JP2005327095A - Control program data authentication method for image forming apparatus - Google Patents

Control program data authentication method for image forming apparatus Download PDF

Info

Publication number
JP2005327095A
JP2005327095A JP2004144731A JP2004144731A JP2005327095A JP 2005327095 A JP2005327095 A JP 2005327095A JP 2004144731 A JP2004144731 A JP 2004144731A JP 2004144731 A JP2004144731 A JP 2004144731A JP 2005327095 A JP2005327095 A JP 2005327095A
Authority
JP
Japan
Prior art keywords
data
authentication
control program
forming apparatus
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004144731A
Other languages
Japanese (ja)
Inventor
Satoru Akiyama
哲 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004144731A priority Critical patent/JP2005327095A/en
Publication of JP2005327095A publication Critical patent/JP2005327095A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication method for updating a program having high safety for an image forming apparatus. <P>SOLUTION: The authentication method comprises: providing authentication (encryption key) data to a memory housed in a consumable, such as a toner cartridge; enabling a server to recognize the authentication data with try and error; and encrypting program data by means of the authentication data in downloading program data for updating the control program of a main body. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、画像形成装置の制御プログラムをネットワーク等からダウンロードしてアップデートする場合のプログラムデータ認証方法に関するものである。   The present invention relates to a program data authentication method in a case where a control program for an image forming apparatus is downloaded from a network or the like and updated.

従来、ネットワーク等から装置の制御プログラムを更新する場合に、プログラムを配布する側は、装置固有のデータ(例えばシリアル番号)を用いて装置を特定し、固有データによって暗号化した制御プログラムデータを配布し、一方、プログラムを受け取る側は、受け取ったプログラムデータを固有データによって復号化して制御プログラムを更新する様に構成されたものがある(例えば、特許文献1参照)。
特開2001−211171号公報
Conventionally, when updating a control program for a device from a network or the like, the program distributing side identifies the device using device-specific data (for example, a serial number) and distributes control program data encrypted with the unique data. On the other hand, the program receiving side is configured to decrypt the received program data with specific data and update the control program (see, for example, Patent Document 1).
JP 2001-21171 A

しかしながら、上記従来例では、装置を特定する固有データを公開鍵として使用し、正しいソフトウェアをダウンロードしていることが保証されること、あるいはそのソフトウェアの内容が第三者にわからないことを実現するため、公開鍵暗号の処理が必要であり、例えば、代表的な公開暗号鍵系のRSA暗号系の場合には、その公開鍵の長さは現在の電話番号の十数倍となる事から極めて暗号処理が煩雑である。   However, in the above conventional example, in order to realize that it is guaranteed that the correct software is downloaded by using the unique data specifying the device as a public key, or that the content of the software is not known to a third party. For example, in the case of a typical public encryption key RSA encryption system, the length of the public key is a dozen times the current telephone number. Processing is complicated.

本出願に係る発明の目的は、比較的簡単な共通鍵を使った暗号化で認証手続きを行い、ソフトウェアのダウンロードを安全に行える様にする事のできる画像形成装置の制御プログラムデータ認証方法を提供することである。   The object of the present invention is to provide a control program data authentication method for an image forming apparatus capable of performing an authentication procedure by encryption using a relatively simple common key so that software can be downloaded safely. It is to be.

上記目的を達成するため、本出願に係る発明は、
消耗品に内蔵された不揮発性の消耗品メモリと、
消耗品メモリに記憶された認証データと、
外部装置とデータの送受信を行う外部I/Fと、
装置の動作を制御する制御部と、
制御部に内蔵された制御プログラムを記憶する不揮発性の本体メモリと、
外部I/Fを介して取得したデータを認証データによって復号化する復号化手段と、
復号化手段で復号化したデータを外部装置に送信する認証確認手段と、
認証データで暗号化された制御プログラムデータを外部I/Fを介して取得し復号化したデータで本体メモリの制御プログラム領域のデータを更新する更新手段とを備え、
外部装置が予め登録済みの複数の認証データから1つを選択して所定データを暗号化して確認データを送出し、認証確認手段から返送された返送データと所定データを比較することを繰り返し行い、所定データと返送データが一致した場合の認証データを暗号鍵として制御プログラムを暗号化し、画像形成装置に送出することを特徴とする。
In order to achieve the above object, the invention according to the present application is
A non-volatile consumable memory built into the consumables;
Authentication data stored in the consumables memory,
An external I / F that transmits and receives data to and from an external device;
A control unit for controlling the operation of the device;
A nonvolatile main body memory for storing a control program built in the control unit;
Decryption means for decrypting data acquired via the external I / F with authentication data;
Authentication confirmation means for transmitting the data decrypted by the decryption means to an external device;
Update means for updating control program data in the main body memory with data obtained by acquiring and decrypting the control program data encrypted with the authentication data via the external I / F,
The external device selects one of a plurality of pre-registered authentication data, encrypts the predetermined data, sends confirmation data, and repeatedly compares the return data returned from the authentication confirmation means with the predetermined data, The control program is encrypted using the authentication data when the predetermined data matches the return data as an encryption key, and is sent to the image forming apparatus.

