WO2015182785A1 - 画像形成装置用カートリッジ - Google Patents

画像形成装置用カートリッジ Download PDF

Info

Publication number
WO2015182785A1
WO2015182785A1 PCT/JP2015/065795 JP2015065795W WO2015182785A1 WO 2015182785 A1 WO2015182785 A1 WO 2015182785A1 JP 2015065795 W JP2015065795 W JP 2015065795W WO 2015182785 A1 WO2015182785 A1 WO 2015182785A1
Authority
WO
WIPO (PCT)
Prior art keywords
image forming
cartridge
data
signal
forming apparatus
Prior art date
Application number
PCT/JP2015/065795
Other languages
English (en)
French (fr)
Inventor
正 大山
Original Assignee
船井電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 船井電機株式会社 filed Critical 船井電機株式会社
Publication of WO2015182785A1 publication Critical patent/WO2015182785A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/16Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements
    • G03G21/18Mechanical means for facilitating the maintenance of the apparatus, e.g. modular arrangements using a processing cartridge, whereby the process cartridge comprises at least two image processing means in a single unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Definitions

  • One embodiment of the present invention relates to a cartridge for an image forming apparatus, and particularly relates to a cartridge having a function to counterfeit products.
  • the image forming apparatus is configured to mount a toner cartridge or an ink cartridge, and forms an image by applying toner or ink from these cartridges onto a recording medium.
  • imitation products non-genuine products
  • problems will arise in terms of quality and safety.
  • a technique of mounting a security chip including a memory storing an encryption key in a cartridge is employed.
  • Patent Document 1 discloses an image forming apparatus that determines that a cartridge cannot be used even if the contents of the cartridge are illegally reproduced.
  • Japanese Patent Application Laid-Open No. 2004-228561 discloses an image forming apparatus that can prevent unauthorized use of a toner cartridge.
  • Means 1 of the present invention include A storage unit (RAM 110) for storing data; A control unit (security control unit 101); An image forming apparatus cartridge comprising: an update unit (voltage monitoring unit 120) that updates the data based on detection of a voltage supplied to at least one of the storage unit and the control unit.
  • an electrical access from the outside to the cartridge is detected based on a change in voltage supplied to the storage unit or the control unit, and an encryption key or the like is detected based on the detection result.
  • Predetermined data can be updated. This makes it possible to prevent electrical access to the cartridge for the purpose of manufacturing a counterfeit product or for enabling the counterfeit product to be used by updating the encryption key or the like.
  • the control unit is configured to execute a predetermined process based on the data.
  • the cartridge is preferably used in an image forming apparatus that forms an image on a medium.
  • Means 2 of the present invention is the above image forming apparatus cartridge,
  • the update unit (voltage monitoring unit 120) updates the data based on detection that the voltage has dropped.
  • predetermined data such as an encryption key is updated based on a voltage drop detected by accessing the cartridge from the outside.
  • Means 3 of the present invention is the above image forming apparatus cartridge,
  • the update unit (voltage monitoring unit 120) detects a binary signal having a variable bit length, and updates the data according to the detected bit length of the binary signal.
  • the input binarization signal has a variable bit length, and processing that is regarded as an unauthorized access when a binarization signal with an inappropriate bit length is detected Etc. can be performed. Thereby, unauthorized access by a third party to the cartridge can be prevented more effectively.
  • Means 4 of the present invention is the above image forming apparatus cartridge,
  • the updating unit (voltage monitoring unit 120) detects a binarized signal generated based on the voltage and a predetermined threshold, and updates the data according to the detected binarized signal. To do.
  • a predetermined voltage is binarized based on a changeable threshold value, and based on a difference between proper and incorrect binarization signals based on the change of the threshold value.
  • the means 5 of the present invention is the above image forming apparatus cartridge,
  • the updating unit (voltage monitoring unit 120) detects a binarized signal generated based on the first signal and the second signal, and updates the data according to the detected binarized signal.
  • the image forming apparatus cartridge described above it is possible to detect unauthorized access based on the appropriateness / incorrectness of the binarized signal generated by the two signals. Thereby, unauthorized access by a third party to the cartridge can be prevented more effectively.
  • Means 6 of the present invention is the above image forming apparatus cartridge,
  • the first signal is input data, and the second signal is a clock signal.
  • the cartridge for an image forming apparatus for example, it is possible to detect unauthorized access based on the difference between appropriate and inappropriate input data latched by a clock signal. Thereby, unauthorized access by a third party to the cartridge can be prevented more effectively.
  • the means 7 of the present invention is the above image forming apparatus cartridge,
  • the predetermined data is an encryption key.
  • the encryption key is updated when an unauthorized access to the cartridge is detected, so that the product can be used for the purpose of manufacturing the counterfeit product or can be used by updating the encryption key or the like. It is possible to prevent unauthorized access to the cartridge for the purpose.
  • the means 8 of the present invention is the above image forming apparatus cartridge,
  • the predetermined data is user data.
  • the user data is updated when an unauthorized access to the cartridge is detected. This makes it possible to prevent unauthorized access to the cartridge for the purpose of manufacturing a counterfeit product or making the counterfeit product usable by updating user data.
  • Means 9 of the present invention is the above image forming apparatus cartridge,
  • the predetermined data is at least one of the number of pages on which images are formed and the number of pages on which images can be formed.
  • the image forming apparatus cartridge described above it is possible to make the cartridge substantially unusable when an unauthorized access to the cartridge is detected. Thereby, it is possible to prevent the use of a counterfeit cartridge.
  • a first control unit A storage unit for storing data; An update unit for updating the data based on detection of a voltage supplied to at least one of the first control unit and the storage unit;
  • An image forming apparatus cartridge including: A second control unit that determines a type of the cartridge for the image forming apparatus based on data stored in the storage unit;
  • An image forming apparatus including an image forming unit that performs image forming processing based on the determination.
  • an external electrical access to the cartridge is detected based on a change in voltage supplied to the storage unit or the control unit, and a predetermined key such as an encryption key is detected based on the detection result. Data can be updated. This makes it possible to prevent electrical access to the cartridge for the purpose of manufacturing a counterfeit product or for enabling the counterfeit product to be used by updating the encryption key or the like. As a result, the use of non-genuine cartridges can be restricted in the image forming apparatus.
  • FIG. 10 is a diagram illustrating a configuration example of a security chip included in a cartridge according to a fourth embodiment.
  • Embodiment 1 (1) Security chip configuration example (2) Specific example of voltage monitoring processing Embodiment 2 3. Embodiment 3 4). Embodiment 4 5. Embodiment 5 6). Embodiment 6 7). Supplementary matter
  • Embodiment 1 First, Embodiment 1 of the present invention will be described with reference to FIGS.
  • an ink cartridge or a toner cartridge is used in an image forming apparatus such as an ink jet printer or a laser printer that forms an image using ink by applying ink to paper or the like as a recording medium.
  • an ink cartridge or a toner cartridge is used in an image forming apparatus.
  • the ink cartridge and the toner cartridge are collectively referred to as a cartridge.
  • each corresponding cartridge is mounted so that ink can be ejected or transferred to a recording medium.
  • genuine cartridges corresponding to the respective image forming apparatuses are used, and it is possible to prevent the use of imitation products (sometimes referred to as non-genuine products or pirated copies) that are not genuine products. Therefore, a security chip including a memory storing an encryption key and the like is mounted. This embodiment is characterized by the security chip included in this cartridge, and the following description will focus on the configuration and operation of the security chip.
  • FIG. 1 is a diagram illustrating a configuration example of an image forming apparatus including a security chip 10 according to the present embodiment.
  • the image forming apparatus according to the present embodiment includes a security chip 10, a control unit 20, and an image forming unit 30.
  • the security chip 10 includes a control unit 100, a RAM 110, a voltage monitoring unit 120, a diode 220, and a capacitor 240.
  • control unit 100 includes a security control unit 101, a memory controller 102, an interface 103, and a ROM 104.
  • the control unit 100 is an electric circuit formed on the security chip, and is configured to be able to control the operation of the entire security chip.
  • the control unit 100 is driven by a voltage Vdd described later.
  • the security control unit 101 is configured to execute predetermined processing based on the encryption key stored in the RAM 110. More specifically, the security control unit 101 can acquire an encryption key from the RAM 110 and use this encryption key to execute authentication processing by exchanging data with the image forming apparatus via the data line 200. Configured. If the authentication process is successful, the image forming apparatus determines that the cartridge on which the security chip is mounted is a genuine product, and makes the image forming process for applying ink to the recording medium executable. On the other hand, if the authentication process fails, the image forming apparatus determines that the cartridge on which the security chip is mounted is not a regular product, and puts the image forming apparatus into an inexecutable state. In other words, only when the regular encryption key is stored in the RAM 110, the image forming process using the cartridge equipped with this security chip can be executed.
  • the memory controller 102 is configured to be controllable so that when the security control unit 101 requests data from the ROM 104, predetermined data is acquired from the ROM 104 and output to the security control unit 101 in response to the data request.
  • the interface 103 is configured to be able to control input / output of information exchanged when the security chip executes data exchange with the image forming apparatus.
