JP4764735B2 - 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体 - Google Patents

画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体 Download PDF

Info

Publication number
JP4764735B2
JP4764735B2 JP2006027254A JP2006027254A JP4764735B2 JP 4764735 B2 JP4764735 B2 JP 4764735B2 JP 2006027254 A JP2006027254 A JP 2006027254A JP 2006027254 A JP2006027254 A JP 2006027254A JP 4764735 B2 JP4764735 B2 JP 4764735B2
Authority
JP
Japan
Prior art keywords
authentication
information
image forming
forming apparatus
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006027254A
Other languages
English (en)
Other versions
JP2007208825A (ja
Inventor
林 叢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006027254A priority Critical patent/JP4764735B2/ja
Publication of JP2007208825A publication Critical patent/JP2007208825A/ja
Application granted granted Critical
Publication of JP4764735B2 publication Critical patent/JP4764735B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Dry Development In Electrophotography (AREA)

Description

本発明は、当該トナーユニットの関連情報及び認証情報を書き込んだICチップを備えたトナーユニットと、表示パネルとを有する画像形成装置、画像処理プログラム及び画像処理プログラムを格納した記憶媒体に関するものである。
現在、画像形成装置は、PCと同様に、国内外問わずグローバルなオフィス環境で使用されている。そのため、事務機器の市場だけでなく、トナーユニットなどの、利用者の利用状況に応じて交換が必要な交換部品の市場も拡大している。
トナーユニットなどの交換部品は、交換時に、製造者によって回収され、その際、製造者は、利用者との画像形成装置に関する保守契約に基づき、新しい部品として、製造者の純正品又は推奨品と交換する。
製造者が上記手順で部品の交換を行うのは、利用者への画像品質や使用上の安全性などを考慮し、画像形成装置を設計及び製造しており、製造者が想定していない交換部品を使用した場合、画像形成装置の故障や事故の原因となり、利用者に対し、様々な不利益を与えてしまうことを可能な限り防ぐためである。
しかし、交換部品の市場では、純正品より安価であることをメリットとして、純正品と異なる非純正品が市場へ出荷されているという現状があり、製造者は、利用者が画像形成装置を使用する際に、本来、製造者が設計及び製造上考慮した、画像品質や使用上の安全性を保持し、非純正品の使用による不利益から、利用者を守らなければならない。
そこで、上記の問題を解決するため、交換部品に、認証情報が保持されたICチップを備え、交換時に装着された部品が純正品であるか否かを判別し、純正品でない場合は、画像形成動作を禁止したり、警告を表示したりする技術が採用されている。 (例えば、特許文献1、2を参照。)。
特開2005−327095号公報 特開2005−316229号公報
しかしながら、特許文献1に記述されるように、認証情報の機密性を保持する手段として、公開鍵暗号方式RSA(Rivest Shamir Adleman)を採用しているものがあるが、RSAの暗号を復号化するための効率の良い鍵が見つかっていないため、複号化する際、膨大な計算を情報処理装置で実行する必要があり、認証処理が煩雑になる。
また、暗号方式を採用し、認証情報の機密性を保持したとしても、製造時にICチップへ一度書き込まれたデータは、その後、更新されることがないため、機密性に不安が残る。
本発明は、上記従来技術の問題点を鑑み、認証情報に高い機密性に持たせ、認証処理を効率よく実現することができる画像形性装置、画像処理プログラム及び画像処理プログラムを格納した記憶媒体を提供することを目的とする。
上記目的を達成するために、本発明の画像形成装置は、当該トナーユニットの関連情報及び認証情報を書き込んだICチップを備えたトナーユニットと、表示パネルとを有する画像形成装置であって、該画像形成装置の電源が投入及び/又は該トナーユニットが交換された場合、該トナーユニットから該トナーユニットの関連情報及び認証情報を読み取る読み取り手段と、前記読み取り手段で読み取った第1の認証情報と、前記トナーユニットに関する、該画像形成装置が作成した第2の認証情報とを比較し、認証を判定する認証手段と、前記認証手段により、得られた結果を、前記表示パネルに表示する表示手段と、前記認証手段による認証判定後に、前記トナーユニットの関連情報及び認証情報を更新する更新手段とを有し、前記更新手段は、前記認証結果から前記トナーユニットが純正品と判断された場合、前記ICチップに書き込まれた前記トナーユニットの関連情報のうち、該画像形成装置の使用に応じて変化する情報項目を、該画像形成装置からの収集情報で更新し、前記ICチップに書き込まれた前記認証情報を、更新されたトナーユニットの関連情報を基に作成した認証情報で更新することを特徴とする。
これにより、画像形成装置は、認証情報に高い機密性に持たせ、認証手段を効率よく実現することができる。
また、上記目的を達成するために、本発明の画像形成装置は、当該画像形成装置の管理サーバに接続され、装着されたトナーユニットの関連情報及び認証情報を書き込んだICチップを備えたトナーユニットを有する画像形成装置であって、該画像形成装置の電源が投入及び/又は該トナーユニットが交換された場合、該トナーユニットから該トナーユニットの関連情報及び認証情報を読み取る読み取り手段と、前記読み取り手段で読み取った第1の認証情報と、前記トナーユニットに関する、該画像形成装置が作成した第2の認証情報とを比較し、認証を判定する認証手段と、前記認証手段により、得られた結果を、前記管理サーバに送信する送信手段と、前記認証手段による認証判定後に、前記トナーユニットの関連情報及び認証情報を更新する更新手段とを有し、前記更新手段は、前記認証結果から前記トナーユニットが純正品と判断された場合、前記ICチップに書き込まれた前記トナーユニットの関連情報のうち、該画像形成装置の使用に応じて変化する情報項目を、該画像形成装置からの収集情報により更新し、前記ICチップに書き込まれた前記認証情報を、更新されたトナーユニットの関連情報を基に作成した認証情報により更新することを特徴とする。
これによって、画像形成装置は、認証情報に高い機密性に持たせ、認証手段を効率よく実現することができる。
また、上記目的を達成するために、本発明の画像形成装置は、前記ICチップにスマートチップを有するように構成することができる。
これによって、画像形成装置は、認証手段を効率よく実現することができる。
また、上記目的を達成するために、本発明の画像形成装置は、前記トナーユニットの関連情報及び認証情報は、前記トナーユニットの製造時にICチップへ格納するように構成することができる。
これによって、製造者は、出荷前のトナーユニットへ、容易にトナーユニットの関連情報及び認証情報を格納することができる。
また、上記目的を達成するため、本発明の画像形成装置は、前記第2の認証情報を、前記トナーユニットの関連情報及び該認証情報生成のための認証キーに基づいて、一方向ハッシュ関数を用いて作成するように構成することができる。
これによって、画像形成装置は、認証情報に高い機密性に持たせ、認証手段を効率よく実現することができる。
