置であるデジタル複合機に適用し、この発明の消耗品をその画像形成装置の画像形成部において使用されるプロセスカートリッジに適用した例について説明する。なお、プロセスカートリッジは、後述するように画像形成手段と画像形成手段にトナーを供給するトナー供給部材とを備えるユニットである。
この図に示すデジタル複合機11は、コピー,ファクシミリ,スキャナ等の機能および外部装置と通信を行う機能を備えた装置であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。
そして、デジタル複合機11は、画像情報に基づいたレーザ光を発する光学部(光学ユニット)2、各色(イエロー、マゼンタ、シアン、ブラック)に対応した設置位置に交換可能に設置されるユニットであるプロセスカートリッジ600Y,600M,600C,600BK(以下、符号「600」にて総称する)、転写紙等の被転写材Pが収納される給紙部(給紙ユニット)61、給紙ローラ62,搬送ガイド63,レジストローラ64,吸着ローラ27,転写ベルト30等からなる用紙搬送手段、加熱ローラ67,加圧ローラ68及び排紙ローラ69を備え、被転写材P上の未定着画像を定着する定着部(定着ユニット)66、載置された原稿を光学的に読み取るスキャナ90、装置本体の外装に一部が露呈するように設けられた操作部407、デジタル複合機11の動作を統括制御する制御手段であるコントローラ400、エンジン部の動作を制御するエンジン制御部500等を備えている。
なお、ここではカラーの画像形成装置を示しているが、モノクロの画像形成装置にもこの発明はもちろん適用可能である。そしてこの場合には、画像形成装置に備えるプロセスカートリッジは1つだけになる。
これらの図に示すように、プロセスカートリッジ600には、主として、像担持体としての感光体ドラム21と、帯電部22と、現像部23と、クリーニング部25とが、ケース26内に一体的に収納され、さらにトナー供給部32とも一体的に構成されている。そしてこのことから、プロセスカートリッジ600はトナーカートリッジとも呼ばれる。
また、プロセスカートリッジ600は、この状態で、トナーボトル33から供給されるトナーを使用して画像形成動作を行う。
このとき、現像部23内のトナーTの消費は、本体側に設けられ、感光体ドラム21に対向する光学センサであるトナー濃度センサ(Pセンサ)28と、プロセスカートリッジ600の現像部23内に設けられた透磁率センサであるトナー濃度センサ(Tセンサ)29とによって検出され、制御チップ80上のCPUに通知される。
このデジタル複合機11は、図31に示すように、CPU401,ASIC(Application Specific Integrated Circuit)402,SDRAM403,NVRAM(不揮発性メモリ)404,PHY(物理メディアインタフェース)406,操作部407,HDD(ハードディスクドライブ)408,モデム409,PI(パーソナルインタフェース)410,FCU(ファックスコントロールユニット)411,USB(Universal Serial Bus)412,IEEE1394_413,エンジン制御部500,エンジン部510,およびプロセスカートリッジ600を備えている。
そして、CPU401,ASIC402,SDRAM403,NVRAM404,HDD408がデジタル複合機11の全体の動作を制御する制御手段であるコントローラ400を構成する。
ASIC402は、CPUインタフェース,SDRAMインタフェース,ローカルバスインタフェース,PCIインタフェース,MAC(Media Access Controller)、HDDインタフェースなどからなる多機能デバイスボードであり、CPU401の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ(アプリケーションソフト)や共通システムサービスの開発の高効率化を支援するものである。
SDRAM403は、OSを含む各種プログラムを記憶するプログラムメモリや、CPU401がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM403の代わりに、DRAMやSRAMを使用してもよい。
操作部407は、操作表示手段(操作手段および表示手段)である。
HDD408は、電源のオン・オフに関係なくデータを記憶保存する記憶手段(記録媒体)である。このHDD408に、上述したNVRAM404内のプログラムやそれ以外のデータを記憶しておくこともできる。
PI410は、RS485規格に準拠したインタフェースを備え、図示しないラインアダプタを介して公衆回線に接続している。
FCU411は、FAX装置又はモデム機能(FAX通信機能)を有するデジタル複写機やデジタル複合機等の外部装置との通信を公衆回線経由で制御する。
USB412及びIEEE1394_413はそれぞれ、周辺機器と通信を行うための、USB規格及びIEEE1394規格のインタフェースである。
エンジン部510は、図28に示した画像読み取り/形成用のエンジンや、プロッタエンジンによって画像を形成した用紙に、ソート、穴開け、ステープル処理等の後処理を行う後処理ユニット等が該当する。
プロセスカートリッジ600については、上述した通りであり、シリアルバス415によってエンジン制御部500と接続される。
このうち、コントローラ400の構成については上述した通りであるが、ここでは一部の構成のみを示している。ただし、I/Oポート420は、ASIC402に備えたPCIバス414との接続ポートを示す。
また、エンジン制御部500は、CPU501、ROM502、RAM503、NVRAM504、I/Oポート505を備え、これらが内部バス506によって接続されている。そして、CPU501がROM502やNVRAM504に記憶しているプログラムを実行することにより、エンジン部510の制御やコントローラ400及びプロセスカートリッジ600と間のデータ通信に関する処理を行う。
そこで、図33に、コントローラ400とプロセスカートリッジ600とがプロセスカートリッジ600の判定処理に伴う情報の授受を行う場合にこれに関与する構成を簡略化して示す。