本発明によれば、暗号鍵を公開することなく、データを授受することが出来きるため、暗号化プロトコルを簡単にする事が可能となる。   According to the present invention, since it is possible to exchange data without disclosing the encryption key, the encryption protocol can be simplified.

また、認証データを消耗品に持たせるため、定期的に認証データを変更する事でより安全性を高める効果がある。   In addition, since the authentication data is given to the consumables, the authentication data is periodically changed, so that the safety can be improved.

以下に本発明を実施するための最良の形態を、実施例に基づいて説明する。   The best mode for carrying out the present invention will be described below based on examples.

本発明の一実施例を添付図面の図1ないし図4を用いて説明する。   An embodiment of the present invention will be described with reference to FIGS. 1 to 4 of the accompanying drawings.

図1は、本発明の一実施例を表すプリンタの制御ブロックを表す図面であり、同図において、1はプリンタ本体、2はプリンタ1の動作を制御するマイクロプロセシングユニット(以下MPUと記す)、3は書き換え可能な不揮発性メモリ(以下FlashROMと記す)で、制御プログラムやデータが書き込まれており、後述するバージョンアップ処理で内容を書き換える。4はランダムアクセスメモリ(以下RAMと記す)、5は公衆回線10に接続する外部インタフェース回路、6は各種センサ等の入力信号、7はソレノイドやモータを駆動するための出力信号、8はトナーカートリッジ24に内蔵されたメモリ(以下EEPROMと記す)で、認証データを記憶している。9はEEPROM8とMPU2の間でデータを送受信するメモリインタフェース、10はインターネット等の公衆回線、11はバージョンアッププログラムを配信するサーバである。   FIG. 1 is a diagram showing a control block of a printer representing an embodiment of the present invention, in which 1 is a printer body, 2 is a microprocessing unit (hereinafter referred to as MPU) for controlling the operation of the printer 1, Reference numeral 3 denotes a rewritable nonvolatile memory (hereinafter referred to as “FlashROM”), in which a control program and data are written, and the contents are rewritten by a version upgrade process to be described later. 4 is a random access memory (hereinafter referred to as RAM), 5 is an external interface circuit connected to the public line 10, 6 is an input signal for various sensors, 7 is an output signal for driving a solenoid or motor, and 8 is a toner cartridge. The authentication data is stored in a memory (hereinafter referred to as an EEPROM) built in 24. 9 is a memory interface for transmitting and receiving data between the EEPROM 8 and the MPU 2, 10 is a public line such as the Internet, and 11 is a server for distributing an upgrade program.

図2は、本発明の一実施例を表すプリンタ1の断面図であり、同図において、12は表面が無端移動可能な感光体ドラム、13は感光体ドラム12の表面を一様に帯電する帯電器、14は感光体ドラム12上を走査するレーザ発光手段、15は静電潜像をトナー像にする現像器、16は給紙カセット、17は給紙カセット16にセットされた紙を給紙搬送する給紙ローラ、18は給紙された紙を一旦停止させ紙の斜行を無くし、感光体ドラム12上のトナー像と紙搬送の同期を取るためのレジストローラ、19はトナー像を紙に転写する転写帯電器、20は紙上のトナー像を定着する定着器であり、本体から取り外しが可能な構成になっている。21は定着器20から排出された紙の有無を検出する排紙センサ、22は排紙ローラ、23は排紙トレイ、24は感光体ドラム12と現像器15を内蔵した本体から着脱可能なトナーカートリッジである。   FIG. 2 is a cross-sectional view of the printer 1 representing an embodiment of the present invention, in which 12 is a photosensitive drum whose surface is endlessly movable, and 13 is a surface that uniformly charges the surface of the photosensitive drum 12. A charger 14 is a laser emitting means for scanning the photosensitive drum 12, 15 is a developing device for converting an electrostatic latent image into a toner image, 16 is a paper feed cassette, and 17 is a paper set in the paper feed cassette 16. A paper feeding roller 18 for conveying the paper temporarily stops the fed paper and eliminates the skew of the paper, and a registration roller 19 for synchronizing the toner image on the photosensitive drum 12 and the paper conveyance, 19 is a toner image. A transfer charger 20 for transferring to a paper and a fixing device 20 for fixing a toner image on the paper are configured to be removable from the main body. 21 is a paper discharge sensor for detecting the presence or absence of paper discharged from the fixing device 20, 22 is a paper discharge roller, 23 is a paper discharge tray, and 24 is a toner removable from the main body incorporating the photosensitive drum 12 and the developing device 15. It is a cartridge.

次に、本実施例であるレーザビームプリンタの動作について説明する。   Next, the operation of the laser beam printer according to this embodiment will be described.

電源が投入されるとMPU2は定着器20内の熱源を駆動し、定着器20の温度が待機温度になるまで温度を上昇させる。また、給紙カセット16内に紙が装填されているかどうかをチェックし、画像形成(以下プリントと記す)可能かどうかを確認し、プリント可能状態になると、帯電器13ならびに転写帯電器19がオンの状態となり、感光体ドラム12の表面電位の初期化が行なわれる。   When the power is turned on, the MPU 2 drives the heat source in the fixing device 20 and increases the temperature until the temperature of the fixing device 20 reaches the standby temperature. In addition, it is checked whether or not paper is loaded in the paper feed cassette 16 and whether or not image formation (hereinafter referred to as printing) is possible. When the print is ready, the charger 13 and the transfer charger 19 are turned on. In this state, the surface potential of the photosensitive drum 12 is initialized.

また、このときホリゴンミラーの回転も開始させると共に、MPU2が熱源を制御して定着器20の温度を定着必要温度になるように上昇させる。そして、ポリゴンミラーの回転が安定し、かつ定着器20の温度が給送許可温度、すなわち給送された紙が定着器20に到達する時間内に定着必要温度となりえる温度になったところで、給紙カセット16から給紙ローラ17によって紙がレジストローラ18に達するまで搬送される。   At this time, the rotation of the horizon mirror is also started, and the MPU 2 controls the heat source to raise the temperature of the fixing device 20 to the fixing required temperature. Then, when the rotation of the polygon mirror is stabilized and the temperature of the fixing device 20 reaches a feed permission temperature, that is, a temperature at which the fed paper reaches the fixing device 20 and can reach the fixing required temperature. The paper is conveyed from the paper cassette 16 by the paper feed roller 17 until it reaches the registration roller 18.

紙の先端がレジストローラ18に達したところで、一旦紙の搬送を停止し、レジストローラ18から紙の給送を再開すると同時に、画像信号にしたがって、レーザ発光手段14が感光体ドラム12上に静電潜像を形成する。静電潜像は現像器15によってトナー像に現像され、転写帯電器19によって、送られてきた紙に転写される。トナー像を転写された紙は定着器20に到達する。   When the leading edge of the paper reaches the registration roller 18, the conveyance of the paper is once stopped, and the paper feeding from the registration roller 18 is resumed. At the same time, the laser emission means 14 is statically placed on the photosensitive drum 12 according to the image signal. An electrostatic latent image is formed. The electrostatic latent image is developed into a toner image by the developing unit 15 and transferred to the fed paper by the transfer charger 19. The paper to which the toner image has been transferred reaches the fixing device 20.

このとき、定着器20内の温度は定着必要温度となっており、紙を挾持搬送しながら加熱及び加圧を行うことで、トナー像を十分に紙に定着する。   At this time, the temperature in the fixing device 20 is a fixing required temperature, and the toner image is sufficiently fixed on the paper by heating and pressurizing while holding and conveying the paper.