  • the ROM 104 is configured to be able to store various information related to the security chip and the ink cartridge on which the security chip is mounted for reading only.
  • the ROM 104 is configured to be able to store, for example, individual information such as the type of the ink cartridge, and the security chip and the manufacturing number of the ink cartridge. The above information is recorded in the ROM 104 at the time of manufacture.
  • the RAM 110 is configured to be able to store various information related to the security chip and the ink cartridge on which the security chip is mounted in a rewritable (updateable) state. More specifically, the RAM 110 is configured to be able to store, for example, an encryption key and user data.
  • the user data includes remaining ink information indicating the remaining ink amount, print page information printed by an ink cartridge including the security chip, and the like. Information stored in these RAMs 110 can be rewritten (updated) by the voltage monitoring unit 120 or the security control unit 101.
  • the voltage monitoring unit 120 is configured to be able to monitor the voltage supplied to the security control unit 101 and the RAM 110.
  • the voltage Vdd (230) for driving the security chip is configured to supply a voltage to the security control unit 101 and the RAM 110 via the voltage monitoring unit 120.
  • the voltage monitoring unit 120 is configured to be able to rewrite an encryption key or the like recorded in the RAM 110 based on a change in voltage supplied to the security control unit 101 and the RAM 110.
  • a copy of the security chip is required. Further, when trying to sell the toner cartridge by refilling the ink, it is necessary to rewrite the information stored in the RAM 110 of the security chip. At this time, the third party analyzes the security chip. In this analysis, for example, a probe is attached to the periphery of the RAM 110 or a signal line such as the data line 200, and data is obtained using an oscilloscope or a logic analyzer. Read. At this time, the supply voltage is insufficient in the signal line to which the probe is attached, and the voltage drops.
  • the voltage monitoring unit 120 detects a voltage change in the security control unit 101 or the RAM 110 that occurs in this manner, and when a voltage change is detected, the voltage monitoring unit 120 forces the encryption key as a process for preventing the analysis. rewrite. Since the security chip in which the encryption key stored in the RAM 110 is rewritten fails in the authentication executed with the image forming apparatus, the cartridge having the security chip with the rewritten encryption key cannot be used. It becomes a state.
  • the data line 200 is a signal line for transmitting and receiving data between the security chip and the image forming apparatus to which the ink cartridge including the security chip is attached.
  • the voltage supply line 210 is an electric line for supplying a voltage to the security chip. The voltage supplied from the voltage supply line 210 is supplied to the capacitor 240 via the diode 220 for preventing a backflow of current. Charge 240.
  • the security chip is driven by a voltage Vdd (230) generated by the electric charge charged in the capacitor 240.
  • the capacitor 240 is configured to have a sufficiently large capacity so that the security chip is not discharged during authentication processing with the image forming apparatus and voltage supply to each part of the security chip is not stopped.
  • the control unit 20 is configured to control image forming processing and the like in the image forming apparatus, and includes an interface 21 and a determination unit 22.
  • the interface 21 is configured to exchange various data with the security chip 10 via the data line 200.
  • the interface 21 exchanges data including an encryption key with the security control unit 101 of the security chip 10.
  • the interface 21 transmits the data received from the determination unit 22 or outputs the received data to the determination unit 22.
  • the determination unit 22 exchanges data including the encryption key with the security control unit 101 of the security chip 10 via the interface 21, thereby determining whether the cartridge on which the security chip 10 is mounted is a genuine product. It is comprised so that the authentication process by this may be performed. If the authentication is successful, the determination unit 22 instructs the image forming unit 30 to form an image. On the other hand, when authentication fails, the determination unit 22 prohibits image formation by the image forming unit 30 using the cartridge on which the security chip 10 is mounted.
  • the image forming unit 30 is configured to form an image by ejecting ink or applying toner to paper as a recording medium.
  • FIG. 2 is a flowchart showing a specific example of the voltage monitoring process of the present embodiment.
  • the voltage monitoring unit 120 executes voltage monitoring processing for monitoring the voltage supplied to the security control unit 101 and the RAM 110 (S300).
  • the voltage monitoring unit 120 checks whether or not the voltage supplied to one or both of the security control unit 101 and the RAM 110 has dropped at a predetermined timing (for example, timing immediately before the authentication process is executed) (S310). ).
  • the voltage monitoring unit 120 When it is detected that the voltage supplied to at least one of the security control unit 101 or the RAM 110 has dropped (Y in S310), the voltage monitoring unit 120 rewrites the encryption key stored in the RAM 110 (S320). . Since the rewritten encryption key is an encryption key that cannot be authenticated with the image forming apparatus, after the encryption key is rewritten, image formation using a cartridge equipped with this security chip ( (Print) cannot be executed.
  • the voltage monitoring unit 120 rewrites the encryption key, it may be overwritten on predetermined data indicating that it is not a genuine product, or it may be overwritten on randomly generated data. In addition, when overwriting at random data, it is preferable in that the analysis by a third party can be made more difficult. In addition, when overwriting predetermined data, it is preferable in that the random number generation function is unnecessary.
  • the security control unit 101 stores the encryption key stored in the RAM 110. Using this data, the data is confirmed with the image forming apparatus as a host (S330). If the data is generated with a normal encryption key, the image forming apparatus determines that the cartridge on which the security chip is mounted is a normal product. On the other hand, if this data is not a regular encryption key and is generated with a rewritten encryption key, the image forming apparatus is assumed to be a non-genuine imitation or pirated version of a cartridge equipped with this security chip. judge.
  • Embodiment 2 of the present invention will be described with reference to FIG.
  • This embodiment is different from the first embodiment in that the voltage monitoring unit 120 rewrites user data instead of the encryption key stored in the RAM 110 when a voltage drop is detected (see S321).
  • the voltage monitoring unit 120 rewrites user data instead of the encryption key stored in the RAM 110 when a voltage drop is detected (see S321).
  • the monitoring of the voltage supplied to the security control unit 101 and the RAM 110 by the voltage monitoring unit 120 is intermittently executed at a predetermined interval timing (for example, timing of 1 second interval).
  • the voltage monitoring unit 120 rewrites user data stored in the RAM 110 (S321). .
  • the user data to be rewritten here includes, for example, remaining ink information indicating the remaining ink amount, or print page information printed with a cartridge equipped with a security chip, and subsequent image formation (printing) by rewriting. Is information that cannot be executed.
  • Embodiment 3 of the present invention will be described with reference to FIG.
  • the present embodiment is different from the first embodiment in that the voltage monitoring unit 120 rewrites page information instead of the encryption key stored in the RAM 110 when a voltage drop is detected (see S322).
  • the voltage monitoring unit 120 rewrites page information instead of the encryption key stored in the RAM 110 when a voltage drop is detected (see S322).
  • the monitoring of the voltage supplied to the security control unit 101 and the RAM 110 by the voltage monitoring unit 120 is intermittently executed at a predetermined interval timing (for example, timing of 1 second interval).
  • ⁇ S322> When it is detected that the voltage supplied to at least one of the security control unit 101 or the RAM 110 has dropped (Y in S310), the voltage monitoring unit 120 rewrites the page information stored in the RAM 110 (S322). .
  • the page information to be rewritten here is information relating to the number of printed pages printed by the cartridge equipped with the security chip. By rewriting here, it is determined that the image forming apparatus cannot perform further image formation (printing). It becomes.
  • Embodiment 4 a fourth embodiment of the present invention will be described with reference to FIGS.
  • the present embodiment has a function of the voltage monitoring unit as a timing monitoring unit, a signal input to the control unit is a variable bit length signal, and an encryption key based on the difference in bit length It is different in that it is rewritten.
  • a signal input to the control unit is a variable bit length signal
  • an encryption key based on the difference in bit length It is different in that it is rewritten.
  • this difference will be specifically described, and the description of the same configuration and processing as in the first embodiment will be omitted.
  • FIG. 5 is a diagram illustrating a configuration example of the security chip according to the present embodiment. Compared with the security chip of the first embodiment (see FIG. 1), the voltage monitoring unit 120 is different in that it includes a timing monitoring unit 121.
  • Timing monitoring unit 121 monitors a signal input from the image forming apparatus to the interface 103 of the control unit 100 via a data line (Data line) and a signal processed by the interface 103 based on this signal.
  • Data line data line
  • the interface 103 reads the data signal (DAT) at the rising timing of the clock signal (CLK) for the data signal (DAT) and the clock signal (CLK) input from the image forming apparatus via the data line (Data line) ( A binarized signal (digital signal) is acquired by latching.
  • FIGS. 6 and 7 show temporal changes of the clock signal (CLK) and the data signal (DAT) input from the image forming apparatus to the interface 103 via the data line (Data line) in this embodiment.
  • the security chip of this embodiment receives a variable bit length signal from the image forming apparatus. As shown in FIGS. 6 and 7, the variable bit length signal is, for example, an 8-bit signal or a 10-bit signal.
  • variable bit length signal is a signal having a bit number longer than the predetermined number of bits by including a dummy signal as a redundant bit in a signal having a predetermined number of bits (for example, 8 bits).
  • the interface 103 binarizes the data signal (DAT) by latching (reading) it at the rising timing of the clock signal (CLK) to generate a digital signal.
