JP2005130059A - 画像形成装置および交換部品 - Google Patents

画像形成装置および交換部品 Download PDF

Info

Publication number
JP2005130059A
JP2005130059A JP2003361448A JP2003361448A JP2005130059A JP 2005130059 A JP2005130059 A JP 2005130059A JP 2003361448 A JP2003361448 A JP 2003361448A JP 2003361448 A JP2003361448 A JP 2003361448A JP 2005130059 A JP2005130059 A JP 2005130059A
Authority
JP
Japan
Prior art keywords
encryption
data
image forming
forming apparatus
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003361448A
Other languages
English (en)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003361448A priority Critical patent/JP2005130059A/ja
Publication of JP2005130059A publication Critical patent/JP2005130059A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】同一のデータの暗号化データを記憶手段に複数格納する場合において、暗号化データの解読の困難性を向上させる。
【解決手段】枚数データNをアドレスAa、Ab、Acに書き込む場合において、暗号化鍵生成部22aは、ROM領域12に焼き付けられている記憶部11に固有のシリアルIDと、アドレスAa、Ab、Acの各々とに基づいて、暗号化鍵KEa、KEb、KEcを生成する。暗号化処理部22bは、暗号化鍵KEa、KEb、KEcを用いて、枚数データNを暗号化し、暗号化データEa、Eb、Ecを作成する。データ書き込み部23は、暗号化データEa、Eb、EcをアドレスAa、Ab、Acで特定される記憶領域13a、13b、13cに書き込む。
【選択図】図1