また、上記目的を達成するため、本発明の画像形成装置は、前記認証結果を、該画像形成装置の現在の状態に関する情報を管理する前記管理サーバのデータベースへ登録するように構成することができる。
これによって、管理サーバに接続された画像形成装置は、該管理サーバ下のホストPCを使用している利用者に対し、非純正品検知時の情報を分かり易く表示することができる。
また、上記目的を達成するため、本発明の画像形成装置は、請求項2の画像形成装置において表示パネルを有し、前記認証結果を、表示パネルへ表示するように構成することができる。
これによって、画像形成装置は、利用者に対し、非純正品検知時の対処方法を分かり易く表示することができる。
また、上記目的を達成するため、本発明の画像形成装置は、前記認証結果を、ネットワークに接続されている該画像形成装置の管理機能を有するソフトウェアから、ネットワークを介して参照するように構成することができる。
これによって、管理サーバに接続された画像形成装置は、該管理サーバ下のホストPCを使用している利用者に対し、非純正品検知時の情報を分かり易く表示することができる。
また、上記目的を達成するため、本発明の画像形成装置は、前記送信手段を、メール送信手段で行うよう構成することができる。
これによって、管理サーバに接続された画像形成装置は、利用者の要求に応じて、管理サーバが、非純正品検知情報を容易に収集することができる。
また、上記目的を達成するため、本発明の画像処理プログラムは、請求項1の画像形成装置における各手段を情報処理装置が実行できる形式で記述することができる。
これによって、画像処理プログラムは、請求項1の画像形成装置における各手段を情報処理装置で実行することができる。
また、上記目的を達成するため、本発明の画像処理プログラムは、請求項2の画像形成装置における各手段を情報処理装置が実行できる形式で記述することができる。
これによって、画像処理プログラムは、請求項2の画像形成装置における各手段を情報処理装置で実行することができる。
また、上記目的を達成するため、本発明の記憶媒体は、請求項1、又は1に記載の画像処理プログラムを格納するよう構成することができる。
これによって、画像形成装置は、記憶媒体から実行したい画像処理プログラムを読み出し、実行することができる。
本発明は、認証情報に高い機密性に持たせ、認証処理を効率よく実現する画像形性装置、画像処理プログラム及び画像処理プログラムを格納した記憶媒体を提供することができる。
以下、本発明の好適な実施の形態について、図面を用いて詳細に説明する。
図1は、本発明の実施例1に係る画像形成装置20のハードウェア構成の例を示すブロック図である。
図1において、実施例1に係る画像形成装置20は、ネットワークI/F21、コントローラ部22、エンジン部23、I/O入出力回路24、表示部25、入力部26、書き込みユニット27、トナーユニット28、その他の機器群29、センサー類29aを備えている。
また、コントローラ部22は、コントローラ制御部221、主記憶部222を備えており、エンジン部24は、エンジン制御部241、主記憶部242、補助記憶部243を備えている。
ネットワークI/F21は、後述する図11で示す通り、LAN(Local Area Network)、公衆回線および無線回線等のネットワーク40上の通信機器(「ホストPC10,10n」、「サーバ30」を含む。)との間で、該画像形成装置の現在の状態に関する情報を管理するデータベース(「MIB管理情報データベース」等を含む。)に登録された画像形成装置20に関する情報(「トナーユニットの関連情報」を含む。)等を双方向通信によって授受するための通信用インターフェースである。
コントローラ部22は、コントローラ制御部221である、CPU(Central Processing Unit)とASIC(Application Specific Integrated Circuit)を備え、該画像形成装置20の有する機能を実現するためのプログラムを実行し、システムバスを介して、該画像形成装置20全体の動作を制御するためのものである。
コントローラ部22の主記憶部222は、ROM(Read Only Memory)とRAM(Random Access Memory)、及びNVRAM(Non-Volatile Random Access Memory)を備え、コントローラ制御部221によって実行されるプログラムをROMに格納し、プログラム実行時に、ROMに記憶されたプログラムをRAMに一時的に格納すると共にプログラムで使用するデータをRAMに一時的に記憶するものである。
また、NVRAMは、コピー、プリンタ、FAX等のアプリケーション等のコントローラ部22が制御を行うのに必要な設定値や、電源をOFFにした時の状態情報を格納しておくものである。
エンジン部23は、エンジン制御部231によって、各種サイズの印刷用紙を収納した給紙カセット部と、給紙カセット部に収納された印刷用紙を取り出して画像形成部へ搬送する給紙搬送部と、印刷情報から画像を形成し、印刷用紙に印刷する画像形成部と、印刷後の印刷用紙を排紙トレイに排紙する俳紙部と、前述した各部を駆動する駆動部と、この駆動部を駆動制御するものである。
エンジン部23の主記憶部232は、ROMとEEPROM(Electronically Erasable and Programmable Read Only Memory)、及びRAMを備え、エンジン制御部232によって実行される制御プログラムをROMに格納し、プログラム実行時に、ROMに記憶されたプログラムを、RAMに一時的に格納すると共に、プログラムで使用するデータや画像形成時のデータを、RAMに一時的に記憶するものである。
また、EEPROMは、エンジン部23の制御に必要な設定値や、電源をOFFにした時の状態情報を格納しておくものである。
I/O入出力回路24は、画像形成装置20が有する前記コントローラ部22、エンジン部23等を含む各機能部との間で、該画像形成装置20の制御に必要なデータの授受を行うための、データ用のインターフェースである。
表示部25は、液晶表示機器等を備え、印刷ジョブに関する情報、並びに画像形成装置20の駆動条件、入力条件、装置状態等の各種情報を画面表示すると共に、非純正品検知時の場合、利用者への警告や具体的な対処方法等を表示するためのものである。また、MFP(Multi-Function Printer)においては、表示部23がタッチパネル機能を有している。
入力部26は、テンキー、各種ファンクションキー、スタート/ストップキー等を備え、画像形成装置20の操作と共に、非純正品検知時の場合、利用者が、表示部25に表示された対処方法を実施するためのものである。また、MFPにおいては、表示部23がタッチパネル機能を有しており、付属のタッチペン等で、パネル上に表示された機能ボタンを選択することでも、該画像形成装置20の操作と共に、非純正品検知時の場合、利用者が、表示部25に表示された対処方法を実施することができる。
画像形成部27は、エンジン部24のエンジン制御部241によって制御され、印刷情報から画像を形成し、印刷用紙に印刷するものである。
トナーユニット28は、画像形成部27により印刷される場合、紙に印字する粉末インクであるトナーとトナーを感光体へ付着させるために必要な現像剤を格納しているもので、利用者の使用に応じて消耗するため、定期的に交換される部品である。
その他の機器群29は、各種サイズの印刷用紙を収納した給紙カセット部と、給紙カセット部に収納された印刷用紙を取り出して画像形成部へ搬送する給紙搬送部と、印刷情報から画像を形成し、印刷用紙に印刷する画像形成部と、印刷後の印刷用紙を排紙トレイに排紙する俳紙部と、前述した各部を駆動する駆動部である。
ICチップリーダー/ライター29aは、スマートチップ等のICチップから内部データを読み取り、また、ICチップへ書き込み可能な機能を有する装置であり、トナーユニットが有するスマートチップのトナーユニット情報(「トナーユニットの関連情報」、「認証情報」を含む。)を、I/O入出力回路24を介して、エンジン部23へ読み取り、エンジン部23からI/O入出力回路24を介して、書き込んだりするものである。
センサー類29bは、画像形成装置20の駆動に係る部位に備えられており、該画像形成装置20自らが、装置全体の状態を監視し、現在の各部位の状態を示す情報を取得するためのものであり、例えば、給紙搬送部及び排紙部で紙詰まりを起こした場合、詰まった箇所を検知し、詰まった紙の排除を促す役割を果たしている。
図2は、本発明の実施例1に係る主要部の構成を示すブロック図である。