  • the read data is “110101001110”.
  • the read data is “110101000011”.
  • the 8-bit signals shown in FIGS. 6 and 7 are similar, but the signal of FIG. 7 includes dummy signals with bit numbers 9 and 10. The dummy signal is ignored in processing after data reading.
  • the timing monitoring unit 121 of the present embodiment monitors the binarized signal and determines whether or not data having a bit length different from the bit length data acquired by the genuine security chip is detected. When data having a bit length different from the bit length data acquired by the genuine security chip is detected, the timing monitoring unit 121 rewrites the encryption key stored in the RAM 110.
  • the security chip it is possible to determine whether the product is a genuine product or a non-genuine product based on detection of a binary signal having a variable bit length. If it is determined that the security chip is an unauthorized product, the encryption key stored in the RAM 110 is rewritten. As a result, the cartridge on which the security chip is mounted is determined to be an unauthorized product by the image forming apparatus.
  • the input signal is processed as a variable bit length signal, and a dummy signal that is not used for subsequent processing is processed for a signal having a bit length longer than a predetermined bit length. Included.
  • the data acquired is different between the genuine security chip and the non-genuine security chip, and thus the non-genuine security chip can cause a malfunction.
  • Embodiment 5 of the present invention will be described with reference to FIGS.
  • the present embodiment is characterized by a security chip, and differs from the first embodiment in that the voltage monitoring unit has a function as a timing monitoring unit.
  • the timing monitoring unit monitors a binarized signal (digital signal) obtained by binarizing the signal input to the control unit based on a predetermined threshold value, so that the security chip operates appropriately. It is determined whether or not.
  • a binarized signal digital signal
  • the security chip of this embodiment has the configuration shown in FIG. 5 as in the fourth embodiment, and the voltage monitoring unit 120 includes a timing monitoring unit 121.
  • Timing monitoring unit 121 monitors a signal input from the image forming apparatus to the interface 103 of the control unit 100 via a data line (Data line) and a signal processed by the interface 103 based on this signal.
  • the timing monitoring unit 121 of this embodiment monitors a binarized signal (digital signal) acquired by the interface 103.
  • the interface 103 captures (latches) the data signal (DAT) input from the image forming apparatus via the data line (Data line) at the rising timing of the clock signal (CLK), thereby converting the binarized signal ( Digital signal).
  • the interface 103 generates a binarized signal based on a predetermined threshold, with a signal having a higher voltage level than the threshold being a high level (1) and a signal having a lower voltage level being a low level (0). Different thresholds may be applied to the data signal and the clock signal.
  • FIG. 8 to 10 show the clock signal (CLK), the data signal (DAT), and the data read by the interface 103, which are input to the interface 103 from the image forming apparatus via the data line in this embodiment. It is a figure which shows the time change of.
  • the data signal (DAT) is binarized by latching (reading) at the rising timing of the clock signal (CLK) to generate a digital signal.
  • FIG. 8 shows data read by the security chip interface 103 whose threshold value is not changed.
  • FIG. 9 shows data read by the interface 103 of the security chip in which the threshold value of the clock signal (CLK) is changed.
  • the threshold for determining the high level of the clock signal (CLK) is lowered.
  • the signal read by the interface 103 of the genuine security chip becomes “110101” as shown in FIG.
  • the signal read by the interface 103 is “1xxx0x” as shown in FIG.
  • “x” indicates an indefinite state in which the signal is unstable and appropriate data cannot be read. In this way, appropriate data can be acquired with a genuine security chip, whereas appropriate data cannot be acquired with a non-genuine security chip. Therefore, a communication error or the like occurs in the non-genuine security chip.
  • FIG. 10 shows data read by the interface 103 of the security chip in which the threshold value of the data signal (DAT) is changed.
  • the threshold for determining the high level of the data signal (DAT) is lowered.
  • the signal read by the interface 103 of the genuine security chip becomes “110101” as shown in FIG.
  • the non-genuine security chip cannot change the threshold for determining the high level of the data signal (DAT)
  • the signal read by the interface 103 is “100000” as shown in FIG. In this way, appropriate data can be acquired with a genuine security chip, whereas appropriate data cannot be acquired with a non-genuine security chip.
  • the timing monitoring unit 121 of the present embodiment monitors the binarized signal, and when data different from the data acquired by the genuine security chip is detected, the security chip is detected by the non-genuine security chip. It is determined that there is, and the encryption key stored in the RAM 110 is rewritten. As a result, the cartridge on which the security chip is mounted is determined to be an unauthorized product by the image forming apparatus.
  • the threshold value for generating the binarized signal is changed, so that in the non-genuine security chip, data different from the data acquired in the regular product is acquired. Become. As a result, it is possible to cause a malfunction in an unauthorized security chip.
  • Embodiment 6 of the present invention will be described with reference to FIGS. 11 and 12.
  • the present embodiment is different from the first embodiment in that the voltage monitoring unit has a function as a timing monitoring unit.
  • the timing monitoring unit monitors the binarized signal (digital signal) obtained by reading the data signal (DAT) input to the control unit with the clock signal (CLK) and binarizing it, and thereby the security chip It is determined whether or not is performing an appropriate operation.
  • the rising timing of the clock signal (CLK) can be varied irregularly.
  • the security chip of this embodiment has the configuration shown in FIG. 5 as in the fourth embodiment, and the voltage monitoring unit 120 includes a timing monitoring unit 121.
  • Timing monitoring unit 121 monitors a signal input from the image forming apparatus to the interface 103 of the control unit 100 via a data line and a binarized signal processed by the interface 103 based on this signal. To do.
  • the interface 103 captures (latches) a data signal (DAT) input from the image forming apparatus via a data line (Data line) at the rising timing of the clock signal (CLK).
  • a binarized signal (digital signal) is acquired.
  • a non-genuine security chip acquires a binarized signal by capturing a data signal (DAT) at the rising timing of the basic clock used in the security chip, not the clock signal (CLK). That is, in a general security chip, the clock signal (CLK) and the basic clock are the same signal or synchronized signals, whereas in the security chip of the present embodiment, the clock signal (CLK) and the basic clock are It has a different configuration.
  • FIG. 11 is a diagram showing a time change of the clock signal (CLK), the data signal (DAT), and the data read by the interface 103 in a general security chip in which the clock signal (CLK) and the basic clock are the same. is there.
  • the timing for acquiring the data signal (DAT) is the same for both genuine and non-genuine products, and as a result, the data obtained is the same.
  • FIG. 12 shows a clock signal (CLK), a data signal (DAT), and data read by the interface 103 that are input from the image forming apparatus to the interface 103 via the data line in this embodiment. It is a figure which shows a time change.
  • the data read by the interface 103 is read at the rising timing of the clock signal (CLK) in the regular product, whereas it is read at the rising timing of the basic clock in the non-genuine product.
  • the rising timing of the clock signal (CLK) input to the interface 103 can be changed irregularly. As a result, the data read by the interface 103 is different between the genuine product and the non-genuine product.
  • the timing monitoring unit 121 of the present embodiment monitors the binarized signal, and when data different from the data acquired by the genuine security chip is detected, the security chip is detected by the non-genuine security chip. It is determined that there is, and the encryption key stored in the RAM 110 is rewritten. As a result, the cartridge on which the security chip is mounted is determined to be an unauthorized product by the image forming apparatus.
  • the signal is binarized using a clock signal (CLK) that is different from the basic clock. Therefore, in the non-genuine security chip, data acquired as a genuine product is used. Different data will be acquired. As a result, it is possible to cause a malfunction in an unauthorized security chip.
  • CLK clock signal
  • the second embodiment and the fourth embodiment may be combined, and the security chip determined to be an unauthorized product may be configured to rewrite user data in the RAM 110.
  • the voltage monitoring unit 120 monitors the voltage drop of the security control unit 101 and / or the RAM 110, but the voltage monitoring unit is not limited to these. That is, it may be configured to monitor a change in voltage at an arbitrary part in the security chip. In addition, it is not always necessary to monitor only the voltage drop, and processing such as monitoring voltage fluctuations may be performed.
  • the configuration of the security chip is not limited to that shown in FIG. 1, and may be any configuration including the security control unit 101, the RAM 110, and the voltage monitoring unit 120.
  • the encryption key, user data, or page information stored in the RAM 110 may be processed to be rewritten not by the voltage monitoring unit 120 or the timing monitoring unit 121 but by the security control unit 101.
  • the voltage monitoring unit 120 or the security control unit 101 corresponds to the “update unit” in the present invention.
  • the page information rewritten by the voltage monitoring unit 120 in the third embodiment may be information on the number of remaining pages that can be printed with this cartridge, instead of information on the number of printed pages printed with the cartridge equipped with the security chip. .
  • the security chips of the fourth to sixth embodiments it is not always necessary to rewrite any one of the encryption key, the user data, the number of pages on which images are formed, and the number of pages on which images can be formed. Even in this case, the security chip according to the fourth to sixth embodiments can cause malfunction in the non-genuine product. As a result, it is possible to prevent a cartridge equipped with a non-genuine security chip from circulating.
  • the present invention is suitably applied as an ink cartridge or a toner cartridge for an image forming apparatus.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Electrophotography Configuration And Component (AREA)

Abstract

 データを記憶する記憶部と、制御部と、前記記憶部及び前記制御部の少なくとも一方に供給される電圧の検出に基づいて前記データを更新する更新部と、を備えることを特徴とする画像形成装置用カートリッジ。

Description

画像形成装置用カートリッジ
 本発明の一態様は、画像形成装置用のカートリッジであって、特に、模造品対策機能を強化したカートリッジなどに関する。
 画像形成装置(プリンタ)では、トナーカートリッジまたはインクカートリッジを搭載するよう構成されており、これらのカートリッジからトナーまたはインクを記録媒体に塗布することで画像を形成する。このようなカートリッジには、正規品ではない模造品(非正規品)が市場に出回ることがあり、このような模造品が画像形成装置に使われると、品質や安全性の面で問題が発生することがある。このため、模造品の流通を制限するため、カートリッジに暗号キーを記憶したメモリなどを含むセキュリティチップを搭載する技術が採用されている。例えば、特許文献1には、不正にカートリッジの中身を再生しても使用不能と判断する画像形成装置について開示されている。また、特許文献2には、トナーカートリッジの不正利用を防止することが可能な画像形成装置について開示されている。
特開2003-76230号公報 特開2009-163208号公報
 しかしながら、上記特許文献1及び特許文献2に記載の技術を含む従来の技術では、カートリッジの電気的な解析によって暗号キーや認証情報の解読されてしまい、最終的には模造品が出回ることを効果的に防止できていなかった。
 本発明は、上記課題を解決するために次のような手段を採る。なお、以下の説明において、発明の理解を容易にするために図面中の符号等を括弧書きで付記するが、本発明の各構成要素はこれらの付記したものに限定されるものではなく、当業者が技術的に理解しうる範囲にまで広く解釈されるべきものである。
 本発明の手段1は、
 データを記憶する記憶部(RAM110)と、
 制御部(セキュリティ制御部101)と、
 前記記憶部及び前記制御部の少なくとも一方に供給される電圧の検出に基づいて前記データを更新する更新部(電圧監視部120)と、を備える
 ことを特徴とする画像形成装置用カートリッジである。
 上記の画像形成装置用カートリッジによれば、記憶部または制御部に供給される電圧の変化に基づいて、カートリッジに対する外部からの電気的なアクセスを検出し、この検出結果に基づいて暗号キーなどの所定のデータを更新可能となる。これにより、模造品製造を目的とする、または暗号キーなどの更新により模造品を使用可能にすることを目的とする、カートリッジに対する電気的なアクセスを防止することが可能となる。
 なお、上記画像形成用カートリッジにおいて、前記制御部は、前記データに基づいて所定の処理を実行するよう構成されることが好ましい。また、前記カートリッジは、媒体に画像を形成する画像形成装置で利用するものであることが好ましい。
 本発明の手段2は、上記画像形成装置用カートリッジにおいて、
 前記更新部(電圧監視部120)は、前記電圧が降下したことの検出に基づいて前記データを更新することを特徴とする。
 上記の画像形成装置用カートリッジによれば、外部からのカートリッジへのアクセスにより検出された電圧降下に基づいて、暗号キーなどの所定のデータを更新することとしている。これによって、カートリッジに対する外部からの不正なアクセスを簡易な構成と手段により検出可能にする。
 本発明の手段3は、上記画像形成装置用カートリッジにおいて、
  前記更新部(電圧監視部120)は、可変ビット長の二値化信号を検出し、検出された二値化信号のビット長に応じて前記データを更新することを特徴とする。
 上記の画像形成装置用カートリッジによれば、入力される二値化信号を可変ビット長とし、不適切なビット長の二値化信号が検出されたときに不正なアクセスが発生したとみなした処理を行うことなどが可能となる。これにより、カートリッジに対する第三者による不正アクセスを、より効果的に防止することが可能となる。
 本発明の手段4は、上記画像形成装置用カートリッジにおいて、
 前記更新部(電圧監視部120)は、前記電圧及び所定の閾値に基づいて生成された二値化信号を検出し、検出された二値化信号に応じて前記データを更新することを特徴とする。
 上記の画像形成装置用カートリッジによれば、例えば、所定の電圧を、変更可能な閾値に基づいて二値化する構成とし、閾値の変更に基づく二値化信号の適正・不適正の違いに基づいて、不正なアクセスを検出することが可能となる。これにより、カートリッジに対する第三者による不正アクセスを、より効果的に防止することが可能となる。
 本発明の手段5は、上記画像形成装置用カートリッジにおいて、
 前記更新部(電圧監視部120)は、第1信号及び第2信号に基づいて生成された二値化信号を検出し、検出された二値化信号に応じて前記データを更新することを特徴とする。
 上記の画像形成装置用カートリッジによれば、2つの信号により生成される二値化信号の適正・不適正の違いに基づいて、不正なアクセスを検出することが可能となる。これにより、カートリッジに対する第三者による不正アクセスを、より効果的に防止することが可能となる。
 本発明の手段6は、上記画像形成装置用カートリッジにおいて、
 前記第1信号が入力データであり、前記第2信号がクロック信号であることを特徴とする。
 上記の画像形成装置用カートリッジによれば、例えば、クロック信号によりラッチされた入力データの適正・不適正の違いに基づいて、不正なアクセスを検出することが可能となる。これにより、カートリッジに対する第三者による不正アクセスを、より効果的に防止することが可能となる。
 本発明の手段7は、上記画像形成装置用カートリッジにおいて、
 前記所定のデータが暗号キーであることを特徴とする。
 上記の画像形成装置用カートリッジによれば、カートリッジに対する不正なアクセスを検出したときに暗号キーを更新することで、模造品製造を目的とする、または暗号キーなどの更新により模造品を使用可能にすることを目的とする、カートリッジに対する不正なアクセスを防止することが可能となる。
 本発明の手段8は、上記画像形成装置用カートリッジにおいて、
 前記所定のデータがユーザーデータであることを特徴とする。
 上記の画像形成装置用カートリッジによれば、カートリッジに対する不正なアクセスを検出したときにユーザーデータを更新している。これにより、模造品製造を目的とする、またはユーザーデータの更新により模造品を使用可能にすることを目的とする、カートリッジに対する不正なアクセスを防止することが可能となる。
 本発明の手段9は、上記画像形成装置用カートリッジにおいて、
 前記所定のデータが、画像形成したページ数及び画像形成可能なページ数の少なくとも一方であることを特徴とする。
 上記の画像形成装置用カートリッジによれば、カートリッジに対する不正なアクセスを検出したときに、カートリッジを実質的に使用できない状態にすることが可能となる。これにより、模造品のカートリッジが使用されることを防止することができる。
 本発明の別の手段は、
  第1制御部と、
  データを記憶する記憶部と、
  前記第1制御部と前記記憶部の少なくとも一方に供給される電圧の検出に基づいて前記データを更新する更新部と、
 を含む画像形成装置用カートリッジと、
 前記記憶部に記憶されたデータに基づいて前記画像形成装置用カートリッジの種別を決定する第2制御部と、
 前記決定に基づいて画像形成処理を行う画像形成部と
を備える画像形成装置である。
 上記の画像形成装置によれば、記憶部または制御部に供給される電圧の変化に基づいて、カートリッジに対する外部からの電気的なアクセスを検出し、この検出結果に基づいて暗号キーなどの所定のデータを更新可能となる。これにより、模造品製造を目的とする、または暗号キーなどの更新により模造品を使用可能にすることを目的とする、カートリッジに対する電気的なアクセスを防止することが可能となる。ひいては、画像形成装置において、非正規品のカートリッジの利用を制限することが可能となる。
カートリッジに含まれるセキュリティチップの構成例を示す図。 実施形態1の電圧監視処理を示すフローチャート。 実施形態2の電圧監視処理を示すフローチャート。 実施形態3の電圧監視処理を示すフローチャート。 実施形態4のカートリッジに含まれるセキュリティチップの構成例を示す図。 実施形態4のセキュリティチップの各信号の状態の時間変化を示す図。 実施形態4のセキュリティチップの各信号の状態の時間変化を示す図。 実施形態5のセキュリティチップの各信号の状態の時間変化を示す図。 実施形態5のセキュリティチップの各信号の状態の時間変化を示す図。 実施形態5のセキュリティチップの各信号の状態の時間変化を示す図。 実施形態6のセキュリティチップの各信号の状態の時間変化を示す図。 実施形態6のセキュリティチップの各信号の状態の時間変化を示す図。
 本発明に係る実施形態について、以下の構成に従って図面を参照しながら具体的に説明する。ただし、以下で説明する実施形態はあくまで本発明の一例にすぎず、本発明の技術的範囲を限定的に解釈させるものではない。なお、各図面において、同一の構成要素には同一の符号を付しており、その説明を省略する場合がある。
 1.実施形態1
  (1)セキュリティチップの構成例
  (2)電圧監視処理の具体例
 2.実施形態2
 3.実施形態3
 4.実施形態4
 5.実施形態5
 6.実施形態6
 7.補足事項
 <1.実施形態1>
 まず、本発明の実施形態1について、図1及び図2を参照しながら説明する。