すなわち、コントローラ400のCPU401が鍵記憶部として機能するNVRAM404からプロセスカートリッジ600への使用可否情報の書き込み時に必要なデジタル複合機11側の私有鍵や公開鍵を読み出す。
なお、この実施形態において、消耗品再生装置については説明を省略したが、この実施形態においては、例えば、使用済みのプロセスカートリッジ600にトナーをリフィルして再度使用できるようにするリフィル装置等が消耗品再生装置に該当する。
また、第1の実施形態やその変形例で説明したような、種々の変形を適用することも可能である。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を適用することにより、供給者が品質を管理しやすい電子装置を提供することができる。
100,100′:電子装置本体、101,201,301:制御部、
102,302:消耗品I/F、103:使用可否判定部、104,304:鍵記憶部、
105,305:使用可否情報生成部、
111,211,401,501,601:CPU、
112,212,502,602:ROM、
113,213,503,603:RAM、
114,214,404,504,604:NVRAM、
115,216,506,606:内部バス、116,215:消耗度合い検知センサ、
200,200′:消耗品、202:接続I/F、203:使用可否情報記憶部、
204:消耗度合い検知部、300:消耗品再生装置、303:消耗品再生部
400:コントローラ、500:エンジン制御部、600:プロセスカートリッジ
Claims (7)
- 消耗品を使用する電子装置であって、
前記消耗品は、前記電子装置に対して前記消耗品の使用が可能か否かを示す使用可否情報と、前記使用可否情報の正当性を確認するための情報を第1の私有鍵で暗号化した第1の暗号化情報と、発行先を示す情報を含み、前記第1の暗号化情報を復号化するために用いる第1の公開鍵証明書とが記憶された消耗品であり、
前記消耗品に記憶された前記使用可否情報と前記第1の公開鍵証明書と前記第1の暗号化情報とを読み出す読出手段と、
前記読出手段によって読み出された前記第1の公開鍵証明書を用いて、前記読出手段によって読み出された前記第1の暗号化情報を前記使用可否情報の正当性を確認するための情報に復号化する復号化手段と、
前記読出手段によって読み出された前記第1の公開鍵証明書に含まれる発行先を示す情報に基づいて、該第1の公開鍵証明書の発行先が適切かどうか判断すると共に、前記復号化手段によって復号化された前記使用可否情報の正当性を確認するための情報に基づいて、前記読出手段によって読み出された前記使用可否情報の正当性が保証された場合に、該使用可否情報に基づいて前記消耗品の使用が可能か否か判断をおこなう判断手段と、
前記判断手段が前記使用可否情報に基づいて前記消耗品の使用が可能であると判断できなかった場合に、ユーザに対してその旨を報知する手段と、
前記判断手段によって、前記読出手段によって読み出された前記第1の公開鍵証明書の発行先が適切でないと判断された場合に、ユーザに対して警告を行う手段と、
前記判断手段によって、前記読出手段によって読み出された前記第1の公開鍵証明書の発行先が適切であると判断されると共に前記消耗品の使用が可能と判断された後、前記消耗品の使用を継続できないと検知した場合、前記消耗品の使用ができないことを示す使用可否情報を生成する生成手段と、
前記消耗品に記憶された使用可否情報を、前記生成手段が生成した使用可否情報へ更新する更新手段と、
を備えることを特徴とした電子装置。 - 請求項1記載の電子装置であって、
前記更新手段は、前記第1の暗号化情報を、前記生成手段が生成した前記消耗品の使用ができないことを示す使用可否情報の正当性を確認するための情報を当該電子装置が記憶する第2の私有鍵で暗号化した第2の暗号化情報へ更新し、前記第1の公開鍵証明書を、発行先を示す情報を含み、前記第2の暗号化情報を復号化するために用いる前記第2の公開鍵証明書へ更新することを特徴とする電子装置。 - 消耗品を使用する電子装置であって、前記消耗品が、前記電子装置に対して前記消耗品の使用が可能か否かを示す使用可否情報と、前記使用可否情報の正当性を確認するための情報を第1の私有鍵で暗号化した第1の暗号化情報と、発行先を示す情報を含み、前記第1の暗号化情報を復号化するために用いる第1の公開鍵証明書とが記憶された消耗品である電子装置を制御する電子装置の制御方法であって、
前記電子装置に、
前記消耗品に記憶された前記使用可否情報と前記第1の公開鍵証明書と前記第1の暗号化情報とを読み出す読出手順と、
前記読出手順によって読み出された前記第1の公開鍵証明書を用いて、前記読出手段によって読み出された前記第1の暗号化情報を前記使用可否情報の正当性を確認するための情報に復号化する復号化手順と、
前記読出手順によって読み出された前記第1の公開鍵証明書に含まれる発行先を示す情報に基づいて、該第1の公開鍵証明書の発行先が適切かどうか判断すると共に、前記復号化手順によって復号化された前記使用可否情報の正当性を確認するための情報に基づいて、前記読出手順によって読み出された前記使用可否情報の正当性が保証された場合に、該使用可否情報に基づいて前記消耗品の使用が可能か否か判断をおこなう判断手順と、
前記判断手順で前記使用可否情報に基づいて前記消耗品の使用が可能であると判断できなかった場合に、ユーザに対してその旨を報知する手順と、
前記判断手順で、前記読出手順によって読み出された前記第1の公開鍵証明書の発行先が適切でないと判断された場合に、ユーザに対して警告を行う手順と、
前記判断手順によって、前記読出手順によって読み出された前記第1の公開鍵証明書の発行先が適切であると判断されると共に前記消耗品の使用が可能と判断された後、前記消耗品の使用を継続できないと検知した場合、前記消耗品の使用ができないことを示す使用可否情報を生成する生成手順と、
前記消耗品に記憶された使用可否情報を、前記生成手順で生成した使用可否情報へ更新する更新手順とを実行させるようにしたことを特徴とする電子装置の制御方法。 - 請求項3記載の電子装置の制御方法であって、