主要部の構成は、機能的に、トナーユニット情報読み取り手段51、認証手段52、認証結果表示手段53、トナーユニット情報更新手段54に分かれている。
トナーユニット情報読み取り手段51は、画像形成装置20のエンジン部24が、該画像形成装置20の電源投入時及び/又はトナーユニット28の交換時に、トナーユニットが有する不揮発性メモリであるスマートチップ等のIC(Integrated Circuit)チップから、製造時に書き込まれたトナーユニット情報(「トナーユニットの関連情報」、「認証情報」を含む。)を、該画像形成装置20が有するスマートチップ等のICチップから読み込み可能なICチップリーダー29aから、トナーユニット情報(「トナーユニットの関連情報」、「認証情報」を含む。)を読み取るものである。
前記トナーユニット情報読み取り手段51で、読み取られる情報の詳細については図3に示す。
トナーユニット28が有するスマートチップに格納されるトナーユニット情報のデータ形式は、図3のような形式となっており、トナーユニットの関連情報51a〜gと認証情報51hとで構成されている。
また、トナーユニットの関連情報51a〜gは、機種群ID51a、トナーユニットバージョン51b、ブランドID51c、製造年月51d、シリアル番号51e、トナー残量51f、感光体回転時間51gとなっている。
トナーユニットの関連情報51a〜gは、画像形成装置20のコントローラ部22によって、該画像形成装置20に装着されたトナーユニット28が、純正品か否かを判別する際、該画像形成装置20側の認証情報(以降、第2の認証情報とする。)の一部として、第2の認証情報の生成に、予め、該画像形成装置20内部の記憶装置(NVRAM等)に格納してある認証キーと共に使用される。
また、認証情報51hは、該画像形成装置20に装着されたトナーユニット28が、純正品か否かを判別する際、トナーユニット28側の認証情報(以降、第1の認証情報とする。)として使用される。
また、前記トナーユニット情報51a〜hは、製造時にスマートチップへ書き込まれる。
前記トナーユニット情報51a〜hを、該トナーユニット28の製造時に、スマートチップへ書き込む詳細な処理については、図4のフローチャートに示す。
まず、製造工程内には、スマートチップへ書き込み可能な書き込み装置、製造用プログラムを実行することのできる情報処理装置及び書き込み処理の状態や書き込み結果を表示するための表示装置(モニター等)が、予め準備されていることを前提とし、製造工程の中で書き込みを行うための書き込み装置に、スマートチップを設置し、スマートチップの初期化を行い、メモリ内をクリアにする(S101)。
次に、出荷時のトナーユニットの関連情報51a〜gを、製造工程上、予め格納しておいた記憶装置から取得する(S102)。
また、製造工程上、予め格納しておいた記憶装置から、出荷時の認証キーを取得する(S103)。
次に、取得した出荷時のトナーユニットの関連情報51a〜gと認証キーを入力値とし、予め決めておいた認証情報の暗号化方式である、MD5(Message Digest 5)、SHA-1(Secure Hash Algorithm 1)等の一方向ハッシュ関数を用いて、第1の認証情報51hを作成する(S104)。
次に、取得した出荷時のトナーユニットの関連情報51a〜gと、一方向ハッシュ関数を用いて作成した第1の認証情報51hを、スマートチップへ書き込む(S105)。
次に、スマートチップへ正しく書き込みが行えたか否かをチェックする(S106)。
もし、スマートチップへの書き込みが失敗した場合、その旨を、製造工程の表示パネルへ表示し、管理者へ知らせる(S107)。
上記製造工程により、トナーユニット28が有するスマートチップへ、純正品と判別するための、トナーユニットの関連情報51a〜gと第1の認証情報51hが格納される。
認証手段52は、該画像形成装置20にトナーユニット28が装着された場合、トナーユニット情報読み取り手段51により、該トナーユニット28が有するスマートチップに格納された、第1の認証情報51hと、トナーユニットの関連情報51a〜gとが読み取られ、予め、該画像形成装置20が有する記憶装置(NVRAM等)に格納してある認証キーと、読み取ったトナーユニットの関連情報51a〜gを基に、作成された第2の認証情報と比較し、該画像形成装置20に装着されたトナーユニット28が、純正品であるか否かを判断するものである。
前記認証手段52により比較判定された結果、第1の認証情報51hと第2の認証情報が一致した場合、該画像形成装置20に装着されたトナーユニット28は純正品であると判断し、それ以外の結果は、非純正品であると判断するものである。
また、前記認証手段52では、純正品であるか否かを判定する前に、判定に使用される第2の認証情報を、前記トナーユニット情報読み取り手段51で読み取った、トナーユニットの関連情報51a〜gと、予め、該画像形成装置20内部の記憶装置(NVRAM等)に格納してある認証キーを基に、MD5、SHA-1等の一方向ハッシュ関数を用いて作成する。
認証結果表示手段53は、前記認証手段52によって、該画像形成装置20に装着されたトナーユニット28が、純正品であるか否かの判定結果に基づき、非純正品と判定された場合、その旨を、該画像形成装置20の操作部25へ表示するものである。
また、前記認証結果表示手段53によって表示される内容は、非純正品である旨を表示するだけでなく、今後、利用者が非純正品に対し、どのように対応すればよいのか(「製造者のサービスセンターへ電話する」、「管理サーバへメールする」等を含む。)、分かり易い内容で表示され、利用者は、表示された対応方法を、入力部26を押下することで選択でき、対応することができる。
また、MFPの場合、表示部25がタッチパネル機能を有しているため、利用者は、入力部26だけでなく、タッチパネル上からも対応することができる。
トナーユニット情報更新手段54は、認証手段52経て、画像形成装置20に装着された該トナーユニット28が、純正品と判断された場合、該画像形成装置20のエンジン部24が、各部位に対応したセンサー類29bを使って収集する、該トナーユニット28の最新のトナーユニット情報51a〜g内のトナー残量51f、感光体回転時間51g等の、該画像形成装置20の使用状況によって更新される情報と、前記認証手段52で作成された、最新の第2の認証情報とを、該画像形成装置20に装着されたトナーユニット28が有するスマートチップへ、該画像形成装置20が有するスマートチップ等のICチップへ書き込み可能なICチップライター29aを使用し、書き込むものである。
また、図2に示すとおり、実施例1では、コントローラ部22で行われる手段と、エンジン部23で行われる手段がある。
具体的には、コントローラ部22では、認証手段52、認証結果表示手段53が行われ、エンジン部23では、トナーユニット情報読み取り手段51、トナーユニット情報更新手段54が行われる。
次に、各手段と、コントローラ部22とエンジン部23との関係について、詳細に説明する。
図5は、本発明の実施例1に係る画像形成装置20のエンジン部23によるトナーユニット情報読み取り手段51と更新手段54の処理を示すフローチャートである。
また、図5に示すプログラムは、エンジン部23で行われる処理であり、該画像形成装置20において、電源投入時及び/又はトナーユニット28の交換時に、装着されたトナーユニット28に対し、ICチップリーダー29を介して、トナーユニット情報読み取り手段51によって、トナーユニット情報51a〜hを読み取り、また、コントローラ部22によって行われた、認証手段52の認証結果を受け、該画像形成装置20に装着されたトナーユニット28が有するスマートチップへ、認証結果を書き込むものである。
また、図5に示すプログラムは、該画像形成装置20において、電源が投入及び/又はトナーユニット28が交換された場合、エンジン部23のエンジン制御部231において、ROMからRAM上にプログラムが読み出され、実行されるものであり、該画像形成装置20のエンジン制御プログラムのように、エンジン制御部231及び主記憶部232のRAM上等に常駐して動作しているプログラムではない。
図5の処理は、まず、該画像形成装置20に装着されたトナーユニット28が有するスマートチップに格納されたトナーユニット情報51a〜hを、前記トナーユニット情報読み取り手段51によって、読み取る(S201)。