定着動作は、一頁分の画像形成を終了し次の画像形成のために帯電器13により感光体ドラム12の表面電位を均一にする処理を行い、排紙ローラ22によって紙が排紙トレイ23に排出された後で、この処理中に次のプリント動作が発生せられないときに終了し、以降過度の昇温をさけるため定着器20の温度は待機温度で制御される。   In the fixing operation, the image formation for one page is completed, and the charger 13 performs a process for making the surface potential of the photosensitive drum 12 uniform for the next image formation. After the sheet is discharged, the process is terminated when the next printing operation is not generated during this process. Thereafter, the temperature of the fixing device 20 is controlled at the standby temperature in order to avoid excessive temperature rise.

定着動作終了後、例えば10秒程、次の画像形成がすぐにできるように、感光体ドラム12の表面電位を均一にする処理を継続し、10秒経過しても次のプリント動作がなかったとき転写帯電器19,帯電器13を順次オフの状態にし、感光体ドラム12の回転を停止する(この行程を後回転処理という)。   After the fixing operation is completed, for example, about 10 seconds, the process of making the surface potential of the photosensitive drum 12 uniform is continued so that the next image can be formed immediately. At this time, the transfer charger 19 and the charger 13 are sequentially turned off, and the rotation of the photosensitive drum 12 is stopped (this process is referred to as post-rotation processing).

後回転処理が終了すると、一連のプリント動作の終了となり、以降は待機状態となる。   When the post-rotation processing is completed, a series of printing operations is completed, and thereafter, the standby state is entered.

次に、プリンタ1が制御プログラムをバージョンアップする場合の処理を図3、図4を使って説明する。   Next, processing when the printer 1 upgrades the control program will be described with reference to FIGS.

図3はサーバ11の処理を表すフローチャートで、ステップS101は公衆回線10を介してプリンタ1からプログラムのバージョンアップ要求があるかを判断するステップで、バージョンアップ要求が有ればステップS102へ移る。ステップS102は認定処理のループ回数を表す変数iに1をセットし、プリンタ1へ認証手続きの開始を送信する。ステップS103では、仮認証データN[i]で認証手続き用の送信データXを暗号化する。なお、仮認証データとは、EEPROM8に書き込まれている認証データを集めたデータの集合であり、本実施例では仮に4つの認証データの中の1つがEEPROM8に書き込まれ、任意のトナーカートリッジ24に付けられて出荷されているものとしている。また、送信データXに対する暗号化は、共通鍵を使った暗号化方法で有れば如何なる方法でも良い。ステップS104では、送信データXを仮認証データN[i]で暗号化した確認データD[i]をプリンタ1へ送信する。ステップS105では、プリンタ1から確認データD[i]を復号化したデータF[i]を受信する。ステップS106は、データF[i]と送信データXを比較し、一致すればステップS107へ移り、不一致ならばステップS108へ移る。ステップS107では、データF[i]を正式な認証データAとして登録する。ステップS108では、ループ回数を表す変数iに1を加算する。ステップS109では、ループ回数が5に達したかを判断し、iが5未満の時は、確認すべき仮認証データが残っているため、ステップS103へ戻り、iが5の時は、すべての仮認証データの確認が終了したためステップS110へ移る。ステップS110ではプリンタ1へ認証手続きの終了を送信する。ステップS111では、認証データAでバージョンアップのためのプログラムデータを暗号化する。ステップS112では、暗号化したプログラムデータをプリンタ1へ送信する。   FIG. 3 is a flowchart showing the processing of the server 11. Step S101 is a step for determining whether there is a program upgrade request from the printer 1 via the public line 10. If there is a version upgrade request, the process proceeds to step S102. In step S102, 1 is set to a variable i indicating the number of loops of the authorization process, and the start of the authentication procedure is transmitted to the printer 1. In step S103, the transmission data X for authentication procedure is encrypted with the temporary authentication data N [i]. The temporary authentication data is a set of data obtained by collecting the authentication data written in the EEPROM 8. In this embodiment, one of the four authentication data is temporarily written in the EEPROM 8 and is stored in an arbitrary toner cartridge 24. It is assumed that they are attached and shipped. The transmission data X may be encrypted by any method as long as it is an encryption method using a common key. In step S104, confirmation data D [i] obtained by encrypting transmission data X with temporary authentication data N [i] is transmitted to printer 1. In step S105, data F [i] obtained by decoding the confirmation data D [i] is received from the printer 1. In step S106, the data F [i] and the transmission data X are compared. If they match, the process proceeds to step S107, and if they do not match, the process proceeds to step S108. In step S107, data F [i] is registered as formal authentication data A. In step S108, 1 is added to the variable i representing the number of loops. In step S109, it is determined whether or not the number of loops has reached 5. When i is less than 5, temporary authentication data to be confirmed remains, so the process returns to step S103, and when i is 5, Since the confirmation of the temporary authentication data is completed, the process proceeds to step S110. In step S110, the end of the authentication procedure is transmitted to the printer 1. In step S111, authentication data A is used to encrypt program data for upgrading. In step S112, the encrypted program data is transmitted to the printer 1.