前記更新手順は、前記第1の暗号化情報を、前記生成手順で生成した前記消耗品の使用ができないことを示す使用可否情報の正当性を確認するための情報を当該電子装置が記憶する第2の私有鍵で暗号化した第2の暗号化情報へ更新し、前記第1の公開鍵証明書を、発行先を示す情報を含み、前記第2の暗号化情報を復号化するために用いる前記第2の公開鍵証明書へ更新する手順を有することを特徴とした電子装置の制御方法。 - 消耗品を使用する電子装置であって、前記消耗品が、前記電子装置に対して前記消耗品の使用が可能か否かを示す使用可否情報と、前記使用可否情報の正当性を確認するための情報を第1の私有鍵で暗号化した第1の暗号化情報と、発行先を示す情報を含み、前記第1の暗号化情報を復号化するために用いる第1の公開鍵証明書とが記憶された消耗品である電子装置を制御するコンピュータを、
前記消耗品に記憶された前記使用可否情報と前記第1の公開鍵証明書と前記第1の暗号化情報とを読み出す読出手段と、
前記読出手段によって読み出された前記第1の公開鍵証明書を用いて、前記読出手段によって読み出された前記第1の暗号化情報を前記使用可否情報の正当性を確認するための情報に復号化する復号化手段と、
前記読出手段によって読み出された前記第1の公開鍵証明書に含まれる発行先を示す情報に基づいて、該第1の公開鍵証明書の発行先が適切かどうか判断すると共に、前記復号化手段によって復号化された前記使用可否情報の正当性を確認するための情報に基づいて、前記読出手段によって読み出された前記使用可否情報の正当性が保証された場合に、該使用可否情報に基づいて前記消耗品の使用が可能か否か判断をおこなう判断手段と、
前記判断手段が前記使用可否情報に基づいて前記消耗品の使用が可能であると判断できなかった場合に、ユーザに対してその旨を報知する手段と、
前記判断手段によって、前記読出手段によって読み出された前記第1の公開鍵証明書の発行先が適切でないと判断された場合に、ユーザに対して警告を行う手段と、
前記判断手段によって、前記読出手段によって読み出された前記第1の公開鍵証明書の発行先が適切であると判断されると共に前記消耗品の使用が可能と判断された後、前記消耗品の使用を継続できないと検知した場合、前記消耗品の使用ができないことを示す使用可否情報を生成する生成手段と、
前記消耗品に記憶された使用可否情報を、前記生成手段が生成した使用可否情報へ更新する更新手段として機能させるためのプログラム。 - 請求項5記載のプログラムであって、
前記更新手段は、前記第1の暗号化情報を、前記生成手段が生成した前記消耗品の使用ができないことを示す使用可否情報の正当性を確認するための情報を当該電子装置が記憶する第2の私有鍵で暗号化した第2の暗号化情報へ更新し、前記第1の公開鍵証明書を、発行先を示す情報を含み、前記第2の暗号化情報を復号化するために用いる前記第2の公開鍵証明書へ更新することを特徴とするプログラム。 - 請求項5又は6記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004227081A JP5016189B2 (ja) | 2004-08-03 | 2004-08-03 | 電子装置、電子装置の制御方法、プログラム及び記録媒体 |
US11/194,884 US7333738B2 (en) | 2004-08-03 | 2005-08-02 | Electronic apparatus, expendable item recycling apparatus, expendable item, electronic apparatus control method, expendable item recycling method, program, and computer-readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004227081A JP5016189B2 (ja) | 2004-08-03 | 2004-08-03 | 電子装置、電子装置の制御方法、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006047579A JP2006047579A (ja) | 2006-02-16 |
JP5016189B2 true JP5016189B2 (ja) | 2012-09-05 |
Family
ID=35757529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004227081A Expired - Fee Related JP5016189B2 (ja) | 2004-08-03 | 2004-08-03 | 電子装置、電子装置の制御方法、プログラム及び記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7333738B2 (ja) |
JP (1) | JP5016189B2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101165081B1 (ko) | 2007-05-04 | 2012-07-12 | 삼성전자주식회사 | 소모품 유닛 및 소모품 제어를 위한 화상형성장치 |
JP2009169179A (ja) * | 2008-01-17 | 2009-07-30 | Hitachi Ulsi Systems Co Ltd | 再生利用システム及び部分装置 |
KR100997238B1 (ko) | 2008-03-03 | 2010-11-29 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법 |
US20090232526A1 (en) * | 2008-03-17 | 2009-09-17 | Ricoh Company, Ltd. | Developer cartridge and image formation apparatus |