次に、読み取られたトナーユニット情報51a〜hを、コントローラ部22へ、I/O入出力回路24を介して、送信し、エンジン部23が、コントローラ部22からの認証結果待ちの状態であることを、コントローラ部22へ通知する(S202)。
次に、コントローラ部22へ送信されたトナーユニット情報51a〜hに基づき、認証手段52によって、純正品か否かが判定され、その認証結果を待ち(S203)、コントローラ部22から、I/O入出力回路24を介して、認証結果が受信されたか否かを、定期的に判定する。(S203)。
I/O入出力回路24を介して、コントローラ部22からの認証結果が受信されない場合(S203が否定結果。)、再度、認証結果の受信待ちの状態へ戻る。
また、I/O入出力回路24を介して、コントローラ部22からの認証結果が受信された場合(S203が肯定結果。)、コントローラ部22から送信された認証結果と、認証手段52によって作成された最新の第2の認証情報を取得する(S205)。
また、取得した認証結果は、複数ビット形式を有するデータの中の認証結果を示すビット(以降、認証結果フラグという。)が、1(純正品)か0(非純正品)かで表されている。
次に、取得した認証結果フラグから、該画像形成装置20に装着されたトナーユニット28が純正品か否かの判断により、エンジン部23における、次処理を決定する(S206)。
認証結果フラグが0で、非純正品と判断された場合、該画像形成装置20の画像形成部を停止する等の処理に使用する、エンジン部23内部の、RAM上で保持している認証フラグに0を設定し(S207)、コントローラ部22へ、利用者に対し、非純正品である旨を警告し、製造者のサポートセンターへ電話連絡するように促す等、具体的な対処方法を、表示部25へ表示させる要求を出し(S208)、終了する。
また、認証結果フラグが1で、純正品と判断された場合、該画像形成装置20の状態を把握する等の処理に使用する、エンジン部23のRAM上に保持している認証フラグに1を設定(S208)する。
次に、前記トナーユニット情報変更手段54として、該画像形成装置20に装着されたトナーユニット28が有するスマートチップへ、ICチップライター29bを介して、該画像形成装置20の使用頻度に応じて変化する、トナー残量51f、感光体回転時間51gの最新情報と、前記認証手段52によって作成された最新の第2の認証情報を書き込み(S210)、終了する。
前記トナーユニット情報更新手段54を行うことで、電源投入時及び/又はトナーユニット28の交換時に、該画像形成装置20に装着されたトナーユニット28が有するスマートチップ内のトナーユニット情報51a〜hが、更新されるため、認証情報に高い機密性に持たせることができる。
図6は、本発明の実施例1に係る画像形成装置20のコントローラ部による認証手段52の処理を示すフローチャートである。
また、図6に示すプログラムは、コントローラ部22によって行われる処理であり、トナーユニット情報読み取り手段51で読み取られ、エンジン部23から、I/O入出力回路24を介して送信された、トナーユニット情報51a〜hと、該画像生成装置20が、第2の認証情報を生成するために、記憶装置(NVRAM等)に保持している認証キーとに基づき、一方向ハッシュ関数を用いて、新しい第2の認証情報を作成し、トナーユニット情報51a〜h内の第1の認証情報51hと、作成された第2の認証情報とを比較し、その結果から、純正品か否かを判定し、その認証結果を、コントローラ部22からの認証結果待ちの状態であるエンジン部23へ送信し、該画像形成装置20の現在の状態に関する情報を管理するデータベース(MIB管理情報データベース等)へ、認証結果を登録するものである。
そのため、コントローラ部22のコントローラ制御部221においてタスク管理され、主記憶部25のRAM上等に常駐して動作しており、他の実行プログラム等と並列処理され、該画像形成装置20の使用状況に常時対応するため、エンジン部23からの読み取ったトナーユニット情報51a〜hの送信があるまで、認証依頼待ちの状態となる。
また、該画像形成装置20に電源が投入されると、コントローラ部22のコントローラ制御部221によって、コントローラ部22のROM内に格納された図6に示すプログラムがバックグランドで実行される。
まず、認証手段52は、該画像形成装置20が、電源投入時及び/又はトナーユニット28の交換時でなく、通常の画像形成に関する動作を行っている場合、エンジン部23からの認証依頼がないため、認証依頼を待ち(S301)の状態となり、エンジン部23から、I/O入出力回路24を介して、トナーユニット情報読み取り手段51により読み取られたトナーユニット情報51a〜hが送信されたか否かを、定期的に判定する。(S302)。
I/O入出力回路24を介して、エンジン部23から、前記トナーユニット情報読み取り手段51により読み取られた、トナーユニット情報51a〜hが送信されない場合(S302が否定結果。)、再度、認証依頼の受信待ちの状態へ戻る。
また、I/O入出力回路24を介して、エンジン部23から、トナーユニット情報読み取り手段51により読み取られた、トナーユニット情報51a〜hが更新された場合(S302が肯定結果。)、エンジン部23から送信されたトナーユニット情報51a〜hを取得し(S303)、該画像形成装置20が有する記憶装置(NVRAM等)に格納してある、第2の認証情報生成のための認証キーを、コントローラ部22のRAM上へ読み込む(S304)。
次に、エンジン部から受信したトナーユニット情報51a〜hに含まれる、トナーユニットの関連情報51a〜gと、認証情報を生成するための認証キーとに基づき、MD5、SHA-1等の一方向ハッシュ関数を用いて、第2の認証情報を作成する(S305)。
一方向ハッシュ関数を用いることで、ハッシングされた結果からは、基となるトナーユニットの関連情報51a〜gと、認証情報を生成するための認証キーを、再現することができないため、公開鍵暗号方式より処理も単純であるため、認証情報に高い機密性に持たせ、認証手段を効率よく実現することができる。
次に、エンジン部23から受信したトナーユニット情報51a〜hに含まれる第1の認証情報51hと、新しく作成した第2の認証情報とを比較し、一致しているか否かで、該画像形成装置20に装着されたトナーユニット28が、純正品であるか否かを判定する(S306)。
第1の認証情報と第2の認証情報が一致しない場合(S306が否定結果)、認証結果待ちの状態となっているエンジン部23へ、その結果を知らせるための認証結果フラグを0に設定する(S307)。
また、第1の認証情報と第2の認証情報が一致した場合(S306が肯定結果)、認証結果待ちの状態となっているエンジン部23へ、その結果を知らせるための認証結果フラグを1に設定する(S308)。
認証結果フラグは、複数ビット形式を有するデータの中の認証結果を示すビットが、1(純正品)か0(非純正品)かで表される。
次に、認証結果待ちの状態となっているエンジン部23へ、I/O入出力回路24を介して、認証結果と、新しく作成された第2の認証情報を、エンジン部23へ送信する(S309)。
次に、該画像形成装置20の現在の状態に関する情報を管理するデータベース(MIB管理情報データベース等)へ、認証結果を登録する(S310)。
図7は、本発明の実施例1に係る画像形成装置20に装着されたトナーユニット28が純正品だった場合のエンジン部23とコントローラ部22との関係を示す図である。
図5、図6では、エンジン部23とコントローラ部22、それぞれで行われる処理について説明を行ったが、本発明の実施例1では、同期をとった、エンジン部23とコントローラ部22との相互処理によって実現されるため、図7によって、エンジン部23とコントローラ部22との相互処理について説明する。
また、以下の説明では、相互処理で特に重要な内容であるステップに関してのみ抽出し、図5、図6で使用した符号を用いて説明する。
該画像形成装置20が、電源投入時及び/又はトナーユニット28の交換時の場合、まず、エンジン部23で、トナーユニット情報読み取り部51により、該画像形成装置20に装着されたトナーユニット28が有するスマートチップ内の、トナーユニット関連情報51a〜bを、該画像形成装置20が有するICチップリーダー29aを介して読み取る(S201)。
このとき、コントローラ部22は、エンジン部23で読み取られたトナーユニット関連情報51a〜bを受信し、認証依頼と判断するため、トナーユニット関連情報51a〜bの受信待ちの状態となっている。
次に、エンジン部23は、読み取ったトナーユニット関連情報51a〜b を、I/O入出力回路24を介して、コントローラ部22へ送信する。
