JP2005144823A - 画像形成装置及びその交換部品 - Google Patents

画像形成装置及びその交換部品 Download PDF

Info

Publication number
JP2005144823A
JP2005144823A JP2003384489A JP2003384489A JP2005144823A JP 2005144823 A JP2005144823 A JP 2005144823A JP 2003384489 A JP2003384489 A JP 2003384489A JP 2003384489 A JP2003384489 A JP 2003384489A JP 2005144823 A JP2005144823 A JP 2005144823A
Authority
JP
Japan
Prior art keywords
version
encryption
image forming
forming apparatus
version information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003384489A
Other languages
English (en)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003384489A priority Critical patent/JP2005144823A/ja
Publication of JP2005144823A publication Critical patent/JP2005144823A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】画像形成装置本体が暗号化した管理データを交換部品に読み書きするシステムにおいて、暗号が破られた時の暗号処理方法のバージョンアップの作業負担を減らす。
【解決手段】画像形成装置本体100は将来のバージョンアップへの対応のために複数の暗号鍵生成部120を持つ。制御部140は暗号化・復号化の際にはバージョン情報保持部130が持つバージョン情報が示す暗号鍵生成部120に暗号鍵を生成させる。交換部品200のRFIDタグ210は、暗号化された管理データ234の暗号化に用いたプログラムのバージョンを示す部品暗号バージョン情報232を記憶している。画像形成装置本体100に装着された交換部品200の部品暗号バージョン情報232がバージョン情報保持部130の示すバージョンより新しい場合、制御部140はバージョン情報保持部130をその部品暗号バージョン情報232に書き換える。
【選択図】図1

Description

本発明は、画像形成装置に関し、特に画像形成装置に着脱自在に装着される交換部品の記憶部に対するデータの書き込みおよび読み出しに関する。
プリンタや複写機、デジタル複合機、ファクシミリなどの画像形成装置には、トナーカートリッジや感光体ドラムカートリッジなどの交換部品が着脱自在に装着されるものがある。また、交換部品の使用量(何枚の印刷に使ったかなど)を示すカウント値やユーザ情報などの管理データを記憶する不揮発性記憶媒体をその交換部品に設け、画像形成装置本体からこの不揮発性記憶媒体内の管理データを読み出したり、書き込んだりすることが行われている。また、管理データの秘密保持のために、交換部品の不揮発性記憶媒体に書き込む管理データを暗号化することも行われている(特許文献1参照)。
特開2002−366008号公報
交換部品の不揮発性記憶媒体に書き込むデータの暗号化アルゴリズムや、暗号鍵の生成アルゴリズムが第三者に知られてしまった場合、交換部品の不正利用が行われるおそれがある。不正利用を避けようとする場合、画像形成装置が搭載する暗号化アルゴリズムや暗号鍵生成アルゴリズムを変更する等の対処が必要になる。しかし、単に画像形成装置側の搭載アルゴリズムを変更しただけでは不十分であり、画像形成装置と交換部品の双方にバージョンアップのための変更作業を行う必要があった。しかし、販売されたり、流通経路上に在庫として存在したりする画像形成装置や交換部品のすべてに対してそのような変更作業を行うのは非常に大きなコストが必要である。
本発明の1つの側面では、交換部品が着脱自在に装着され、該交換部品が備える記憶部に対して管理データの読み書きが可能な画像形成装置であって、複数バージョンの暗号処理方法のうち、当該画像形成装置において現在有効であるバージョンを示す装置暗号バージョン情報を保持するバージョン保持部と、前記複数バージョンの暗号処理方法を備え、そのうちの前記バージョン保持部が保持する装置暗号バージョン情報が示すバージョンの暗号処理方法を用いて、装着された交換部品の記憶部から読み出した暗号化された管理データの復号化及び該記憶部に書き込む管理データの暗号化を行う暗号処理部と、装着された交換部品の記憶部から、該記憶部に格納された管理データを暗号化した暗号処理方法のバージョンを示す部品暗号バージョン情報を読み出し、該部品暗号バージョン情報が示すバージョンが前記装置暗号バージョン情報が示すバージョンよりも新しい場合、前記バージョン保持部の前記装置暗号バージョン情報を該部品暗号バージョン情報に書き換える制御部と、を備える画像形成装置、を提供する。
この構成において、複数バージョンの暗号処理方法は、バージョンごとに、暗号化及び復号化のアルゴリズムを変えたり、暗号化及び復号化に用いる暗号鍵を変えたり、暗号鍵の生成アルゴリズムを変えたり、ブロック暗号方式の初期ベクトルを変えたり、初期ベクトルの生成アルゴリズムを変えたり、或いはそれらアルゴリズムが用いるパラメータを変えたりすることにより実現することができる。もちろんそれら各手法を組み合わせることで、複数バージョンの暗号処理方法を実現することもできる。
また本発明の別の側面では、交換部品が着脱自在に装着され、該交換部品が備える記憶部に対して管理データの読み書きが可能な画像形成装置であって、当該画像形成装置において現在有効である暗号処理方法のバージョンを示す装置暗号バージョン情報を保持するバージョン保持部と、前記バージョン保持部が保持する装置暗号バージョン情報が示すバージョンの暗号処理方法を少なくとも備え、該暗号処理方法を用いて、装着された交換部品の記憶部から読み出した暗号化された管理データの復号化及び該記憶部に書き込む管理データの暗号化を行う暗号処理部と、装着された交換部品の記憶部から、該記憶部に格納された管理データを暗号化した暗号処理方法のバージョンを示す部品暗号バージョン情報を読み出し、前記部品暗号バージョン情報が示すバージョンが前記装置暗号バージョン情報が示すバージョンよりも古い場合には、前記交換部品の前記記憶部が持つ前記部品暗号バージョン情報を前記装置暗号バージョン情報に書き換える制御部と、を備える画像形成装置、を提供する。
また本発明の更に別の側面では、画像形成装置に対して着脱自在に装着され、暗号化された管理データを前記画像形成装置から読み書きされる管理データ記憶部、を備える交換部品であって、前記管理データ記憶部に記憶された暗号化された管理データの暗号化に用いた暗号処理方法のバージョンを示す部品暗号バージョン情報を、前記画像形成装置から読出可能な状態で保持する部品暗号バージョン保持部、を備える交換部品、を提供する。
以下、図面を参照して、本発明の実施の形態について説明する。
図1は、本発明に係る画像形成装置の1つの実施の形態の概略構成を示す機能ブロック図である。画像形成装置は、プリンタ、複写機、ファクシミリ、デジタル複写機など、用紙に対して画像を印刷するための機構を備えた装置である。印刷の方式には、電子写真方式やインクジェット方式などの様々な方式があるが、本発明はそのような方式に依存するものではない。
実施の形態の画像形成装置は、画像形成装置本体100と交換部品200を備えている。画像形成装置本体100は、筐体、ユーザインタフェース用のディスプレイやボタンなど、画像形成装置における実質的に固定的な部分である。交換部品200は、この画像形成装置本体100に着脱自在に装着可能であり、消耗した場合に交換されるユニットである。交換部品200としては、例えばトナーカートリッジ、感光体ドラムカートリッジ、現像ユニット、定着ユニットなどを例示することができる。
交換部品200には、RFIDタグ210が取り付けられている。このRFID(Radio Frequency Identification)タグ210は、当該交換部品200の消耗量(該部品を何枚の印刷に使ったか、など)や顧客情報などの管理データを記憶するための記憶装置として用いられる。RFID210は、ROM(Read Only Memory)領域220とNVRAM(Nonvolatile Random Access Memory)領域230とを含んでいる。
ROM領域220は、ユーザによる書き換えが不可能な記憶領域である。ROM領域220には、RFIDタグ210に一意的に割り当てられた識別情報であるシリアルID222が焼き付けられている。このシリアルID222は、交換部品200に固有の識別子としての機能も果たす。
NVRAM領域230は、書き換えが可能な不揮発性の記憶領域である。NVRAM領域230は、例えばEEPROM(Electrically Erasable Programmable Read-Only Memory)などにより構成することができる。NVRAM領域230には、上述の管理データが記憶される。ただし、管理データが漏洩すると各種の不正利用の危険があるため、NVRAM領域230に記憶される管理データは暗号化されている(暗号化された管理データ234)。RFIDタグ210へは、交換部品200の新品やリサイクル品を工場出荷する際に管理データの初期値が書き込まれ、交換部品200が画像形成装置本体100に装着されると随時画像形成装置本体100から管理データの更新や追加書込が行われる。これら書込や更新の際に、工場のRFID書込用治具や画像形成装置本体100により管理データが暗号化され、RFIDタグ210に書き込まれる。なお、図では暗号化された管理データ234を1つだけ示したが、1つのRFIDタグ210に消耗量と顧客コードなど複数の項目の管理データ234を書き込むこともできる。
また、RFIDタグ210のNVRAM領域230には、暗号化された管理データ234の暗号化に用いた暗号化鍵生成プログラムのバージョンを示す部品暗号バージョン情報232(このバージョンの値はVpであるとする)が書き込まれている。
これら部品暗号バージョン情報232や暗号化された管理データ234の各項目は、それぞれNVRAM領域230内での記憶アドレスが決まっており、画像形成装置本体100は、これら既定の各記憶アドレスにアクセスすることで、それら各データの読み書きを行うことができる。
画像形成装置本体100は、暗号処理部110、暗号鍵生成部120−1,120−2,・・・,120−n,バージョン情報保持部130、及び制御部140を備えている。なお、図では、画像形成装置本体100が備える様々な構成要素のうち、本実施の形態の処理に関連のないものは図示を省略している。これら各機能モジュール110〜140は、ハードウエアとしては、典型的には画像形成装置本体100の制御基板上に実装された各種プロセッサやROM、RAM、NVRAM、インタフェースコントローラなどから構成される。
暗号処理部110は、交換部品200のRFIDタグ210から読み出した暗号化された管理データ234の復号化、及びRFIDタグ210に書き込むべき管理データの暗号化の処理を行う。暗号処理部120は、例えば、ROMに記憶された暗号・復号プログラムをCPU(中央演算ユニット)で実行することにより実現される。暗号処理部110が暗号化及び復号化に用いる暗号化アルゴリズムは、特に限定されず、共通鍵(対象鍵)方式でも公開鍵(非対称鍵)方式でもよい。共通鍵方式としては、DES(Data Encryption Standard)、IDEA(International Data Encryption Algorithm)、FEAL(Fast data Encipherment ALgorithm)等が挙げられ、公開鍵方式としては、RSA(Rivest Shamir Adleman)、ElGamal暗号、楕円曲線暗号等が挙げられる。本実施の形態の用途や、処理の軽さを考慮すると、共通鍵方式を採用することが好ましい。そこで、以下では共通鍵方式を用いた場合を説明する。
暗号鍵生成部120−1,120−2,・・・,120−n(以下、区別の必要がない時は暗号鍵生成部120と総称する)は、暗号化及び復号化に用いる暗号鍵を生成する機能モジュールである。これら各暗号鍵生成部120は、それぞれ互いに異なる暗号鍵生成アルゴリズムを備えている。これら各暗号鍵生成アルゴリズムには、バージョン順序が規定されている。図1の例では、各暗号鍵生成部120に付された番号1,2,・・・,nがバージョンの順序を示す番号であり、番号の値が大きくなるほど新しいバージョンであることを示す。これら複数のバージョンの暗号鍵生成部120は、例えば、ROMに記憶された各バージョンの暗号鍵生成プログラムをCPUで実行することにより実現することができる。
このように、画像形成装置本体100にバージョンが異なる複数の暗号鍵生成部120を設けているのは、RFIDタグ210の解析などにより暗号が破られた場合に備えるためである。すなわち、暗号が破られた場合、本実施の形態では、画像形成装置本体100が暗号化に用いる暗号鍵生成部120のバージョンを上げる(バージョンアップする)ことで対処する。このバージョンアップにより暗号化処理に用いられる暗号鍵が変わるため、データの暗号化結果がバージョンアップ前から変化する。すなわち、暗号鍵生成部120のバージョンアップは、暗号化結果の変化をもたらすという意味で、暗号処理方法のバージョンアップと等価である。これにより、RFIDタグ210に記憶された暗号化された管理データ234の秘密を守ることができる。図1の画像形成装置本体100は、(n−1)回(nは自然数)までの暗号破りに対処することができる。
バージョン情報保持部130は、それら複数の暗号鍵生成部120のうち、現在、画像形成装置本体100で暗号化及び復号化に使用するものとして選択されている1つのバージョン(「装置暗号バージョン」と呼ぶ)を示す装置暗号バージョン情報Vmを保持している。この装置暗号バージョン情報Vmは、n個の暗号鍵生成部120のうち、現在の有効バージョンとなっている1つの暗号鍵生成部120を指し示す情報である。この情報はバージョン番号であってもよく、この場合制御部140はバージョン番号を指定することで、その現在有効なバージョンの暗号鍵生成部120を呼び出すことができる。バージョンアップでは、暗号が破られたバージョンよりも上のバージョンの暗号鍵生成部120が、新たに有効な暗号鍵生成部120として選択され、この選択された暗号鍵生成部120を指し示すバージョン情報により、バージョン情報保持部130が持つ情報が書き換えられる。図示例では、現在の有効バージョン(現バージョン)はkとなっている。図1に示す実施の形態では、このバージョンアップの仕組みとして、新たなバージョンの交換部品が画像形成装置本体100に装着されると、画像形成装置本体100がそれを検知して自分の暗号鍵生成部120のバージョンを上げる、という仕組みを採用している(詳細は後述)。なお、バージョン情報保持部130は、例えばEEPROMやバッテリバックアップ付きのSRAM、ハードディスクなどの不揮発性記憶媒体により実現される。
制御部140は、画像形成装置本体100の全体的な動作を制御する手段であり、典型的には、ROMに記憶された制御プログラムをCPUで実行することにより実現される。本実施の形態との関連では、制御部140は、暗号処理部110,暗号鍵生成部120,及びバージョン情報保持部130を用いて、交換部品200のRFIDタグ210に対するデータの読み書きを実行する。
なお、RFIDタグ210に対するデータの読み書きには、いわゆるRFIDリーダ・ライタ装置を用いるが、このリーダ・ライタ装置には本実施の形態特有の特徴はなく、従来からある一般的なものをそのまま用いることができるので、図示を省略している。以下では、制御部140がリーダ・ライタ装置を有しているものとして説明を行う。
次に、図2及び図3を参照して、本実施の形態の制御部140の処理動作を説明する。
制御部140は、画像形成装置本体100の電源が投入された時や、交換部品200が新たに装着された時などの所定のタイミングで、画像形成装置本体100に装着されている交換部品200を検知する。この検知処理により、交換部品200が検知されると、以下の処理が実行される。
まず、この処理では、制御部140は、装着されている交換部品200のRFIDタグ210から部品暗号バージョン情報Vp232を、画像形成装置本体100内のバージョン情報保持部130から装置暗号バージョン情報Vmを、それぞれ読み出し(S10,S12)、それら両者を比較する。この比較において、制御部140は、VpとVmの値が同じか否かを判断する(S14)。これら両者が等しい場合は、画像形成装置本体100と交換部品200とで、暗号鍵生成プログラムのバージョンが一致しているということなので、画像形成装置本体100は、現在の装置暗号バージョン情報Vmが示す暗号鍵生成部120−kを用い、管理データの復号化及び暗号化を行うことができる。したがって、この場合制御部140は、RFIDタグ210から暗号化された管理データ234読み出し(S16)、これを復号化する(S18)。
S18の復号化では、制御部140は、RFIDタグ210からシリアルID222を読み出し、これを装置暗号バージョン情報Vmが指し示す暗号鍵生成部120−kに渡す。暗号鍵生成部120−kは、そのシリアルID222に基づき、暗号化及び復号化に用いる暗号鍵を生成する。制御部140は、その暗号鍵を暗号処理部110に渡し、暗号化された管理データ234の復号化を行わせる。このように、暗号鍵の生成にRFIDタグ210のシリアルID222を利用するのは、交換部品200ごとに暗号鍵が変わるようにすることで、暗号が破られにくくするためである。
そして、制御部140は、復号化により得られた管理データを画像形成装置本体100内の対応する記憶領域に記憶して(S20)、制御処理に利用する。例えば、管理データが交換部品200の消耗量である場合は、制御部140は、印刷出力を行うたびに本体100内に記憶した当該消耗量の値を増分していく。
S14の判定結果が否定(N)の場合、制御部140は装置暗号バージョン情報Vmが部品暗号バージョンVpより小さいか否かを判定する(S22)。この判定結果が肯定(Y)の場合、交換部品200に記憶されている管理データ234の暗号化に用いられた暗号鍵生成プログラムのバージョンの方が、画像形成装置本体100の現在の暗号鍵生成プログラムのバージョンよりも新しいことになる。この場合、制御部140は、バージョン情報保持部130に保持される装置暗号バージョン情報Vmの値を、S10でRFIDタグ210から読み出した部品暗号バージョン情報Vpの値に書き換える(S24)。この書き換えにより、これ以降、画像形成装置本体100は、復号化及び暗号化の際に、書き換えられた値(Vm=Vp)が示す暗号鍵生成部120を利用することになる。これで、画像形成装置本体100の暗号処理方法がバージョンアップされたことになる。このバージョンアップの後は、RFIDタグ210からの管理データの読み出し(S16)、これをバージョンアップされた暗号鍵生成部120と暗号処理部110を用いて復号化し(S18)、復号結果を装置本体に記憶して利用する(S20)。
また、S22の判定結果が否定(N)の場合、制御部140は所定の旧部品対応処理を実行する(S26)。すなわち、このケースは、交換部品200内の管理データ234の暗号化に用いられた暗号鍵生成プログラムのバージョンの方が、画像形成装置本体100の現在の暗号鍵生成プログラムのバージョンよりも古いこと、すなわち交換部品200が古いこと、を意味している。本実施の形態では、このような場合、そのような古い交換部品200に対する取り扱いポリシーに従った、所定の旧部品対応処理(S26)を実行する。最も単純な取り扱いポリシーとしては、画像形成装置本体100よりも暗号のバージョンが古い交換部品200は、当該装置本体100では利用できないようにする、というポリシーがある。この場合、制御部140は、旧部品対応処理(S26)として、例えば画像形成装置の各部を制御し、当該古い交換部品200が装着されたままでは、正常動作(印刷動作や、原稿読取動作など)が実行できないようにする。もちろん、これはあくまで一例である。もっと緩やかなポリシーとしては、そのような古い交換部品200の使用を一定の条件下で認めるものも考えられる。このような緩やかなポリシーに従う制御の例は、後で図4及び図5を参照して説明する。
以上、装着された交換部品200を検知した場合の制御部140の動作を説明した。次に、図3を参照して、画像形成装置本体100が正常動作状態にあるときにおいて、RFIDタグ210へ管理データを書き込むタイミングが来た時の、制御部140の動作を説明する。
このような書込タイミングは、画像形成装置本体100のROM等に書き込まれた書込タイミング判定プログラムを実行するにより、管理データの種類に応じて決定される。例えば、管理データが交換部品200の消耗量である場合、画像形成装置本体100の制御部140が計数している該部品200の消耗量の値が、例えば印刷出力1000枚ごとなど所定の条件を満たす値となった時や、画像形成装置本体100の電源が切られた時、画像形成装置本体100における該交換部品200の装着部を覆うカバーが開けられた時、などが、書込タイミングと判定される。
このように管理データの書込タイミングが到来した場合、制御部140は、バージョン情報保持部130内の装置暗号バージョン情報Vmが示す暗号鍵生成部120及び暗号処理部110を動作させることで、RFIDタグ210に書き込もうとする管理データの暗号化処理を実行する(S30)。このS30では、制御部140はRFIDタグ210からシリアルID222を読み出し(交換部品200を検知した時の処理で読み出したシリアルID222を記憶しておき、利用してもよい)、これを装置暗号バージョン情報Vmが指し示す暗号鍵生成部120に渡す。これを暗号鍵生成部120は、そのシリアルID222に基づき、暗号化に用いる暗号鍵を生成する。制御部140は、その暗号鍵を暗号処理部110に渡し、RFIDタグ210に書き込もうとする管理データ234をその暗号鍵で暗号化させる。このような処理の代わりに、制御部140が、当該交換部品200の装着を検知した時の処理(図2参照のS18)で求めた暗号鍵を保存しておき、これをS30で暗号処理部110に渡して暗号処理を実行させてもよい。このようにして書き込もうとする管理データの暗号化が完了すると、制御部140は、暗号化結果をRFIDタグ210に書き込むことで、RFIDタグ210内の暗号化された管理データ234の値を更新する(S32)。
以上、図1〜図3を参照して説明した実施の形態では、画像形成装置本体100は、将来のバージョンアップを見越した複数の暗号鍵生成部120は有している。そして、画像形成装置本体100に対し、該装置本体100の現在の暗号鍵生成プログラムのバージョンより新しいバージョンの交換部品200が装着されると、画像形成装置本体100がそれを検知し、複数の暗号鍵生成部120のうちその交換部品200のバージョンに合ったバージョンのものを選択してバージョン情報保持部130にその情報を登録する(バージョンアップ)。
このような構成によれば、暗号破りなどで暗号処理方法のバージョンアップが必要になった場合、交換部品200の提供業者が、交換部品200の新品やリサイクル品を出荷する際に、RFIDタグ書込用の治具を用いて交換部品200のバージョンアップを行うことで、客先に設置されている画像形成装置本体100の暗号鍵生成部120のバージョンアップを行うことができる。また、流通経路で在庫されている画像形成装置本体100も、それが使用される段階になると、新たな交換部品200が装着されることにより自動的にバージョンアップが行われる。このように、この実施の形態によれば、交換部品200の暗号処理方法をバージョンアップするだけで、出荷済の画像形成装置本体100の暗号処理方法をバージョンアップすることができるので、バージョンアップ作業の負担が少なくて済む。
なお、交換部品200のバージョンアップは、例えば次のような処理となる。すなわち、交換部品200の提供業者は、RFIDタグ書込用の治具を用いて、バージョンアップした新たなバージョンを示す部品暗号バージョン情報Vp232をRFIDタグ210に書き込む。また、同じ治具により、その新たなバージョンの暗号鍵生成プログラム(同一の入力値から、画像形成装置本体100内の同バージョンの暗号鍵生成部120と同じ鍵を生成するもの)を用いて作成した暗号鍵と、同じ入力値に対して画像形成装置本体100内の暗号処理部110と同じ出力値を生成する暗号処理プログラムと、を用いて管理データの初期値を暗号化し、これをRFIDタグ210に書き込む。これにより、新バージョンに対応した交換部品200を製造できる。
次に、図4及び5を参照して、本発明に係る画像形成装置の変形例を説明する。
この変形例は、上述の図1〜3の実施の形態のS26(図2参照)の旧部品対応処理において、画像形成装置本体100の暗号処理方法のバージョンよりも古いバージョンの交換部品200を装着した場合でも、一定の条件下でその交換部品200の使用を許可するポリシーを採用した場合の装置構成の例である。
図4は、この変形例に係る画像形成装置の概略構成を示す機能ブロック図であり、図1に示す構成要素と同様の構成要素には同一符号を付して説明を省略する。
この変形例の画像形成装置本体100aと図1の画像形成装置本体100の相違箇所は、制御部140aである。この変形例の制御部140aは、画像形成装置本体100aに、該装置本体100aよりも暗号鍵生成プログラムのバージョンが古い交換部品200が装着された場合、ある上限回数までは交換部品200のバージョンアップを行うよう構成されている。このように、交換部品200のバージョンを、装置本体100aのバージョンに合わせて上げる処理を、部品バージョンアップ処理と呼ぶことにする。
なお、交換部品200は、図1の実施の形態と同じものでよい。
旧部品対応処理(S26)として、装置本体100aよりも古いバージョンの交換部品を使用不能としたのでは、顧客が購入済の、あるいは流通在庫の、古いバージョンの交換部品200が使用できなくなるため、かなりの混乱を招くおそれがあるが、この変形例のように、そのような旧バージョンの交換部品200をバージョンアップできるようにすれば、そのような混乱を大幅に減らすことができる。
なお、この装置本体100aが実行可能な部品バージョンアップ処理の回数に上限を設けているのは、不正利用の抑制のためである。すなわち、あるバージョンの暗号処理方法を破ることができると、そのバージョンに対応した交換部品の粗悪品を製造することも不可能ではない。このような粗悪品は、画像形成装置本体100aの性能を十分に発揮させるだけの性能を持つとは限らず、結果として装置本体100aのユーザに不利益を与える可能性がある。しかし、この変形例の部品バージョンアップ処理の機能を用いれば、そのような粗悪品を現行バージョンにバージョンアップすることができるので、粗悪品が広まるルートができてしまう。このような事態を避けるため、本変形例では、1つの画像形成装置本体100aが実行できる部品バージョンアップ処理の回数に上限を設けることで、交換部品の粗悪品が無制限にバージョンアップされ、市場に出回ることを防止する。
なおこのような旧部品対応処理のために、制御部140aは、これまで交換部品200のバージョンアップを行った回数である部品バージョンアップ回数142と、交換部品200のバージョンアップの上限回数を示す上限値144を記憶している。ハードウエアの観点から言えば、部品バージョンアップ回数142(その値はNで示す)及び上限値144(その値はULで示す)は、画像形成装置本体100a内の不揮発性記憶媒体に記憶される。なお、上限値144(UL)は、画像形成装置本体100aのROMに記憶しておくようにしてもよい。
図4の変形例の制御部140aの全体的な処理動作は、図2及び図3に示した処理動作と同様である。この変形例に特有の処理は、それら図2及び図3の処理のうち、旧部品対応処理(図2のS26)である。
この旧部品対応処理では、図5に示すように、制御部140aは、部品バージョンアップ回数142(N)と、上限値144(UL)を読み出し(S40及びS42)、これら両者を比較する(S44)。この比較において、部品バージョンアップ回数Nがその上限値UL以下であれば、まだ当該装置本体100aに許された部品バージョンアップ処理の上限回数を超えていないので、今回の判断の対象となっている旧バージョンの交換部品200をバージョンアップして継続使用可能とする。このため、制御部140aは、該交換部品200のRFIDタグ210から暗号化された管理データ234を読み出し(S46)、これをそのRFIDタグ210から読み出した部品暗号バージョン情報Vpに対応する処理で復号化し(S48)、その復号化結果を記憶して後の処理に利用する(S50)。より詳しくは、S48では、制御部140aは、その部品暗号バージョン情報Vpが示すバージョンの暗号鍵生成部120を選択し、これにRFIDタグ210から読み出したシリアルID222を渡して暗号鍵を生成させ、この暗号鍵を暗号処理部110に渡して、S46で読み出した管理データ234の復号化を実行させる。このような処理を行うのは、画像形成装置本体100aのバージョン情報保持部130が示す現行バージョンの暗号鍵生成部120を用いたのでは、旧バージョンの交換部品200の暗号化された管理データを復号化できないからである。
そして、N≦ULの場合、制御部140aは更に、RFIDタグ210のNVRAM領域230に書き込まれた部品暗号バージョン情報232の値Vpを、バージョン情報保持部130がその時保持している装置暗号バージョン情報の値Vmに書き換える(S52)。この部品バージョンアップ処理により、交換部品200は、今後ともその装置本体100aで使用可能となる。この部品バージョンアップ処理を実行した後、制御部140aは、部品バージョンアップ回数142の値Nを1だけ増分する(S54)。
また、S44の判定で、部品バージョンアップ回数Nがその上限値ULを超えていると判定された場合は、その装置本体100aに許された部品バージョンアップの回数を使い果たしたと言うことなので、制御部140aは、所定のエラー処理を実行する(S56)。このエラー処理としては、例えば、その古い交換部品200が装着されたままでは、当該画像形成装置が印刷動作や、原稿読取などの正常動作が実行できないようにする処理などがある。
以上、図4及び図5を参照して1つの変形例を説明した。この変形例では、不正利用者による交換部品のバージョンアップを制限するため、1つの画像形成装置本体100aが実行可能な部品バージョンアップ処理の回数を制限したが、不正利用を考慮しなくてよい場合は、部品バージョンアップ処理に上限回数を設ける必要はない。
次に、図6を参照して、更なる変形例を説明する。図6において、図1に示した構成要素と同様の構成要素には、同一符号を付してその説明を省略する。
上述の図1の実施の形態は、暗号鍵生成プログラムが異なる複数の暗号鍵生成部120を画像形成装置本体100に搭載したが、図6の画像形成装置本体100bは、1つの暗号鍵生成プログラムをCPUで実行することにより実現される1つの暗号鍵生成部120bに、バージョンごとに異なるパラメータ152−1,152−2,・・・,152−nを供給することで、図1の実施の形態における複数バージョンの暗号鍵生成部120−1,・・・,120−nと同等の機能を提供する。すなわち、暗号パラメータ保持部150には、各バージョンに対応したパラメータ152−1,152−2,・・・,152−nが格納されており、バージョン情報保持部130は、それら複数のパラメータ152のうち、当該画像形成装置本体100bでの現行バージョンを示すバージョン情報を保持している。制御部140bは、暗号化された管理データ234を復号化する際や、RFIDタグ210に書き込む管理データを暗号化する際、RFIDタグ210から読み出したシリアルID222と、バージョン情報保持部130が指し示す現行バージョンのパラメータ152とを暗号鍵生成部120に与えて暗号鍵を生成させ、この暗号鍵により暗号処理部110に暗号化又は復号化を行わせる。その他の装置構成及び処理は、図1〜図3の実施の形態と同様である。
図1の実施の形態や図6の変形例から分かるように、本発明に係る画像形成装置において、バージョンの異なる複数の暗号処理方法は様々なやり方で実現できる。図1や図6の例では、共通の暗号処理アルゴリズム(暗号処理部110)に供給する暗号鍵の生成方法を変えることで、暗号処理方法のバージョンを変えたが、当業者ならば明らかなように、暗号処理アルゴリズム(暗号処理部110)を、複数バージョン用意することも可能である。また、共通の暗号処理アルゴリズムに対し、バージョンごとに異なるパラメータを供給することで、複数バージョンの暗号処理部を実現することもできる。また、暗号処理部110がブロック暗号方式を用いるものである場合、初期ベクトル(イニシャルベクターとも呼ばれる)をバージョンごとに変えることで、複数バージョンの暗号処理方法を実現することもできる。
次に、図7及び図8を参照して、別の実施の形態を説明する。
図7は、この実施の形態の画像形成装置の概略構成を示す機能ブロック図である。図7において、図1に示した構成要素と同様の構成要素には、同一の符号を付して説明を省略する。
図1の実施の形態は、交換部品200を工場でバージョンアップすると、既に販売又は出荷済の画像形成装置本体100にその部品200を装着することで、その装置本体100のバージョンアップを自動的に行うというものであった。これに対し図7の実施の形態は、暗号処理方法のバージョンアップを行った画像形成装置本体100cに対して、古いバージョンの交換部品200を装着すると、その装置本体100cがその交換部品200を該装置本体100cのバージョンまでバージョンアップするというものである。すなわち、図1の例は、交換部品200のバージョンアップが先行し、画像形成装置本体100のバージョンアップがそれに追随するという方式であったが、図7の例はその逆に画像形成装置本体100cのバージョンアップが先行し、それに交換部品200のバージョンアップが追随するという方式となる。
この実施の形態の構成及び動作は、図3及び図4の変形例の構成及び動作に幾分似ている。すなわち、図3及び図4の変形例では、旧部品対応処理(図2のS26)のなかで、画像形成装置本体100aのバージョンより古いバージョンの交換部品200が装着された場合、その装置本体100aに許容された上限回数までなら、古いバージョンの交換部品200をバージョンアップした。この図7及び図8の実施形態も、この部分の処理については、図3及び図4の変形例と同様である。
図3及び図4の変形例との相違点は、本実施の形態では、画像形成装置本体100cのバージョンアップが先行するという枠組みを採用しているため、画像形成装置本体100cが自分よりバージョンの新しい交換部品200に追従して自分のバージョンアップを自動実行する機構を搭載していないという点である。
この実施の形態では、画像形成装置の提供業者のカスタマエンジニアなどが画像形成装置本体100cの暗号処理方法のバージョンアップ作業を行うことを想定している。すなわち図1の実施の形態では画像形成装置本体100に将来のバージョンアップを見越したn個の暗号鍵生成部120が搭載されていたが、この図7の実施の形態では、工場出荷時点の画像形成装置本体100cには、1つのバージョンの暗号鍵生成部120を搭載しておけばよい(ただし、その出荷時点で既に市場に出回っている旧バージョンの交換部品200にも対応する必要がある場合は、それら各旧バージョンの暗号鍵生成部120も搭載する必要がある)。
画像形成装置本体100cでの暗号処理方法をバージョンアップする場合は、例えば、それまで該画像形成装置本体100cに搭載されていた暗号鍵生成プログラムのROMを、最新バージョン(すなわち該バージョンアップ時点での現バージョン)の暗号鍵生成部120−kと、これより古いすべてのバージョンの暗号鍵生成部120−1,120−2,・・・,120−(k−1)の各暗号鍵生成プログラムを搭載した新しいROMへと交換する。そして、バージョン情報保持部130が保持する情報を、その新しいROMに搭載されている現バージョンの暗号鍵生成部120のプログラムを指し示す情報(例えばバージョン番号など)へと書き換える。なお、このROM上の各バージョンの暗号鍵生成部120のプログラムは、バージョン番号等のバージョンを特定する情報に基づき呼び出し可能となっている。
なお、画像形成装置本体100cがハードディスク等の書換可能な不揮発性記憶媒体を備え、各暗号鍵生成部120のプログラムをその不揮発性記憶媒体に格納している場合は、バージョンアップ作業はその不揮発性記憶媒体に新たなバージョンの暗号鍵生成部120のプログラムを追加し、バージョン情報保持部130がその新たなプログラムを指し示すように書き換える作業となる。
図7の実施の形態では、制御部140cは、図3の変形例と同様、交換部品200のバージョンアップを行った回数を示す部品バージョンアップ回数142(N)と、当該画像形成装置本体100cに許可された部品バージョンアップ処理の上限回数を示す上限値144(UL)を管理している。
この制御部140cの交換部品検知時の処理を、図8を参照して説明する。
まず、この処理では、制御部140は、装着されている交換部品200のRFIDタグ210から部品暗号バージョン情報Vp232を、画像形成装置本体100c内のバージョン情報保持部130から装置暗号バージョン情報Vmを、それぞれ読み出し(S60,S62)、それら両者を比較する。この比較において、制御部140cは、VpとVmの値が同じか否かを判断する(S64)。これら両者が等しい場合は、画像形成装置本体100と交換部品200とで、暗号鍵生成プログラムのバージョンが一致しているということなので、画像形成装置本体100cは、現在の装置暗号バージョン情報Vmが示す暗号鍵生成部120−kを用い、管理データの復号化及び暗号化を行うことができる。したがって、この場合制御部140cは、RFIDタグ210から暗号化された管理データ234読み出し(S66)、これを復号化する(S68)。S68の復号化処理は、図1の実施の形態のS18の場合と同様である。そして、制御部140cは、復号化により得られた管理データを画像形成装置本体100c内の対応する記憶領域に記憶して(S70)、制御処理に利用する。
S64の判定結果が否定(N)の場合、制御部140cは装置暗号バージョン情報Vmが部品暗号バージョンVpより大きいか否かを判定する(S72)。この判定結果が肯定(Y)の場合、画像形成装置本体100cの暗号鍵生成部120の現バージョンよりも、古いバージョンの交換部品200が装着されたことを意味する。この場合、制御部140cは、部品バージョンアップ回数142(N)と、上限値144(UL)を読み出し(S74及びS76)、これら両者を比較する(S78)。この比較において、部品バージョンアップ回数Nがその上限値UL以下であれば、まだ当該装置本体100cに許された部品バージョンアップ処理の上限回数を超えていないので、今回の判断の対象となっている旧バージョンの交換部品200をバージョンアップして継続使用可能とする。このため、制御部140cは、該交換部品200のRFIDタグ210から暗号化された管理データ234を読み出し(S80)、これをそのRFIDタグ210から読み出した部品暗号バージョン情報Vpに対応する処理で復号化し(S82)、その復号化結果を記憶して後の処理に利用する(S84)。S82の復号化処理は、図4の処理のS48の処理と同様でよい。
また、N≦ULの場合、制御部140cは更に、RFIDタグ210のNVRAM領域230に書き込まれた部品暗号バージョン情報232の値Vpを、バージョン情報保持部130がその時保持している装置暗号バージョン情報の値Vmに書き換える(S86)。この部品バージョンアップ処理により、交換部品200は、今後ともその装置本体100cで使用可能となる。この部品バージョンアップ処理を実行した後、制御部140cは、部品バージョンアップ回数142の値Nを1だけ増分する(S88)。
また、S78の判定で、部品バージョンアップ回数Nがその上限値ULを超えていると判定された場合は、その装置本体100cに許された部品バージョンアップの回数を使い果たしたと言うことなので、制御部140cは、所定のエラー処理を実行する(S90)。このエラー処理としては、例えば、その古い交換部品200が装着されたままでは、当該画像形成装置100cが印刷動作や、原稿読取などの正常動作が実行できないようにする処理などがある。
また、S72の判定結果が否定(N)の場合は、装着された交換部品200のバージョンが画像形成装置本体100cのバージョンよりも新しいということであり、これは装置本体100cのバージョンアップが先行するという本実施の形態の枠組みの想定外の事態である。したがって、この場合制御部140cは所定のエラー処理を実行する(S90)。
以上、交換部品検知時の処理を説明したが、交換部品に対して管理データを書き込む際の処理は、図3に示した実施の形態の場合と同様でよい。
以上に説明した図7及び図8の実施の形態によれば、画像形成装置本体100cのバージョンアップに追従させる形で、交換部品200のバージョンアップを自動的に行うことができる。また、画像形成装置本体100cが交換部品200のバージョンアップをできる回数に上限を設けたので、不正利用目的のバージョンアップを制限することができる。なお、そのような不正バージョンアップを考慮しなくてよい場合は、画像形成装置本体100cに認める交換部品のバージョンアップ回数に上限を設ける必要がないので、制御部140cが部品バージョンアップ回数142を管理する必要はなく、図8の処理でのS74〜S78のステップは不要である。
この図7及び図8の実施の形態では、暗号処理方法のバージョンを変えるのに、暗号鍵生成プログラムのバージョンを切り替えたが、これはあくまで一例であり、この代わりに、暗号鍵生成プログラムは共通として、バージョンごとに異なるパラメータをそのプログラムに供給することで複数のバージョンを実現してもよい(図6の例に相当)。暗号鍵生成プログラムではなく、暗号処理プログラム(暗号処理部110)の方のバージョンを切り替える方式でもよい。また、暗号処理部110がブロック暗号方式を用いるものである場合、初期ベクトルをバージョンごとに変えることで、複数バージョンの暗号処理方法を実現することもできる。
以上、本発明に係る実施の形態と変形例を説明した。以上に説明した実施の形態及び変形例はあくまで例示的なものであり、本発明の技術的思想の範囲内で様々な変形が可能である。
例えば、上述の例では、暗号鍵を生成するのにRFIDタグ210のシリアルID222を用いたが、シリアルID222を用いずに暗号鍵を生成する例や、シリアルID222に加えてRFIDタグ210に記憶される別の情報(例えば、画像形成装置本体100の販売業者を示すコードなど)を用いて暗号鍵を生成する例も考えられる。
また、画像形成装置には、複数種類の交換部品200が装着されるものも少なくないが、この場合、それら全種類の交換部品200についての暗号処理方法を共通としておけば、上述の各実施の形態及び各変形例の構成をそのまま適用することができる。この場合、図3や図7の例において、交換部品200の種類ごとに部品バージョンアップ回数142(N)を管理することで、交換部品の種類ごとに所定の上限回数まで画像形成装置本体によるバージョンアップができる。なお、別の方法として、交換部品の種類ごとに暗号処理方法を変え、それら種類ごとに暗号処理方法のバージョンを個別に管理することもできる。
また、以上の各例では、交換部品200に設けられる記憶装置としてRFIDタグ210を用い、画像形成装置本体100との間で無線通信によりデータの読み書きを行ったが、この代わりに交換部品200の記憶装置と画像形成装置本体100の制御部140とを有線で接続する構成でも、上述の各例の方式はそのまま適用することができる。
実施の形態の画像形成装置の概略構成を示す機能ブロック図である。 実施の形態の画像形成装置本体の制御部が実行する、交換部品検知時の処理の流れを示すフローチャートである。 実施の形態の画像形成装置本体の制御部が実行する、交換部品へのデータ書込時の処理の流れを示すフローチャートである。 変形例の画像形成装置の概略構成を示す機能ブロック図である。 変形例の制御部が実行する旧部品対応処理の流れを示すフローチャートである。 別の変形例の画像形成装置の概略構成を示す機能ブロック図である。 別の実施の形態の画像形成装置の概略構成を示す機能ブロック図である。 図7の実施の形態の画像形成装置本体の制御部が実行する、交換部品検知時の処理の流れを示すフローチャートである。
符号の説明
100 画像形成装置本体、110 暗号処理部、120 暗号鍵生成部、130 バージョン情報保持部、140 制御部、200 交換部品、210 RFIDタグ、220 ROM領域、222 シリアルID、230 NVRAM領域、232 部品暗号バージョン情報、234 暗号化された管理データ。

Claims (10)

  1. 交換部品が着脱自在に装着され、該交換部品が備える記憶部に対して管理データの読み書きが可能な画像形成装置であって、
    複数バージョンの暗号処理方法のうち、当該画像形成装置において現在有効であるバージョンを示す装置暗号バージョン情報を保持するバージョン保持部と、
    前記複数バージョンの暗号処理方法を備え、そのうちの前記バージョン保持部が保持する装置暗号バージョン情報が示すバージョンの暗号処理方法を用いて、装着された交換部品の記憶部から読み出した暗号化された管理データの復号化及び該記憶部に書き込む管理データの暗号化を行う暗号処理部と、
    装着された交換部品の記憶部から、該記憶部に格納された管理データを暗号化した暗号処理方法のバージョンを示す部品暗号バージョン情報を読み出し、該部品暗号バージョン情報が示すバージョンが前記装置暗号バージョン情報が示すバージョンよりも新しい場合、前記バージョン保持部の前記装置暗号バージョン情報を該部品暗号バージョン情報に書き換える制御部と、
    を備える画像形成装置。
  2. 前記制御部は、前記部品暗号バージョン情報が示すバージョンが前記装置暗号バージョン情報が示すバージョンよりも古い場合、所定の旧部品対応処理を実行することを特徴とする請求項1記載の画像形成装置。
  3. 前記制御部は、前記旧部品対応処理として、当該画像形成装置の画像形成処理の実行を禁止することを特徴とする請求項2記載の画像形成装置。
  4. 前記制御部は、前記旧部品対応処理として、前記管理データの復号化の際には前記部品暗号バージョン情報が示すバージョンの暗号処理方法を前記暗号処理部に使用させ、前記管理データの暗号化の際には前記装置暗号バージョン情報が示すバージョンの暗号処理方法を前記暗号処理部に使用させるとともに、前記記憶部が保持する部品暗号バージョン情報を、前記装置暗号バージョン情報保持部が保持する装置暗号バージョン情報に書き換える部品バージョンアップ処理を実行する、
    ことを特徴とする請求項2記載の画像形成装置。
  5. 前記制御部は、前記部品バージョンアップ処理を行った回数を計数する計数部を備え、前記計数部が示す計数値が予め設定されている上限値以下の場合は前記部品バージョンアップ処理を実行し、該計数値が前記上限値を超える場合は前記部品バージョンアップ処理を禁止して所定のエラー処理を実行することを特徴とする請求項4記載の画像形成装置。
  6. 交換部品が着脱自在に装着され、該交換部品が備える記憶部に対して管理データの読み書きが可能な画像形成装置であって、
    当該画像形成装置において現在有効である暗号処理方法のバージョンを示す装置暗号バージョン情報を保持するバージョン保持部と、
    前記バージョン保持部が保持する装置暗号バージョン情報が示すバージョンの暗号処理方法を少なくとも備え、該暗号処理方法を用いて、装着された交換部品の記憶部から読み出した暗号化された管理データの復号化及び該記憶部に書き込む管理データの暗号化を行う暗号処理部と、
    装着された交換部品の記憶部から、該記憶部に格納された管理データを暗号化した暗号処理方法のバージョンを示す部品暗号バージョン情報を読み出し、前記部品暗号バージョン情報が示すバージョンが前記装置暗号バージョン情報が示すバージョンよりも古い場合には、前記交換部品の前記記憶部が持つ前記部品暗号バージョン情報を前記装置暗号バージョン情報に書き換える制御部と、
    を備える画像形成装置。
  7. 前記暗号処理部が、前記装置暗号バージョン情報が示すバージョンより古い各旧バージョンの暗号処理方法による復号化を行う手段を備え、
    前記制御部は、前記記憶部から読み出した管理データの復号化の際には、前記部品暗号バージョン情報が示すバージョンの暗号処理方法を前記暗号処理部に使用させ、前記記憶部に書き込む管理データの暗号化の際には、前記装置暗号バージョン情報が示すバージョンの暗号処理方法を前記暗号処理部に使用させる、
    ことを特徴とする請求項6記載の画像形成装置。
  8. 前記制御部が前記記憶部の前記部品暗号バージョン情報を前記装置暗号バージョン情報に書き換える処理を実行した回数を計数する計数部と、
    該計数部が示す回数が予め設定されている上限値を超える場合、所定のエラー処理を実行するエラー処理部と、
    を更に備える請求項7記載の画像形成装置。
  9. 前記エラー処理部は、前記所定のエラー処理として、前記装着された交換部品が装着された状態での当該画像形成装置による画像形成処理を禁止することを特徴とする請求項8記載の画像形成装置。
  10. 画像形成装置に対して着脱自在に装着され、暗号化された管理データを前記画像形成装置から読み書きされる管理データ記憶部、を備える交換部品であって、
    前記管理データ記憶部に記憶された暗号化された管理データの暗号化に用いた暗号処理方法のバージョンを示す部品暗号バージョン情報を、前記画像形成装置から読出可能な状態で保持する部品暗号バージョン保持部、
    を備える交換部品。
JP2003384489A 2003-11-14 2003-11-14 画像形成装置及びその交換部品 Pending JP2005144823A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003384489A JP2005144823A (ja) 2003-11-14 2003-11-14 画像形成装置及びその交換部品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003384489A JP2005144823A (ja) 2003-11-14 2003-11-14 画像形成装置及びその交換部品

Publications (1)

Publication Number Publication Date
JP2005144823A true JP2005144823A (ja) 2005-06-09

Family

ID=34692861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003384489A Pending JP2005144823A (ja) 2003-11-14 2003-11-14 画像形成装置及びその交換部品

Country Status (1)

Country Link
JP (1) JP2005144823A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021131618A (ja) * 2020-02-18 2021-09-09 キヤノン株式会社 交換ユニット及び当該交換ユニットが装着される装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021131618A (ja) * 2020-02-18 2021-09-09 キヤノン株式会社 交換ユニット及び当該交換ユニットが装着される装置
JP7394651B2 (ja) 2020-02-18 2023-12-08 キヤノン株式会社 交換ユニット及び当該交換ユニットが装着される装置

Similar Documents

Publication Publication Date Title
US10878098B2 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
AU2013355648B2 (en) System on chip for performing secure boot, image forming apparatus using the same, and method thereof
US8069478B2 (en) Unit using OS and image forming apparatus using the same
US20140164753A1 (en) System on chip for performing secure boot, image forming apparatus using the same, and method thereof
RU2627116C2 (ru) Crum-микросхема и устройство формирования изображения для взаимного обмена данными и способ для этого
US20170346990A1 (en) Crum chip and image forming device for authentication and communication, and methods thereof
JP6399763B2 (ja) 情報処理装置、情報処理方法
JP5016189B2 (ja) 電子装置、電子装置の制御方法、プログラム及び記録媒体
JP2006243708A (ja) 画像形成装置、交換部品、交換部品再生装置、画像形成装置の制御方法及び交換部品再生方法
JP2005149416A (ja) 画像形成装置及びその交換部品
JP2006267601A (ja) 画像形成装置
JP2005144823A (ja) 画像形成装置及びその交換部品
KR20090101771A (ko) 화상 형성 장치용 crum, 이를 구비하는 화상 형성 장치및 이를 이용한 인증 방법
JP5067390B2 (ja) 交換部品内データ修復システム
JP2005157000A (ja) 画像形成装置、交換ユニット、消耗データ管理方法、プログラム
JP2007086897A (ja) 画像形成装置、プログラム、方法
JP5157280B2 (ja) 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム、並びに消耗品ユニット
JP2005151291A (ja) 画像形成装置および交換部品
JP2016186512A (ja) 画像形成装置及び識別情報更新方法
JP2022114391A (ja) 電子機器
KR100667325B1 (ko) 화상형성장치 및 그의 제어방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302