JP2005151291A - 画像形成装置および交換部品 - Google Patents

画像形成装置および交換部品 Download PDF

Info

Publication number
JP2005151291A
JP2005151291A JP2003387751A JP2003387751A JP2005151291A JP 2005151291 A JP2005151291 A JP 2005151291A JP 2003387751 A JP2003387751 A JP 2003387751A JP 2003387751 A JP2003387751 A JP 2003387751A JP 2005151291 A JP2005151291 A JP 2005151291A
Authority
JP
Japan
Prior art keywords
unit
image forming
forming apparatus
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003387751A
Other languages
English (en)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003387751A priority Critical patent/JP2005151291A/ja
Publication of JP2005151291A publication Critical patent/JP2005151291A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】交換部品に格納される暗号化データの暗号化方法が第三者に知られた場合に、その影響が及ぶ範囲を限定する。
【解決手段】交換部品10および装置本体20のOEM先毎に暗号化アルゴリズムを異ならせる。交換部品10の記憶部11は、当該交換部品10のOEM先に対応する暗号化アルゴリズムにより暗号化された暗号化データを格納する。装置本体20は、複数のOEM先の暗号化アルゴリズムの各々に対応する復号化処理部31a、31b、31cを備える。選択部33は、複数の復号化処理部31a、31b、31cのうち、装置本体20のOEM先に対応する復号化処理部31を、実際に暗号化データを復号化する復号化処理部として選択する。
【選択図】図1

Description

本発明は、画像形成装置および画像形成装置本体に着脱自在に装着される交換部品に関し、特に、交換部品の不揮発性記憶媒体に格納されるデータの暗号化に関する。
複写機やプリンタ等の画像形成装置には、プロセスカートリッジが装置本体に着脱自在に装着されるものがある。このプロセスカートリッジには、画像形成に関する情報やユーザ情報等が格納される不揮発性メモリを備えるものがある。この不揮発性メモリへのデータの格納に関し、データを暗号化し、暗号化された暗号化データを不揮発性メモリに書き込むものが提案されている(例えば、特許文献1参照)。
特開2002−366008号公報
ここで、画像形成装置が複数のOEM(Original Equipment Manufacturing)先に出荷される場合において、次のような問題が生じ得る。
プロセスカートリッジの不揮発性メモリに書き込まれる暗号化データの暗号化方法が、すべてのOEM先で同じである場合、暗号化方法が第三者に知られてしまうと、すべてのOEM先に影響が及んでしまう。
本発明は、交換部品の記憶手段に格納される暗号化データの暗号化方法が第三者に知られた場合であっても、その影響が及ぶ範囲を限定することができる画像形成装置および交換部品を提供する。
本発明は、暗号化データを記憶する記憶手段を備えた交換部品が着脱自在に装着される画像形成装置であって、前記記憶手段に記憶された暗号化データを読み出すデータ読み出し手段と、前記画像形成装置の種類に応じて、前記データ読み出し手段により読み出された暗号化データを復号化する復号化部と、を有することを特徴とする。
ここで、画像形成装置の種類としては、例えば、画像形成装置の仕向け先や機種が挙げられる。仕向け先としては、OEM先や出荷地域等がある。
本発明の好適な一態様では、前記復号化部は、前記データ読み出し手段により読み出された暗号化データを復号化する少なくとも2以上の復号化手段と、該2以上の復号化手段から前記画像形成装置の種類に応じた復号化手段を選択する復号化選択手段とを有する。
また、前記画像形成装置の種類である装置種類情報を保持する保持手段を有し、前記復号化部は該保持手段に保持された装置種類情報に応じて前記データ読み出し手段により読み出された暗号化データを復号化する。
また、前記データ読み出し手段により読み出された暗号化データが、前記画像形成装置の種類に対応しない場合に、エラー処理を行うエラー処理手段を有することが好ましい。
また、本発明は、暗号化データを記憶する記憶手段を備えた交換部品が着脱自在に装着される画像形成装置であって、前記画像形成装置の種類に応じてデータを暗号化する暗号化部と、前記暗号化部により暗号化された暗号化データを前記記憶手段に書き込むデータ書き込み手段と、を有することを特徴とする。
本発明の好適な一態様では、前記暗号化部は、データを暗号化する少なくとも2以上の暗号化手段と、該2以上の暗号化手段から前記画像形成装置の種類に応じた暗号化手段を選択する暗号化選択手段と、を有する。
また、本発明は、暗号化データを記憶する記憶手段を備えた交換部品が着脱自在に装着される画像形成装置であって、前記記憶手段に記憶された暗号化データを読み出すデータ読み出し手段と、前記画像形成装置の種類に応じて、前記データ読み出し手段により読み出された暗号化データを復号化する復号化部と、前記画像形成装置の種類に応じてデータを暗号化する暗号化部と、前記暗号化部により暗号化された暗号化データを前記記憶手段に書き込むデータ書き込み手段と、を有し、前記データ読み出し手段により読み出された暗号化データが前記復号化手段により正しく復号化された場合に、前記データ書き込み手段は前記記憶手段に書き込むことを特徴とする。
また、本発明の好適な一態様では、前記画像形成装置の種類は、前記画像形成装置の仕向け先である。
また、本発明は、上記のいずれかの画像形成装置に着脱自在に装着される交換部品であって、前記画像形成装置の種類に対応する暗号化方法で暗号化された暗号化データが記憶された記憶手段を有することを特徴とする。
この交換部品において、前記記憶手段には、当該記憶手段に記憶されている暗号化データの暗号化方法に対応する前記画像形成装置の種類を示す情報が記憶されていることが好ましい。
本発明によれば、ある種類の画像形成装置は、その種類に対応する暗号化方法で暗号化された暗号化データについては復号化することができるが、他の種類に対応する暗号化方法で暗号化された暗号化データについては復号化することができない。このため、ある一つの種類に対応する暗号化方法が第三者に知られた場合に、他の種類に影響が及ばず、影響が及ぶ範囲を限定することができる。
以下、本発明の実施の形態を図面に従って説明する。
図1は、実施の形態に係る画像形成装置100の構成を示すブロック図である。本実施の形態では、画像形成装置100は、電子写真方式の複写機であるものとして説明する。ただし、画像形成装置100は、インクジェットプリンタ等の他の画像形成装置であってもよい。画像形成装置100は、交換部品10と画像形成装置本体(以下、装置本体と称す)20とを有する。
本実施の形態では、交換部品10および装置本体20は、複数のOEM先のうちいずれかのOEM先が割り当てられている。ここでは、A社用、B社用、C社用の交換部品10A、10B、10C、および、A社用、B社用、C社用の装置本体20A、20B、20Cが製造されているものとする。各OEM先の交換部品10および装置本体20の基本的な構成、すなわち画像形成に関する機能部品およびその位置関係は、互いに同じである。ただし、市場の混乱を避けるため、交換部品10および装置本体20には、同じOEM先同士の組み合わせでのみ使用可能とする仕組みが施されている。一般に、この仕組みとして、交換部品10および装置本体20の形状をOEM先毎に異ならせる場合もあるし、電気的に異ならせる場合もある。本実施の形態では、交換部品10および装置本体20のそれぞれの記憶媒体に、OEM先毎に異なるデータ内容を記録することにより、装置本体20と交換部品10の異なるOEM先間での互換性をなくすこととしている。
交換部品10は、装置本体20に着脱自在に装着される部品である。交換部品10は、一般的には、消耗した場合に適宜交換される部品である。本実施の形態では、交換部品10は、感光ドラムと帯電器とクリーナとがユニット化されたドラムカートリッジである。ただし、交換部品10は、現像ユニット、転写ユニット、定着ユニット、インクカートリッジ等の他の部品であってもよい。交換部品10は、記憶部11を備える。
記憶部11は、画像形成に関する情報やユーザ情報等を記憶する不揮発性の記憶媒体である。記憶部11は、特に限定されないが、本実施の形態ではRFID(Radio Frequency Identification)タグである。記憶部11は、ROM(Read Only Memory)領域12とNVRAM(Nonvolatile Random Access Memory)領域13とを含んでいる。
ROM領域12は、ユーザによる書き換えが不可能な記憶領域である。ROM領域12には、RFIDタグである記憶部11に固有の情報であるシリアルIDが製造の段階で焼き付けられている。このシリアルIDは、交換部品10に固有の識別子としての機能も果たす。
NVRAM領域13は、書き換えが可能な不揮発性の記憶領域である。このNVRAM領域13には、画像形成に関する情報等が暗号化された暗号化データが書き込まれる。本実施の形態では、暗号化方法が第三者に知られたときの影響が及ぶ範囲を局所化するため、OEM先毎に暗号化方法を異ならせている。ここでは、暗号化アルゴリズムを異ならせることにより、暗号化方法を異ならせている。また、暗号化の処理が軽いので、共通鍵方式を採用することとする。さらに、記憶部11のデッドコピーを防止するため、ROM領域12に焼き付けられたシリアルIDに基づいて暗号化鍵を生成し、この暗号化鍵を用いて暗号化および復号化することとしている。また、NVRAM領域13には、製造段階において工場治具等により、画像形成に関する情報等の初期値が暗号化された暗号化データが予め書き込まれているものとする。
装置本体20は、交換部品10が着脱自在に装着される本体部分である。一般に、装置本体20には、OEM先毎に異なる動作が要求される場合が多い。例えば、OEM先毎に、操作パネルの液晶表示、画像処理、定着器の温調制御等を変える場合がある。これらはソフトウェアプログラムにより行われるので、装置本体20では、当該装置本体20に割り当てられたOEM先を識別するための情報が、電気的に認識可能な形態で保持されている。本実施の形態では、本体ROM50にOEMコードが格納されている。ただし、OEM先を識別するための情報は、他の形態で保持されてもよい。例えば、電気回路のパターンをOEM先毎に異ならせておくことにより、OEM先を識別するための情報を保持しておくことができる。
装置本体20には、データ読み書き部30が設けられている。このデータ読み書き部30は、記憶部11に対するデータの書き込みおよび読み出しを行うものである。このため、データ読み書き部30は、記憶部11と無線または有線により相互に通信可能となっている。ここでは、記憶部11はRFIDタグであるので、無線方式である。また、データ読み書き部30は、部品管理を容易化するため、全OEM先で共通の部品となっている。
データ読み書き部30は、全OEM先で共通の部品であるので、どのOEM先の装置本体20に取り付けられてもよいように、各OEM先の暗号化アルゴリズムに対応する3つの復号化処理部31a、31b、31cと、3つの暗号化処理部32a、32b、32cとを備えている。復号化処理部31a、31b、31cは、それぞれA社、B社、C社に対応し、各OEM先の暗号化アルゴリズムで暗号化された暗号化データを復号化することができる。また、暗号化処理部32a、32b、32cは、それぞれA社、B社、C社に対応し、各OEM先に対応する暗号化アルゴリズムでデータを暗号化することができる。データ読み書き部30は、いずれかのOEM先の装置本体20に取り付けられるので、データ読み書き部30には、OEM先に応じた復号化処理部31および暗号化処理部32を選択するための選択部33が設けられている。この選択部33は、本体ROM50からOEMコードを読み出し、このOEMコードで示されるOEM先に対応する復号化処理部31および暗号化処理部32を選択する。
さらに、データ読み書き部30は、シリアルID読み出し部34および暗号化鍵生成部35を有する。シリアルID読み出し部34は、記憶部11のROM領域12からシリアルIDを読み出す。暗号化鍵生成部35は、シリアルID読み出し部34により読み出されたシリアルIDに基づいて暗号化鍵を生成する。この暗号化鍵は、復号化処理部31による復号化および暗号化処理部32による暗号化で用いられる。また、データ読み書き部30は、エラー検出部40を有する。このエラー検出部40は、暗号化データが正しく復号化されたか否かを判断するものである。
これらの他に、データ読み書き部30は、読み出し要求受付部36およびデータ読み出し部37を有する。読み出し要求受付部36は、データ読み書き部30の外部から読み出し要求を受け付ける。データ読み出し部37は、読み出し要求受付部36で受け付けられた読み出し要求に応じ、NVRAM領域13から暗号化データを読み出す。そして、読み出した暗号化データを、選択部33により選択された復号化処理部31に渡す。
また、データ読み書き部30は、書き込み要求受付部38およびデータ書き込み部39を有する。書き込み要求受付部38は、データ読み書き部30の外部から、書き込まれるべきデータを含むデータ書き込み要求を受け付ける。そして、受け付けた書き込まれるべきデータを、選択部33により選択された暗号化処理部32に渡す。データ書き込み部39は、暗号化処理部32により暗号化された暗号化データを記憶部11のNVRAM領域13に書き込む。
上記のデータ読み書き部30では、復号化処理部31、シリアルID読み出し部34、および暗号化鍵生成部35が、装置本体20のOEM先に応じて、データ読み出し部37により読み出された暗号化データを復号化する復号化部として機能する。また、暗号化処理部32、シリアルID読み出し部34、および暗号化鍵生成部35が、装置本体20のOEM先に応じてデータを暗号化する暗号化部として機能する。
上記のデータ読み書き部30の各部は、ROMに格納されたプログラムがCPUおよびRAMにより実行されることによって実現されてもよいし、ハードウェア回路によって実現されてもよい。
以下、上記構成を有する画像形成装置100の動作について説明する。図2は、本実施の形態に係る画像形成装置100の動作手順を示すフローチャートである。
ここでは、次の条件に従って説明する。A社、B社、C社の暗号化アルゴリズムとして、それぞれ、DES(Data Encryption Standard)アルゴリズム、RC2アルゴリズム、RC4アルゴリズムが設定されている。また、A社向けの装置本体20AにA社向けの交換部品10Aが装着されているものとする。したがって、装置本体20Aの本体ROM50には、A社を示すOEMコード「A」が保持されている。記憶部11には、交換部品10を用いて画像形成された累計枚数を示す枚数データNの暗号化データEが書き込まれている。この暗号化データEは、枚数データNをCRC(Cyclic Redundancy Check)符号等の誤り検出符号で符号化し、得られたデータをシリアルIDに基づいて作成された暗号化鍵Kを用いてDESアルゴリズムにより暗号化したものである。ここで、誤り検出符号で符号化するのは、読み出しの際に、正しく復号化できたか否かの判定を可能にするためである。