図4はプリンタ1の処理を表すフローチャートで、ステップS201はサーバ11へバージョンアップの要求をし、サーバ11から認証手続きの開始を受信したかを判断するステップで、認証手続きが開始されたらステップS202へ移る。ステップS202では確認データD[i]を受信する。ステップS203ではEEPROM8から認証データAを読み出す。ステップS204では認証データAを使って確認データD[i]を復号化する。ステップS205では復号化したデータF[i]をサーバ11へ送信する。ステップS206はサーバから認証手続きの終了が送信されないかを判断するステップで、認証手続きの終了が送信されなければステップS202へ移り、認証手続きの終了が送信されればステップS207へ移る。ステップ207では暗号化されたプログラムデータをサーバ11から受信する。ステップS208では暗号化されたプログラムデータを認証データAで復号化する。ステップS209では、FlashROM3のデータを復号化したプログラムデータで書き換える。   FIG. 4 is a flowchart showing the processing of the printer 1. Step S201 is a step of making a request for upgrading to the server 11 and determining whether or not the start of the authentication procedure is received from the server 11. When the authentication procedure is started, step S202 is performed. Move on. In step S202, confirmation data D [i] is received. In step S203, the authentication data A is read from the EEPROM 8. In step S204, the confirmation data D [i] is decrypted using the authentication data A. In step S205, the decrypted data F [i] is transmitted to the server 11. Step S206 is a step of determining whether or not the end of the authentication procedure is transmitted from the server. If the end of the authentication procedure is not transmitted, the process proceeds to step S202. If the end of the authentication procedure is transmitted, the process proceeds to step S207. In step 207, the encrypted program data is received from the server 11. In step S208, the encrypted program data is decrypted with the authentication data A. In step S209, the data in the FlashROM 3 is rewritten with the decrypted program data.

以上説明したように、複数個の仮認証データを使って認証手続きを行う事で、暗号化の鍵を授受しなくともバージョンアップの為のプログラムデータを暗号化してサーバ11から受け取ることが出来る。また、認証手続きの回数や成否もサーバ11側でしか判らないため、暗号化の鍵(認証)データを外部からは判らなく出来る。   As described above, by performing an authentication procedure using a plurality of temporary authentication data, the program data for version upgrade can be encrypted and received from the server 11 without receiving an encryption key. In addition, since the number of authentication procedures and success / failure are only known on the server 11 side, the encryption key (authentication) data cannot be known from the outside.

本発明の他の実施例を添付図面の図5を用いて説明する。   Another embodiment of the present invention will be described with reference to FIG. 5 of the accompanying drawings.

なお、実施例2の構成も以降に説明する部分を除き、実施例1のプリンタ1と同等であり、同機能の物には同じ符号を付け、詳細な説明は省略する。   The configuration of the second embodiment is the same as that of the printer 1 of the first embodiment except for the parts described below, and the same reference numerals are given to the components having the same functions, and detailed description thereof is omitted.

図5は、プリンタ1の処理を表すフローチャートで、ステップS301は複数の認証データの配列A[j]の位置を表す変数jが4以上かを判断し、4未満ならステップS303へ移り、4以上ならばステップS302へ移る。ステップS302は、変数jを1にセットする。なお、本実施例では、トナーカートリッジ24に内蔵されたEEPROM9に記憶されている認証データが3個あり、それぞれ(A[1],A[2],A[3])で表される配列として格納されている。ステップS303ではEEPROM8から認証データA[j]を読み出す。ステップS304はサーバ11へバージョンアップの要求をし、サーバ11から認証手続きの開始を受信したかを判断するステップで、認証手続きが開始されたらステップS305へ移る。ステップS305では確認データD[i]を受信する。ステップS306では認証データA[j]を使って確認データD[i]を復号化する。ステップS307では復号化したデータF[i]をサーバ11へ送信する。ステップS308はサーバ11から認証手続きの終了が送信されないかを判断するステップで、認証手続きの終了が送信されなければステップS305へ移り、認証手続きの終了が送信されればステップS309へ移る。ステップ309では暗号化されたプログラムデータをサーバ11から受信する。ステップS310では暗号化されたプログラムデータを認証データA[j]で復号化する。ステップS311では、FlashROM3のデータを復号化したプログラムデータで書き換える。ステップS312では、変数jに1を加算しステップS301へ戻る。   FIG. 5 is a flowchart showing the processing of the printer 1. In step S301, it is determined whether or not the variable j representing the position of the array A [j] of a plurality of authentication data is 4 or more. If so, the process proceeds to step S302. A step S302 sets a variable j to 1. In the present embodiment, there are three pieces of authentication data stored in the EEPROM 9 built in the toner cartridge 24, and the arrays are represented by (A [1], A [2], A [3]), respectively. Stored. In step S303, the authentication data A [j] is read from the EEPROM 8. In step S304, the server 11 is requested to upgrade and it is determined whether or not the start of the authentication procedure is received from the server 11. When the authentication procedure is started, the process proceeds to step S305. In step S305, confirmation data D [i] is received. In step S306, the authentication data A [j] is used to decrypt the confirmation data D [i]. In step S307, the decrypted data F [i] is transmitted to the server 11. Step S308 determines whether or not the end of the authentication procedure is transmitted from the server 11. If the end of the authentication procedure is not transmitted, the process proceeds to step S305. If the end of the authentication procedure is transmitted, the process proceeds to step S309. In step 309, the encrypted program data is received from the server 11. In step S310, the encrypted program data is decrypted with the authentication data A [j]. In step S311, the data in the FlashROM 3 is rewritten with the decrypted program data. In step S312, 1 is added to the variable j, and the process returns to step S301.

以上説明したように、EEPROM8に複数個の認証データを持ち、認証データを切替ながら認証手続きを行う事で、常に同じ暗号化の鍵(認証)データを使用しないため、より暗号化の鍵データを外部からは判らなく出来る。   As described above, since the EEPROM 8 has a plurality of authentication data and performs the authentication procedure while switching the authentication data, the same encryption key (authentication) data is not always used. It can be done from outside.

本発明の第1の実施例に係る制御ブロックを説明する図である。It is a figure explaining the control block which concerns on 1st Example of this invention. 本発明の第1の実施例に係るプリンタの断面を説明する図である。1 is a diagram illustrating a cross section of a printer according to a first embodiment of the invention. FIG. 本発明の第1の実施例に係る制御を説明するフローチャートである。It is a flowchart explaining the control which concerns on 1st Example of this invention. 本発明の第1の実施例に係る制御を説明するフローチャートである。It is a flowchart explaining the control which concerns on 1st Example of this invention. 本発明の第2の実施例に係る制御を説明するフローチャートである。It is a flowchart explaining the control which concerns on 2nd Example of this invention.

符号の説明Explanation of symbols

1 プリンタ
2 MPU
3 FlashROM
4 RAM
5 外部インタフェース
6 入力信号
7 出力信号
8 EEPROM
9 メモリインタフェース
10 公衆回線
11 サーバ
12 感光体ドラム
13 帯電器
14 レーザ発光手段
15 現像器
16 給紙カセット
17 給紙ローラ
18 レジストローラ
19 転写帯電器
20 定着器
21 排紙センサ
22 排紙ローラ
23 排紙トレイ
24 トナーカートリッジ
1 Printer 2 MPU
3 FlashROM
4 RAM
5 External interface 6 Input signal 7 Output signal 8 EEPROM
9 Memory Interface 10 Public Line 11 Server 12 Photosensitive Drum 13 Charger 14 Laser Emitting Unit 15 Developer 16 Paper Feed Cassette 17 Paper Feed Roller 18 Registration Roller 19 Transfer Charger 20 Fixing Device 21 Paper Discharge Sensor 22 Paper Discharge Roller 23 Ejection Paper tray 24 Toner cartridge

Claims (1)

消耗品に内蔵された不揮発性の第一記憶手段と、
第一記憶手段に記憶された認証情報と、
外部装置とデータの送受信を行う外部通信手段と、
装置の動作を制御する制御手段と、
制御手段に内蔵された制御プログラムを記憶する第二記憶手段と、
外部通信手段を介して取得した情報を認証情報によって復号化する復号化手段と、
復号化手段で復号化した情報を外部装置に送信する認証確認手段と、
認証情報で暗号化された制御プログラムデータを外部通信手段を介して取得し復号化したデータで第二記憶手段の制御プログラム領域のデータを更新する更新手段とを備え、
外部装置が予め登録済みの複数の認証情報から1つを選択して所定データを暗号化して認証情報を送出し、認証確認手段から返送された返送データと所定データを比較することを繰り返し行い、所定データと返送データが一致した場合の認証情報を暗号鍵として制御プログラムを暗号化し、画像形成装置に送出することを特徴とする画像形成装置の制御プログラムデータ認証方法。
A nonvolatile first storage means built into the consumables;
Authentication information stored in the first storage means;
An external communication means for transmitting / receiving data to / from an external device;
Control means for controlling the operation of the device;
Second storage means for storing a control program incorporated in the control means;
Decryption means for decrypting the information acquired via the external communication means with the authentication information;
Authentication confirmation means for transmitting the information decrypted by the decryption means to an external device;
Update means for updating the control program data in the second storage means with data obtained by acquiring and decrypting the control program data encrypted with the authentication information through the external communication means,
The external device selects one of a plurality of pre-registered authentication information, encrypts the predetermined data and sends out the authentication information, and repeatedly compares the return data returned from the authentication confirmation means with the predetermined data, A control program data authentication method for an image forming apparatus, wherein the control program is encrypted using authentication information when the predetermined data and the return data match with each other as an encryption key, and the control program is sent to the image forming apparatus.
JP2004144731A 2004-05-14 2004-05-14 Control program data authentication method for image forming apparatus Withdrawn JP2005327095A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004144731A JP2005327095A (en) 2004-05-14 2004-05-14 Control program data authentication method for image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004144731A JP2005327095A (en) 2004-05-14 2004-05-14 Control program data authentication method for image forming apparatus

Publications (1)

Publication Number Publication Date
JP2005327095A true JP2005327095A (en) 2005-11-24

Family

ID=35473411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004144731A Withdrawn JP2005327095A (en) 2004-05-14 2004-05-14 Control program data authentication method for image forming apparatus

Country Status (1)

Country Link
JP (1) JP2005327095A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018046575A (en) * 2017-11-29 2018-03-22 キヤノン株式会社 Authentication system and image formation apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018046575A (en) * 2017-11-29 2018-03-22 キヤノン株式会社 Authentication system and image formation apparatus

Similar Documents

Publication Publication Date Title
KR102234681B1 (en) Image forming apparatus and storage cartridge
JP4707373B2 (en) Electronic device, electronic device control method, program, recording medium, management system, and replacement member
JP2009300544A (en) Setting information imparting device, image processor and setting information imparting method
US11249417B2 (en) Toner refill control using reusable refill apparatus
JP2005327095A (en) Control program data authentication method for image forming apparatus
US20140193184A1 (en) Decolorization processing method and decolorizing device
US10547996B2 (en) Information processing apparatus, storage medium, and information processing method
JP2002366008A (en) Unit and image processing device
JP4343240B2 (en) Information processing apparatus and information processing system
JP5850874B2 (en) Electronic device and firmware update program
JP7213724B2 (en) Authentication method, authentication system, authenticated device and authenticating device
JP2021114702A (en) Information processing device and control method of information processing device
JP2007108359A (en) Image forming apparatus
JP2005351958A (en) Image forming apparatus, replacement part information managing system, and control method
JP3959150B2 (en) Heater control method for facsimile machine
JP4845721B2 (en) Image forming system and optional device
US20240126200A1 (en) Image forming apparatus
JP2004303074A (en) Image forming apparatus, server thereof, control method therefor, program therefor, and recording medium thereof
US11297204B2 (en) Image forming device encrypting import instruction information stored in storage medium
US10459386B2 (en) Image forming apparatus, method of controlling the same, storage medium, and image forming system
JP2007322698A (en) Image forming apparatus, image forming system, recording medium and method for controlling the image forming apparatus
JP6414106B2 (en) Electronics
JP2021114704A (en) Information processing device and control method of information processing device
CN112887503A (en) Image forming device, server, system and method
JP3995663B2 (en) Data processing system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070807