Description

本発明は、画像形成装置および画像形成装置本体に着脱自在に装着される交換部品に関し、特に、交換部品の不揮発性記憶媒体に対するデータの書き込みおよび読み出しに関する。
複写機やプリンタ等の画像形成装置には、プロセスカートリッジが装置本体に着脱自在に装着されるものがある。このプロセスカートリッジには、画像形成に関する情報やユーザ情報等が格納される不揮発性メモリを備えるものがある。この不揮発性メモリへのデータの格納に関し、データを暗号化し、暗号化された暗号化データを不揮発性メモリに書き込むものが提案されている(例えば、特許文献1参照)。
特開2002−366008号公報
不揮発性メモリに格納されたデータの冗長性を増加させ、データ破損に対する耐性を高めるため、同一のデータを不揮発性メモリの複数領域に格納する場合がある。この場合において、上記の暗号化データを格納する技術をそのまま適用しただけでは、不揮発性メモリに書き込まれる複数の暗号化データが互いに同一となるため、暗号化データが解読され易いという問題が生じうる。
本発明は、同一のデータの暗号化データを記憶手段に複数格納する場合において、暗号化データの解読の困難性を向上させることができる画像形成装置および交換部品を提供する。
本発明は、記憶手段を備えた交換部品が装置本体に着脱自在に装着された画像形成装置であって、同一のデータを複数の暗号化方法で暗号化し、複数の暗号化データを作成する暗号化手段と、当該暗号化手段により得られた複数の暗号化データの各々を、それぞれの暗号化方法に対応する前記記憶手段の記憶領域に書き込むデータ書込み手段とを有するものである。
ここで、複数の暗号化方法は、互いに異なる複数の、暗号化鍵、初期ベクトル、または暗号化アルゴリズム等を用いることによって実現できる。
この画像形成装置において、前記暗号化手段は、前記暗号化データが書き込まれるべき複数の記憶領域のアドレス情報の各々に基づいて暗号化鍵を生成し、生成された各暗号化鍵を用いて暗号化するものであってもよい。
また、前記暗号化手段は、前記暗号化データが書き込まれるべき複数の記憶領域のアドレス情報の各々に基づいて初期ベクトルを生成し、生成された各初期ベクトルを用いて暗号化するものであってもよい。
さらに、前記暗号化手段は、前記記憶手段のROM領域に焼き付けられている前記記憶手段に固有の情報を読み出し、読み出された情報に基づいて暗号化鍵を生成し、生成された暗号化鍵を用いて暗号化するものであってもよい。
また、本発明は、記憶手段を備えた交換部品が装置本体に着脱自在に装着され、前記記憶手段は、同一のデータが複数の暗号化方法で暗号化された複数の暗号化データの各々を各暗号化方法に対応する記憶領域に格納する画像形成装置であって、前記記憶手段から前記複数の暗号化データを読み出すデータ読み出し手段と、当該データ読み出し手段により読み出された複数の暗号化データの各々を、それぞれの暗号化データが格納されていた記憶領域に対応する復号化方法で復号化する復号化手段とを有するものである。
この画像形成装置において、前記復号化手段は、前記暗号化データが格納されていた記憶領域のアドレス情報に基づいて復号化鍵を生成し、生成された復号化鍵を用いて復号化するものであってもよい。
また、前記復号化手段は、前記暗号化データが格納されていた記憶領域のアドレス情報に基づいて初期ベクトルを生成し、生成された初期ベクトルを用いて復号化するものであってもよい。
さらに、前記復号化手段は、前記記憶手段のROM領域に焼き付けられている前記記憶手段に固有の情報を読み出し、読み出された情報に基づいて復号化鍵を生成し、生成された復号化鍵を用いて復号化するものであってもよい。
また、本発明は、画像形成装置本体に着脱自在に装着される交換部品であって、同一のデータが複数の暗号化方法で暗号化された複数の暗号化データの各々が、それぞれの暗号化方法に対応する記憶領域に書き込まれた記憶手段を有するものである。
本発明によれば、同一のデータの暗号化データを記憶手段に複数格納する場合において、互いに異なる複数の暗号化方法で暗号化するので、暗号化データの解読の困難性を向上させることができる。
以下、本発明の実施の形態を図面に従って説明する。
図1は、実施の形態に係る画像形成装置100の構成を示すブロック図である。本実施の形態では、画像形成装置100は、電子写真方式の複写機であるものとして説明する。ただし、画像形成装置100は、インクジェットプリンタ等の他の画像形成装置であってもよい。画像形成装置100は、交換部品10とコントロール部20とを有する。
交換部品10は、画像形成装置本体に着脱自在に装着される部品である。交換部品10は、一般的には、消耗した場合に適宜交換される部品である。本実施の形態では、交換部品10は、感光ドラムと帯電器とクリーナとがユニット化されたドラムカートリッジである。ただし、交換部品10は、現像ユニット、転写ユニット、定着ユニット、インクカートリッジ等の他の部品であってもよい。交換部品10は、記憶部11を備える。
記憶部11は、画像形成に関する情報やユーザ情報等を記憶する不揮発性の記憶媒体である。記憶部11は、特に限定されないが、本実施の形態ではRFID(Radio Frequency Identification)タグである。記憶部11は、ROM(Read Only Memory)領域12とNVRAM(Nonvolatile Random Access Memory)領域13とを含んでいる。ROM領域12は、ユーザによる書き換えが不可能な記憶領域である。ROM領域12には、RFIDタグである記憶部11に固有の情報であるシリアルIDが焼き付けられている。このシリアルIDは、交換部品に固有の識別子としての機能も果たす。NVRAM領域13は、書き換えが可能な不揮発性の記憶領域である。画像形成に関する情報等は、このNVRAM領域13に書き込まれる。
コントロール部20は、記憶部11に対するデータの書き込みおよび読み出しを行うものである。このため、コントロール部20は、記憶部11と無線または有線により相互に通信可能となっている。ここでは、記憶部11はRFIDタグであるので、無線方式である。
まず、コントロール部20のデータ書き込みに関する構成について説明する。コントロール部20は、書き込み命令部21、暗号化部22、およびデータ書き込み部23を有する。書き込み命令部21は、書き込まれるべきデータを含むデータ書き込み命令を発する。暗号化部22は、書き込み命令に応じ、書き込まれるべきデータを複数の暗号化方法で暗号化し、複数の暗号化データを作成する。データ書き込み部23は、暗号化部22により得られた複数の暗号化データの各々を、それぞれの暗号化方法に対応する記憶部11の記憶領域に書き込む。
本実施の形態では、暗号化部22は、暗号化鍵生成部22aと暗号化処理部22bとを有する。暗号化鍵生成部22aは、記憶部11のROM領域12に焼き付けられているシリアルIDを読み出し、このシリアルIDと複数の暗号化データが書き込まれるべき複数の記憶領域のアドレス情報の各々とに基づいて複数の暗号化鍵を生成する。暗号化処理部22bは、暗号化鍵生成部22aにより生成された複数の暗号化鍵を用いて、書き込まれるべきデータを暗号化する。
次に、コントロール部20のデータ読み出しに関する構成について説明する。コントロール部20は、読み出し命令部24、データ読み出し部25、および復号化部26を有する。読み出し命令部24は、上記のとおりに同一のデータから作成された複数の暗号化データが格納されている複数の記憶領域を指定して、データ読み出し命令を発する。データ読み出し部25は、データ読み出し命令に応じ、指定された複数の記憶領域から複数の暗号化データを読み出す。復号化部26は、データ読み出し部25により読み出された複数の暗号化データの各々を、それぞれの暗号化データが格納されていた記憶領域に対応する復号化方法で復号化する。
本実施の形態では、復号化部26は、復号化鍵生成部26aと復号化処理部26bとを有する。復号化鍵生成部26aは、記憶部11のROM領域12に焼き付けられているシリアルIDを読み出し、このシリアルIDと、複数の暗号化データが格納されていた複数の記憶領域のアドレス情報の各々とに基づいて、複数の復号化鍵を生成する。復号化処理部26bは、各暗号化データを、当該暗号化データに対応するアドレス情報に基づいて作成された復号化鍵を用いて復号化する。
上記のコントロール部20の各部は、ROMに格納されたプログラムがCPUおよびRAMにより実行されることによって実現されてもよいし、ハードウェア回路によって実現されてもよい。
以下、上記構成を有する画像形成装置100のデータ書き込み時の動作について説明する。図2は、本実施の形態に係る画像形成装置100のデータ書き込み時の動作手順を示すフローチャートである。ここでは、次の場合を例にとって説明する。記憶部11に書き込まれるべきデータは、交換部品10を用いて画像形成された累計枚数を示す枚数データNである。この枚数データNを3つの暗号化鍵KEa、KEb、KEcによって暗号化し、3つの暗号化データEa、Eb、Ecを作成する。暗号化データEa、Eb、Ecが格納される記憶領域として、NVRAM領域13の記憶領域13a、13b、13cが予め割り当てられている。記憶領域13a、13b、13cは、それぞれアドレスAa、Ab、Acで特定される。
ただし、書き込まれるデータは、他の画像形成に関する情報やユーザ情報等の他のデータであってもよい。また、NVRAM領域13には複数種類のデータが格納される場合もある。この場合、各データについて複数の記憶領域が割り当てられる。
画像形成装置100により画像形成が行われると、不図示のカウンタにより枚数データNがインクリメントされる。書き込み命令部21は、カウンタをモニタしており、枚数データNがインクリメントされると、新たな枚数データNを書き込むべき旨のデータ書き込み命令を暗号化部22に発する(S11)。ここで、データ書き込み命令には、枚数データNと、書き込みアドレスとしての3つのアドレスAa、Ab、Acとが含まれる。なお、書き込み命令部21には、書き込まれるべきデータの種類と当該データ種類に割り当てられている書き込みアドレス群との対応テーブルが予め格納されているものとする。
暗号化部22の暗号化鍵生成部22aは、書き込み命令部21からデータ書き込み命令を受けると、記憶部11に固有の情報として、ROM領域12からシリアルIDを読み出す(S12)。
ついで、暗号化鍵生成部22aは、ROM領域12から読み出したシリアルIDと、書き込み命令部21から受けたアドレスAa、Ab、Acの各々とに基づいて、予め設定された規則に従って、3つの暗号化鍵KEa、KEb、KEcを生成する(S13)。すなわち、あるアドレスに対応する暗号化鍵は、そのアドレスとシリアルIDとを引数とする予め設定された関数fにより算出される。ここでは、一例として、暗号化鍵生成部22aは、シリアルIDとアドレスAa、Ab、Acの各々との和をとることにより、暗号化鍵KEa、KEb、KEcを生成する。また、シリアルIDは「1100」であり、アドレスAa、Ab、Acはそれぞれ「10」、「20」、「30」であるとする。したがって、暗号化鍵KEa、KEb、KEcは、それぞれ「1110」、「1120」、「1130」となる。暗号化鍵生成部22aは、生成された暗号化鍵KEa、KEb、KEcをそれぞれアドレスAa、Ab、Acと対応付けて暗号化処理部22bに渡す。
暗号化処理部22bは、暗号化鍵生成部22aから暗号化鍵KEa、KEb、KEcを受けると、予め設定された暗号化アルゴリズムFにより、暗号化鍵KEa、KEb、KEcの各々を用いて、枚数データNを暗号化し、暗号化データEa、Eb、Ecを作成する(S14)。すなわち、あるアドレスに対応する暗号化データは、そのアドレスに対応する暗号化鍵を用いて暗号化される。ここで、暗号化アルゴリズムは、特に限定されず、共通鍵方式でも公開鍵方式でもよい。本実施の形態では、暗号化の処理が軽いので、共通鍵方式を採用する。共通鍵方式としては、DES(Data Encryption Standard)、IDEA(International Data Encryption Algorithm)、FEAL(Fast data Encipherment ALgorithm)等が挙げられ、公開鍵方式としては、RSA(Rivest Shamir Adleman)、ElGamal暗号、楕円曲線暗号等が挙げられる。暗号化処理部22bは、作成された3つの暗号化データEa、Eb、Ecを、それぞれの書き込みアドレスとしてアドレスAa、Ab、Acを指定して、データ書き込み部23に渡す。
データ書き込み部23は、暗号化処理部22bから受けた3つの暗号化データEa、Eb、Ecを、それぞれNVRAM領域13のアドレスAa、Ab、Acで特定される記憶領域13a、13b、13cに書き込む(S15)。より具体的に説明すると、データ書き込み部23は、不図示のアンテナから、暗号化データEa、Eb、Ecと、それぞれの書き込みアドレスであるアドレスAa、Ab、Acとを含む書き込み命令を送信する。記憶部11は、不図示のアンテナにより書き込み命令を受信し、不図示のリードライト部により暗号化データEa、Eb、Ecを記憶領域13a、13b、13cに書き込む。
つぎに、画像形成装置100のデータ読み出し時の動作について説明する。図3は、本実施の形態に係る画像形成装置100のデータ読み出し時の動作手順を示すフローチャートである。ここでは、上記のとおりに記憶部11に書き込まれた枚数データNを読み出す場合を例にとって説明する。
画像形成装置100の電源がユーザによりONにされると、読み出し命令部24は、枚数データNを読み出すべき旨のデータ読み出し命令をデータ読み出し部25に発する(S21)。ここで、データ読み出し命令には、読み出しアドレスとして、枚数データNの暗号化データEa、Eb、Ecが格納されている3つのアドレスAa、Ab、Acが含まれる。なお、読み出し命令部24には、記憶部11に格納されているデータの種類と当該データ種類の暗号化データが格納されているアドレス群との対応テーブルが予め格納されているものとする。この対応テーブルは、書き込み命令部21に格納されているものと同じである。したがって、書き込み命令部21と読み出し命令部24とで、一つの対応テーブルを共用してもよい。
データ読み出し部25は、読み出し命令部24からデータ読み出し命令を受けると、アドレスAa、Ab、Acに対応するNVRAM領域13の記憶領域13a、13b、13cから暗号化データEa、Eb、Ecを読み出す(S22)。そして、読み出された暗号化データEa、Eb、Ecを、それぞれのデータが格納されていたアドレスAa、Ab、Acと対応付けて復号化部26に渡す。より具体的に説明すると、データ読み出し部25は、不図示のアンテナから、読み出しアドレスとしてアドレスAa、Ab、Acを含む読み出し命令を送信する。記憶部11は、不図示のアンテナにより読み出し命令を受信すると、不図示のリードライト回路により記憶領域13a、13b、13cから暗号化データEa、Eb、Ecを読み出す。そして、記憶部11は、読み出された暗号化データEa、Eb、Ecを、不図示のアンテナにより送信する。データ読み出し部25は、不図示のアンテナにより暗号化データEa、Eb、Ecを受信し、受信された暗号化データEa、Eb、EcをアドレスAa、Ab、Acと対応付けて復号化部26に渡す。
復号化部26の復号化鍵生成部26aは、データ読み出し部25から暗号化データおよびアドレスを受けると、ROM領域12からシリアルIDを読み出す(S23)。
ついで、復号化鍵生成部26aは、シリアルIDと、データ読み出し部25から受けた3つのアドレスAa、Ab、Acの各々とに基づいて、予め設定された規則に従って、3つの復号化鍵KDa、KDb、KDcを生成する(S24)。すなわち、あるアドレスに対応する暗号化鍵は、そのアドレスとシリアルIDとを引数とする予め設定された関数gにより算出される。本実施の形態では、共通鍵方式であるので、復号化鍵生成部26aに設定される規則(例えば、鍵生成のための関数)は、暗号化鍵生成部22aに設定されるものと同じである。また、シリアルIDは「1100」であり、アドレスAa、Ab、Acはそれぞれ「10」、「20」、「30」である。したがって、復号化鍵KDa、KDb、KDcは、それぞれ「1110」、「1120」、「1130」となる。復号化鍵生成部26aは、生成された復号化鍵KDa、KDb、KDcをそれぞれアドレスAa、Ab、Acと対応付けて復号化処理部26bに渡す。
復号化処理部26bは、復号化鍵生成部26aから復号化鍵KDa、KDb、KDcを受けると、データ読み出し部25から受けた暗号化データEa、Eb、Ecの各々を、各暗号化データのアドレスに対応する復号化鍵を用いて、予め設定された復号化アルゴリズムGにより復号化し、復号化データDa、Db、Dcを作成する(S25)。すなわち、あるアドレスに格納されていた暗号化データは、そのアドレスに基づいて生成された復号化鍵によって復号化される。ここで、復号化アルゴリズムは、暗号化データEa、Eb、Ecの暗号化に用いられた暗号化アルゴリズムに対応するものである。
このようにして得られた3つの復号化データDa、Db、Dcは、いずれも枚数データNと一致するはずであるが、データの改竄や書き込みミスがあった場合には一致しない。そこで、3つの復号化データDa、Db、Dcが互いに同一であった場合には、得られた復号化データは枚数データとして扱われる。一方、互いに同一でなかった場合には、データに異常がある旨のエラーが検出される。なお、ここで挙げたエラー判定の方法は一例にすぎない。
以上のとおり、本実施の形態によれば、同一のデータを複数の暗号化方法で暗号化し、得られた複数の暗号化データを記憶部11に記憶させる。このため、同一のデータの暗号化データを記憶部11に複数格納する場合であっても、それぞれの暗号化データが互いに異なるので、暗号化データの解読の困難性を向上させることができる。より詳しく説明すると、同一のデータの暗号化データを複数格納する場合に、同一の暗号化データを複数格納することとすると、同一のパターンが複数存在することになり、暗号化の単位が類推され易くなる。この結果、暗号化データの解読が容易になってしまう。これに対し、本実施の形態では、複数の暗号化データを互いに異なるものとするので、同一のデータの暗号化データを複数格納する場合であっても、暗号化の単位の類推および暗号化データの解読は容易化しない。さらに、同一の記憶部11に複数の暗号化方法により得られた複数の暗号化データを混在させるので、暗号化データの解読が困難になる。
また、複数のアドレス情報に基づいて複数の暗号化鍵を生成し、生成された各暗号化鍵を用いて暗号化するので、複数の暗号化方法が簡易な構成により実現される。
さらに、暗号化方法は記憶領域と対応付けられているので、暗号化方法を特定するための特別の情報や復号化を可能にするための特別の情報を記憶部11に格納しておく必要がない。
また、ROM領域12に焼き付けられた記憶部11に固有の情報に基づいて暗号化鍵を生成するので、NVRAM領域13のコピーによる記憶部11のデッドコピーを防止することができる。また、記憶部11に固有の情報はROM領域12に製造の段階で焼き付けられているので、記憶部11そのもののデッドコピーは非常に困難である。この結果、不正粗悪品の流通を防止することができる。
また、同一のデータが複数の暗号化方法で暗号化された複数の暗号化データの各々が各暗号化方法に対応する記憶領域に格納されている記憶部11から、上記複数の暗号化データを読み出す。そして、読み出された暗号化データの各々を、それぞれの暗号化データが格納されていた記憶領域に対応する復号化方法で復号化する。これにより、同一のデータが複数の暗号化方法で暗号化された複数の暗号化データの各々を適切に復号化することが可能となる。
図4は、実施の形態に係る画像形成装置200の構成を示すブロック図である。この画像形成装置200は、画像形成装置100とほとんど同じであるので、重複する部分については同一の符号を用い、説明を省略する。画像形成装置200は、複数の初期ベクトル(イニシャルベクタともいう)を用いることにより、複数の暗号化方法を実現するものである。
ここで、初期ベクトルについて簡単に説明する。周知のように、ブロック暗号方式のモードの一つであるCBC(Cipher Block Chaining)モードでは、ブロックごとに分割された平文データは順番に暗号化され、暗号化されたブロックが次の平文ブロックの暗号化に使われる。初期ベクトルは最初のブロックの暗号化に使われるものである。この他、初期ベクトルは、CFB(Cipher Feedback)モード、OFB(Output Feedback)モードでも同様に使用される。
本実施の形態では、暗号化部32は、初期ベクトル生成部32aと、暗号化処理部32bとを有する。
初期ベクトル生成部32aは、書き込み命令部21から受けたアドレスAa、Ab、Acの各々に基づいて、予め設定された規則により初期ベクトルIVa、IVb、IVcを生成する。ここでは、一例として、アドレスAa、Ab、Acをそのまま初期ベクトルIVa、IVb、IVcとする。
暗号化処理部32bは、初期ベクトル生成部32aから初期ベクトルを受けると、初期ベクトルIVa、IVb、IVcの各々を用いて、枚数データNを暗号化し、暗号化データEa´、Eb´、Ec´を作成する。ここで、暗号化鍵は、ROM領域12に焼き付けられたシリアルIDに基づいて生成されたものを用いることが好ましい。
復号化部36は、初期ベクトル生成部36aと、復号化処理部36bとを有する。
初期ベクトル生成部36aは、データ読み出し部25から受けたアドレスAa、Ab、Acの各々に基づいて、予め設定された規則により初期ベクトルIVa、IVb、IVcを生成する。ここで、初期ベクトル生成部36aに設定される規則は、暗号化に用いられた初期ベクトルの生成規則、すなわち、初期ベクトル生成部32aに設定された規則と同じである。
復号化処理部36bは、データ読み出し部25から受けた暗号化データEa´、Eb´、Ec´の各々を、各暗号化データのアドレスに対応する初期ベクトルを用いて復号化し、復号化データDa´、Db´、Dc´を作成する。ここで、復号化アルゴリズムおよび復号化鍵は、暗号化データ作成時の暗号化アルゴリズムおよび暗号化鍵に対応するものである。
以上のとおり、同一のデータを暗号化するための複数の暗号化方法は、複数の暗号化鍵を用いるものに限られず、初期ベクトル等の他の暗号化パラメータを複数用いることによっても実現される。
また、一般的に、初期ベクトルを用いる暗号化モードにおいては、初期ベクトルを暗号化データと対応付けて記憶部に格納しておく必要がある。これに対し、本実施の形態では、暗号化データが格納されているアドレス情報に基づいて初期ベクトルが作成されるので、初期ベクトルを記憶部に格納しておく必要がない。
以上、本発明の実施の形態を説明したが、本発明が上記の実施の形態に限定されないことは言うまでもない。例えば、同一のデータを暗号化するための複数の暗号化方法は、暗号化鍵、初期ベクトル、暗号化アルゴリズム等のうちのいずれか一つまたは二以上のものを変えることによって実現される。
また、暗号化鍵は、必ずしも、シリアルID等の記憶部11に固有の情報に基づいて作成される必要はなく、アドレス情報のみに基づいて作成されてもよい。また、初期ベクトルや暗号化アルゴリズムを変える場合には、暗号化鍵は予め設定された固定的な鍵であってもよい。
また、アドレス情報は、NVRAM領域13の記憶領域を特定するためのメモリアドレスに限られず、暗号化データの格納場所を示す情報であればどのような形態のものでもよい。例えば、NVRAM領域13の複数の記憶領域の各々にフィールドIDを定義する場合は、このフィールドIDをアドレス情報として使用することができる。また、交換部品10に複数のRFIDタグを設け、異なる複数の暗号化方法で暗号化された複数の暗号化データの各々を別々のRFIDタグに書き込む場合、RFIDタグに定義された識別子や、RFIDタグに固有のシリアルIDをアドレス情報とすることができる。
また、上記の実施の形態では、コントロール部20は、データ書き込みに関する構成(21、22、23)とデータ読み出しに関する構成(24、25、26)とを有していたが、いずれか一方の構成のみを有していてもよい。
また、上記の実施の形態では、データ書き込み命令部21が、3つの書き込みアドレスAa、Ab、Acへの書き込みを一度に命じているが、1つの書き込みアドレスへの書き込みを順次に計3回命ずることとしてもよい。
画像形成装置100の構成を示すブロック図である。 画像形成装置100のデータ書き込み時の動作手順を示すフローチャートである。 画像形成装置100のデータ読み出し時の動作手順を示すフローチャートである。 画像形成装置200の構成を示すブロック図である。
符号の説明
100、200 画像形成装置、10 交換部品、11 記憶部、12 ROM領域、 13 NVRAM領域、13a、13b、13c 記憶領域、20、30 コントロール部、21 書き込み命令部、22、32 暗号化部、22a 暗号化鍵生成部、32a 初期ベクトル生成部、22b、32b 暗号化処理部、23 データ書き込み部、24 読み出し命令部、25 データ読み出し部、26、36 復号化部、26a 復号化鍵生成部、36a 初期ベクトル生成部、26b、36b 復号化処理部。

Claims (9)

  1. 記憶手段を備えた交換部品が装置本体に着脱自在に装着された画像形成装置であって、
    同一のデータを複数の暗号化方法で暗号化し、複数の暗号化データを作成する暗号化手段と、
    当該暗号化手段により得られた複数の暗号化データの各々を、それぞれの暗号化方法に対応する前記記憶手段の記憶領域に書き込むデータ書込み手段と、
    を有することを特徴とする画像形成装置。
  2. 前記暗号化手段は、前記暗号化データが書き込まれるべき複数の記憶領域のアドレス情報の各々に基づいて暗号化鍵を生成し、生成された各暗号化鍵を用いて暗号化することを特徴とする請求項1に記載の画像形成装置。
  3. 前記暗号化手段は、前記暗号化データが書き込まれるべき複数の記憶領域のアドレス情報の各々に基づいて初期ベクトルを生成し、生成された各初期ベクトルを用いて暗号化することを特徴とする請求項1に記載の画像形成装置。
  4. 前記暗号化手段は、前記記憶手段のROM領域に焼き付けられている前記記憶手段に固有の情報を読み出し、読み出された情報に基づいて暗号化鍵を生成し、生成された暗号化鍵を用いて暗号化することを特徴とする請求項1に記載の画像形成装置。
  5. 記憶手段を備えた交換部品が装置本体に着脱自在に装着され、前記記憶手段は、同一のデータが複数の暗号化方法で暗号化された複数の暗号化データの各々を各暗号化方法に対応する記憶領域に格納する画像形成装置であって、
    前記記憶手段から前記複数の暗号化データを読み出すデータ読み出し手段と、
    当該データ読み出し手段により読み出された複数の暗号化データの各々を、それぞれの暗号化データが格納されていた記憶領域に対応する復号化方法で復号化する復号化手段と、
    を有することを特徴とする画像形成装置。
  6. 前記復号化手段は、前記暗号化データが格納されていた記憶領域のアドレス情報に基づいて復号化鍵を生成し、生成された復号化鍵を用いて復号化することを特徴とする請求項5に記載の画像形成装置。
  7. 前記復号化手段は、前記暗号化データが格納されていた記憶領域のアドレス情報に基づいて初期ベクトルを生成し、生成された初期ベクトルを用いて復号化することを特徴とする請求項5に記載の画像形成装置。
  8. 前記復号化手段は、前記記憶手段のROM領域に焼き付けられている前記記憶手段に固有の情報を読み出し、読み出された情報に基づいて復号化鍵を生成し、生成された復号化鍵を用いて復号化することを特徴とする請求項5に記載の画像形成装置。
  9. 画像形成装置本体に着脱自在に装着される交換部品であって、
    同一のデータが複数の暗号化方法で暗号化された複数の暗号化データの各々が、それぞれの暗号化方法に対応する記憶領域に書き込まれた記憶手段を有することを特徴とする交換部品。

JP2003361448A 2003-10-22 2003-10-22 画像形成装置および交換部品 Pending JP2005130059A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003361448A JP2005130059A (ja) 2003-10-22 2003-10-22 画像形成装置および交換部品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003361448A JP2005130059A (ja) 2003-10-22 2003-10-22 画像形成装置および交換部品

Publications (1)

Publication Number Publication Date
JP2005130059A true JP2005130059A (ja) 2005-05-19

Family

ID=34641392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003361448A Pending JP2005130059A (ja) 2003-10-22 2003-10-22 画像形成装置および交換部品

Country Status (1)

Country Link
JP (1) JP2005130059A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150780A (ja) * 2005-11-29 2007-06-14 Cb:Kk 暗号化方法及び装置並びにプログラム
JP2007183514A (ja) * 2006-01-10 2007-07-19 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2007235834A (ja) * 2006-03-03 2007-09-13 Fujitsu Ltd 暗号化プログラム及びシステム及び方法
US7492894B2 (en) 2003-11-04 2009-02-17 Sony Corporation Information-processing apparatus, control method, program and recording medium
US8058973B2 (en) 2005-09-13 2011-11-15 Nec (China) Co., Ltd. Radio frequency identification system and method
JP2012507949A (ja) * 2008-10-30 2012-03-29 クゥアルコム・インコーポレイテッド 短い待ち時間のブロック暗号
JP2016517241A (ja) * 2013-04-16 2016-06-09 クアルコム,インコーポレイテッド ストレージデバイスによって支援されるインライン暗号化および暗号化解除

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1026917A (ja) * 1996-07-10 1998-01-27 Canon Inc 画像形成装置
JP2002108176A (ja) * 2000-07-24 2002-04-10 Minolta Co Ltd プロセスカートリッジ
JP2002366008A (ja) * 2001-02-19 2002-12-20 Canon Inc ユニット、及び画像処理装置
WO2003027816A1 (en) * 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
JP2003108257A (ja) * 2001-07-06 2003-04-11 Texas Instruments Inc デジタルデバイスのセキュリティを守るための、安全なブートローダー

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1026917A (ja) * 1996-07-10 1998-01-27 Canon Inc 画像形成装置
JP2002108176A (ja) * 2000-07-24 2002-04-10 Minolta Co Ltd プロセスカートリッジ
JP2002366008A (ja) * 2001-02-19 2002-12-20 Canon Inc ユニット、及び画像処理装置
JP2003108257A (ja) * 2001-07-06 2003-04-11 Texas Instruments Inc デジタルデバイスのセキュリティを守るための、安全なブートローダー
WO2003027816A1 (en) * 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7492894B2 (en) 2003-11-04 2009-02-17 Sony Corporation Information-processing apparatus, control method, program and recording medium
US8058973B2 (en) 2005-09-13 2011-11-15 Nec (China) Co., Ltd. Radio frequency identification system and method
JP2007150780A (ja) * 2005-11-29 2007-06-14 Cb:Kk 暗号化方法及び装置並びにプログラム
JP2007183514A (ja) * 2006-01-10 2007-07-19 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2007235834A (ja) * 2006-03-03 2007-09-13 Fujitsu Ltd 暗号化プログラム及びシステム及び方法
JP2012507949A (ja) * 2008-10-30 2012-03-29 クゥアルコム・インコーポレイテッド 短い待ち時間のブロック暗号
JP2014160256A (ja) * 2008-10-30 2014-09-04 Qualcomm Incorporated 短い待ち時間のブロック暗号
US9336160B2 (en) 2008-10-30 2016-05-10 Qualcomm Incorporated Low latency block cipher
JP2016517241A (ja) * 2013-04-16 2016-06-09 クアルコム,インコーポレイテッド ストレージデバイスによって支援されるインライン暗号化および暗号化解除

Similar Documents

Publication Publication Date Title
US10341099B2 (en) Cryptographic key generation using a stored input value and a stored count value
EP2817916B1 (en) Cryptographic transmission system using key encryption key
CA2851587C (en) System and method for secured host-slave communication
JP4983165B2 (ja) 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
CN100380274C (zh) 用于对上下文加密密钥进行备份和恢复的方法和系统
JP2016511848A (ja) セキュアブート(secureboot)を行うチップシステムと、それを用いる画像形成装置及びそのセキュアブート方法
JPH09134311A (ja) 機密保護システム
JP2014143568A (ja) 認証システム及び認証子変換器
US8363839B2 (en) Image forming apparatus
JP2007257527A (ja) 印刷システムおよび制御方法
JP2005130059A (ja) 画像形成装置および交換部品
US8364947B2 (en) Period keys
JP2005260614A (ja) 暗号装置
JP2006239928A (ja) 画像形成装置
JP2007336446A (ja) データ暗号化装置
JP2016181836A (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
JP2001177518A (ja) 暗号化方法、復号化方法及び装置
JP2010219883A (ja) 画像形成装置および画像形成方法
JP2020072348A (ja) 認証方法、認証装置、被認証装置及び画像形成装置
JP2005151291A (ja) 画像形成装置および交換部品
JP7063628B2 (ja) 暗号化装置、暗号化方法およびプログラム
US20240007281A1 (en) Cryptosystem and cryptographic service methods
KR101413722B1 (ko) 스마트 토너 보안 시스템
JP2007295342A (ja) 暗号通信システム
JP2005184735A (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100423

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518