JP5273536B2 (ja) * | 2008-03-21 | 2013-08-28 | 富士ゼロックス株式会社 | 画像形成装置、消耗品収納装置および情報記憶備品 |
US9141816B2 (en) * | 2008-05-29 | 2015-09-22 | Hewlett-Packard Development Company, L.P. | Authenticating a replaceable printer component |
US9357091B2 (en) | 2008-07-23 | 2016-05-31 | Apex Microelectronics Co., Ltd. | Information input method, apparatus and system for associated apparatus of imaging device |
CN101387816B (zh) * | 2008-07-23 | 2010-09-08 | 珠海艾派克微电子有限公司 | 一种成像设备配套装置的信息录入方法、装置及*** |
EP2278514B1 (en) * | 2009-07-16 | 2018-05-30 | Alcatel Lucent | System and method for providing secure virtual machines |
US9227417B2 (en) | 2013-03-15 | 2016-01-05 | Ologn Technologies Ag | Systems, methods and apparatuses for authorized use and refill of a printer cartridge |
US9104140B2 (en) | 2013-03-15 | 2015-08-11 | Ologn Technologies Ag | Systems, methods and apparatuses for authorized use and refill of a printer cartridge |
WO2015016863A1 (en) * | 2013-07-31 | 2015-02-05 | Hewlett-Packard Development Company, L.P. | Protecting data in memory of a consumable product |
JP6507854B2 (ja) * | 2015-05-28 | 2019-05-08 | 株式会社リコー | 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム |
JP6269580B2 (ja) * | 2015-05-29 | 2018-01-31 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、及び純正品判定方法 |
WO2017023273A1 (en) * | 2015-07-31 | 2017-02-09 | Hewlett-Packard Development Company, L.P. | Imaging supplies |
JP2018014722A (ja) * | 2017-08-03 | 2018-01-25 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 消耗製品のメモリ内のデータ保護 |
JP6840651B2 (ja) * | 2017-11-09 | 2021-03-10 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 画像形成用品 |
JP7233864B2 (ja) | 2018-07-02 | 2023-03-07 | 東芝テック株式会社 | 電気機器 |
JP7199242B2 (ja) * | 2019-02-08 | 2023-01-05 | ヒューレット-パッカード デベロップメント カンパニー エル.ピー. | 画像形成用品 |
KR20200107098A (ko) * | 2019-03-06 | 2020-09-16 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 토너 리필 카트리지를 이용한 토너 리필 제어 |
JP2019179549A (ja) * | 2019-04-08 | 2019-10-17 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 消耗製品のメモリ内のデータ保護 |
US11455379B2 (en) * | 2019-06-19 | 2022-09-27 | Ecolux Technology Co., Ltd. | Control system and method thereof for secure manufacturing |
EP4239413A3 (en) | 2020-12-08 | 2023-11-22 | Zhuhai Pantum Electronics Co., Ltd. | Image forming control method, consumable chip, image forming apparatus, and consumable |
JP2024078782A (ja) * | 2022-11-30 | 2024-06-11 | ブラザー工業株式会社 | 画像形成装置、その制御方法及び消耗品 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101241339B (zh) * | 1998-09-28 | 2012-04-18 | Oce印刷***有限公司 | 带有用于消耗器的可重复使用的容器的打印或复印***及容器应用的方法 |
US7295332B1 (en) * | 1999-05-25 | 2007-11-13 | Silverbrook Research Pty Ltd | Interactive printer with actuator |
JP4532656B2 (ja) * | 2000-03-17 | 2010-08-25 | キヤノン株式会社 | ネットワークシステム、課金処理装置、方法、及びコンピュータ読み取り可能な記憶媒体 |
JP2002127550A (ja) * | 2000-07-21 | 2002-05-08 | Fuji Photo Film Co Ltd | 画像記録装置の用品、その判定方法および製造方法 |
JP2002091744A (ja) * | 2000-09-20 | 2002-03-29 | Canon Inc | 画像入力装置、画像出力装置、画像入出力装置、画像データ暗号化方法、画像データ復号化方法及び記憶媒体 |
JP4038995B2 (ja) | 2001-04-23 | 2008-01-30 | カシオ電子工業株式会社 | 再生状態識別機能付き消耗品及び画像形成装置 |
JP2002333800A (ja) | 2001-05-10 | 2002-11-22 | Canon Inc | 画像形成装置及びその消耗品、画像形成装置の管理装置並びに画像形成システム |
JP4262025B2 (ja) * | 2002-08-06 | 2009-05-13 | キヤノン株式会社 | 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム |
JP2004199096A (ja) * | 2004-03-29 | 2004-07-15 | Fuji Photo Film Co Ltd | カートリッジ |
-
2004
- 2004-08-03 JP JP2004227081A patent/JP5016189B2/ja not_active Expired - Fee Related
-
2005
- 2005-08-02 US US11/194,884 patent/US7333738B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20060029400A1 (en) | 2006-02-09 |
US7333738B2 (en) | 2008-02-19 |
JP2006047579A (ja) | 2006-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5016189B2 (ja) | 電子装置、電子装置の制御方法、プログラム及び記録媒体 | |
RU2598331C2 (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее его | |
US9619663B2 (en) | Authenticating a replaceable printer component | |
JP4707373B2 (ja) | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 | |
KR101165081B1 (ko) | 소모품 유닛 및 소모품 제어를 위한 화상형성장치 | |
US8814450B2 (en) | Keying consumables to specific devices | |
KR101780734B1 (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 | |
JP2012118524A (ja) | 搭載プロセッサを用いた消耗品id識別および妥当性確認システム | |
JP2017143437A (ja) | 画像形成装置、その制御方法、プログラム、及びカートリッジ | |
JP2012120162A (ja) | 複数市場消耗品id区別検証システム | |
JP2005316229A (ja) | 部品判別装置、部品着脱式装置、および画像形成装置 | |
KR20110025663A (ko) | 교체가능한 프린터 구성요소 | |
JP2006243708A (ja) | 画像形成装置、交換部品、交換部品再生装置、画像形成装置の制御方法及び交換部品再生方法 | |
JP4773123B2 (ja) | 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 | |
JP2005251156A (ja) | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム | |
KR100498053B1 (ko) | 토너카트리지 인증방법 | |
JP2017188830A (ja) | 外部ユニットを装着して動作する装置及び当該外部ユニット | |
KR20200004613A (ko) | 화상형성장치의 토너 리필 제어 | |
JP2008292840A (ja) | 画像形成装置およびプロセスユニット | |
KR20070075101A (ko) | 화상형성방법 및 장치 | |
JP5067390B2 (ja) | 交換部品内データ修復システム | |
KR20120059387A (ko) | 다중 마켓 소모품 id 구별 및 확인 시스템 | |
JP5157280B2 (ja) | 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム、並びに消耗品ユニット | |
JP2004233562A (ja) | 画像形成装置 | |
KR101866823B1 (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070614 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100517 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120608 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |