JP4707373B2 - 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 - Google Patents
電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 Download PDFInfo
- Publication number
- JP4707373B2 JP4707373B2 JP2004339850A JP2004339850A JP4707373B2 JP 4707373 B2 JP4707373 B2 JP 4707373B2 JP 2004339850 A JP2004339850 A JP 2004339850A JP 2004339850 A JP2004339850 A JP 2004339850A JP 4707373 B2 JP4707373 B2 JP 4707373B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- certificate
- authentication
- information
- replacement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/04—Preventing copies being made of an original
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/00025—Machine control, e.g. regulating different parts of the machine
- G03G2215/00088—Machine control, e.g. regulating different parts of the machine by using information from an external support
- G03G2215/00092—Machine control, e.g. regulating different parts of the machine by using information from an external support the support being an IC card
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Control Or Security For Electrophotography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Description
そして、このような構成を取ることは、装置の他の部分と比べて耐久性の低い部品や、装置の動作に従って消費される消耗品を使用する装置においては特に重要である。なお、これらの部品や消耗品は、どちらも装置を動作させるに当たって適宜交換することが前提になっている物であるので、以後はこれらを併せて「消耗品」と呼ぶことにする。
しかしながら、非純正のユニット(ユニットを使用する装置のメーカーと全く無関係なメーカーが生産する等、ユニットを使用する装置のメーカーが品質を十分に管理できない状態で生産されたユニット)については、装置本体を供給するメーカーが品質を管理することができない場合が多い。従って、このような非純正のユニットを使用した場合、必ずしも装置の動作を保証することができず、また一見正常に動作しているように見えたとしても、細部に不具合が生じたり、異常が発生しやすくなったりすることも考えられる。例えば、上記の画像形成装置の場合には、画像形成品質が低下する等である。そして、このような事態が発生すると、装置自体への信用の低下につながる恐れもある。
このような要求を実現するための技術としては、例えば特許文献1に記載の技術が考えられる。この特許文献1には、消耗品に予め識別情報を記録しておき、その消耗品を用いる画像形成装置が、その識別情報を予め登録してある識別情報と一致するか否かに従って画像形成可否を決定することが記載されている。そこで、この技術を利用して、消耗品に記録してある識別情報が、純正ユニットの識別情報と一致する場合のみ画像形成を可能にすることにより、純正ユニット以外の使用を排除できるようにすることが考えられる。
また、非純正のユニットであっても、必ずしも品質に問題があるとは限らず、純正ユニットと同等な品質を有するユニットもあることが考えられる。そして、このようなユニットを使用した場合でも、非純正であるからという理由で一律に装置を動作不能にしてしまうのは、装置のユーザの選択肢を制限することになり、適当な対応とは言えないという問題もあった。
このような電子装置において、上記交換部材を交換可能な消耗品とするとよい。
さらに、上記認証手段による認証結果を報知する手段を設けるとよい。
さらに、上記書き換えの不要な情報を、上記交換部材の種別情報とするとよい。
さらにまた、その電子装置において使用中の上記交換部材と通信する通信手段を設け、上記通信手段を、上記部材が記憶し又は上記部材に記憶させる情報のうち、書き換えの必要な情報は、上記証明書を利用して内容を暗号化した通信経路で送受信する手段とするとよい。
さらに、このような電子装置において、上記交換部材をトナー供給部材とし、上記トナー供給部材から供給されるトナーを使用して用紙に画像を形成する画像形成手段と、外部の管理装置と通信するための第2の通信手段とを設け、上記制御手段に、上記制御情報として上記トナー供給部材からトナー残量の情報を取得し、トナー残量が所定値以下になった場合に、上記第2の通信手段によって上記管理装置に交換用トナー供給部材の発注を行う手段を設けるとよい。
このような電子装置の制御方法において、上記交換部材を交換可能な消耗品とするとよい。
さらに、上記電子装置に、上記認証手順における認証結果を報知させるようにするとよい。
さらにまた、上記電子装置において使用中の上記交換部材と通信する通信手順を上記電子装置に実行させ、その通信手順において、上記部材が記憶し又は上記部材に記憶させる情報のうち、書き換えの必要な情報は、上記証明書を利用して内容を暗号化した通信経路で送受信させるようにするとよい。
さらに、上記電子装置の本体側にも証明書を記憶させておき、上記認証手順において、上記交換部材と上記電子装置の本体側との間で、互いに相手が記憶している証明書を用いた相互認証を行わせるようにするとよい。
このようなプログラムにおいて、上記交換部材を交換可能な消耗品とするとよい。
さらに、上記コンピュータに上記認証手順における認証結果を報知する手順を実行させるためのプログラムを含めるとよい。
さらにまた、上記コンピュータに、さらに上記電子装置において使用中の上記交換部材と通信する通信手順を実行させるためのプログラムを含め、その通信手順において、上記部材が記憶し又は上記部材に記憶させる情報のうち、書き換えの必要な情報は、上記証明書を利用して内容を暗号化した通信経路で送受信させるようにするとよい。
さらに、上記コンピュータに、上記暗号化した通信経路で上記交換部材から受信した制御情報に従って上記電子装置の動作を制御させるようにするとよい。
さらにまた、上記コンピュータを、証明書を記憶する記憶手段を備えたコンピュータとし、そのコンピュータに、上記認証手順において、上記交換部材との間で互いに相手が記憶している証明書を用いた相互認証を行わせるようにするとよい。
また、この発明の管理システムは、上記の電子装置と、その電子装置と通信可能であってその電子装置を管理する管理装置とを備えた管理システムにおいて、上記管理装置に、上記電子装置からの上記交換用トナー供給部材の発注を受け付ける手段を設けたものである。
このような交換部材において、その交換部材が、上記電子装置において交換可能な消耗品として使用されるものであるとよい。
さらに、上記証明書が、その交換部材に関する情報であって書き換えの不要な情報が記載されている証明書であるとよい。
さらに、上記書き換えの不要な情報を、その交換部材の種別情報とするとよい。
さらにまた、その交換部材を使用している電子装置と通信する通信手段と、その電子装置から証明書を取得し、その証明書を用いてその電子装置を認証する認証手段を設けるとよい。
〔第1の実施形態:図1乃至図9〕
まず、この発明の電子装置の第1の実施形態について説明する。図1は、その電子装置の全体構成を示す図である。
この電子装置1は、図1に示すように、装置本体10と、部品20とを備え、これらをバス30で接続して構成している。そして、部品20は、装置本体10とは独立して交換可能な部品であり、この発明のデジタル証明書を記憶した部材の実施形態である。
また、この電子装置1においては、電源ONやリセット等により、装置が起動された場合、その初期化処理において、装置本体10と部品20との間で、PKI(Public Key Infrastructure)を利用した認証処理を行い、認証が失敗した場合に警告を発するようにしている。
また、NVRAM14は、記憶手段であり、ここに上記の認証処理に使用するデジタル証明書及び鍵を記憶する。I/Oポート15は、装置本体10をバス30に接続するためのインタフェースであり、CPU11と共に通信手段として機能する。またここには、必要に応じて、電子装置1をLAN(ローカルエリアネットワーク)等のネットワークに接続するためのインタフェースも設ける。
すなわち、装置本体10のCPU11が証明書メモリとして機能するNVRAM14から認証処理に必要な装置本体10側のデジタル証明書や鍵を読み出す。
図1に示したその他の構成は、この認証処理に補助的に関与するのみであるので、以後は、図2に示した構成を前提として説明する。
また、説明を簡単にするため、以下の説明(他の実施形態も含む)においては、認証を行う部品20が1つである場合に関する構成及び処理のみについて説明するが、このような部品を複数設ける場合には、他の部品についても同様な構成を有し、装置本体10との間で並列にあるいは順次に同様な処理を行うものとする。
この電子装置1においては、部品20のNVRAM24には図3(a)に示す部品公開鍵証明書、部品私有鍵、およびルート鍵証明書を記憶させ、装置本体10のNVRAM14には、図3(b)に示す装置公開鍵証明書、装置私有鍵、およびルート鍵証明書を記憶させる。
図4(a)に示すように、例えば公開鍵Aは、これと対応する私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名として公開鍵Aに付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
以上のような公開鍵証明書は、例えばX.509と呼ばれるフォーマットに従って作成することができるが、これに限定されるものではない。
図5(a)に示すように、部品公開鍵証明書には、書誌情報に、その公開鍵証明書の有効期限と共に、公開鍵の発行対象の部品に関する情報として、その消耗品の種別、製造メーカー、製造年月日等の情報を記載している。これらの情報は、書き換えが不要な情報であるので、改竄を防止するため、公開鍵の内部に記載するようにしたものである。なお、部品の種別は、「プロセスカートリッジ」のような大まかなカテゴリでもよいし、バージョン情報を加えたり、品番で記載したりして、より詳細に示すようにしてもよい。
この他にも、部品に関する情報であって書き換えの不要な情報があれば、書誌情報の部分に記載するようにするとよい。シリアル番号等、部品の個体を識別できるような識別情報を記載することも考えられる。
電子装置1において、装置本体10のCPU11は、電源ONやリセット等により装置の起動処理を行う場合、所要の制御プログラムを実行することにより、図6のフローチャートに示す処理を開始する。
この処理においては、まずステップS1で各部の初期化や動作可能状態への移行等の、一般的な起動処理を行う。なお、部品20が設置されていなかった場合等は、この時点でエラーとする。
すなわち、ステップS3乃至S5の処理により、認証処理における認証結果に基づいて電子装置1の動作を変化させるように制御する。
なお、上記の警告は、メッセージの表示に加えて、またはこれに代えて、警告音、音声による案内、光源の点灯や点滅等によって行ってもよいことはもちろんである。さらに、警告以外でも、認証処理の結果を報知できる内容の動作であれば、その手段は問わない。
また、ここでは起動処理直後に認証処理を行う例について説明したが、認証処理を行うタイミングはこれに限られず、任意のタイミングで行うことができる。
一方部品20のCPU21は、この接続要求を受信すると、所要の制御プログラムを実行することにより、図8の右側に示すフローチャートの処理を開始する。そして、ステップS20でNVRAM24から部品側の証明書や鍵を読み込み、ステップS21で第1の乱数を生成し、これを部品私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と部品公開鍵証明書とを装置本体10に送信する。
部品20が非純正のものであった場合には、適切な公開鍵証明書を記憶させておくことはできないはずであるので、認証処理はここで失敗すると考えられる。逆に、部品20が純正のものである場合には、適切な公開鍵証明書を記憶させておくことができるので、ユーザが誤った部品を設置していなければ、この部分の処理を成功させることができると考えられる。
また、部品20側では、この情報を受信すると、ステップS23で装置本体10に対し、認証のための公開鍵証明書の送信を要求する。
すると、装置本体10側ではこれに応じてステップS14で第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を装置私有鍵を用いて暗号化し、第3の乱数を部品公開鍵を用いて暗号化し、ステップS16でこれらを装置公開鍵証明書と共に部品20に送信する。第3の乱数の暗号化は、部品20以外の対象に乱数を知られないようにするために行うものである。
そして確認ができると、ステップS25で、受信した装置公開鍵証明書に含まれる装置公開鍵を用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かに装置公開鍵証明書の発行対象から受信したものだと確認できる。
なお、ここでは互いに相手が記憶しているデジタル証明書を用いて相互認証を行う例について説明したが、上述した処理において、第2の乱数を装置公開鍵で暗号化し、装置公開鍵証明書を部品20に送信することは必須ではない。
例えば、部品に対する公開鍵を、部品用の専用のCAが発行するようにするとよい。このようにした場合、図10に示すように、公開鍵に付すデジタル署名は、その専用のCAが付すことになるわけであるから、これの正当性を確認するためのルート鍵証明書も、それに対応して部品認証専用のルート鍵証明書を使用することになる。
このようにした場合でも、CAを装置本体10のメーカー自身が管理するようにすれば、装置本体10が記憶しているルート鍵証明書で正当性を確認できる公開鍵証明書を持っている部品は、同じメーカーの製品であると判断することができる。
次に、この発明の電子装置の第2の実施形態について説明する。
この電子装置(符号は1′とする)は、部品(符号は20′とする)にCPU21,ROM22,RAM23を設けていない点が第1の実施形態の場合と異なる。すなわち、第1の実施形態で図2に示した構成を、図13に示すように変更している。しかし、その他のハードウェア構成は第1の実施形態の場合と全く同じであるので、相違点のみについて説明する。なお、この実施形態において、第1の実施形態の電子装置と対応する構成要素には、同様な符号を用いる。
すなわち、まずステップS101でNVRAM14から装置側の証明書や鍵を読み込み、ステップS102で部品20′のNVRAM24から部品側の証明書や鍵を読み込む。
そして確認ができると、ステップS105で、部品公開鍵証明書に含まれる部品公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、部品私有鍵と部品公開鍵証明書とは確かに対応したものであり、一方だけ入れ替えられたりはしていないことがわかる。
なお、この実施形態においても、認証処理に図10乃至図12を用いて説明したようなデジタル証明書を使用することは可能である。
次に、この発明の電子装置の第3の実施形態である画像形成装置及び、遠隔管理システムにおいてその画像形成装置を被管理装置とした、この発明の画像形成装置管理システムの実施形態について説明する。
図15に、上記の画像形成装置管理システムの構成を示す。
この画像形成装置管理システムは、管理装置102によって被管理装置である複数の画像形成装置100を遠隔管理する遠隔管理システムである。
なお、仲介装置101と画像形成装置100との接続は、LANに限らず、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。例えばRS−485規格の場合には、仲介装置101に直列に5台までの画像形成装置100を接続することができる。
例えば、図15に示す設置環境Aでは、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101aが、画像形成装置100a及び100bを従える単純な階層構造になっているが、同図に示す設置環境Bでは、4台の画像形成装置100を設置するため、1台の仲介装置101を設置しただけでは負荷が大きくなる。そのため、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101bが、画像形成装置100c及び100dだけでなく、他の仲介装置101cを従え、この仲介装置101cが画像形成装置100e及び100fを更に従えるという階層構造を形成している。この場合、画像形成装置100e及び100fを遠隔管理するために管理装置102から発せられた情報は、仲介装置101bとその下位のノードである仲介装置101cとを経由して、画像形成装置100e又は100fに到達することになる。
図示はしていないが、仲介機能付画像形成装置110の下位に更に画像形成装置100と同等の画像形成装置を接続することもできる。
(A)は、画像形成装置100で管理装置102に対する動作要求が発生したケースである。このケースでは、画像形成装置100が画像形成装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる(上記図21に示す設置環境B)。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102を、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
この画像形成装置100は、部品としてこの発明のデジタル証明書を記憶した部材の実施形態であるプロセスカートリッジを使用する。なお、プロセスカートリッジは、後述するように画像形成手段と画像形成手段にトナーを供給するトナー供給部材とを備えるユニットである。
図17は、その画像形成装置の全体構成を示す模式的な断面図である。
そして、画像形成装置100は、画像情報に基づいたレーザ光を発する光学部(光学ユニット)112、各色(イエロー、マゼンタ、シアン、ブラック)に対応した設置位置に交換可能に設置されるユニットであるプロセスカートリッジ500Y,500M,500C,500BK(以下、符号「500」にて総称する)、転写紙等の被転写材Pが収納される給紙部(給紙ユニット)161、給紙ローラ162,搬送ガイド163,レジストローラ164,吸着ローラ137,転写ベルト140等からなる用紙搬送手段、加熱ローラ167,加圧ローラ168及び排紙ローラ169を備え、被転写材P上の未定着画像を定着する定着部(定着ユニット)166、載置された原稿を光学的に読み取るスキャナ190、装置本体の外装に一部が露呈するように設けられた操作部209、画像形成装置100の動作を統括制御する制御手段であるコントローラ200、エンジン部の動作を制御するエンジン制御部400等を備えている。
なお、ここではカラーの画像形成装置を示しているが、モノクロの画像形成装置にもこの発明はもちろん適用可能である。そしてこの場合には、画像形成装置に備えるプロセスカートリッジは1つだけになる。
そして、各プロセスカートリッジ500の感光体ドラム131上で、それぞれ対応した色の画像形成がおこなわれる。このとき、各プロセスカートリッジ500の現像部133には、トナー供給部142Y,142M,142C,142BKから各色のトナーが供給される。
画像形成を行う場合、4つの感光体ドラム131は、それぞれ、図1で時計回りに回転している。そして、まず、感光体ドラム131の表面は、帯電部132との対向位置で、一様に帯電される(帯電工程)。その後、帯電された感光体ドラム131表面は、それぞれのレーザ光の照射位置に達する。
その後、現像工程後の感光体ドラム131表面は、それぞれ、転写ベルト140との対向位置に達する。ここで、それぞれの対向位置には、転写ベルト140の内周面に当接するように転写ローラ134が設置されている。そして、転写ローラ134の位置で、転写ベルト140によって搬送された被転写材P上に、感光体ドラム131上に形成された各色のトナー像が、順次転写される(転写工程)。
その後、感光体ドラム131表面は、不図示の除電部を通過して、一連の作像プロセスが終了する。
その後、被転写材Pは、図中矢印方向に走行する転写ベルト140に搬送されながら、4つの感光体ドラム131の対向位置を順次通過する。こうして、被転写材P上には各色のトナー像が重ねて転写されて、カラー画像が形成される。
そして、定着工程後の被転写材Pは、排紙ローラ169によって、装置本体外に排出されて、一連の画像形成動作が完了する。
図18は、新品状態(非リサイクル品又はリサイクル品が、製造後又は再生処理後に一度も装置本体にて使用されていない状態)のプロセスカートリッジ500を示す断面図である。
また、現像部133は、現像ローラ133a、撹拌ローラ133b,133c、ドクターブレード133d、Tセンサ139(トナー濃度センサ)等で構成され、その内部にはキャリアCとトナーTとからなる現像剤が収納されている。そして、トナー供給部142に備えるトナーボトル143内のトナーTは、現像部133内のトナーTの消費にともない、現像部133内に適宜に供給される。また、クリーニング部135は、クリーニングブレード135a、クリーニングローラ135b等で構成されている。
この状態では、プロセスカートリッジ500のソケット181はエンジン制御部400のCPU401とシリアルバス230を介して接続され、制御チップ180は、このエンジン制御部400及びPCIバス218を介してコントローラ200とも通信可能な状態となる。
また、プロセスカートリッジ500は、この状態で、トナーボトル143から供給されるトナーを使用して画像形成動作を行う。
また、現像ローラ133aに担持されたトナーTは、ドクターブレード133dの位置を通過した後に、感光体ドラム131との対向位置に達する。そして、その対向位置で、トナーTは、感光体ドラム131表面に形成された静電潜像に付着する。具体的には、レーザ光Lが照射された領域の表面電位と、現像ローラ133aに印加された現像バイアスとの、電位差によって形成される電界によって、トナーTが感光体ドラム131表面に付着する。
なお、ここではプロセスカートリッジ500とトナー供給部142を一体として1つの消耗品として構成しているが、トナー供給部142を独立して交換可能なユニットとして構成することもできる。そして、このような場合には、トナーボトル143中のトナーがなくなった場合には、トナーボトルあるいはトナー供給部の単位で新たなユニットに交換することになる。
この画像形成装置100は、図20に示すように、CPU201,ASIC(Application Specific Integrated Circuit)202,SDRAM203,NVRAM(不揮発性メモリ)204,NRS用メモリ205,PHY(物理メディアインタフェース)206,操作部209,HDD(ハードディスクドライブ)210,モデム211,PI(パーソナルインタフェース)212,FCU(ファックスコントロールユニット)213,USB(Universal Serial Bus)214,IEEE1394_215,エンジン制御部400,エンジン部410,およびプロセスカートリッジ500を備えている。
そして、CPU201,ASIC202,SDRAM203,NVRAM204,NRS用メモリ205,HDD210が画像形成装置100の全体の動作を制御する制御手段であるコントローラ200を構成する。
ASIC202は、CPUインタフェース,SDRAMインタフェース,ローカルバスインタフェース,PCIインタフェース,MAC(Media Access Controller)、HDDインタフェースなどからなる多機能デバイスボードであり、CPU201の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ(アプリケーションソフト)や共通システムサービスの開発の高効率化を支援するものである。
SDRAM203は、OSを含む各種プログラムを記憶するプログラムメモリや、CPU201がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM203の代わりに、DRAMやSRAMを使用してもよい。
なお、NVRAM204は、複数のメモリユニットによって構成したり、装置の各部に分散して設けたりしてももちろん構わない。また、それらのメモリユニットとしては、例えばRAMと電池を利用したバックアップ回路を集積した不揮発性RAMや、EEPROM、あるいはフラッシュメモリ等の不揮発性メモリを使用することができる。
PHY206は、LANを介して外部装置と通信を行うためのインタフェースであり、CPU201と併せて第2の通信手段として機能する。
操作部209は、操作表示手段(操作手段および表示手段)である。
HDD210は、電源のオン・オフに関係なくデータを記憶保存する記憶手段(記録媒体)である。このHDD210に、上述したNVRAM204内のプログラムやそれ以外のデータを記憶しておくこともできる。
PI212は、RS485規格に準拠したインタフェースを備え、図示しないラインアダプタを介して公衆回線に接続している。これらのモデム211やPI212が第2の通信手段として機能する場合もある。
USB214及びIEEE1394_215はそれぞれ、周辺機器と通信を行うための、USB規格及びIEEE1394規格のインタフェースである。
エンジン部410は、図17に示した画像読み取り/形成用のエンジンや、プロッタエンジンによって画像を形成した用紙に、ソート、穴開け、ステープル処理等の後処理を行う後処理ユニット等が該当する。
プロセスカートリッジ500については、上述した通りであり、エンジン制御部400とシリアルバス230によって接続される。
図21は、画像形成装置100のソフトウェア構成の一例を示すブロック図である。この画像形成装置100のソフトウェア構成は、最上位のアプリケーションモジュール層、およびその下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはNVRAM204やNRS用メモリ205に記憶され、必要に応じて読み出されてCPU201によって実行される。
OS319はUNIX(登録商標)などのオペレーティングシステムであり、サービスモジュール層及びアプリケーションモジュール層の各プログラムをそれぞれプロセスとして並列実行する。
OCS300は、操作部209を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD210の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
DESS318は、PKIやSSLを利用した各部品あるいは外部装置の認証や、通信の暗号化を行うモジュールである。
ファクスアプリ310は、ファクスサービスを実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスを実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスを実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブサービスを実現するためのアプリケーションプログラムである。
NRSアプリ315は、ネットワークを介してデータを送受信する際のデータの変換や、ネットワークを介した遠隔管理に関する機能(管理装置102との通信に係わる機能を含む)を実現するためのアプリケーションプログラムである。
図22は、NRSアプリの構成の一例を示す機能ブロック図である。同図に示すように、NRSアプリ315は、SCS306とNCS303との間で処理を行っている。ウェブサーバ機能部600は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部601は、外部への要求を発行する処理を行う。libsoap602は、SOAPを処理するライブラリであり、libxml603は、XML形式で記載されたデータを処理するライブラリである。また、libgwww604は、HTTPを処理するライブラリであり、libgw_ncs605は、NCS303との間の処理をするライブラリである。
そこで、図23に、認証処理及び警告に関連する各部の構成を示す。なお、説明を簡単にするため、以下の説明(他の実施形態も含む)においては1つのプロセスカートリッジに関する構成及び処理のみについて説明するが、他のプロセスカートリッジについても同様な構成を有し、コントローラ200やエンジン制御部400との間で並列にあるいは順次に同様な処理を行うものとする。
このうち、コントローラ200の構成については上述した通りであるが、ここでは一部の構成のみを示している。ただし、I/Oポート220は、ASIC202に備えたPCIバス218との接続ポートを示す。
また、エンジン制御部400は、CPU401、ROM402、RAM403、NVRAM404、I/Oポート405を備え、これらが内部バス406によって接続されている。そして、CPU401がROM402やNVRAM404に記憶しているプログラムを実行することにより、エンジン部410の制御やコントローラ200及びプロセスカートリッジ500と間のデータ通信に関する処理を行う。
すなわち、コントローラ200のCPU201が証明書メモリとして機能するNVRAM204から認証処理に必要なコントローラ200側のデジタル証明書や鍵を読み出す。
図23等に示したその他の構成は、この認証処理に補助的に関与するのみであり、図24に示したコントローラ200及びプロセスカートリッジ500がそれぞれ図2に示した装置本体10及び部品20と対応する処理を行うことにより、第1の実施形態の場合と同様な部品の認証及びそれに基づく制御を行うことができる。また、プロセスカートリッジ500のCPUを設けない場合でも、第2の実施形態の場合と同様な部品の認証及びそれに基づく制御を行うことができる。
この管理装置102は、モデム611,通信端末612,外部接続I/F613,操作者端末614,制御装置615,ファイルサーバ616等からなる。
モデム611は、図示しない公衆回線を介して機器利用者側(例えば画像形成装置を利用しているユーザ先)の仲介装置101又は画像形成装置110と通信するものであり、送受信するデータを変復調する。また、通信端末612は、モデム611による通信を制御するものである。そして、これらのモデム611と通信端末612により通信手段としての機能を果たす。
操作者端末614は、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付ける。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は画像形成装置110と通信する際に使用するそれらのIPアドレスや電話番号(発呼先電話番号)等の顧客情報がある。
ファイルサーバ616は、図示しないハードディスク装置等の記憶装置を備え、そこに各機器利用者側の仲介装置101および画像形成装置110のIPアドレスや電話番号、それらの装置から受信したデータ、管理対象の画像形成装置の識別情報、操作者端末614から入力されたデータ等の各種データをそれぞれデータベース(DB)として記憶している。
仲介機能付画像形成装置110については、仲介装置101の機能を実現するためにこれらのユニットを単に画像形成装置100に付加しても良いが、画像形成装置100に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。
この動作に関連してプロセスカートリッジ500のCPU501とコントローラ200のCPU201が実行する処理を、図27に示す。
そして、次のステップS202で、プロセスカートリッジ500のNVRAM504に記憶しているトナー残量のパラメータを、ステップS201での検出結果に従って変更する。
暗号化に用いる共通鍵は、画像形成装置起動時の認証処理の際に作成したものを以後再度認証処理が行われるまで使用してもよいし、コントローラ200との間で通信を行う毎に図8に示した処理を行って新たに作成するようにしてもよい。
プロセスカートリッジ500側の処理は、トナー残量の通知後に終了する。
この図に示すように、この処理においては、まずプロセスカートリッジ500のCPU501が適当なタイミングでトナーの使用量を検出し(S301)、NVRAM504にアクセスしてトナー残量を読み出し(S302)、ステップS301で検出したトナー使用量を差し引いた新たなトナー残量に書き換える(S303)。そして、その新たなトナー残量の情報を共通鍵で暗号化してコントローラ200のCPU201に通知する(S304)。
この処理においては、まず操作部209に図29に示すようなサプライコール画面を表示させる(S307)。そして、管理装置102にサプライコールを送信するのであるが、画像形成装置100は管理装置102との通信は仲介装置101を介して行うため、まず仲介装置101にサプライコールを送信する(S308)。このとき、NVRAM204に記憶している前述した装置公開鍵証明書、装置私有鍵、およびルート鍵証明書を用いて仲介装置101との間でSSLによる相互認証処理を行い、安全な通信経路を確保した上で送信を行う。この相互認証処理は、登場する装置は異なるが、図8のフローチャートに示した処理と同様なものである。
そして、この通知を受けることにより、CPU201は、交換用プロセスカートリッジの発注が正常に完了したことがわかる。そこで、コール完了フラグをONにする等により、以後プロセスカートリッジが交換されるまでは同じトナーサプライコールは行わないようにするとよい。
また、メーカー側から見ると、交換用のカートリッジとしてほぼ自動的に自社の純正カートリッジを注文してもらうことができるので、いわゆる顧客の囲い込みを容易に行うことができる。プロセスカートリッジは、画像形成装置100の中でも比較的頻繁に交換する必要がある一方で比較的高価な消耗品であり、またリサイクルを利用した非純正のカートリッジも出まわっているので、このような消耗品についてこの発明を適用すると、特に効果が大きい。
しかし、例えばコピー枚数の情報は、コントローラ200側で検出してプロセスカートリッジ500に送信し、NVRAM504に書き込ませる情報である。また、トナー使用量について、コントローラ200側で画像形成に係る画像データの内容から計算によって求めるようにすることもできる。このようにした場合には、トナー使用量も、コントローラ200側で検出してプロセスカートリッジ500に送信し、NVRAM504に書き込ませる情報となる。
また、NVRAM504に記憶している有効期限の情報を利用することにより、トナーカートリッジ500の有効期限が切れるか又はその所定期間前になった場合にサプライコールを行う対応も可能である。
また、このような構成で図27や図28に示したような処理を行おうとする場合、プロセスカートリッジ500のNVRAM504へのアクセスは、全てコントローラ200側のCPU201から行うことになり、コントローラ200とプロセスカートリッジ500との間の通信を暗号化することはしない。しかし、それ以外の点では、ここまで説明した第3の実施形態の場合と同様な処理が可能であり、そのことによって同様な効果を得ることができる。
そして、このような情報を部品公開鍵証明書に記載しておけば、仮に純正ユニットのメモリから証明書や鍵の全体をダンプして他のユニットにコピーし、認証処理をクリアしたとしても、作像条件を変更することができないため、コピー先のユニットを使用しても高い画像形成品質を得ることができない。従って、部品公開鍵証明書に作像条件等の制御情報を記載することは、証明書の不正使用防止に効果がある。
以下、上述した各実施形態の変形例について説明する。
以上説明した第3の実施形態においては、電子装置が画像形成装置であり、消耗品がプロセスカートリッジである例について説明したが、この発明がこれに限定されないことは言うまでもない。例えば、画像形成装置において、感光体ドラム、帯電ユニット、現像ユニット、トナーボトル、クリーニングユニット、光学ユニット、転写ユニット、給紙ユニット、定着ユニット等を単独で交換可能とし、1単位の消耗品として取り扱うこともできる。各装置あるいはユニットの具体的な形状や配置等も、上述のものに限定されることはない。
また、これらの装置において使用する部品には、図26に示したような、部品に関する情報のうち書き換えの必要な情報として、図33に示すような情報を不揮発メモリの所定の記憶領域に記録し、これらの情報の全部又は一部を、装置の動作を制御する際の制御情報として使用するようにすることが考えられる。
この場合において、被管理装置が特定の種類あるいは機能の装置である必要はない。また、このような遠隔管理システムを構成する各ノード間の通信は、有線、無線を問わず、ネットワークを構築可能な種々の通信経路を用いて行うことができる。
また、必ずしも定期的な交換を前提としない部品にもこの発明を適用し、部品の出所や使用履歴を管理するために使用することも考えられる。
また、上述の各実施形態で説明した技術を相互に組み合わせて用いることも当然可能である。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を適用することにより、供給者が品質を管理しやすい電子装置を提供することができる。
11,21:CPU 12,22:ROM
13,23:RAM 14,24:NVRAM
15,25:I/Oポート 16,26:内部バス
20:部品 30:バス
100:画像形成装置 101:仲介装置
102:管理装置 103:インターネット
104:ファイアウォール
110:仲介機能付画像形成装置
112:光学部 113:ポリゴンミラー
114,115:レンズ 116〜125:ミラー
131:感光体ドラム 132:帯電部
133:現像部 134:転写ローラ
135:クリーニング部 136:ケース
138:Pセンサ 139:Tセンサ
142:トナー供給部 143:トナーボトル
180:制御チップ 181:ソケット
200:コントローラ
201,401,501:CPU
202:ASIC 203:SDRAM
204,404,504:NVRAM
205:NRS用メモリ 206:PHY
209:操作部 211:モデム
212:PI 218:PCIバス
220,405,505:I/Oポート
230:シリアルバス 300:OCS
301:ECS 302:MCS
303:NCS 304:FCS
305:CSS 306:SCS
307:SRM 308:IMH
309:コピーアプリ 310:ファクスアプリ
311:プリンタアプリ 312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:NRSアプリ 400:エンジン制御部
402,502:ROM 403,503:RAM
406,506:内部バス 410:エンジン部
500:プロセスカートリッジ
Claims (31)
- 証明書を記憶している部材を備える交換部材を使用する電子装置であって、
前記部材が記憶している、交換部材認証専用の証明鍵を用いてその正当性を確認できる証明書を取得する取得手段と、
前記交換部材認証専用の証明鍵を記憶する記憶手段と、
前記取得手段が取得した証明書及び前記交換部材認証専用の証明鍵を用いて前記交換部材を認証する認証手段と、
前記認証手段による認証結果に基づいて当該電子装置の動作を制御する手段とを有することを特徴とする電子装置。 - 請求項1記載の電子装置であって、
前記交換部材が交換可能な消耗品であることを特徴とする電子装置。 - 請求項1又は2記載の電子装置であって、
前記認証手段による認証結果を報知する手段を設けたことを特徴とする電子装置。 - 請求項1乃至3のいずれか一項記載の電子装置であって、
前記証明書は、前記交換部材に関する情報であって書き換えの不要な情報が記載されている証明書であることを特徴とする電子装置。 - 請求項4記載の電子装置であって、
前記書き換えの不要な情報は、前記交換部材の種別情報であることを特徴とする電子装置。 - 請求項1乃至5のいずれか一項記載の電子装置であって、
当該電子装置において使用中の前記交換部材と通信する通信手段を有し、
前記通信手段は、前記部材が記憶し又は前記部材に記憶させる情報のうち、書き換えの必要な情報は、前記証明書を利用して内容を暗号化した通信経路で送受信する手段であることを特徴とする電子装置。 - 請求項6記載の電子装置であって、
前記暗号化した通信経路で前記交換部材から受信した制御情報に従って当該電子装置の動作を制御する制御手段を有することを特徴とする電子装置。 - 請求項7記載の電子装置であって、
前記交換部材がトナー供給部材であり、
前記トナー供給部材から供給されるトナーを使用して用紙に画像を形成する画像形成手段と、
外部の管理装置と通信するための第2の通信手段とを有し、
前記制御手段に、前記制御情報として前記トナー供給部材からトナー残量の情報を取得し、トナー残量が所定値以下になった場合に、前記第2の通信手段によって前記管理装置に交換用トナー供給部材の発注を行う手段を設けたことを特徴とする電子装置。 - 請求項1乃至7のいずれか一項記載の電子装置であって、
前記交換部材に、演算手段と、当該電子装置の本体側と通信するための通信手段とを設け、
当該電子装置の本体側に、証明書を記憶する記憶手段を設け、
前記演算手段と前記認証手段とにより、前記交換部材と当該電子装置の本体側との間で、互いに相手が記憶している証明書を用いて相互認証を行うようにしたことを特徴とする電子装置。 - 交換部材認証専用の証明鍵を用いてその正当性を確認できる証明書を記憶している部材を備える交換部材を使用する電子装置の制御方法であって、
前記部材が記憶している前記証明書を取得する第1の取得手順と、
自身が記憶している前記交換部材認証専用の証明鍵を取得する第2の取得手順と、
前記第1の取得手順で取得した証明書及び前記第2の取得手順で取得した証明鍵を用いて前記交換部材を認証する認証手順とを前記電子装置に実行させ、
前記認証手順における認証結果に基づいて当該電子装置の動作を制御させるようにしたことを特徴とする電子装置の制御方法。 - 請求項10記載の電子装置の制御方法であって、
前記交換部材は交換可能な消耗品であることを特徴とする電子装置の制御方法。 - 請求項10又は11記載の電子装置の制御方法であって、
前記電子装置に、前記認証手順における認証結果を報知させるようにしたことを特徴とする電子装置の制御方法。 - 請求項10乃至12のいずれか一項記載の電子装置の制御方法であって、
前記証明書は、前記交換部材に関する情報であって書き換えの不要な情報が記載されている証明書であることを特徴とする電子装置の制御方法。 - 請求項10乃至13のいずれか一項記載の電子装置の制御方法であって、
前記電子装置において使用中の前記交換部材と通信する通信手順を前記電子装置に実行させ、
その通信手順において、前記部材が記憶し又は前記部材に記憶させる情報のうち、書き換えの必要な情報は、前記証明書を利用して内容を暗号化した通信経路で送受信させるようにしたことを特徴とする電子装置の制御方法。 - 請求項14記載の電子装置の制御方法であって、
前記電子装置に、前記暗号化した通信経路で前記交換部材から受信した制御情報に従って自身の動作を制御させるようにしたことを特徴とする電子装置の制御方法。 - 請求項10乃至15のいずれか一項記載の電子装置の制御方法であって、
前記電子装置の本体側にも証明書を記憶させておき、
前記認証手順において、前記交換部材と前記電子装置の本体側との間で、互いに相手が記憶している証明書を用いた相互認証を行わせるようにしたことを特徴とする電子装置の制御方法。 - 交換部材認証専用の証明鍵を用いてその正当性を確認できる証明書を記憶している部材を備える交換部材を使用する電子装置を制御するコンピュータに、
前記部材が記憶している前記証明書を取得する第1の取得手順と、
自身が記憶している前記交換部材認証専用の証明鍵を取得する第2の取得手順と、
前記第1の取得手順で取得した証明書及び前記第2の取得手順で取得した証明鍵を用いて前記交換部材を認証する認証手順とを実行させると共に、
前記認証手順における認証結果に基づいて前記電子装置の動作を制御する機能を実現させるためのプログラム。 - 請求項17記載のプログラムであって、
前記交換部材が交換可能な消耗品であることを特徴とするプログラム。 - 請求項17又は18記載のプログラムであって、
前記コンピュータに、前記認証手順における認証結果を報知する手順を実行させるためのプログラムを含むことを特徴とするプログラム。 - 請求項17乃至19のいずれか一項記載のプログラムであって、
前記証明書は、前記交換部材に関する情報であって書き換えの不要な情報が記載されている証明書であることを特徴とするプログラム。 - 請求項17乃至20のいずれか一項記載のプログラムであって、
前記コンピュータに、さらに前記電子装置において使用中の前記交換部材と通信する通信手順を実行させるためのプログラムを含み、
その通信手順において、前記部材が記憶し又は前記部材に記憶させる情報のうち、書き換えの必要な情報は、前記証明書を利用して内容を暗号化した通信経路で送受信させるようにしたことを特徴とするプログラム。 - 請求項21記載のプログラムであって、
前記コンピュータに、前記暗号化した通信経路で前記交換部材から受信した制御情報に従って前記電子装置の動作を制御させるようにしたことを特徴とするプログラム。 - 請求項17乃至22のいずれか一項記載のプログラムであって、
前記コンピュータは、証明書を記憶する記憶手段を備えたコンピュータであり、
該コンピュータに、前記認証手順において、前記交換部材との間で互いに相手が記憶している証明書を用いた相互認証を行わせるようにしたことを特徴とするプログラム。 - 請求項17乃至23のいずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
- 請求項8記載の電子装置と、該電子装置と通信可能であって該電子装置を管理する管理装置とを備え、
前記管理装置に、前記電子装置からの前記交換用トナー供給部材の発注を受け付ける手段を設けたことを特徴とする管理システム。 - 証明書を記憶した部材を備え、電子装置において使用される交換部材であって、
前記部材が、当該交換部材を使用する電子装置に記憶している交換部材認証専用の証明鍵を用いて正当性を確認可能な証明書を記憶し、
前記電子装置が当該交換部材を使用している状態では、該電子装置が前記部材に記憶されている前記証明書を取得できるようにしたことを特徴とする交換部材。 - 請求項26記載の交換部材であって、
前記電子装置において交換可能な消耗品として使用されることを特徴とする交換部材。 - 請求項26又は27記載の交換部材であって、
前記証明書は、当該交換部材に関する情報であって書き換えの不要な情報が記載されている証明書であることを特徴とする交換部材。 - 請求項28記載の交換部材であって、
前記書き換えの不要な情報は、当該交換部材の種別情報であることを特徴とする交換部材。 - 請求項26乃至29のいずれか一項記載の交換部材であって、
当該交換部材を使用している電子装置と通信する通信手段を有し、
前記通信手段は、当該交換部材が記憶する情報のうち、書き換えの必要な情報は、前記証明書を利用して内容を暗号化した通信経路で送受信する手段であることを特徴とする交換部材。 - 請求項26乃至30のいずれか一項記載の交換部材であって、
当該交換部材を使用している電子装置と通信する通信手段と、
該電子装置から証明書を取得し、その証明書を用いて該電子装置を認証する認証手段を設けたことを特徴とする交換部材。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004339850A JP4707373B2 (ja) | 2003-12-16 | 2004-11-25 | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
US11/012,327 US20050172118A1 (en) | 2003-12-16 | 2004-12-16 | Electronic apparatus, image forming apparatus, method for controlling electronic apparatus, and system for managing image forming apparatus |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003418673 | 2003-12-16 | ||
JP2003418673 | 2003-12-16 | ||
JP2004339850A JP4707373B2 (ja) | 2003-12-16 | 2004-11-25 | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005202364A JP2005202364A (ja) | 2005-07-28 |
JP4707373B2 true JP4707373B2 (ja) | 2011-06-22 |
Family
ID=34810103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004339850A Expired - Fee Related JP4707373B2 (ja) | 2003-12-16 | 2004-11-25 | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050172118A1 (ja) |
JP (1) | JP4707373B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3716232A1 (en) | 2019-03-25 | 2020-09-30 | Glory Ltd. | Money handling device and method for controlling money handling device |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005251156A (ja) * | 2004-02-05 | 2005-09-15 | Ricoh Co Ltd | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム |
US7192109B2 (en) * | 2004-07-14 | 2007-03-20 | Alex Kuo-Shen Wang | Environmental protection ink cartridge control |
US8156339B2 (en) * | 2004-07-21 | 2012-04-10 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
US7623255B2 (en) * | 2004-10-22 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Printing device |
ITMI20052268A1 (it) * | 2005-11-28 | 2007-05-29 | Bticino Spa | Modalita' di configurazione di dispositivi con configurazioni virtuali |
JP4605019B2 (ja) * | 2006-01-06 | 2011-01-05 | 村田機械株式会社 | ネットワーク複合機 |
JP4655951B2 (ja) * | 2006-02-06 | 2011-03-23 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US8989387B2 (en) * | 2006-03-31 | 2015-03-24 | International Business Machines Corporation | Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
WO2007113040A1 (en) * | 2006-03-31 | 2007-10-11 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
JP4919335B2 (ja) * | 2006-08-04 | 2012-04-18 | 株式会社リコー | セキュリティ印刷処理装置 |
JP4501912B2 (ja) * | 2006-08-17 | 2010-07-14 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成認証システム |
US9794247B2 (en) | 2006-08-22 | 2017-10-17 | Stmicroelectronics, Inc. | Method to prevent cloning of electronic components using public key infrastructure secure hardware device |
US8726370B2 (en) * | 2007-08-02 | 2014-05-13 | Ricoh Company, Ltd. | Controlling image forming function |
US8219804B2 (en) * | 2007-09-13 | 2012-07-10 | Ricoh Company, Ltd. | Approach for managing device usage data |
KR100997879B1 (ko) * | 2008-03-03 | 2010-12-07 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 |
PL2294505T3 (pl) * | 2008-05-29 | 2018-05-30 | Hewlett-Packard Development Company, L.P. | Uwierzytelnianie wymiennego elementu drukarki |
US9779392B1 (en) * | 2009-08-19 | 2017-10-03 | United Services Automobile Association (Usaa) | Apparatuses, methods and systems for a publishing and subscribing platform of depositing negotiable instruments |
JP5476913B2 (ja) * | 2009-10-13 | 2014-04-23 | 富士ゼロックス株式会社 | 情報処理装置 |
US8515295B2 (en) * | 2010-08-26 | 2013-08-20 | Xerox Corporation | System and method for informing a customer of remaining life in a customer replaceable unit during replacement of the customer replaceable unit |
JP5556839B2 (ja) * | 2012-03-28 | 2014-07-23 | コニカミノルタ株式会社 | 認証システム、電子機器及び認証方法 |
WO2013179392A1 (ja) * | 2012-05-29 | 2013-12-05 | トヨタ自動車 株式会社 | 認証システム及び認証方法 |
US10117460B2 (en) | 2012-10-08 | 2018-11-06 | Rai Strategic Holdings, Inc. | Electronic smoking article and associated method |
US9854841B2 (en) * | 2012-10-08 | 2018-01-02 | Rai Strategic Holdings, Inc. | Electronic smoking article and associated method |
KR101405007B1 (ko) * | 2012-10-19 | 2014-06-10 | 주식회사 코아리버 | 스마트 토너 보안 시스템 |
US10031183B2 (en) | 2013-03-07 | 2018-07-24 | Rai Strategic Holdings, Inc. | Spent cartridge detection method and system for an electronic smoking article |
JP6138599B2 (ja) * | 2013-06-07 | 2017-05-31 | 富士電機株式会社 | 認証システム及び認証方法 |
CN103862879B (zh) * | 2014-01-15 | 2016-08-17 | 珠海艾派克微电子有限公司 | 一种墨盒芯片及使用该芯片的墨盒 |
US20150269603A1 (en) * | 2014-03-19 | 2015-09-24 | Hypertherm, Inc. | Methods for Developing Customer Loyalty Programs and Related Systems and Devices |
JP6362076B2 (ja) * | 2014-03-24 | 2018-07-25 | キヤノン株式会社 | 通信装置及びその制御方法とプログラム |
CN104441982A (zh) * | 2014-11-10 | 2015-03-25 | 中山铭祺电子科技有限公司 | 一种用于再生打印耗材的通用芯片及通信验证方法 |
KR102366809B1 (ko) * | 2015-07-17 | 2022-02-23 | 삼성전자주식회사 | 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 |
US10356081B2 (en) * | 2016-01-29 | 2019-07-16 | Cable Television Laboratories, Inc. | Systems and methods for secure automated network attachment |
EP3379789A1 (en) * | 2017-03-20 | 2018-09-26 | Koninklijke Philips N.V. | Mutual authentication system |
US10375273B1 (en) * | 2018-04-13 | 2019-08-06 | Lexmark International, Inc. | Chip and supply item for imaging device, including communication |
JP7070087B2 (ja) * | 2018-05-22 | 2022-05-18 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
WO2022173443A1 (en) * | 2021-02-12 | 2022-08-18 | Hewlett-Packard Development Company, L.P. | Generating a request for reprocessing of a replaceable supply component |
CN115244532A (zh) * | 2021-02-24 | 2022-10-25 | 松下知识产权经营株式会社 | 信息处理系统、设备、以及服务器 |
CN114745199A (zh) * | 2022-05-06 | 2022-07-12 | 北京中睿天下信息技术有限公司 | 一种ssl解密设备上的证书替换方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000076063A (ja) * | 1998-08-31 | 2000-03-14 | Open Loop:Kk | 認証システム、認証装置及び記録媒体 |
JP2000242750A (ja) * | 1999-02-19 | 2000-09-08 | Toshiba Corp | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
JP2002318511A (ja) * | 2001-04-23 | 2002-10-31 | Casio Electronics Co Ltd | 再生状態識別機能付き消耗品及び画像形成装置 |
JP2002333800A (ja) * | 2001-05-10 | 2002-11-22 | Canon Inc | 画像形成装置及びその消耗品、画像形成装置の管理装置並びに画像形成システム |
JP2003063104A (ja) * | 2001-08-23 | 2003-03-05 | Canon Inc | 画像処理装置及び画像処理装置の消耗品の自動発注方法及び記憶媒体並びにプログラム |
JP2003516556A (ja) * | 1999-12-08 | 2003-05-13 | ピットニイ ボウズ インコーポレイテッド | 保持用カートリッジの無許可使用の防止 |
JP2003271457A (ja) * | 2002-03-14 | 2003-09-26 | Sanyo Electric Co Ltd | データ記憶装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5335048A (en) * | 1990-01-30 | 1994-08-02 | Minolta Camera Kabushiki Kaisha | Efficient control system of image forming apparatus |
US5629981A (en) * | 1994-07-29 | 1997-05-13 | Texas Instruments Incorporated | Information management and security system |
EP0760565B1 (en) * | 1995-08-28 | 1998-07-08 | Ofra Feldbau | Apparatus and method for authenticating the dispatch and contents of documents |
ATE420391T1 (de) * | 1998-09-28 | 2009-01-15 | Oce Printing Systems Gmbh | Druck- oder kopiersystem mit wiederverwendbarem behälter für verbrauchsmaterial und verfahren zur verwendung des behälters |
-
2004
- 2004-11-25 JP JP2004339850A patent/JP4707373B2/ja not_active Expired - Fee Related
- 2004-12-16 US US11/012,327 patent/US20050172118A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000076063A (ja) * | 1998-08-31 | 2000-03-14 | Open Loop:Kk | 認証システム、認証装置及び記録媒体 |
JP2000242750A (ja) * | 1999-02-19 | 2000-09-08 | Toshiba Corp | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
JP2003516556A (ja) * | 1999-12-08 | 2003-05-13 | ピットニイ ボウズ インコーポレイテッド | 保持用カートリッジの無許可使用の防止 |
JP2002318511A (ja) * | 2001-04-23 | 2002-10-31 | Casio Electronics Co Ltd | 再生状態識別機能付き消耗品及び画像形成装置 |
JP2002333800A (ja) * | 2001-05-10 | 2002-11-22 | Canon Inc | 画像形成装置及びその消耗品、画像形成装置の管理装置並びに画像形成システム |
JP2003063104A (ja) * | 2001-08-23 | 2003-03-05 | Canon Inc | 画像処理装置及び画像処理装置の消耗品の自動発注方法及び記憶媒体並びにプログラム |
JP2003271457A (ja) * | 2002-03-14 | 2003-09-26 | Sanyo Electric Co Ltd | データ記憶装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3716232A1 (en) | 2019-03-25 | 2020-09-30 | Glory Ltd. | Money handling device and method for controlling money handling device |
Also Published As
Publication number | Publication date |
---|---|
JP2005202364A (ja) | 2005-07-28 |
US20050172118A1 (en) | 2005-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4707373B2 (ja) | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 | |
RU2463655C2 (ru) | Блок, использующий операционную систему, и устройство формирования изображения, использующее этот блок | |
JP5016189B2 (ja) | 電子装置、電子装置の制御方法、プログラム及び記録媒体 | |
JP2017143437A (ja) | 画像形成装置、その制御方法、プログラム、及びカートリッジ | |
US8248639B2 (en) | Printing supply information of an image forming apparatus | |
JP4229735B2 (ja) | 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体 | |
JP2005251156A (ja) | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム | |
JP5480715B2 (ja) | デバイス管理システム、拠点監視装置及び方法 | |
JP4526809B2 (ja) | 通信装置の製造方法及び製造システム | |
CN113272739B (zh) | 控制通过使用墨粉重填墨盒进行的墨粉重填 | |
JP4773123B2 (ja) | 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 | |
JP2002366008A (ja) | ユニット、及び画像処理装置 | |
US11249417B2 (en) | Toner refill control using reusable refill apparatus | |
JP4412583B2 (ja) | 装置ユニット、画像形成装置、及び、管理システム | |
US8587798B2 (en) | Replacement component for a printing device | |
JP2006059141A (ja) | デバイス、機能管理方法、プログラム及び記録媒体 | |
JP7508835B2 (ja) | 画像形成装置、画像形成装置の制御方法、カートリッジ | |
JP2005351958A (ja) | 画像形成装置、交換部品情報管理システム及び制御方法 | |
WO2005069084A1 (ja) | モノクロ印刷モードでの装着された現像剤の残量総量表示が可能な画像形成装置 | |
KR101866823B1 (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 | |
JP4745939B2 (ja) | 遠隔管理システム | |
JP4148920B2 (ja) | 画像処理システム | |
JP2023175638A (ja) | 画像処理実行方法および画像処理装置 | |
JP2005354399A (ja) | 画像処理装置 | |
JPH10336465A (ja) | 画像処理装置及びその制御方法並びにメモリ媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071025 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100401 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100615 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100812 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110315 |
|
LAPS | Cancellation because of no payment of annual fees |