上記の条件において、電源投入時に交換部品10から枚数データNが読み出され、ついで、画像形成が行われ、枚数データNがインクリメントされ、新たな枚数データN´が交換部品10に書き込まれる場合について説明する。ただし、記憶部11から読み出されるデータは、他の画像形成に関する情報やユーザ情報等の他のデータであってもよいことは言うまでもない。
画像形成装置100の電源がユーザによりONにされると、シリアルID読み出し部34は、記憶部11のROM領域12からシリアルIDを読み出し、読み出したシリアルIDを暗号化鍵生成部35に渡す(S11)。
暗号化鍵生成部35は、シリアルID読み出し部34から受けたシリアルIDに基づいて、予め設定された規則に従って、暗号化鍵Kを生成する(S12)。生成された暗号化鍵Kは、暗号化鍵生成部35に保持される。
ついで、選択部33は、本体ROM50からOEMコード「A」を読み出す(S13)。そして、読み出したOEMコード「A」に対応する復号化処理部31aおよび暗号化処理部32aを選択し(S14)、選択結果として「復号化処理部31a」および「暗号化処理部32a」を保持しておく。
不図示のカウンタによって、枚数データNを読み出すべき旨の読み出し要求が発せられると、読み出し要求受付部36は、当該読み出し要求を受け付け、データ読み出し部37に渡す。データ読み出し部37は、読み出し要求を受けると、NVRAM領域13から暗号化データEを読み出す(S15)。より具体的に説明すると、データ読み出し部37は、不図示のアンテナから、読み出し命令を送信する。記憶部11は、不図示のアンテナにより読み出し命令を受信すると、不図示のリードライト回路によりNVRAM領域13から暗号化データEを読み出す。ついで、記憶部11は、読み出された暗号化データEを、不図示のアンテナにより送信する。データ読み出し部37は、不図示のアンテナにより暗号化データEを受信する。そして、データ読み出し部37は、選択部33で保持されている選択結果を参照し、選択結果「復号化処理部31a」に従って、暗号化データEを復号化処理部31aに渡す。
復号化処理部31aは、データ読み出し部37から暗号化データEを受けると、暗号化鍵生成部35で保持されている暗号化鍵Kを用いて、DESアルゴリズムにより暗号化データEを復号化する(S16)。復号化処理部31aは、復号化により得られた復号化データDをエラー検出部40に渡す。
エラー検出部40は、復号化データDについて、誤り検出符号を用いて誤り検出を行い、正しく復号化されたか否かを判断する(S17)。そして、判断の結果、正しく復号化されている場合は(S17:YES)、復号化データDを読み出し要求元のカウンタ(不図示)に渡す(S18)。一方、正しく復号化されていない場合は(S17:NO)、ユーザにエラーを通知するとともに、通常の画像形成動作が行われないようにする(S19)。ここでは、A社用の装置本体20AにA社用の交換部品10Aが装着されており、DESアルゴリズムにより暗号化された暗号化データがDESアルゴリズムにより復号化されるので、正しく復号化され、復号化データDは枚数データNと一致する。しかし、仮に、B社用の交換部品10Bが装着されていた場合、RC2アルゴリズムで暗号化された暗号化データがDESアルゴリズムにより復号化されるので、正しく復号化されずエラーとなる。したがって、互いに異なるOEM先の組み合わせでは、画像形成を行うことができない。
正常に復号化された後、画像形成装置100により画像形成が行われると、不図示のカウンタは、枚数データNをインクリメントする(S20)。すると、カウンタは、新たな枚数データN´を書き込むべき旨の書き込み要求を書き込み要求受付部38に発する。書き込み要求受付部38は、カウンタから書き込み要求を受け付けると、選択部33で保持されている選択結果を参照し、選択結果「暗号化処理部32a」に従って、新たな枚数データN´を暗号化処理部32aに渡す。
暗号化処理部32aは、書き込み要求受付部38から枚数データN´を受けると、暗号化鍵生成部35で保持されている暗号化鍵Kを用いて、DESアルゴリズムにより枚数データN´を暗号化する(S21)。そして、暗号化処理部32aは、暗号化により得られた暗号化データE´をデータ書き込み部39に渡す。
データ書き込み部39は、暗号化処理部32aから受けた暗号化データE´をNVRAM領域13に書き込む(S22)。より具体的に説明すると、データ書き込み部39は、不図示のアンテナから、暗号化データE´を含む書き込み命令を送信する。記憶部11は、不図示のアンテナにより書き込み命令を受信し、不図示のリードライト部により暗号化データE´をNVRAM領域13に書き込む。これにより、交換部品10のOEM先に応じた暗号化データを当該交換部品10に書き込むことができる。
以上のとおり、本実施の形態では、あるOEM先の装置本体20は、そのOEM先に対応する暗号化アルゴリズムで暗号化された暗号化データについては復号化することができるが、他のOEM先に対応する暗号化アルゴリズムで暗号化された暗号化データについては復号化することができない。このため、あるOEM先に対応する暗号化アルゴリズムが第三者に知られ、当該あるOEM先に対応する暗号化アルゴリズムで暗号化された暗号化データが格納された交換部品10の模造品が生産された場合、この模造品に格納された暗号化データは、当該あるOEM先の装置本体20では復号化されてしまうが、他のOEM先の装置本体20では復号化されない。すなわち、ある一つのOEM先の暗号化アルゴリズムがばれた場合に、他のOEM先に影響が及ばない。これにより、暗号化アルゴリズムが第三者に知られた場合の被害を局所化することができる。これについて、A社の暗号化アルゴリズムが第三者に知られた場合を例にとって説明する。この場合、A社用の交換部品10Aの粗悪な模造品が大量に生産される可能性がある。しかし、OEM先毎に暗号化アルゴリズムが異なるので、B社用およびC社用の交換部品10B、10Cの模造品は生産されない。また、B社用およびC社用の装置本体20B、20Cは、A社用の暗号化アルゴリズムで暗号化された暗号化データを復号化することができないので、A社用の交換部品10Aの粗悪な模造品がB社用およびC社用の装置本体20B、20Cで使用されてしまうことはない。
また、交換部品10はOEM先毎に異なる暗号化アルゴリズムによる暗号化データを格納し、装置本体20はそのOEM先の暗号化アルゴリズムによる暗号化データのみを復号化可能なので、簡易な構成で、交換部品10のOEM先間の互換性をなくすことができる。さらに、あるOEM先の交換部品10を別のOEM先の交換部品10に作り変える場合、NVRAM領域13に格納されている暗号化データを書き換えるだけでよいので、リサイクル性がよい。これについて具体的に説明する。いずれのOEM先の交換部品10も、再生産時には、初期値が暗号化された暗号化データがNVRAM領域13に書き込まれる。このとき使用される暗号化アルゴリズムがA社用のものであれば、リサイクル前の交換部品10のOEM先に関わらず、リサイクル後の交換部品10はA社用のものとなる。したがって、回収時にも、再生産時にも、OEM先によって交換部品10を区別して扱う必要がない。
また、データ読み書き部30は、各OEM先の暗号化アルゴリズムに対応した複数の復号化処理部31および複数の暗号化処理部32を備えており、これらのうち装置本体20のOEM先に対応した復号化処理部31および暗号化処理部32を選択して使用する。このため、データ読み書き部30を全OEM先で共通の部品とすることが可能となり、部品管理が容易となる。
また、装置本体20のOEM先を識別するための情報として、他の目的で予め装置本体20に保持されている情報(OEMコード)を利用するので、暗号化および復号化のために特別に本体ROM50を設ける必要がない。ここで、他の目的としては、例えば、OEM先毎に異なる動作(操作パネルの液晶表示、画像処理、定着器の温調制御等)を可能にする、という目的がある。
また、ROM領域12に焼き付けられた記憶部11に固有の情報に基づいて暗号化鍵を生成するので、NVRAM領域13のコピーによる記憶部11のデッドコピーを防止することができる。また、記憶部11に固有の情報はROM領域12に製造の段階で焼き付けられているので、記憶部11そのもののデッドコピーは非常に困難である。この結果、不正粗悪品の流通を防止することができる。
また、記憶部11に格納されていた暗号化データが正しく復号化されなかった場合には、エラー検出部40によるエラー処理により、画像形成を禁止する。すなわち、データ読み出し部37により読み出された暗号化データが、装置本体20のOEM先に対応しない場合に、エラー処理を行う。このため、交換部品10および装置本体20の異なる組み合わせでの使用を確実に防止することができる。
また、記憶部11に格納されていた暗号化データが正しく復号化された場合に限り、装置本体20で作成された暗号化データを記憶部11に書き込むので、あるOEM先の装置本体20が別のOEM先の交換部品10に暗号化データを書き込んでしまうことを防止することができる。
図3は、実施の形態に係る画像形成装置200の構成を示すブロック図である。図3において、画像形成装置100と同一の部分については同一の符号を用い、説明を省略する。画像形成装置100は、OEM先毎に暗号化アルゴリズムを異ならせるものであったが、画像形成装置200は、OEM先毎に暗号化鍵生成方式を異ならせるものである。ここで、OEM先毎に暗号化アルゴリズムも異なっていてもよいが、本実施の形態では、暗号化アルゴリズムは全OEM先で共通であるものとする。
本実施の形態では、A社用、B社用、C社用の装置本体60A、60B、60Cがある。装置本体60は、全OEM先で共通のデータ読み書き部70を備えている。
データ読み書き部70は、全OEM先で共通の部品であるので、どのOEM先の装置本体60に取り付けられてもよいように、各OEM先の暗号化鍵生成方式に対応する3つの暗号化鍵生成部71a、71b、71cを備えている。暗号化鍵生成部71a、71b、71cは、それぞれA社、B社、C社に対応する暗号化鍵生成方式で暗号化鍵を生成することができる。なお、本実施の形態では共通鍵方式であり、暗号化鍵と復号化鍵とが互いに同じなので、暗号化鍵生成部71は、暗号化鍵生成手段および復号化鍵生成手段として機能する。データ読み書き部70は、いずれかのOEM先の装置本体60に取り付けられるので、データ読み書き部70には、OEM先に応じた暗号化鍵生成部71を選択するための選択部72が設けられている。この選択部72は、本体ROM50からOEMコードを読み出し、このOEMコードで示されるOEM先に対応する暗号化鍵生成部71を選択する。
また、データ読み書き部70は、シリアルID読み出し部34を有する。シリアルID読み出し部34は、記憶部11のROM領域12からシリアルIDを読み出す。そして、読み出したシリアルIDを、選択部72により選択された暗号化鍵生成部71に渡す。暗号化鍵生成部71では、このシリアルIDに基づいて暗号化鍵が生成されることとなる。
さらに、データ読み書き部70は、復号化処理部73および暗号化処理部74を有する。復号化処理部73は、選択部72により選択された暗号化鍵生成部71によって生成された暗号化鍵を用いて、データ読み出し部37により読み出された暗号化データを復号化する。暗号化処理部74は、選択部72により選択された暗号化鍵生成部71によって生成された暗号化鍵を用いて、書き込み要求受付部38から受けたデータを暗号化する。
上記のデータ読み書き部70では、暗号化鍵生成部71、復号化処理部73、およびシリアルID読み出し部34が、装置本体60のOEM先に応じて、データ読み出し部37により読み出された暗号化データを復号化する復号化部として機能する。また、暗号化鍵生成部71、暗号化処理部74、およびシリアルID読み出し部34が、装置本体60のOEM先に応じてデータを暗号化する暗号化部として機能する。
以下、上記構成を有する画像形成装置200の動作について説明する。図4は、本実施の形態に係る画像形成装置200の動作手順を示すフローチャートである。
ここでは、次の条件に従って説明する。A社の暗号化鍵はシリアルIDとし、B社の暗号化鍵はシリアルIDとOEMコードとの排他的論理和とし、C社の暗号化鍵はシリアルIDと暗号化データが格納されている或いは格納されるメモリアドレスとの排他的論理和とする。また、A社向けの装置本体60AにA社向けの交換部品10Aが装着されているものとする。記憶部11には、枚数データNの暗号化データEが書き込まれている。この暗号化データEは、枚数データNを誤り検出符号で符号化し、得られたデータを暗号化鍵Kaを用いて暗号化したものである。ここで、暗号化鍵Kaは、シリアルIDそのものである。
上記の条件において、電源投入時に交換部品10から枚数データNが読み出され、ついで、画像形成が行われ、枚数データNがインクリメントされ、新たな枚数データN´が交換部品10に書き込まれる場合について説明する。
画像形成装置200の電源がユーザによりONにされると、選択部72は、本体ROM50からOEMコード「A」を読み出す(S31)。そして、読み出したOEMコード「A」に対応する暗号化鍵生成部71aを選択し、選択結果として「暗号化鍵生成部71a」を保持しておく(S32)。
ついで、シリアルID読み出し部34は、記憶部11のROM領域12からシリアルIDを読み出す(S33)。そして、選択部72の選択結果を参照し、選択結果に従って、読み出したシリアルIDを暗号化鍵生成部71aに渡す。
暗号化鍵生成部71aは、シリアルID読み出し部34からシリアルIDを受けると、このシリアルIDに基づいて暗号化鍵Kaを生成する(S34)。ここでは、暗号化鍵生成部71aは、シリアルIDをそのまま暗号化鍵Kaとする。そして、暗号化鍵生成部71aは、生成された暗号化鍵Kaを復号化処理部73および暗号化処理部74に渡す。
不図示のカウンタによって、枚数データNを読み出すべき旨の読み出し要求が発せられると、読み出し要求受付部36は、当該読み出し要求を受け付け、これをデータ読み出し部37に渡す。データ読み出し部37は、読み出し要求を受けると、NVRAM領域13から暗号化データEを読み出す(S35)。そして、データ読み出し部37は、読み出した暗号化データEを復号化処理部73に渡す。
復号化処理部73は、データ読み出し部37から暗号化データEを受けると、暗号化鍵生成部71aから受けた暗号化鍵Kaを用いて暗号化データEを復号化する(S36)。そして、復号化処理部73は、復号化により得られた復号化データDをエラー検出部40に渡す。
エラー検出部40は、復号化データDについて、誤り検出符号を用いて誤り検出を行い、正しく復号化されたか否かを判断する(S37)。そして、判断の結果、正しく復号化されている場合は(S37:YES)、復号化データDを読み出し要求元のカウンタ(不図示)に渡す(S38)。一方、正しく復号化されていない場合は(S37:NO)、ユーザにエラーを通知するとともに、通常の画像形成動作が行われないようにする(S39)。ここでは、A社用の装置本体60AにA社用の交換部品10Aが装着されており、暗号化鍵Kaにより暗号化された暗号化データが暗号化鍵Kaにより復号化されるので、正しく復号化され、復号化データDは枚数データNと一致する。しかし、仮に、B社用の交換部品10Bが装着されていた場合、シリアルIDとOEMコードとの排他的論理和を暗号化鍵として暗号化された暗号化データが、シリアルIDを暗号化鍵として復号化されるので、正しく復号化されずエラーとなる。したがって、互いに異なるOEM先の組み合わせでは、画像形成を行うことができない。
正常に復号化された後、画像形成装置200により画像形成が行われると、不図示のカウンタは、枚数データNをインクリメントする(S40)。すると、カウンタは、新たな枚数データN´を書き込むべき旨の書き込み要求を書き込み要求受付部38に発する。書き込み要求受付部38は、カウンタから書き込み要求を受け付けると、新たな枚数データN´を暗号化処理部74に渡す。
暗号化処理部74は、書き込み要求受付部38から枚数データN´を受けると、暗号化鍵生成部71aから受けた暗号化鍵Kaを用いて枚数データN´を暗号化する(S41)。そして、暗号化処理部74は、暗号化により得られた暗号化データE´をデータ書き込み部39に渡す。データ書き込み部39は、暗号化処理部74から受けた暗号化データE´をNVRAM領域13に書き込む(S42)。これにより、交換部品10のOEM先に応じた暗号化データを当該交換部品10に書き込むことができる。
以上のとおり、本実施の形態では、OEM先毎に暗号化鍵生成方式を異ならせているので、画像形成装置100の場合と同様に、あるOEM先の暗号化方法が第三者に知られた場合に、他のOEM先に影響が及ばない。これにより、暗号化方法が第三者に知られた場合の被害を局所化することができる。このように、OEM先毎に異なる暗号化方法としては、暗号化アルゴリズムに限られず、暗号化鍵生成方式等の他の暗号化要素が異なるものであってもよい。これらの他に、初期ベクトル生成方式を異ならせてもよい。ここで、初期ベクトルについて簡単に説明する。周知のように、ブロック暗号方式のモードの一つであるCBC(Cipher Block Chaining)モードでは、ブロックごとに分割された平文データは順番に暗号化され、暗号化されたブロックが次の平文ブロックの暗号化に使われる。初期ベクトルは最初のブロックの暗号化に使われるものである。この他、初期ベクトルは、CFB(Cipher Feedback)モード、OFB(Output Feedback)モードでも同様に使用される。
以上、本発明の実施の形態を説明したが、本発明が上記の実施の形態に限定されないことは言うまでもない。例えば、OEM先毎に異なる暗号化方法は、暗号化アルゴリズム、暗号化鍵生成方式、初期ベクトル生成方式等のうち二以上のものを異ならせるものであってもよい。
また、暗号化鍵は、必ずしも、シリアルID等の記憶部11に固有の情報に基づいて作成される必要はない。
また、上記の実施の形態では、データ読み書き部30は、データ読み出しに関する構成(31、36、37、40)とデータ書き込みに関する構成(32、38、39)とを有していたが、いずれか一方に関する構成のみを有していてもよい。
また、暗号化アルゴリズムは、共通鍵方式に限られず、公開鍵方式であってもよい。この場合、暗号化鍵と復号化鍵とが異なるので、暗号化鍵生成部の他に復号化鍵生成部が必要となる。
また、交換部品10の記憶部11にOEM先を示すOEMコードを予め格納しておき、装置本体20において、記憶部11に格納されているOEMコードと本体ROM50に格納されているOEMコードとを比較し、両者が異なる場合には、画像形成や記憶部11への暗号化データの書き込みを禁止する等のエラー処理を行うこととしてもよい。この場合、暗号化データの復号化やデータの暗号化を行う前にエラーにすることができるので、処理を軽くすることができる。
また、上記の実施の形態では、OEM先毎に暗号化方法を異ならせているが、画像形成装置の機種毎に異ならせてもよい。具体的には、低速機および中速機に同じ交換部品10が使用される場合に、機種毎に暗号化方法を異ならせれば、低速機の暗号化方法が第三者に知られた場合の被害を低速機に限定することができる。
また、上記の実施の形態では、複数の復号化処理部31a、31b、31cから装置本体20のOEM先に対応する復号化処理部31を選択することとしているが、装置本体20のOEM先に応じて暗号化データを復号化することができれば、どのような構成であってもよい。例えば、あるOEM先の装置本体20は、そのOEM先に対応する復号化処理部31のみを備えていてもかまわない。暗号化処理部32および暗号化鍵生成部71についても同様である。
また、必ずしもOEM先毎に暗号化方法を異ならせる必要はなく、例えば、OEM先をグループ化してグループ毎に暗号化方法を変えてもよいし、ある特定のOEM先のみ暗号化方法を変えてもよい。
画像形成装置100の構成を示すブロック図である。 画像形成装置100の動作手順を示すフローチャートである。 画像形成装置200の構成を示すブロック図である。 画像形成装置200の動作手順を示すフローチャートである。
符号の説明
100,200 画像形成装置、10 交換部品、11 記憶部、12 ROM領域、13 NVRAM領域、20,60 装置本体、30,70 データ読み書き部、31,73 復号化処理部、32,74 暗号化処理部、33,72 選択部、34 シリアルID読み出し部、35,71 暗号化鍵生成部、36 読み出し要求受付部、37 データ読み出し部、38 書き込み要求受付部、39 データ書き込み部、40 エラー検出部、50 本体ROM。

Claims (10)

  1. 暗号化データを記憶する記憶手段を備えた交換部品が着脱自在に装着される画像形成装置であって、
    前記記憶手段に記憶された暗号化データを読み出すデータ読み出し手段と、
    前記画像形成装置の種類に応じて、前記データ読み出し手段により読み出された暗号化データを復号化する復号化部と、
    を有することを特徴とする画像形成装置。
  2. 前記復号化部は、前記データ読み出し手段により読み出された暗号化データを復号化する少なくとも2以上の復号化手段と、該2以上の復号化手段から前記画像形成装置の種類に応じた復号化手段を選択する復号化選択手段と、
    を有することを特徴とする請求項1に記載の画像形成装置。
  3. 前記画像形成装置の種類である装置種類情報を保持する保持手段を有し、前記復号化部は該保持手段に保持された装置種類情報に応じて前記データ読み出し手段により読み出された暗号化データを復号化することを特徴とする請求項1または請求項2に記載の画像形成装置。
  4. 前記データ読み出し手段により読み出された暗号化データが、前記画像形成装置の種類に対応しない場合に、エラー処理を行うエラー処理手段を有することを特徴とする請求項1から請求項3のいずれか1項に記載の画像形成装置。
  5. 暗号化データを記憶する記憶手段を備えた交換部品が着脱自在に装着される画像形成装置であって、
    前記画像形成装置の種類に応じてデータを暗号化する暗号化部と、
    前記暗号化部により暗号化された暗号化データを前記記憶手段に書き込むデータ書き込み手段と、
    を有することを特徴とする画像形成装置。
  6. 前記暗号化部は、データを暗号化する少なくとも2以上の暗号化手段と、該2以上の暗号化手段から前記画像形成装置の種類に応じた暗号化手段を選択する暗号化選択手段と、
    を有することを特徴とする請求項5に記載の画像形成装置。
  7. 暗号化データを記憶する記憶手段を備えた交換部品が着脱自在に装着される画像形成装置であって、
    前記記憶手段に記憶された暗号化データを読み出すデータ読み出し手段と、
    前記画像形成装置の種類に応じて、前記データ読み出し手段により読み出された暗号化データを復号化する復号化部と、
    前記画像形成装置の種類に応じてデータを暗号化する暗号化部と、
    前記暗号化部により暗号化された暗号化データを前記記憶手段に書き込むデータ書き込み手段と、を有し、
    前記データ読み出し手段により読み出された暗号化データが前記復号化手段により正しく復号化された場合に、前記データ書き込み手段は前記記憶手段に書き込むことを特徴とする画像形成装置。
  8. 前記画像形成装置の種類は、前記画像形成装置の仕向け先であることを特徴とする請求項1〜7のいずれか1項に記載の画像形成装置。
  9. 請求項1〜8のいずれか1項に記載の画像形成装置に着脱自在に装着される交換部品であって、
    前記画像形成装置の種類に対応する暗号化方法で暗号化された暗号化データが記憶された記憶手段を有することを特徴とする交換部品。
  10. 請求項9に記載の交換部品であって、
    前記記憶手段には、当該記憶手段に記憶されている暗号化データの暗号化方法に対応する前記画像形成装置の種類を示す情報が記憶されていることを特徴とする交換部品。
JP2003387751A 2003-11-18 2003-11-18 画像形成装置および交換部品 Pending JP2005151291A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003387751A JP2005151291A (ja) 2003-11-18 2003-11-18 画像形成装置および交換部品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003387751A JP2005151291A (ja) 2003-11-18 2003-11-18 画像形成装置および交換部品

Publications (1)

Publication Number Publication Date
JP2005151291A true JP2005151291A (ja) 2005-06-09

Family

ID=34695014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003387751A Pending JP2005151291A (ja) 2003-11-18 2003-11-18 画像形成装置および交換部品

Country Status (1)

Country Link
JP (1) JP2005151291A (ja)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04296169A (ja) * 1991-03-26 1992-10-20 Canon Inc 画像伝送装置、画像符号化装置、画像復号装置、及びそれらの方法
JPH0916678A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号通信システム
JPH1055135A (ja) * 1996-08-09 1998-02-24 Fujitsu Ltd プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
JPH11161486A (ja) * 1997-08-29 1999-06-18 Compaq Computer Corp コンピュータ・システム
JP2000090358A (ja) * 1998-09-09 2000-03-31 Anritsu Corp レシート発行認証方法、レシート発行装置およびレシート認証装置
JP2000261427A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2001063194A (ja) * 1999-08-25 2001-03-13 Sony Corp プリンター
JP2001341322A (ja) * 2000-06-02 2001-12-11 Canon Inc プリンター装置
JP2002016594A (ja) * 2000-06-30 2002-01-18 Toshiba Corp 無線通信装置及び同装置に適用される暗号化/復号化処理用キー長制御方法
JP2002014576A (ja) * 2000-06-27 2002-01-18 Canon Inc 画像形成装置および画像形成方法、並びに記録媒体
JP3092869U (ja) * 2002-09-19 2003-04-04 船井電機株式会社 インクジェットプリンタ
JP2003115956A (ja) * 2001-10-09 2003-04-18 Sharp Corp 画像通信装置
JP2003195758A (ja) * 2001-12-25 2003-07-09 Kenwood Corp データ処理装置、インタフェースボードおよびデータ秘匿方法
WO2003060811A2 (en) * 2001-12-21 2003-07-24 Datacard Corporation Radio frequency identification tags on consumable items used in printers and related equipment
JP2003320658A (ja) * 2002-05-07 2003-11-11 Seiko Epson Corp インクカートリッジ判定装置

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04296169A (ja) * 1991-03-26 1992-10-20 Canon Inc 画像伝送装置、画像符号化装置、画像復号装置、及びそれらの方法
JPH0916678A (ja) * 1995-06-30 1997-01-17 Canon Inc 暗号通信装置及び暗号通信システム
JPH1055135A (ja) * 1996-08-09 1998-02-24 Fujitsu Ltd プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
JPH11161486A (ja) * 1997-08-29 1999-06-18 Compaq Computer Corp コンピュータ・システム
JP2000090358A (ja) * 1998-09-09 2000-03-31 Anritsu Corp レシート発行認証方法、レシート発行装置およびレシート認証装置
JP2000261427A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2001063194A (ja) * 1999-08-25 2001-03-13 Sony Corp プリンター
JP2001341322A (ja) * 2000-06-02 2001-12-11 Canon Inc プリンター装置
JP2002014576A (ja) * 2000-06-27 2002-01-18 Canon Inc 画像形成装置および画像形成方法、並びに記録媒体
JP2002016594A (ja) * 2000-06-30 2002-01-18 Toshiba Corp 無線通信装置及び同装置に適用される暗号化/復号化処理用キー長制御方法
JP2003115956A (ja) * 2001-10-09 2003-04-18 Sharp Corp 画像通信装置
WO2003060811A2 (en) * 2001-12-21 2003-07-24 Datacard Corporation Radio frequency identification tags on consumable items used in printers and related equipment
JP2003195758A (ja) * 2001-12-25 2003-07-09 Kenwood Corp データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2003320658A (ja) * 2002-05-07 2003-11-11 Seiko Epson Corp インクカートリッジ判定装置
JP3092869U (ja) * 2002-09-19 2003-04-04 船井電機株式会社 インクジェットプリンタ

Similar Documents

Publication Publication Date Title
US6738903B1 (en) Password protected memory on replaceable components for printing devices
US9083512B2 (en) Recording device, and content-data playback system
US5392351A (en) Electronic data protection system
US20140169803A1 (en) Printer apparatus and security method used for the same
JP5016189B2 (ja) 電子装置、電子装置の制御方法、プログラム及び記録媒体
US9707783B2 (en) Replaceable printer component including a memory storing a tag encryption mask
JP4505004B2 (ja) 画像形成装置
JP2005149416A (ja) 画像形成装置及びその交換部品
JP2007257527A (ja) 印刷システムおよび制御方法
KR20060045061A (ko) 기밀정보 실장 시스템, lsi, 및 기밀정보 실장방법
JP4372061B2 (ja) 機密情報実装システム及びlsi
JP2006267601A (ja) 画像形成装置
JP4791741B2 (ja) データ処理装置とデータ処理方法
KR100498053B1 (ko) 토너카트리지 인증방법
JP2002127550A (ja) 画像記録装置の用品、その判定方法および製造方法
JP6330299B2 (ja) 印刷装置
JP2005130059A (ja) 画像形成装置および交換部品
JP2005151291A (ja) 画像形成装置および交換部品
JP2007336446A (ja) データ暗号化装置
JP5067390B2 (ja) 交換部品内データ修復システム
JPH06110512A (ja) プログラマブルコントローラ
JP5157280B2 (ja) 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム、並びに消耗品ユニット
JP2005157000A (ja) 画像形成装置、交換ユニット、消耗データ管理方法、プログラム
JP3794951B2 (ja) 情報処理装置
JP2018078610A (ja) 暗号化/復号化システム及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110104