その後、エンジン部23は、認証依頼を要求した結果として、コントローラ部22から認証結果フラグの取得待ちの状態となる。
コントローラ部22は、エンジン部23から送信された、トナーユニット関連情報51a〜bを、I/O入出力回路24を介して受信し、取得する(S303)。
その後、コントローラ部22は、認証手段52により、取得したトナーユニット関連情報51a〜bと、認証キーに基づき、新しい第2の認証情報を作成し(S305)、取得したトナーユニット関連情報51a〜bに含まれる第1の認証情報と、作成した第2の認証情報とを、比較判定し(S306)、純正品であるか否かの認証結果フラグを設定する。
最後に、コントローラ部22は、認証結果フラグと作成された第2の認証情報を、I/O入出力回路24を介して、認証結果待ち状態となっているエンジン部23へ送信し、エンジン部23からの次処理の依頼を待つ状態となる。
エンジン部23は、コントローラ部22から送信される、認証結果を示す認証結果フラグと、新しく作成された最新の認証情報を、I/O入出力回路24を介して受信し、取得する(S205)。
最後に、取得した認証結果フラグから、該画像形成装置20に装着されたトナーユニット28が純正品か否かを判断し、次の処理である、トナーユニット情報更新手段54(S210)を実行し、処理を終了する。
図8は、本発明の実施例1に係る画像形成装置20のコントローラ部22による認証結果表示手段53の処理を示すフローチャートである。
また、図8に示すプログラムは、コントローラ部22によって行われる処理であり、認証手段52により、該画像形成装置20に装着されたトナーユニット28が、非純正品であると判断された場合、利用者に対し、非純正品である旨を警告し、製造者のサポートセンターへ電話連絡するように促す等、具体的な対処方法を、表示部25へ表示するものである。
そのため、コントローラ部22のコントローラ制御部221においてタスク管理され、主記憶部25のRAM上等に常駐して動作しており、他の実行プログラム等と並列処理され、該画像形成装置20の使用状況に常時対応するため、エンジン部23からの表示要求があるまで、表示要求待ちの状態となる。
また、該画像形成装置20に電源が投入されると、コントローラ部22のコントローラ制御部221によって、コントローラ部22のROM内に格納された図6に示すプログラムがバックグランドで実行される。
まず、認証結果表示手段53は、該画像形成装置20が、電源投入時及び/又はトナーユニット28の交換時でなく、通常の画像形成に関する動作を行っている場合や、電源投入時及び/又はトナーユニット28の交換時で、認証結果が純正品の場合、エンジン部23からの表示要求がないため、表示要求を待ち(S401)の状態となり、エンジン部23から、I/O入出力回路24を介して、認証手段52より非純正品と判断され、利用者に対する認証結果を表示する要求が送信されたか否かを、定期的に判定する。(S402)。
I/O入出力回路24を介して、エンジン部23から、利用者に対する認証結果を表示する要求が受信されない場合(S402が否定結果。)、再度、表示要求の受信待ちの状態へ戻る。
また、I/O入出力回路24を介して、エンジン部23から、利用者に対する認証結果を表示する要求が受信された場合(S402が肯定結果。)、利用者に対し、非純正品である旨を警告し、製造者のサポートセンターへ電話連絡するように促す等、具体的な対処方法を、表示部25へ表示する(S403)。
図9は、本発明の実施例1に係る操作パネルへの表示例を示す図である。
図8で示した処理が行われると、図9のような内容が表示され、利用者に対し、非純正品である旨を警告し、製造者のサポートセンターへ電話連絡するように促すことになる。
図10は、本発明の実施例1に係る画像形成装置20に装着されたトナーユニット28が非純正品だった場合のエンジン部23とコントローラ部22との関係を示す図である。
本発明の実施例1に係る該画像形成装置20に装着されたトナーユニット28が非純正品だった場合のエンジン部23とコントローラ部22との関係は、図10に示すエンジン部23のS205の相互処理まで、図7の純正品の場合と同様の処理を有するため、S205までの関係については、図7を用いて説明を省略する。
S205以降の、エンジン部23とコントローラ部22の相互関係は、エンジン部23が、コントローラ部22より取得した、認証結果を示す認証結果フラグから、非純正品であることを判断し、コントローラ部22へ、I/O入出力回路24を介して、利用者に対し、非純正品である旨を警告し、製造者のサポートセンターへ電話連絡するように促す等、具体的な対処方法を、表示部25へ表示させる要求を出し(S208)、終了する。
その後、コントローラ部22では、認証結果表示手段53により、エンジン部23からの要求に応じて、表示部25に要求された内容を表示し(S403)、次の要求を待つ状態となる。
以上のように、本発明の実施例1によれば、認証情報への暗号化手段として、MD5、SHA-1等の一方向ハッシュ関数を用いることで、一方向ハッシュ関数のハッシングにより作成された新しい認証情報からは、基となる、トナーユニットの関連情報51a〜gと、認証情報生成に必要な認証キーを再現することができないことから、認証情報の機密性が高い。
また、認証情報そのものが、画像形成装置20の使用状態によって更新されるトナーユニット情報(「トナー残量51f」、「感光体回転時間51g」等を含む。)を基に、作成されているため、作成された認証情報が更新されるため、より、認証情報の機密性も高い。
また、一方向ハッシュ関数を用いることで、公開鍵暗号方式のような膨大な計算を必要とせず、暗号化できることから、認証処理全体の処理時間を短縮することができ、効率的な認証処理を実現できる。
また、利用者に対し、該画像形成装置20の表示部25を通して、該画像形成装置20に装着されたトナーユニット28の認証結果への対応を分かり易く伝えることができる。
図11は、本発明の実施例2に係る画像処理システムを示すブロック図である。
図11に示す該画像処理システムでは、ホストPC10、10n、管理サーバ30(「メールサーバ」を含む。)及び画像形成装置20が、ローカルエリアネットワーク(LAN)、公衆回線及び無線回線等のネットワーク40上に、接続されており、該画像形成装置20は、該画像処理システム上において、サーバ30との間で、ネットワークを介して、メールを授受することができる。
このことにより、該画像形成装置20は、ネットワーク40を介して、管理サーバ30へ、コントローラ部23で行われた、認証手段52の認証結果を送信することができる。
次に、本発明の実施例2に係る画像形成装置20のハードウェア構成は、実施例1と同様の構成を有するため、図1を用いると共に、同一構成には、同一符号を付与して説明を省略する。
図12は、本発明の実施例2に係る主要部の構成を示すブロック図である。
主要部の構成は、機能的に、トナーユニット情報読み取り手段51、認証手段52、認証結果送信手段63、トナーユニット情報更新手段54に分かれている。
上記機能の内、トナーユニット情報読み取り手段51、認証手段52及びトナーユニット情報更新手段54は、実施例1と同様であるため、説明を省略する。
また、後述の実施例2に係る説明において使用される、画像形成装置20に装着されたトナーユニット28が有するスマートチップに格納された、トナーユニット情報については、実施例1と同様であるため、説明を省略し、実施例2に係る説明では、図3を用いると共に、同一符号を付与して説明を省略する。
また、後述の実施例2に係る説明において使用される、画像形成装置20におけるエンジン部23の処理については、実施例1と同様であるため、説明を省略し、実施例2に係る説明では、図5を用いると共に、同一符号を付与して説明を省略する。
認証結果送信手段63は、コントローラ部22により行われ、エンジン部23からコントローラ部へ、利用者に対し、非純正品である旨を警告し、管理サーバ30へ、認証結果を送信するように促す、具体的な対処方法を、表示部25へ表示させるよう要求があった場合、認証結果表示手段53により、その要求に応じて、表示部25に要求された内容を表示し、利用者が、表示部25へ表示された、管理サーバ30へ、認証結果を送信するとことを決定し、入力部26のテンキーや、タッチパネル上をタッチペン等で、送信決定ボタンを押下すると、認証結果が、画像形成装置20から、ネットワーク40を介して、自動的に管理サーバへ、送信されるものである。