 記録媒体である用紙などに対してインクを塗布することでインクによる画像を形成するインクジェットプリンタまたはレーザープリンタなどの画像形成装置では、それぞれインクカートリッジまたはトナーカートリッジを利用している。これらのインクカートリッジまたはトナーカートリッジは、それぞれ画像形成装置に着脱可能である。ここで、インクカートリッジとトナーカートリッジとを総称してカートリッジと呼ぶ。画像形成装置では、それぞれ対応したカートリッジを装着することで、記録媒体に対してインクを吐出または転写可能になっている。画像形成装置には、それぞれ対応した所謂正規品のカートリッジが利用されることが想定されており、正規品ではない模造品(非正規品または海賊版とも呼ぶことがある)が利用されることを防止するため、暗号キーなどを記憶したメモリなどを含むセキュリティチップが搭載される。本実施形態は、このカートリッジに含まれるセキュリティチップに特徴があり、以下の説明ではセキュリティチップの構成及び動作を中心に説明している。
  <(1)セキュリティチップの構成例>
 図1は、本実施形態のセキュリティチップ10を含む画像形成装置の構成例を示す図である。図1に示すように、本実施形態の画像形成装置は、セキュリティチップ10、制御部20、及び画像形成部30を含んで構成される。セキュリティチップ10は、制御部100、RAM110、電圧監視部120、ダイオード220、及びコンデンサ240を含んで構成される。
   <制御部100>
 図1に示すように、制御部100は、セキュリティ制御部101、メモリコントローラー102、インタフェース103、及びROM104を含んで構成される。制御部100は、セキュリティチップ上に形成された電気回路であり、セキュリティチップ全体の動作を制御可能に構成される。なお、制御部100は、後述の電圧Vddにより駆動される。
   <セキュリティ制御部101>
 セキュリティ制御部101は、RAM110に記憶された暗号キーに基づいて所定の処理を実行可能に構成される。より具体的には、セキュリティ制御部101は、RAM110から暗号キーを取得し、この暗号キーを利用して、データライン200を介して画像形成装置との間でデータのやり取りによる認証処理を実行可能に構成される。この認証処理に成功すれば、画像形成装置はこのセキュリティチップを搭載したカートリッジを正規品と判断し、記録媒体に対してインクを塗布する画像形成処理を実行可能な状態とする。一方で、この認証処理に失敗した場合、画像形成装置はこのセキュリティチップを搭載したカートリッジが正規品ではないと判断し、画像形成装置を実行不可能な状態とする。すなわち、正規の暗号キーがRAM110に記憶されていた場合のみ、このセキュリティチップを搭載したカートリッジによる画像形成処理が実行可能となる。
   <メモリコントローラー102>
 メモリコントローラー102は、セキュリティ制御部101がROM104に対してデータを要求した際に、このデータの要求に応じてROM104から所定のデータを取得してセキュリティ制御部101に出力するよう制御可能に構成される。
   <インタフェース103>
 インタフェース103は、セキュリティチップが画像形成装置とデータのやり取りを実行する際に、やり取りされる情報の入出力を制御可能に構成される。
   <ROM104>
 ROM104は、セキュリティチップ及び当該セキュリティチップを搭載するインクカートリッジに関する種々の情報を、読み出し専用に記憶可能に構成される。ROM104は、例えば、インクカートリッジの種類、並びにセキュリティチップ及びインクカートリッジの製造番号などの個体情報などを記憶可能に構成される。ROM104には、上記情報が製造時に記録される。
   <RAM110>
 RAM110は、セキュリティチップ及び当該セキュリティチップを搭載するインクカートリッジに関する種々の情報を、書き換え(更新)可能な状態で記憶可能に構成される。より具体的には、RAM110は、例えば暗号キー、及びユーザーデータを記憶可能に構成される。ユーザーデータには、残りのインク量を示す残インク情報、及びこのセキュリティチップを含むインクカートリッジで印刷した印刷ページ情報などが含まれる。これらのRAM110に記憶された情報は、電圧監視部120またはセキュリティ制御部101によって書き換え(更新)可能である。
   <電圧監視部120>
 電圧監視部120は、セキュリティ制御部101、及びRAM110に供給される電圧を監視可能に構成される。本実施形態では、セキュリティチップを駆動する電圧Vdd(230)は、電圧監視部120を介在してセキュリティ制御部101及びRAM110に電圧を供給するよう構成される。また、電圧監視部120は、セキュリティ制御部101、及びRAM110に供給される電圧の変化に基づいてRAM110に記録された暗号キーなどを書き換え可能に構成される。
 第三者が、トナーカートリッジの模造品を製造しようと試みるとき、セキュリティチップのコピーが必要となる。また、トナーカートリッジにインクを再充填して販売しようと試みるときには、セキュリティチップのRAM110に記憶された情報を書き換える必要がある。このとき、第三者はセキュリティチップの解析を実行するが、この解析の際には例えばRAM110の周辺、またはデータライン200などの信号ラインにプローブを取り付けてオシロスコープまたはロジックアナライザなどを利用してデータを読み取る。このとき、プローブが取り付けられた信号ラインでは供給電圧が不足して、電圧の低下が発生することとなる。電圧監視部120は、このようにして発生するセキュリティ制御部101またはRAM110などにおける電圧の変動を検出し、電圧の変動が検出されたときには、解析を防止するための処理として暗号キーを強制的に書き換える。RAM110に記憶された暗号キーが書き換えられたセキュリティチップは、画像形成装置との間で実行される認証に失敗することとなるため、暗号キーが書き換えられたセキュリティチップを搭載するカートリッジは使用不可能な状態となる。
   <その他>
 データライン200は、セキュリティチップと、このセキュリティチップを含むインクカートリッジが取り付けられた画像形成装置との間でデータの送受信を行うための信号線である。電圧供給ライン210は、セキュリティチップに対して電圧を供給するための電気線であって、ここから供給された電圧は、電流の逆流防止のためのダイオード220を介してコンデンサ240に供給され、コンデンサ240を充電する。セキュリティチップは、このコンデンサ240に充電された電荷により発生される電圧Vdd(230)により駆動される。コンデンサ240は、セキュリティチップが画像形成装置との認証処理の間に放電し、セキュリティチップの各部への電圧供給が停止してしまわないよう、十分大きい容量を備えて構成される。
   <制御部20>
 制御部20は、画像形成装置における画像形成処理などの制御を行うよう構成され、インタフェース21及び判定部22を含んで構成される。
   <インタフェース21>
 インタフェース21は、データライン200を介してセキュリティチップ10との間での各種データの送受信を行うよう構成される。特に本実施形態では、インタフェース21は、セキュリティチップ10のセキュリティ制御部101との間で暗号キーを含むデータのやり取りを実行する。インタフェース21は、判定部22から受け取ったデータを送信し、または受け取ったデータを判定部22に出力する。
   <判定部22>
 判定部22は、インタフェース21を介して、セキュリティチップ10のセキュリティ制御部101と暗号キーを含むデータのやり取りを行い、これによりセキュリティチップ10を搭載するカートリッジが正規品であるか否かを判定することによる認証処理を実行するよう構成される。判定部22は、認証に成功した場合、画像形成部30に対して画像の形成を指示する。一方で、判定部22は、認証に失敗した場合、このセキュリティチップ10を搭載するカートリッジを利用した画像形成部30による画像の形成を禁止する。
   <画像形成部30>
 画像形成部30は、記録媒体である紙などに対してインクを吐出し、またはトナーを塗布することで画像を形成するよう構成される。
  <(2)電圧監視処理の具体例>
 ここで、図2を参照して、実施形態1において電圧監視部120によって実行される電圧監視処理の具体例について説明する。図2は、本実施形態の電圧監視処理の具体例を示すフローチャートである。
   <S300~S310>
 セキュリティチップが暗号キーを用いた画像形成装置による認証処理を実行する際、電圧監視部120は、セキュリティ制御部101及びRAM110に供給される電圧を監視する電圧監視処理を実行する(S300)。電圧監視部120は、所定のタイミング(例えば認証処理が実行される直前のタイミング)で、セキュリティ制御部101及びRAM110の一方または双方に供給される電圧が降下しているか否かを確認する(S310)。
   <S320>
 セキュリティ制御部101またはRAM110の少なくとも一方に供給される電圧が降下したことが検出された場合(S310でY)、電圧監視部120は、RAM110に記憶されている暗号キーの書き換えを行う(S320)。ここで書き換えられた暗号キーは、画像形成装置との間での認証が不可能な暗号キーであるため、暗号キーが書き換えられた後には、このセキュリティチップを搭載したカートリッジを用いた画像形成(印刷)は実行できなくなる。電圧監視部120が暗号キーを書き換える際には、正規品ではないことを示す予め定められたデータに上書きしてもよいし、ランダムに生成されたデータに上書きしてもよい。なお、ランダムに生成されたデータに上書きする場合、第三者による解析をより困難にすることができる点で好ましい。また、所定のデータに上書きする場合、乱数発生機能が不要になる点で好ましい。
   <S330>
 セキュリティ制御部101またはRAM110の少なくとも一方に供給される電圧が降下したことが検出されない場合(S310でY)、またはS320の処理が完了した後、セキュリティ制御部101は、RAM110に記憶された暗号キーにより生成されたデータを用いて、ホストである画像形成装置にこのデータの確認を行う(S330)。このデータが正規の暗号キーにより生成されたものであれば、画像形成装置はこのセキュリティチップを搭載したカートリッジを正規品であると判定する。一方で、このデータが正規の暗号キーではない、書き換え後の暗号キーにより生成されたものであれば、画像形成装置はこのセキュリティチップを搭載したカートリッジを正規品ではない模造品または海賊版であると判定する。
   <S340>
 上記処理が完了すると、電圧監視部120による電圧監視処理が終了する(S340)。
 <2.実施形態2>
 次に、本発明の実施形態2について、図3を参照しながら説明する。本実施形態は、実施形態1と比較して、電圧降下が検出されたときに、電圧監視部120がRAM110に記憶された暗号キーではなくユーザーデータを書き換える点で相違する(S321参照)。以下の説明では、この相違点についてのみ具体的に説明し、実施形態1と同様の処理についてはその説明を省略する。
   <S300~S310>
 本実施形態では、電圧監視部120によるセキュリティ制御部101及びRAM110に供給される電圧の監視は、所定間隔のタイミング(例えば1秒間隔のタイミング)で断続的に実行される。
   <S321>
 セキュリティ制御部101またはRAM110の少なくとも一方に供給される電圧が降下したことが検出された場合(S310でY)、電圧監視部120は、RAM110に記憶されているユーザーデータの書き換えを行う(S321)。ここで書き換えられるユーザーデータは、例えば、残りのインク量を示す残インク情報、またはセキュリティチップを搭載したカートリッジで印刷した印刷ページ情報などが含まれ、書き換えられることでそれ以降の画像形成(印刷)が実行不可能となるような情報である。
 上記処理によって、RAM110に記憶されたユーザーデータが書き換えられた場合、画像形成装置による、このカートリッジを利用したその後の画像形成(印刷)処理が実行不可能となる。
   <S340>
 上記処理が完了すると、電圧監視部120による電圧監視処理が終了する(S340)。
 <3.実施形態3>
 次に、本発明の実施形態3について、図4を参照しながら説明する。本実施形態は、実施形態1と比較して、電圧降下が検出されたときに、電圧監視部120がRAM110に記憶された暗号キーではなくページ情報を書き換える点で相違する(S322参照)。以下の説明では、この相違点についてのみ具体的に説明し、実施形態1と同様の処理についてはその説明を省略する。
   <S300~S310>
 本実施形態では、電圧監視部120によるセキュリティ制御部101及びRAM110に供給される電圧の監視は、所定間隔のタイミング(例えば1秒間隔のタイミング)で断続的に実行される。
   <S322>
 セキュリティ制御部101またはRAM110の少なくとも一方に供給される電圧が降下したことが検出された場合(S310でY)、電圧監視部120は、RAM110に記憶されているページ情報の書き換えを行う(S322)。ここで書き換えられるページ情報は、セキュリティチップを搭載したカートリッジで印刷した印刷ページ数に関する情報であり、ここで書き換えられることで、画像形成装置はそれ以上の画像形成(印刷)ができないと判定することとなる。
 上記処理によって、RAM110に記憶されたページ情報が書き換えられた場合、画像形成装置による、このカートリッジを利用したその後の画像形成(印刷)処理が実行不可能となる。
   <S340>
 上記処理が完了すると、電圧監視部120による電圧監視処理が終了する(S340)。
 <4.実施形態4>
 次に、本発明の実施形態4について、図5~図7を参照しながら説明する。本実施形態は、実施形態1と比較して、電圧監視部がタイミング監視部としての機能を備え、制御部に入力される信号を可変ビット長の信号とし、ビット長の違いに基づいて暗号キーなどを書き換える点で相違する。以下の説明では、この相違点についてのみ具体的に説明し、実施形態1と同様の構成及び処理についてはその説明を省略する。
 図5は、本実施形態のセキュリティチップの構成例を示す図である。実施形態1のセキュリティチップ(図1参照)と比較すると、電圧監視部120がタイミング監視部121を含んでいる点で相違する。
   <タイミング監視部121>
 タイミング監視部121は、画像形成装置からデータライン(Data line)を介して制御部100のインタフェース103に対して入力される信号、及びこの信号に基づきインタフェース103で処理された信号を監視する。
   <インタフェース103>
 インタフェース103は、画像形成装置からデータライン(Data line)を介して入力されるデータ信号(DAT)及びクロック信号(CLK)について、データ信号(DAT)をクロック信号(CLK)の立ち上がりタイミングで読み込む(ラッチする)ことで、二値化信号(デジタル信号)を取得する。
 図6及び図7は、本実施形態において、画像形成装置からデータライン(Data line)を介してインタフェース103に対して入力される、クロック信号(CLK)及びデータ信号(DAT)の時間変化を示す図である。図6及び図7に示される図において、ビット番号は、所定のビット長の信号におけるビットの番号を示している。図6に示される信号では、ビット番号は1~8であり8ビットの信号であり、図7に示される信号では、ビット番号は1~10であり10ビットの信号である。本実施形態のセキュリティチップは、可変ビット長の信号を画像形成装置から入力される。この可変ビット長の信号は、図6及び図7に示されるように、例えば8ビット及び10ビットの信号であるが、8ビットを超えるビット番号の信号については、その後の処理には用いられないダミー信号である。すなわち、可変ビット長の信号は、所定のビット数(例えば8ビット)の信号に冗長ビットとしてのダミー信号を含ませることで、所定のビット数よりも長いビット数の信号とされる。
 インタフェース103では、上記のとおり、データ信号(DAT)をクロック信号(CLK)の立ち上がりのタイミングでラッチする(読み込む)ことで二値化し、デジタル信号を生成する。図6に示される信号では、読み込まれたデータは「110101001110」となる。図7に示される信号では、読み込まれたデータは「110101000011」となる。図6と図7で示された8ビットの信号は同様であるが、図7の信号はビット番号9及び10のダミー信号を含んでいる。ダミー信号は、データ読み込み以降の処理では無視されることとなる。
 本実施形態のタイミング監視部121は、上記の二値化信号を監視し、正規品のセキュリティチップで取得されるビット長のデータと異なるビット長のデータが検出されたか否かを判定する。そして、正規品のセキュリティチップで取得されるビット長のデータと異なるビット長のデータが検出されると、タイミング監視部121は、RAM110に記憶されている暗号キーの書き換えを行う。
 このように、本実施形態のセキュリティチップでは、可変ビット長の二値化信号の検出に基づき、正規品と非正規品との判定を実行可能である。そして、非正規品のセキュリティチップであると判定された場合は、RAM110に記憶された暗号キーを書き換える。これにより、このセキュリティチップを搭載したカートリッジは、画像形成装置によって非正規品であると判定されることとなる。
 また、本実施形態のセキュリティチップでは、入力される信号を可変ビット長の信号として処理を行い、所定のビット長よりもビット長の長い信号については、その後の処理には用いられないダミー信号を含ませている。これにより、正規品のセキュリティチップと、正規品ではないセキュリティチップとでは、取得されるデータが相違し、これにより、非正規品のセキュリティチップが誤動作を引き起こすようにすることが可能となる。
 <5.実施形態5>
 次に、本発明の実施形態5について、図8~図10を参照しながら説明する。本実施形態は、セキュリティチップに特徴があり、実施形態1と比較して、電圧監視部がタイミング監視部としての機能を備えている点で相違する。タイミング監視部は、制御部に入力された信号に対して所定の閾値に基づいて二値化することで得られた二値化信号(デジタル信号)を監視し、これによりセキュリティチップが適切な動作を行っているか否かを判定する。以下の説明では、この相違点についてのみ具体的に説明し、実施形態1と同様の構成及び処理についてはその説明を省略する。
 本実施形態のセキュリティチップは、実施形態4と同様、図5に示す構成となっており、電圧監視部120がタイミング監視部121を含む。
   <タイミング監視部121>
 タイミング監視部121は、画像形成装置からデータライン(Data line)を介して制御部100のインタフェース103に対して入力される信号、及びこの信号に基づきインタフェース103で処理された信号を監視する。特に、本実施形態のタイミング監視部121は、インタフェース103で取得された二値化信号(デジタル信号)を監視する。
   <インタフェース103>
 インタフェース103は、画像形成装置からデータライン(Data line)を介して入力されるデータ信号(DAT)をクロック信号(CLK)の立ち上がりタイミングで取り込むことで(ラッチすることで)、二値化信号(デジタル信号)を取得する。インタフェース103は、所定の閾値に基づき、この閾値よりも電圧レベルが高い信号をハイレベル(1)、電圧レベルが低い信号をローレベル(0)として二値化信号を生成する。この閾値は、データ信号及びクロック信号でそれぞれ異なる閾値が適用されてもよい。
 図8~図10は、本実施形態において、画像形成装置からデータラインを介してインタフェース103に対して入力される、クロック信号(CLK)、データ信号(DAT)、及びインタフェース103で読み込まれたデータの時間変化を示す図である。インタフェース103では、上記のとおり、データ信号(DAT)をクロック信号(CLK)の立ち上がりのタイミングでラッチする(読み込む)ことで二値化し、デジタル信号を生成する。図8は、閾値を変更しないセキュリティチップのインタフェース103で読み込まれたデータを示している。
 図9は、クロック信号(CLK)の閾値を変更したセキュリティチップのインタフェース103で読み込まれたデータを示している。ここで、正規品のセキュリティチップでは、クロック信号(CLK)のハイレベル判定の閾値が下げられている。これにより、正規品のセキュリティチップのインタフェース103で読み取られた信号は、図9に示されるように「110101」となる。一方で、非正規品のセキュリティチップではクロック信号(CLK)のハイレベル判定の閾値の変更ができないため、インタフェース103で読み取られた信号は、図9に示されるように「1xxx0x」となる。ここで、「x」は信号が不安定で適切なデータを読み取ることができない不定状態を示している。このように、正規品のセキュリティチップでは適切なデータを取得できるのに対して、非正規品のセキュリティチップでは適切なデータを取得することができない。そのため、非正規品のセキュリティチップでは通信エラーなどが発生することとなる。
 図10は、データ信号(DAT)の閾値を変更したセキュリティチップのインタフェース103で読み込まれたデータを示している。ここで、正規品のセキュリティチップでは、データ信号(DAT)のハイレベル判定の閾値が下げられている。これにより、正規品のセキュリティチップのインタフェース103で読み取られた信号は、図10に示されるように「110101」となる。一方で、非正規品のセキュリティチップではデータ信号(DAT)のハイレベル判定の閾値の変更ができないため、インタフェース103で読み取られた信号は、図10に示されるように「100000」となる。このように、正規品のセキュリティチップでは適切なデータを取得できるのに対して、非正規品のセキュリティチップでは適切なデータを取得することができない。
 本実施形態のタイミング監視部121は、上記の二値化信号を監視し、正規品のセキュリティチップで取得されるデータと異なるデータが検出されると、このセキュリティチップを非正規品のセキュリティチップであると判定し、RAM110に記憶された暗号キーを書き換える。これにより、このセキュリティチップを搭載したカートリッジは、画像形成装置によって非正規品であると判定されることとなる。
 また、本実施形態のセキュリティチップでは、二値化信号を生成する際の閾値を変更するため、非正規品のセキュリティチップでは、正規品で取得されるデータとは異なるデータが取得されることとなる。これにより、非正規品のセキュリティチップでは誤動作を引き起こすようにすることが可能となる。
 <6.実施形態6>
 次に、本発明の実施形態6について、図11及び図12を参照しながら説明する。本実施形態は、実施形態1と比較して、電圧監視部がタイミング監視部としての機能を備えている点で相違する。タイミング監視部は、制御部に入力されたデータ信号(DAT)をクロック信号(CLK)で読み込んで二値化することで得られた二値化信号(デジタル信号)を監視し、これによりセキュリティチップが適切な動作を行っているか否かを判定する。特に本実施形態のセキュリティチップでは、クロック信号(CLK)の立ち上がりタイミングを不定期に可変できるようになっている。以下の説明では、この相違点についてのみ具体的に説明し、実施形態1と同様の構成及び処理についてはその説明を省略する。
 本実施形態のセキュリティチップは、実施形態4と同様、図5に示す構成となっており、電圧監視部120がタイミング監視部121を含む。
   <タイミング監視部121>
 タイミング監視部121は、画像形成装置からデータライン(Data line)を介して制御部100のインタフェース103に対して入力される信号、及びこの信号に基づきインタフェース103で処理された二値化信号を監視する。
   <インタフェース103>
 インタフェース103は、実施形態4と同様、画像形成装置からデータライン(Data line)を介して入力されるデータ信号(DAT)をクロック信号(CLK)の立ち上がりタイミングで取り込むことで(ラッチすることで)、二値化信号(デジタル信号)を取得する。一方で、非正規品のセキュリティチップでは、クロック信号(CLK)ではなく、セキュリティチップで用いられる基本クロックの立ち上がりタイミングでデータ信号(DAT)を取り込むことで二値化信号を取得している。すなわち、一般的なセキュリティチップではクロック信号(CLK)と基本クロックとは同一の信号または同期された信号であるのに対して、本実施形態のセキュリティチップではクロック信号(CLK)と基本クロックとが異なるような構成となっている。
 図11は、クロック信号(CLK)と基本クロックとが同一である一般的なセキュリティチップにおけるクロック信号(CLK)、データ信号(DAT)、並びにインタフェース103で読み込まれたデータの時間変化を示す図である。この場合、データ信号(DAT)を取得するタイミングは正規品でも非正規品でも同様となり、その結果、得られるデータも同様である。
 一方、図12は、本実施形態において、画像形成装置からデータラインを介してインタフェース103に対して入力される、クロック信号(CLK)、データ信号(DAT)、並びにインタフェース103で読み込まれたデータの時間変化を示す図である。インタフェース103で読み込まれたデータは、正規品ではクロック信号(CLK)の立ち上がりタイミングで読み込まれるのに対して、非正規品では基本クロックの立ち上がりタイミングで読み込まれている。図12に示されるように、インタフェース103に入力されるクロック信号(CLK)は、立ち上がりのタイミングを不定期に変更可能になっている。これにより、インタフェース103で読み込まれたデータが正規品と非正規品とで相違することとなる。
 本実施形態のタイミング監視部121は、上記の二値化信号を監視し、正規品のセキュリティチップで取得されるデータと異なるデータが検出されると、このセキュリティチップを非正規品のセキュリティチップであると判定し、RAM110に記憶された暗号キーを書き換える。これにより、このセキュリティチップを搭載したカートリッジは、画像形成装置によって非正規品であると判定されることとなる。
 また、本実施形態のセキュリティチップでは、基本クロックとは異なるクロック信号(CLK)を利用して信号の二値化を行っているため、非正規品のセキュリティチップでは、正規品で取得されるデータとは異なるデータが取得されることとなる。これにより、非正規品のセキュリティチップでは誤動作を引き起こすようにすることが可能となる。
 <7.補足事項>
 以上、本発明の各実施形態についての具体的な説明を行った。上記説明は、あくまで一実施形態としての説明であって、本発明の範囲はこの一実施形態に留まらず、当業者が把握可能な範囲にまで広く解釈されるものである。
 上記各実施形態は、互いに組み合わせて実施することが可能である。例えば、実施形態2と実施形態4とを組み合わせ、非正規品と判定されたセキュリティチップではRAM110のユーザーデータを書き換えるような構成としてもよい。
 例えば、上記実施形態では、電圧監視部120はセキュリティ制御部101及び/またはRAM110の電圧の降下を監視したが、電圧を監視する部分はこれらに限定されるものではない。すなわち、セキュリティチップ内の任意の部位の電圧の変化を監視するよう構成してもよい。また、必ずしも電圧の降下のみを監視するのではなく、電圧の変動を監視するような処理を行ってもよい。
 また、セキュリティチップの構成は図1に示したものに限定されるものではなく、セキュリティ制御部101、RAM110、及び電圧監視部120が含まれるような任意の構成としてもよい。
 また、RAM110に記憶された暗号キー、ユーザーデータ、またはページ情報は、電圧監視部120またはタイミング監視部121によってではなく、セキュリティ制御部101によって書き換えるよう処理してもよい。なお、電圧監視部120またはセキュリティ制御部101は、本発明における「更新部」に該当する。
 また、実施形態3において電圧監視部120が書き換えるページ情報は、セキュリティチップを搭載したカートリッジで印刷した印刷ページ数に関する情報に代えて、このカートリッジで印刷可能な残りページ数に関する情報であってもよい。
 また、実施形態4~実施形態6のセキュリティチップでは、必ずしも暗号キー、ユーザーデータ、画像形成したページ数、及び画像形成可能なページ数のいずれかを書き換えなくてもよい。この場合であっても、実施形態4~実施形態6のセキュリティチップでは、非正規品において誤動作を引き起こさせることが可能となる。これにより、非正規品のセキュリティチップを搭載したカートリッジが出回ることを防止することが可能となる。
 本発明は、画像形成装置用のインクカートリッジまたはトナーカートリッジなどとして好適に適用される。
100…制御部
101…セキュリティ制御部
102…メモリコントローラー
103…インタフェース
110…RAM
120…電圧監視部
200…データライン
210…電圧供給ライン
220…ダイオード
230…駆動電圧Vdd
240…コンデンサ

Claims (10)

  1.  データを記憶する記憶部と、
     制御部と、
     前記記憶部及び前記制御部の少なくとも一方に供給される電圧の検出に基づいて前記データを更新する更新部と、を備える
     ことを特徴とする画像形成装置用カートリッジ。
  2.  前記更新部は、前記電圧が降下したことの検出に基づいて前記データを更新する
     ことを特徴とする請求項1に記載の画像形成装置用カートリッジ。
  3.  前記更新部は、可変ビット長の二値化信号を検出し、検出された二値化信号のビット長に応じて前記データを更新する
     ことを特徴とする請求項1に記載の画像形成装置用カートリッジ。
  4.  前記更新部は、前記電圧及び所定の閾値に基づいて生成された二値化信号を検出し、検出された二値化信号に応じて前記データを更新する
     ことを特徴とする請求項1に記載の画像形成装置用カートリッジ。
  5.  前記更新部は、第1信号及び第2信号に基づいて生成された二値化信号を検出し、検出された二値化信号に応じて前記データを更新する
     ことを特徴とする請求項1に記載の画像形成装置用カートリッジ。
  6.  前記第1信号が入力データであり、前記第2信号がクロック信号である
     ことを特徴とする請求項5に記載の画像形成装置用カートリッジ。
  7.  前記所定のデータが暗号キーである
     ことを特徴とする請求項1乃至請求項6のいずれか1項に記載の画像形成装置用カートリッジ。
  8.  前記所定のデータがユーザーデータである
     ことを特徴とする請求項1乃至請求項6のいずれか1項に記載の画像形成装置用カートリッジ。
  9.  前記所定のデータが、画像形成したページ数及び画像形成可能なページ数の少なくとも一方である
     ことを特徴とする請求項1乃至請求項6のいずれか1項に記載の画像形成装置用カートリッジ。
  10.  第1制御部と、
     データを記憶する記憶部と、
     前記第1制御部と前記記憶部の少なくとも一方に供給される電圧の検出に基づいて前記データを更新する更新部と、
     を含む画像形成装置用カートリッジと、
     前記記憶部に記憶されたデータに基づいて前記画像形成装置用カートリッジの種別を決定する第2制御部と、
     前記決定に基づいて画像形成処理を行う画像形成部と
    を備える画像形成装置。
PCT/JP2015/065795 2014-05-31 2015-06-01 画像形成装置用カートリッジ WO2015182785A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-113626 2014-05-31
JP2014113626 2014-05-31

Publications (1)

Publication Number Publication Date
WO2015182785A1 true WO2015182785A1 (ja) 2015-12-03

Family

ID=54699102

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/065795 WO2015182785A1 (ja) 2014-05-31 2015-06-01 画像形成装置用カートリッジ

Country Status (1)

Country Link
WO (1) WO2015182785A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190077567A (ko) * 2016-11-15 2019-07-03 레이 스트라티직 홀딩스, 인크. 에어로졸 전달 디바이스용 2-와이어 인증 시스템
CN110816089A (zh) * 2019-10-15 2020-02-21 佛山普瑞威尔科技有限公司 一种打印程序安全烧录方法、芯片和打印耗材
CN114236999A (zh) * 2021-12-22 2022-03-25 珠海奔图电子有限公司 一种数据保护的方法、耗材芯片、耗材及图像形成装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320293A (ja) * 1997-05-19 1998-12-04 Rohm Co Ltd Icカードおよびicチップモジュール
JPH11282222A (ja) * 1998-03-31 1999-10-15 Canon Inc 画像形成装置、プロセスカートリッジ及びトナー容器
JP2001256119A (ja) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> 自己破壊型半導体装置
JP2002361886A (ja) * 2001-06-06 2002-12-18 Canon Inc 記録装置
JP2003076230A (ja) * 2001-09-06 2003-03-14 Murata Mach Ltd 画像形成装置
JP2004233562A (ja) * 2003-01-29 2004-08-19 Kyocera Mita Corp 画像形成装置
JP2007066008A (ja) * 2005-08-31 2007-03-15 Seiko Instruments Inc 電子装置
JP2007178787A (ja) * 2005-12-28 2007-07-12 Casio Electronics Co Ltd 画像形成装置
JP5226890B1 (ja) * 2012-09-03 2013-07-03 利仁 曽根 カートリッジシステム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320293A (ja) * 1997-05-19 1998-12-04 Rohm Co Ltd Icカードおよびicチップモジュール
JPH11282222A (ja) * 1998-03-31 1999-10-15 Canon Inc 画像形成装置、プロセスカートリッジ及びトナー容器
JP2001256119A (ja) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> 自己破壊型半導体装置
JP2002361886A (ja) * 2001-06-06 2002-12-18 Canon Inc 記録装置
JP2003076230A (ja) * 2001-09-06 2003-03-14 Murata Mach Ltd 画像形成装置
JP2004233562A (ja) * 2003-01-29 2004-08-19 Kyocera Mita Corp 画像形成装置
JP2007066008A (ja) * 2005-08-31 2007-03-15 Seiko Instruments Inc 電子装置
JP2007178787A (ja) * 2005-12-28 2007-07-12 Casio Electronics Co Ltd 画像形成装置
JP5226890B1 (ja) * 2012-09-03 2013-07-03 利仁 曽根 カートリッジシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190077567A (ko) * 2016-11-15 2019-07-03 레이 스트라티직 홀딩스, 인크. 에어로졸 전달 디바이스용 2-와이어 인증 시스템
JP2019534028A (ja) * 2016-11-15 2019-11-28 アール・エイ・アイ・ストラテジック・ホールディングス・インコーポレイテッド エアロゾル送達装置用の2線式認証システム
KR102578255B1 (ko) 2016-11-15 2023-09-14 레이 스트라티직 홀딩스, 인크. 에어로졸 전달 디바이스용 2-와이어 인증 시스템
US12004572B2 (en) 2016-11-15 2024-06-11 Rai Strategic Holdings, Inc. Two-wire authentication system for an aerosol delivery device
CN110816089A (zh) * 2019-10-15 2020-02-21 佛山普瑞威尔科技有限公司 一种打印程序安全烧录方法、芯片和打印耗材
CN110816089B (zh) * 2019-10-15 2021-11-05 佛山普瑞威尔科技有限公司 一种打印程序安全烧录方法、芯片和打印耗材
CN114236999A (zh) * 2021-12-22 2022-03-25 珠海奔图电子有限公司 一种数据保护的方法、耗材芯片、耗材及图像形成装置

Similar Documents

Publication Publication Date Title
US9646178B2 (en) Secure data storage based on physically unclonable functions
CN107257737B (zh) 打印材料墨盒
CN102998958B (zh) 用于通信的用户可更换部件监视芯片和成像设备及其方法
RU2520432C2 (ru) Способ и устройство для аутентификации геометрического кода
US9857727B2 (en) Imaging supply memory
CN104553384B (zh) 一种耗材芯片及其序列号的识别方法和装置
RU2611991C2 (ru) Crum-модуль и устройство формирования изображений для аутентификации и связи и способы для этого
WO2015182785A1 (ja) 画像形成装置用カートリッジ
CN103268060B (zh) 一种成像盒、成像盒芯片及认证方法
US11148429B2 (en) Printing material cartridge
CN105027008A (zh) 在图像形成装置的消耗品单元中可安装和可拆卸的客户可更换单元监视器单元以及使用其的图像形成装置
JP5226890B1 (ja) カートリッジシステム
JP4791741B2 (ja) データ処理装置とデータ処理方法
KR102045603B1 (ko) 정보 처리 장치, 암호 장치, 및 제어 방법
EP2628131A1 (en) A system for generating an incrementally completed security mark
JP2010215413A (ja) 感熱紙印刷システムおよび方法
KR20060041005A (ko) 열전사헤드의 종류를 자동 인식하여 화상을 인쇄하는 화상형성 장치 및 방법
US20220121536A1 (en) Information processing apparatus
US20160167394A1 (en) Method for Printing Security Documents on Thermal Paper
JP2010211145A (ja) 交換部品内データ修復システム
US11321030B2 (en) Verification of authenticity of replaceable printer components and disable access to a feature based on operation is not performed by host
JP2005057797A (ja) 画像処理装置及び方法及び記憶媒体
JP2017074745A (ja) 画像形成装置、画像形成システムおよび画像形成装置の設定引き継ぎ方法
CN105869664A (zh) 存储控制装置和存储控制装置中的控制方法
CN117261441A (zh) 一种通信方法、耗材芯片和耗材

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15799946

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: JP

122 Ep: pct application non-entry in european phase

Ref document number: 15799946

Country of ref document: EP

Kind code of ref document: A1