また、認証結果の送信手段として、メール送信手段を用いる。
そのため、該画像形成装置20に格納されるアプリケーション群に、コントローラ部22で動作するメール送信用ソフトウェアも含まれる。
図13は、本発明の実施例2に係る画像形成装置20のコントローラ部22による認証結果送信手段63の処理を示すフローチャートである。
また、図13に示すプログラムは、コントローラ部22によって行われる処理であり、エンジン部23からコントローラ部へ、利用者に対し、非純正品である旨を警告し、管理サーバ30へメールを送信するように促す、具体的な対処方法を、表示部25へ表示させる要求があってから処理されるため、認証結果表示手段53と同様に、コントローラ部22のコントローラ制御部221においてタスク管理され、主記憶部25のRAM上等に常駐して動作しており、他の実行プログラム等と並列処理され、該画像形成装置20の使用状況に常時対応するため、エンジン部23からの表示要求があるまで、表示要求待ちの状態となる。
また、該画像形成装置20に電源が投入されと、コントローラ部22のコントローラ制御部221によって、コントローラ部22のROM内に格納された図13に示すプログラムがバックグランドで実行される。
まず、認証結果送信手段53は、該画像形成装置20が、電源投入時及び/又はトナーユニット28の交換時でなく、通常の画像形成に関する動作を行っている場合や、電源投入時及び/又はトナーユニット28の交換時で、認証結果が純正品の場合、エンジン部23からの表示要求がないため、表示要求を待ち(S601)の状態となり、エンジン部23から、I/O入出力回路24を介して、認証手段52より非純正品と判断され、利用者に対する認証結果を表示する要求が送信されたか否かを、定期的に判定する。(S602)。
I/O入出力回路24を介して、エンジン部23から、利用者に対する認証結果を表示する要求が送信されない場合(S602が否定結果。)、再度、表示要求の受信待ちの状態へ戻る。
また、I/O入出力回路24を介して、エンジン部23から、利用者に対する認証結果を表示する要求が送信された場合(S602が肯定結果。)、利用者に対し、非純正品である旨を警告し、管理サーバへ認証結果を送信するように促す、具体的な対処方法を、表示部25へ表示する(S603)。
次に、利用者が、表示部25へ表示された内容から、管理サーバ30へ、認証結果を送信するか否かを選択する(S604)。
利用者が、管理サーバ30へ送信しないと選択した場合(S605が否定結果)、認証結果は、管理サーバ30へ送信されず、図10で示した、製造者のサポートセンターへ電話することを促す等の、メール送信手段以外の具体的対応方法を提案する内容へ、表示画面を切り替る(S605)。
また、利用者が、管理サーバ30へ送信すると選択した場合(S605が肯定結果)、該画像形成装置20のコントローラ部22で動作する、メール送信用ソフトを用いて、管理サーバ30へ、認証結果を送信する(S606)。
図14は、本発明の実施例2に係る操作パネルへの表示例を示す図である。
図13で示した処理が行われると、図14のような内容が表示され、利用者に対し、非純正品である旨を警告し、管理サーバへ、認証結果を送信するに促すことになる。
図15は、本発明の実施例2に係る画像処理システム上で画像形成装置20の認証結果を参照する処理を示すフローチャートである。
図11に示すように、該画像形成装置20は、該画像処理システム上において、ホストPC10、10nやサーバ30との間で、ネットワークを介して、該画像形成装置20の現在の状態に関する情報(「トナーユニット情報」を含む。)を双方向通信によって授受することができる。
このことにより、ネットワーク40を介して、該画像形成装置20の管理機能を有するソフトウェアが動作しているホストPC10、10nから、該画像形成装置20の現在の状態に関する情報(「トナーユニット情報」を含む。)を参照することができる。
また、ホストPC10、10nで、利用者が、該画像形成装置20の現在の状態に関する情報(「トナーユニット情報」を含む。)を参照するためには、ネットワークに接続されている該画像形成装置20の管理機能を有するソフトウェア(SNMP管理ソフト等)が動作している必要があるため、以降に、該画像処理システム上の該画像形成装置20とホストPC10、10nとの間で、どのような処理が行われているか説明する。
まず、ネットワーク上の該画像形成装置20の管理機能を持つソフトウェアを、ホストPC上で起動する(S701)。
次に、該画像形成装置20の現在の状態について、管理データベースへ問い合わせを行い、応答を待ち(S702)、該画像形成装置20から応答があるか否かを判定する(S703)。
該画像形成装置20から応答がない場合(S703が否定結果)、再度、該画像形成装置20からの応答を待ち、一定時間が経過すると、タイムアウトでエラー処理を行う。
また、該画像形成装置20から応答があった場合(S703が肯定結果)、該画像形成装置20から、現在の状態を示す情報を取得する(S704)。
次に、取得した、該画像形成装置20の状態情報から、トナーユニット関連情報や認証結果を、利用者が対峙しているモニターへ表示する(S705)。
以上のように、本発明の実施例2によれば、認証情報への暗号化手段として、MD5、SHA-1等の一方向ハッシュ関数を用いることで、一方向ハッシュ関数のハッシングにより作成された新しい認証情報からは、基となる、トナーユニットの関連情報51a〜gと、認証情報生成に必要な認証キーを再現することができないことから、認証情報の機密性が高い。
また、認証情報そのものが、画像形成装置20の使用状態によって更新されるトナーユニット情報(「トナー残量51f」、「感光体回転時間51g」等を含む。)を基に、作成されているため、作成された認証情報が更新されるため、より、認証情報の機密性も高い。
また、一方向ハッシュ関数を用いることで、公開鍵暗号方式のような膨大な計算を必要とせず、暗号化できることから、認証処理全体の処理時間を短縮することができ、効率的な認証処理を実現できる。
また、利用者に対し、該画像形成装置20の表示部25、又はネットワークに接続されている該画像形成装置20の管理機能を有するソフトウェア(SNMP管理ソフト等)が動作しているホストPC10、10nを通して、該画像形成装置20に装着されたトナーユニット28の認証結果への対応を分かり易く伝えることができる。
本発明の実施例1及び実施例2に係る画像形成装置のハードウェア構成を示すブロック図である。 本発明の実施例1に係る主要部の構成を示すブロック図である。 本発明の実施例1及び実施例2に係るスマートチップ内に格納されるトナーユニットの関連情報及び認証情報を示す図である。 本発明の実施例1及び実施例2に係るスマートチップ内へトナーユニットの関連情報及び認証情報を製造時に格納する処理を示すフローチャートである。 本発明の実施例1に係る画像形成装置のエンジン部によるトナーユニット情報読み取り手段と更新手段の処理を示すフローチャートである。 本発明の実施例1に係る画像形成装置のコントローラ部による認証手段の処理を示すフローチャートである。 本発明の実施例1に係る画像形成装置に装着されたトナーユニットが純正品だった場合のエンジン部とコントローラ部との関係を示す図である。 本発明の実施例1に係る画像形成装置のコントローラ部による認証結果表示手段の処理を示すフローチャートである。 本発明の実施例1に係る操作パネルへの表示例を示す図である。 本発明の実施例1に係る画像形成装置に装着されたトナーユニットが非純正品だった場合のエンジン部とコントローラ部との関係を示す図である。 本発明の実施例2に係る画像処理システムを示すブロック図である。 本発明の実施例2に係る主要部の構成を示すブロック図である。 本発明の実施例2に係る画像形成装置のコントローラ部による認証結果送信手段の処理を示すフローチャートである。 本発明の実施例2に係る操作パネルの表示例を示す図である。 本発明の実施例2に係る画像処理システム上で画像形成装置の認証結果を参照する処理を示すフローチャートである。
符号の説明
10、10n ホストPC
21 ネットワークI/F
22 コントローラ部
221 コントローラ制御部
222 主記憶部
23 エンジン部
231 エンジン制御部
232 主記憶部
24 I/O入出力回路
25 表示部
26 入力部
27 画像形成部
28 トナーユニット
29 その他の機器群
29a センサー類
30 サーバ
40 ネットワーク

Claims (12)

  1. 当該トナーユニットの関連情報及び認証情報を書き込んだICチップを備えたトナーユニットと、表示パネルとを有する画像形成装置であって、
    該画像形成装置の電源が投入及び/又は該トナーユニットが交換された場合、該トナーユニットから該トナーユニットの関連情報及び認証情報を読み取る読み取り手段と、
    前記読み取り手段で読み取った第1の認証情報と、前記トナーユニットに関する、該画像形成装置が作成した第2の認証情報とを比較し、認証を判定する認証手段と、
    前記認証手段により、得られた認証結果を、前記表示パネルに表示する表示手段と
    前記認証手段による認証判定後に、前記トナーユニットの関連情報及び認証情報を更新する更新手段とを有し、
    前記更新手段は、
    前記認証結果から前記トナーユニットが純正品と判断された場合、
    前記ICチップに書き込まれた前記トナーユニットの関連情報のうち、該画像形成装置の使用に応じて変化する情報項目を、該画像形成装置からの収集情報で更新し、
    前記ICチップに書き込まれた前記認証情報を、更新されたトナーユニットの関連情報を基に作成した認証情報で更新することを特徴とする画像形成装置。
  2. 当該画像形成装置の管理サーバに接続され、装着されたトナーユニットの関連情報及び認証情報を書き込んだICチップを備えたトナーユニットを有する画像形成装置であって、
    該画像形成装置の電源が投入及び/又は該トナーユニットが交換された場合、該トナーユニットから該トナーユニットの関連情報及び認証情報を読み取る読み取り手段と、
    前記読み取り手段で読み取った第1の認証情報と、前記トナーユニットに関する、該画像形成装置が作成した第2の認証情報とを比較し、認証を判定する認証手段と、
    前記認証手段により、得られた認証結果を、前記管理サーバに送信する送信手段と
    前記認証手段による認証判定後に、前記トナーユニットの関連情報及び認証情報を更新する更新手段とを有し、
    前記更新手段は、
    前記認証結果から前記トナーユニットが純正品と判断された場合、
    前記ICチップに書き込まれた前記トナーユニットの関連情報のうち、該画像形成装置の使用に応じて変化する情報項目を、該画像形成装置からの収集情報により更新し、
    前記ICチップに書き込まれた前記認証情報を、更新されたトナーユニットの関連情報を基に作成した認証情報により更新することを特徴とする画像形成装置。
  3. 前記ICチップは、スマートチップであることを特徴とする請求項1、又は2に記載された画像形成装置。
  4. 前記トナーユニットの関連情報及び認証情報は、前記トナーユニットの製造時にICチップへ格納されることを特徴とする請求項1、又は2に記載された画像形成装置。
  5. 前記第2の認証情報は、前記トナーユニットの関連情報及び該認証情報生成のための認証キーに基づいて、一方向ハッシュ関数を用いて作成された情報であることを特徴とする請求項1、又は2に記載された画像形成装置。
  6. 前記認証結果を、該画像形成装置の現在の状態に関する情報を管理する前記管理サーバのデータベースへ登録することを特徴とする請求項2に記載される画像形成装置。
  7. 前記画像形成装置は、表示パネルを有し、
    前記認証結果を、表示パネルへ表示することを特徴とする請求項2に記載された画像形成装置。
  8. 前記認証結果を、ネットワークに接続されている該画像形成装置の管理機能を有するソフトウェアが動作している情報処理装置から、ネットワークを介して参照することができることを特徴とする請求項2に記載される画像形成装置。
  9. 前記送信手段は、メール送信手段であることを特徴とする請求項2に記載された画像形成装置。
  10. 当該トナーユニットの関連情報及び認証情報を書き込んだICチップを備えたトナーユニットと、表示パネルとを有する画像処理プログラムであって、
    コンピュータを、
    該画像形成装置の電源が投入及び/又は該トナーユニットが交換された場合、該トナーユニットから該トナーユニットの関連情報及び認証情報を読み取る読み取り手段と、
    前記読み取り手段で読み取った第1の認証情報と、前記トナーユニットに関する、該画像形成装置が作成した第2の認証情報とを比較し、認証を判定する認証手段と、
    前記認証手段により、得られた認証結果を、前記表示パネルに表示させる表示手段と
    前記認証手段による認証判定後に、前記トナーユニットの関連情報及び認証情報を更新する更新手段として機能させ
    前記更新手段を、
    前記認証結果から前記トナーユニットが純正品と判断された場合、
    前記ICチップに書き込まれた前記トナーユニットの関連情報のうち、該画像形成装置の使用に応じて変化する情報項目を、該画像形成装置からの収集情報で更新し、
    前記ICチップに書き込まれた前記認証情報を、更新されたトナーユニットの関連情報を基に作成した認証情報で更新するように実行させる画像処理プログラム。
  11. 当該画像形成装置の管理サーバに接続され、装着されたトナーユニットの関連情報及び認証情報を書き込んだICチップを備えたトナーユニットを有する画像処理プログラムであって、
    コンピュータを、
    該画像形成装置の電源が投入及び/又は該トナーユニットが交換された場合、該トナーユニットから該トナーユニットの関連情報及び認証情報を読み取る読み取り手段と、
    前記読み取り手段で読み取った第1の認証情報と、前記トナーユニットに関する、該画像形成装置が作成した第2の認証情報とを比較し、認証を判定する認証手段と、
    前記認証手段により、得られた結果を、前記管理サーバに送信させる送信手段と
    前記認証手段による認証判定後に、前記トナーユニットの関連情報及び認証情報を更新する更新手段として機能させ
    前記更新手段を、
    前記認証結果から前記トナーユニットが純正品と判断された場合、
    前記ICチップに書き込まれた前記トナーユニットの関連情報のうち、該画像形成装置の使用に応じて変化する情報項目を、該画像形成装置からの収集情報で更新し、
    前記ICチップに書き込まれた前記認証情報を、更新されたトナーユニットの関連情報を基に作成した認証情報で更新するように実行させる画像処理プログラム。
  12. 請求項1、又は1に記載の画像処理プログラムを格納した記憶媒体。
JP2006027254A 2006-02-03 2006-02-03 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体 Expired - Fee Related JP4764735B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006027254A JP4764735B2 (ja) 2006-02-03 2006-02-03 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006027254A JP4764735B2 (ja) 2006-02-03 2006-02-03 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体

Publications (2)

Publication Number Publication Date
JP2007208825A JP2007208825A (ja) 2007-08-16
JP4764735B2 true JP4764735B2 (ja) 2011-09-07

Family

ID=38487848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006027254A Expired - Fee Related JP4764735B2 (ja) 2006-02-03 2006-02-03 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体

Country Status (1)

Country Link
JP (1) JP4764735B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101198771B1 (ko) * 2008-01-09 2012-11-12 삼성전자주식회사 화상형성장치 및 그 제어방법
JP5909896B2 (ja) * 2011-07-04 2016-04-27 セイコーエプソン株式会社 印刷装置、印刷システム、及び印刷方法
JP6069876B2 (ja) * 2012-04-06 2017-02-01 凸版印刷株式会社 Icチップ認証システム
JP5719492B2 (ja) * 2012-04-26 2015-05-20 京セラドキュメントソリューションズ株式会社 署名システム
WO2016068990A1 (en) * 2014-10-31 2016-05-06 Hewlett-Packard Development Company, L.P. Encryption of fluid cartridges for use with imaging devices
JP6469538B2 (ja) * 2015-06-23 2019-02-13 株式会社沖データ 画像形成装置および診断方法
JP6663238B2 (ja) * 2016-02-10 2020-03-11 キヤノン株式会社 画像形成装置、その制御方法、プログラム、及びカートリッジ
KR20200107098A (ko) * 2019-03-06 2020-09-16 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 토너 리필 카트리지를 이용한 토너 리필 제어
JP7315367B2 (ja) * 2019-04-23 2023-07-26 理想科学工業株式会社 電子機器および消耗品ユニット
JP7213131B2 (ja) * 2019-04-25 2023-01-26 理想科学工業株式会社 印刷装置および消耗品

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3799210B2 (ja) * 2000-03-07 2006-07-19 株式会社リコー 画像形成装置
JP4002774B2 (ja) * 2002-03-11 2007-11-07 株式会社リコー 携帯可能なトナー充填装置の制御方法、携帯可能なトナー充填装置の制御装置
JP4773123B2 (ja) * 2004-03-31 2011-09-14 株式会社リコー 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体
JP2006013653A (ja) * 2004-06-23 2006-01-12 Fuji Xerox Co Ltd 複合機

Also Published As

Publication number Publication date
JP2007208825A (ja) 2007-08-16

Similar Documents

Publication Publication Date Title
JP4764735B2 (ja) 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体
JP5072458B2 (ja) 画像形成装置、画像形成装置に係るトナーユニット認証方法及びトナーユニット認証処理プログラム
KR101018387B1 (ko) 메모리부와 cpu를 구비한 교체가능유닛과 이를 이용하는 화상형성장치
US10175605B2 (en) Network system comprising customer replaceable unit
JP4334332B2 (ja) データ保護装置及び画像形成装置
US8174714B2 (en) System and method for management of consumable items in an image forming apparatus
JP6256228B2 (ja) 画像形成システム
US11892781B2 (en) Method for error handling in the toner refill process
JP5298702B2 (ja) 画像形成装置
JP2020001220A (ja) 画像処理装置、画像処理システム、及び画像処理プログラム
JP2006220920A (ja) 画像形成装置および情報管理システム
JP2006092010A (ja) 画像形成装置、メンテナンス管理システムおよびメンテナンス管理方法
JP2005354399A (ja) 画像処理装置
JP2015046751A (ja) 情報出力装置及び情報出力方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees