JP5035128B2 - 画像形成装置、及びプロセスカートリッジ認証システム - Google Patents

画像形成装置、及びプロセスカートリッジ認証システム Download PDF

Info

Publication number
JP5035128B2
JP5035128B2 JP2008155512A JP2008155512A JP5035128B2 JP 5035128 B2 JP5035128 B2 JP 5035128B2 JP 2008155512 A JP2008155512 A JP 2008155512A JP 2008155512 A JP2008155512 A JP 2008155512A JP 5035128 B2 JP5035128 B2 JP 5035128B2
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
process cartridge
authentication
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008155512A
Other languages
English (en)
Other versions
JP2009300758A (ja
Inventor
康弘 石原
耕治 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2008155512A priority Critical patent/JP5035128B2/ja
Publication of JP2009300758A publication Critical patent/JP2009300758A/ja
Application granted granted Critical
Publication of JP5035128B2 publication Critical patent/JP5035128B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Electrophotography Configuration And Component (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は、複写機やプリンタ等の画像形成装置に備えられるプロセスカートリッジの認証を行うようになされた画像形成装置、及びプロセスカートリッジ相互認証システムに関する。
特許文献1には、ROM、RAM、EEPROMという3種類のメモリを有し、これらをアクセスするためのCPUを備えた情報記録媒体であって、CPU暴走時に記憶データが破壊されることを防止した情報記録媒体が提案されている。すなわち、特許文献1に記載の情報記録媒体は、EEPROM読出用のCPU命令コードをROM内に格納し、一方、EEPROMへの書込プログラムは必要時に書込要求を行う外部装置からの書込要求コマンドに、その命令コードを含ませるようにしているものである。そして、この命令コードがRAMにコピーされて、RAM上でプログラムが実行されるようにしている。これにより、ROM内に書込用命令コードが実装されていると、誤って書込要求が発生したと認識した場合に書込処理が起動して意図しないデータがEEPROMに書き込まれ、必要なデータが破壊されてしまうことが防止できる。
特開平8−129628号公報
特許文献1においては、RAM上に書込処理実行のためのプログラムを配置しなければならないため、大きなRAM容量が必要となるばかりか、外部からCPU命令コードを通知する必要があるため、命令コードが外部に公開されるという課題がある。
また、この情報記録媒体を画像形成装置のカートリッジに装着のメモリに適用する場合、画像形成装置側の制御基板上で容易にデータをモニタすることが可能となり、制御プログラムの解読につながる可能性があり、守秘面から好ましくない。更に、情報記録媒体側のROM領域の命令コードと、外部装置から通知され、RAM上にコピーされる命令コードとは対応が取れている必要があるため、情報記録媒体のプログラムに変更が必要となった場合には、外部装置が有する書込コマンドとセットである情報記録媒体のRAM上に展開される命令コードも変更しなければならないといった課題がある。
また、情報記録媒体は、ICカードを想定したものであり、画像形成装置のプロセスカートリッジに装着するメモリに適用すると、非常に高価となり、コスト的に見合わない。
また、画像形成装置のカートリッジに装着されるメモリの搭載機能の一つに相互認証機能がある。これは、画像形成装置に搭載されるカートリッジが、例えば当該画像形成装置に適合する画像形成装置メーカが製造する純正のカートリッジであるか否かを判断する目的で使用される。この相互認証の制御プログラムは、ある程度のメモリ容量を必要とするため、コストパーフォーマンスに優れるフラッシュメモリでプロセスカートリッジのメモリ機能を実現する場合、メモリ容量が十分に大きくないにも拘わらず、制御プログラムの格納エリアを広くとってしまい、読出専用エリア、書込可能エリアが限定されてしまう。
また、認証プログラムを制御プログラムに配置し続けることは認証プログラムの解析、解読につながる可能性があり好ましくない。
本発明は上記に鑑みてなされたもので、認証用制御プログラムを任意に書き換え可能なメモリ領域に予め書き込んでおき、後にプロセスカートリッジの使用に応じた使用履歴情報を前記任意に書き込み可能なメモリ領域に順次格納していくことで、認証用制御プログラムの解析を困難にする画像形成装置、及びプロセスカートリッジ認証システムを提供することを目的とするものである。
請求項1記載の発明は、不揮発性メモリを備えたプロセスカートリッジと、前記プロセスカートリッジの認証を行う制御部と、を有する画像形成装置であって、前記不揮発性メモリは、読み出し専用領域と任意に書き換え可能な領域とを有するメモリ領域を有し、前記読み出し専用領域は、前記認証のための該プロセスカートリッジの識別情報が格納されるものであり、前記任意に書き換え可能な領域は、複数のバンクを有し、その一部のバンクに、前記認証に用いられる認証用制御プログラムが予め書き込まれており、かつ前記複数のバンクは、該プロセスカートリッジの使用に応じた使用履歴情報が各バンクに対して所定の順で書き込まれるものであり、
前記認証用制御プログラムは、前記認証後であって、該認証用制御プログラムが予め書き込まれているバンクに前記使用履歴情報が書き込まれるとき、前記認証用制御プログラムの一部又は全部が消去されることを特徴とするものである。
この発明によれば、任意に書き換え可能な領域を構成する複数のバンクのうちの一部のバンクに、プロセスカートリッジの承認を行うための認証用制御プログラムが予め書き込まれている。そして、プロセスカートリッジの使用に応じた使用履歴情報が各バンクに対して所定の順で書き込まれていくことで、認証用制御プログラムが予め書き込まれているバンクに対して使用履歴情報の書込が行われることになる。その結果、認証用制御プログラムは読み出し不可能となる。従って、一旦、認証が終了した後は、認証用制御プログラムの全部又は一部消去されるので、外部から、認証用制御プログラムの解析が困難となる。
請求項記載の発明は、請求項に記載の画像形成装置において、前記認証用制御プログラムは、前記使用履歴情報の所定回目の書込時のバンクに書き込まれているものであることを特徴とする。この構成によれば、認証用制御プログラムの書き換えまでに所要の時間があるので、その間では、プロセスカートリッジの脱着に対して認証が実行される。
請求項記載の発明は、請求項1または2のいずれかに記載の画像形成装置において、使用履歴情報は、該プロセスカートリッジが前記画像形成装置に装着された状態でシリアル通信が行われることで、前記バンクに書き込まれることを特徴とする。この構成によれば、プロセスカートリッジが画像形成装置に装着されることでシリアル通信が可能となり、使用履歴情報の書込が行われる。
請求項4記載の発明は、請求項3に記載の画像形成装置であって、前記プロセスカートリッジの前記識別情報及び前記認証の結果とを関連付けて記憶する記憶部を備えていることを特徴とする画像形成装置である。この発明によれば、記憶部にプロセスカートリッジの前記識別情報及び前記認証の結果が関連付けて記憶されるので、画像形成装置側で、新品ではないプロセスカートリッジが装着された際の照合が可能となる。
請求項5記載の発明は、請求項4記載の画像形成装置において、前記制御部は、前記プロセスカートリッジから読み取った識別情報と予め前記記憶部に記憶されている識別情報とを比較し、両情報が一致した場合、前記認証を実行しないように制御することを特徴とする。この構成によれば、プロセスカートリッジから読み取った識別情報と予め前記記憶部に記憶されている識別情報とが比較され、両情報が一致したと判断された場合に、制御部によって認証処理が実行されないので、誤った認証処理が実行される虞が防止される。
請求項6記載の発明は、ローカルエリアのネットワーク上に請求項4又は5に記載の画像形成装置が複数台接続されてなり、各画像形成装置は、他の画像形成装置の前記記憶部の内容を前記ネットワークを介して共有するものであることを特徴とするプロセスカートリッジ認証システムである。この発明によれば、LAN等のネットワーク上に接続された複数の画像形成装置に対して、それぞれのプロセスカートリッジが互換可能に利用できることとなり、利便性、汎用性の高い認証システムが提供可能となる。
請求項1記載の発明によれば、一旦、認証が終了した後は、認証用制御プログラムの全部又は一部消去されるようにしたので、外部から、認証用制御プログラムの解析を行うことを効果的に防止できる。
請求項記載の発明によれば、認証用制御プログラムの書き換えまでに所要の時間があるので、その間、プロセスカートリッジの脱着に対して認証処理を実行させることができる。
請求項記載の発明によれば、プロセスカートリッジが画像形成装置に装着されること
でシリアル通信を可能とするので、使用履歴情報の書込を行わせることができる。
請求項4記載の発明によれば、記憶部にプロセスカートリッジの識別情報及び認証の結果を関連付けて記憶させるので、画像形成装置側で、新品ではないプロセスカートリッジが装着された際の照合が可能となる。
請求項5記載の発明によれば、プロセスカートリッジから読み取った識別情報と予め前記記憶部に記憶されている識別情報とを比較させ、両情報が一致したと判断された場合に、認証を実行しないように制御するようにしたので、誤った認証処理が実行されることを防止できる。
請求項6記載の発明によれば、LAN等のネットワーク上に接続された複数の画像形成装置に対して、それぞれのプロセスカートリッジを互換可能に利用できるようにしたので、利便性、汎用性の高い認証システムを提供することができる。
図1は、タンデム式フルカラー画像形成装置の全体構成図である。本画像形成装置1は、本体1aに対して着脱可能に装填(装着)された所定数の、ここでは4個のプロセスカートリッジ10M〜10Kを有する。プロセスカートリッジ10M〜10Kは、プロセスユニット20M〜20Kとトナーカートリッジ30M〜30Kとが一体化して構成されている。転写ベルト40は2個のローラ間に掛け渡された無担状のベルトで、所定速度で周回して、プロセスカートリッジ10M〜10Kで形成されたトナー画像の一次転写が行われるものである。
本体1aの一方側(図1では、右側)には、下部から上部に向かう記録紙搬送路50が配設されている。記録紙搬送部50の下部には記録紙が積層された給紙カセット60が本体1aに着脱可能に装填されている。記録紙搬送部50には、給紙カセット60から記録紙を1枚ずつ繰り出す給紙ローラ51、二次給紙のためのローラ対52、その搬送方向下流で、転写ベルト40から記録紙に二次転写を行わせる二次転写ローラ53が配設され、さらに本体1aの上面の排紙部の直前に、2次転写されたトナー画像を記録紙に融着固定する定着部54が配設されている。
制御部70は、本体1a内部に配置され、画像形成装置1の動作を制御すると共に、プロセスカートリッジ10M〜10Kが本体1aに装填された状態で、トナーカートリッジ30M〜30Kの後述するメモリチップ31M〜31Kと通信可能に接続する接続部(図2参照)を備えている。制御部70は、CPU(演算部)71と書き換え可能なメモリ手段の一例としてのEEPROM72とを備えている。なお、本実施形態に係る制御部70は、プロセスカートリッジ10の相互認証処理と、その結果に基づく画像形成許否処理用として機能するものでもよい。
プロセスユニット20Mは、定速回転する感光体21Mを備え、その周囲に回転方向上流側から、感光体21Mの表面を所定電位に帯電させる帯電器22M、感光体21Mに原稿画像の静電潜像を形成させる露光器23M、静電潜像をトナーで顕在化させる現像部のスリーブローラ24M、及びトナー画像を転写ベルト40に転写する一次転写ローラ25Mを備える。プロセスユニット20Y〜20Kも同一構造であるので説明は省略する。
トナーカートリッジ30Mは、所定量のトナーを収容する容器、及び本体1aに装填された状態で内部に収容されているトナーをスリーブローラ24Mに送る供給構造(図略)を有すると共に、適所に所定のメモリ容量を有する、例えばフラッシュメモリ等の不揮発性メモリを内蔵し、かつ1チップCPUを有するメモリチップ(CSIC:Customer Specified Integrated Circuit)31Mが一体的に取り付けられている。トナーカートリッジ30Y〜30Kも同一構造であるので説明は省略する。なお、トナーカートリッジ30M〜30Kは、マゼンタ(M)、イエロー(Y)、シアン(C)、ブラック(K)の各トナーが収納されるものである。
図2は、画像形成装置1とプロセスカートリッジ10M〜10Kのメモリチップ31M〜31Kとの電気的な接続構造の一例を示す図である。画像形成装置1の制御部70のCPU71と各メモリチップ31M〜31Kとは、送信線TXD、受信線RXD及び同期クロック線SCKで接続された3線式のクロック同期式のシリアル通信で接続可能にされている。制御部70のCPU71と各メモリチップ31M〜31Kとの電気的な接続は、プロセスカートリッジ10M〜10Kが画像形成装置1の本体1aに装着されることで図略のコネクタ等により機械的に接続され、あるいは別の態様として近接通信を利用した無線式で接続される。なお、通信方式としては、非同期通信(UART)を採用してもよい。
図3は、メモリチップのメモリマッピングの一例を示す図である。なお、メモリチップ31M〜31Kは、同一構成であるので、以下では添え字を省略し、単にメモリチップ31として説明する。
メモリチップ31の一実施形態であるフラッシュメモリは、通常、そのメモリ空間を数Kバイト単位のバンクに分割して構成されている。情報の書込、消去は、このバンク単位で行われる。メモリチップ31は、バンクの一部をプログラム領域311とし、他のバンクをROM(Read Only Memory)領域312、OTP(One TimeProgrammable)領域313、及びEEPROM領域314に設定し、プログラム領域311に書き込まれた制御プログラムによって、他の領域312〜314をメモリとして使用することを可能にしている。EEPROM領域314は、さらに所定数のバンク、ここではバンク1からバンク4の4個のバンクに分割されている。
プログラム領域311には、画像形成装置1の制御部70のCPU71と通信を行ったり、上記の読み出し専用のROM領域312以外の領域にデータを書き込んだり、各領域のデータを読み出したりするためのプログラムが格納されている。
ROM領域312には、トナー(現像剤)の色情報、プロセスカートリッジ10(トナーカートリッジ30、プロセスユニット20)の種類、トナーの充填量、製造年月日、仕向情報等のプロセスカートリッジ10の個々を識別するための識別情報が記憶される。
OTP領域313及びEEPROM領域314には、使用開始年月日、印字枚数、カラー/モノクロ比率等の画像形成装置1の使用履歴が記憶される。
OTP領域313は、一度しか書き込みができないという特性を有しており、この特性を利用して、カートリッジの使用開始年月日、エンプティ検出年月日等のような、使用履歴の中でも一度だけ発生するような情報が記憶される。OTP領域313としては、ビット単位で“1”から“0”への書き換えのみが可能というメモリもあり、これを利用すれば、カートリッジの新品検出、エンプティ検出という状態を、それぞれフラグとして定義しておき、これらが検出されると、フラグを“1”から“0”に書き換えて、履歴とすることも可能である。
プロセスカートリッジ10を識別するための識別情報のROM領域312への書き込みは、制御プログラムを実行することによって行われる。すなわち、図略の外部装置からROM領域書込要求コマンドがシリアル通信によりメモリチップ31に内蔵のCPU(演算部)に送信されると、この内蔵CPUによりEEPROM領域314のバンク1に格納されている制御プログラムに基づいて、ROM領域312に識別情報の書込が実行される。
ROM領域312は、プロセスカートリッジ10の製造工程において、ROMライター等の特殊な装置を用いた場合にのみ書き込みが行われるようにすることが可能であるが、この場合にはプログラム領域311の制御プログラムも変更が可能となってしまう。従って、ROM領域312へのデータの書き込みの際に誤って、プログラム領域311の制御プログラムを変更してしまうと、そのメモリチップ31は動作不能となってしまう虞があるため、ROMライター等の特殊な装置を用いての、ROM領域312へのデータの書き込みを不可能な構成とする。ROM領域312は、フラッシュメモリ上に領域を確保し、制御プログラムによってROMであることを保証している領域である。製造工程でのデータ書き込み以降は、制御プログラムによって読み出し専用領域として管理されることとなる。
ここで、ROM領域312への書込手順を示すフローチャートを、図4で説明する。図4において、ROM領域312への書込処理のフローが開始されると、まず、ROM領域312に対する書込プログラム無効フラグの有無がチェックされる(ステップS1)。既に書込プログラム無効フラグが有れば(セットされていれば)、書込ができない旨の通知が行われる(ステップS3)。一方、書込プログラム無効フラグが無ければ(セットされていなければ)、ROM領域312へのデータの書込処理が実行される(ステップS5)。次いで、ROM領域312へ全データの書込が完了したか否かが判断され(ステップS7)、書込途中であれば、書込処理が継続される(ステップS5、ステップS7でNOのループ)。そして、全データの書込が完了すると、ROM領域書込プログラム無効フラグがセットされる(ステップS9)。
図3に戻り、制御プログラムには、相互認証処理を行うための相互認証用制御プログラムが含まれている。相互認証とは、画像形成装置1に搭載(装填)されたプロセスカートリッジ10の品質を、画像形成装置1のメーカーが保証するために、すなわち適合すると認められたプロセスカートリッジ10であるかどうかを判別する目的等で行われる。画像形成装置1のメーカーの品質保証のないプロセスカートリッジが設置され、そのまま使用が継続されると、製品としての品質保証が難しくなり、画像形成装置1にダメージを与えてしまう可能性がある。従って、画像形成装置1に装着されたプロセスカートリッジ10が適合すると認められたプロセスカートリッジか、適合するとは認められていないプロセスカートリッジかを判別することは重要であり、そのための相互認証用制御プログラムも解析が困難であることが望ましい。従って、一旦、相互認証処理が行われたプロセスカートリッジ10は、相互認証処理を実施不可能とすることで相互認証用制御プログラムの解析を困難にすることができる。相互認証処理を実施不可能とするには、以下の方法が用いられる。
相互認証用制御プログラムは、メモリチップ31のEEPROM領域314に配置される。画像形成装置1にプロセスカートリッジ10が装着された状態で行われる相互認証は、以下のようにして実行される。すなわち、画像形成装置1の制御部70は、プロセスカートリッジ10に搭載されたメモリチップ31のROM領域312に格納されている識別情報をEEPROM314に格納されている相互認証用制御プログラムによってCPU71に読み出し、読み取った識別情報と制御部70のEEPROM72が格納している情報とを比較することで、適合すると認められているプロセスカートリッジであるか否かの判断である相互認証処理を行う。そして、相互認証の結果を画像形成装置1の制御部70のメモリ手段の一例としてのEEPROM72に記憶する。相互認証処理が終了したら、相互認証用制御プログラム無効フラグをセットして、以降の相互認証要求に対しては、相互認証処理実行不可能を画像形成装置1に対して通知するようにする。このようにすれば、画像形成装置との間で相互認証処理が行われたプロセスカートリッジ10は、相互認証用制御プログラム無効フラグがセットされた後、相互認証処理要求を受け付けない構成とできる。
また、画像形成装置1が印字動作を行っていく中で、使用履歴情報がOTP領域313、EEPROM領域314に書き込まれることとなるが、この際、EEPROM領域314を、図3のように、バンク1〜4に分割して、データの書込、消去がバンク単位で実行される構成としておけばよい。すなわち、EEPROM領域314は、バンク単位でエリアを確保すると、確保したバンク分の履歴を保持することができる。図3のように、バンク1からバンク4として、EEPROM領域314を確保している場合、バンク1から順にバンク2,3,4へと情報の書込が行われ、その次に書込が行われる際には、バンク1内のデータが消去されてから、バンク1への書込が行われる。あるいは、旧データに上書きされることによって新たなデータの書き込みが行われる。従って、プロセスカートリッジ10が画像形成装置1に装着されて相互認証処理が完了して印字動作が開始された後、使用履歴情報が、相互認証用制御プログラムの書き込まれたバンク1から書込が開始されるため、使用履歴情報の書込が完了すると、その時点で制御プログラムは消去されることとなり、それ以降は相互認証処理を一切不可能とすることができる。
図5は、メモリチップのメモリマッピングの他の例を示す図である。図5に示すメモリチップ31は、EEPROM領域314を分割したバンク単位では、メモリサイズが依然として大きいような場合に、バンクをさらに複数のサブバンクに分割して管理し、サブバンク毎に書込を行うようにしたものである。サブバンクは所定数に設定することが可能であり、ここではサブバンク1からサブバンク4の4個に設定されている。データの書き込みは、バンク1のサブバンク1から開始され、サブバンク4のデータ書込が終わると、バンク1を次のバンク2に切り換えるものである。データの消去はサブバンク単位で行われる。
また、図5のように、相互認証用制御プログラムが複数のサブバンクに亘って分割される態様、例えばサブバンク1とサブバンク2に格納されている態様では、最初のサブバンク1が、データの書き込みにより消去された時点で、相互認証用制御プログラムが意味を待たなくなる(プログラムが所期の処理目的を実行できなくなる)。
一方、相互認証用制御プログラムを書き込むサブバンクの位置を調整して、この相互認証用制御プログラムが無効となるタイミング(何回目のEEPROM領域314への書込後か)を変更することもできる。例えば、サブバンク2に相互認証用制御プログラムを書き込んでいる場合、使用履歴情報の2回目の書込時に該相互認証用制御プログラムが消去されることになる。
また、図5に示すように、サブバンクに書き込んでおく制御プログラムは1種類だけでなく、複数の制御プログラムを含んでいてもよい。例えば、最初に書込が行われるサブバンクには、ROM領域312へのデータ書込用の制御プログラムといった、生産ラインでしか使用されないような制御プログラムを書き込んでおき、N回目の使用履歴情報の書込が行われるサブバンクに相互認証用制御プログラムを書き込んでおくことで、最初のEEPROM領域314へのデータ書込でデータ書込用制御プログラムが無効となり、次にN回目のEEPROM領域314への書込で相互認証用制御プログラムが無効となるように複数の制御プログラムが無効になる順番を適宜設定することもできる。
図6は、相互認証における判定手順を示すフローチャートである。画像形成装置1はプロセスカートリッジ10が装着されると、該プロセスカートリッジ10の識別情報の読み取りが行われる(ステップS11)。読み取られた識別情報は、CPU71によって自身のメモリ手段であるEEPROM72に記憶される。識別情報の取り込みが完了すると、取り込まれた識別情報と同一の情報がEEPROM72に記憶されているか否かの判断が行われる(ステップS13)。同一の情報が無い場合には、新品のプロセスカートリッジ10が装着されたとして、前述したようにして相互認証処理が実行される(ステップS15)。相互認証処理が終了すると、取得した識別情報と相互認証結果とがEEPROM72に格納される(ステップS17)。
ところで、ステップS13で、同一の情報が無い場合には、相互認証処理が実行される(ステップS15)が、この相互認証処理で、プロセスカートリッジ10が適切である場合には、画像形成が許可される一方、装着されたプロセスカートリッジ10が適切でないと判断された場合には、その旨の警告が行われる。
一方、ステップS13で、同一の情報が有る場合には、新品のプロセスカートリッジ10が既に相互認証され、ステップS17で識別情報がEEPROM72に格納されているので、新品でないこととなる。これは、例えば画像形成装置1のメインテナンスのため、あるいはその他の理由によってプロセスカートリッジ10が本体1aから、例えば一時的に取り外された後、再度装着されたような場合、再び読み取られるカートリッジ10の識別情報は画像形成装置1自身のEEPROM72に記憶されている識別情報のいずれか(プロセスカートリッジ10M〜10Kの4台分存在)と一致することとなる。新品でない場合には、一致した識別情報と共に相互認証結果が記憶されているので、画像形成装置1は相互認証用制御プログラムを実行することなく、EEPROM72に記憶されている相互認証結果が読み出されて適否がチェックされるので、相互認証結果が適正である場合には、同一プロセスカートリッジ10がメーカーの純正品であると判断することができ、画像形成が許可される。一方、仮に識別情報が適正であっても、相互認証結果が適正でなかったときは、警告が行われる。
図7は、画像形成システムの全体概要を示す構成図である。画像形成システムは、ネットワーク80にそれぞれ接続された複数台、ここでは3台の画像形成装置1A,1B,1Cを含む。
本発明に係るプロセスカートリッジ認証システムは、この画像形成システムを利用して構成されている。画像形成装置1A,1B,1Cは、前記のプロセスカートリッジ10を装着するものである。画像形成装置1Aに着目すると、この画像形成装置1Aにプロセスカートリッジ10が装着された際に、その識別情報と相互認証結果とが自身のメモリ手段であるEEPROM72に記憶されると共に、ネットワーク80で接続されている他の画像形成装置1B,1Cに対して、画像形成装置1Aの識別情報と相互認証結果とが送信される。他の画像形成装置1B,1Cは受信された識別情報と相互認証結果とを自身のメモリ手段であるEEPROMに記憶することで、ネットワーク80内の画像形成装置1A,1B,1C間でカートリッジ識別情報と相互認証結果とが共有される。同様に、画像形成装置1B,1Cについても同様である。
なお、ネットワーク80はローカルエリアネットワーク(LAN)であり、接続形態は有線、無線を問わない。また、画像形成装置1A〜1cは、通常の複写機能の他、パーソナルコンピュータ(PC)90からのプリント要求を受け付けるプリンタ機能も備えた複合機である。
また、それぞれの画像形成装置1A,1B,1Cが記憶している各識別情報とそれらの相互認証結果とを、ネットワーク80に接続された、図示しないサーバのメモリ手段に記憶して一元管理する態様としてもよい。この場合、画像形成装置は、プロセスカートリッジ10が装着される毎に、自己の画像形成装置の固有情報を送信して、対応する識別情報と相互認証結果の情報を取り込むようにすればよい。さらに、記憶対象となる識別情報と相互認証結果の数は、画像形成装置に最近装着されたプロセスカートリッジ10から過去N台分といったように指定してもよい。
また、本実施形態では、プロセスカートリッジ10にメモリチップ31を設けているが、プロセスユニット20M〜20Kとトナーカートリッジ30M〜30Kとが、個々に本体1aに着脱可能な構造とされている場合には、メモリチップ31をプロセスユニット20M〜20K、及びトナーカートリッジ30M〜30Kの少なくとも一方に設ける態様としてもよい。これによれば、プロセスユニット20M〜20Kやトナーカートリッジ30M〜30Kに対して、それぞれ適合すると認められたものか否かを判別することができる。
タンデム式フルカラー画像形成装置の全体構成図である。 画像形成装置とプロセスカートリッジのメモリチップとの電気的な接続構造の一例を示す図である。 メモリチップのメモリマッピングの一例を示す図である。 ROM領域への書込手順を示すフローチャートである。 メモリチップのメモリマッピングの他の例を示す図である。 相互認証における判定手順を示すフローチャートである。 画像形成システムの全体構成図である。
符号の説明
1,1A,1B,1C 画像形成装置
10,10M〜10K プロセスカートリッジ
20,20M〜20K プロセスユニット
30,30M〜30K トナーカートリッジ
31,31M〜31K メモリチップ(不揮発性メモリ)
311 プログラム領域
312 ROM領域
313 OTP領域
314 EEPROM領域
70 制御部
71 CPU
72 EEPROM
80 ネットワーク

Claims (6)

  1. 不揮発性メモリを備えたプロセスカートリッジと、前記プロセスカートリッジの認証を
    行う制御部と、を有する画像形成装置であって、
    前記不揮発性メモリは、読み出し専用領域と任意に書き換え可能な領域とを有するメモ
    リ領域を有し、
    前記読み出し専用領域は、前記認証のための該プロセスカートリッジの識別情報が格納
    されるものであり、
    前記任意に書き換え可能な領域は、複数のバンクを有し、その一部のバンクに、前記認
    証に用いられる認証用制御プログラムが予め書き込まれており、
    かつ前記複数のバンクは、該プロセスカートリッジの使用に応じた使用履歴情報が各バ
    ンクに対して所定の順で書き込まれるものであり、
    前記認証用制御プログラムは、前記認証後であって、該認証用制御プログラムが予め書
    き込まれているバンクに前記使用履歴情報が書き込まれるとき、前記認証用制御プログラ
    ムの一部又は全部が消去されることを特徴とする画像形成装置。
  2. 前記認証用制御プログラムは、前記使用履歴情報の所定回目の書込時のバンクに書き込
    まれているものであることを特徴とする請求項1に記載の画像形成装置。
  3. 使用履歴情報は、該プロセスカートリッジが前記画像形成装置に装着された状態でシリ
    アル通信が行われることで、前記バンクに書き込まれることを特徴とする請求項1又は2
    に記載の画像形成装置。
  4. 前記プロセスカートリッジの前記識別情報及び前記認証の結果とを関連付けて記憶する
    記憶部を備えていることを特徴とする請求項3に記載の画像形成装置。
  5. 前記制御部は、前記プロセスカートリッジから読み取った識別情報と予め前記記憶部に
    記憶されている識別情報とを比較し、両情報が一致した場合、前記認証を実行しないよう
    に制御することを特徴とする請求項4記載の画像形成装置。
  6. ローカルエリアのネットワーク上に請求項4又は5に記載の画像形成装置が複数台接続
    されてなり、各画像形成装置は、他の画像形成装置の前記記憶部の内容を前記ネットワー
    クを介して共有するものであることを特徴とするプロセスカートリッジ認証システム。
JP2008155512A 2008-06-13 2008-06-13 画像形成装置、及びプロセスカートリッジ認証システム Active JP5035128B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008155512A JP5035128B2 (ja) 2008-06-13 2008-06-13 画像形成装置、及びプロセスカートリッジ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008155512A JP5035128B2 (ja) 2008-06-13 2008-06-13 画像形成装置、及びプロセスカートリッジ認証システム

Publications (2)

Publication Number Publication Date
JP2009300758A JP2009300758A (ja) 2009-12-24
JP5035128B2 true JP5035128B2 (ja) 2012-09-26

Family

ID=41547720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008155512A Active JP5035128B2 (ja) 2008-06-13 2008-06-13 画像形成装置、及びプロセスカートリッジ認証システム

Country Status (1)

Country Link
JP (1) JP5035128B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281983B2 (en) * 2010-06-28 2012-10-09 Xerox Corporation Method and apparatus for storing and verifying serial numbers using smart labels in an image production device
CN105431837B (zh) 2013-07-31 2018-06-12 惠普发展公司,有限责任合伙企业 用于确定消费品正伪的方法和系统
WO2016068990A1 (en) * 2014-10-31 2016-05-06 Hewlett-Packard Development Company, L.P. Encryption of fluid cartridges for use with imaging devices
JP2018004680A (ja) * 2016-06-27 2018-01-11 京セラドキュメントソリューションズ株式会社 画像形成装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004191783A (ja) * 2002-12-12 2004-07-08 Ricoh Co Ltd 画像形成装置
JP2005157000A (ja) * 2003-11-26 2005-06-16 Fuji Xerox Co Ltd 画像形成装置、交換ユニット、消耗データ管理方法、プログラム
JP4742815B2 (ja) * 2005-10-31 2011-08-10 セイコーエプソン株式会社 プリンタ、プリンタシステム及び課金方法
JP5072458B2 (ja) * 2007-07-04 2012-11-14 株式会社リコー 画像形成装置、画像形成装置に係るトナーユニット認証方法及びトナーユニット認証処理プログラム

Also Published As

Publication number Publication date
JP2009300758A (ja) 2009-12-24

Similar Documents

Publication Publication Date Title
JP4513818B2 (ja) 画像形成装置用プロセスカートリッジ及び画像形成装置
JP6719472B2 (ja) イメージングカートリッジチップ、イメージングカートリッジ及びイメージングカートリッジチップのシリアルナンバーの変更方法
JP4582121B2 (ja) 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム
KR20130028473A (ko) Crum 칩과 화상형성장치 및 그 통신 방법
JP4366613B2 (ja) 画像形成装置及び画像形成装置の設定方法
JP5035128B2 (ja) 画像形成装置、及びプロセスカートリッジ認証システム
US8543014B2 (en) Image forming apparatus and method
JP2009008756A (ja) 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム
JP4265383B2 (ja) 画像形成装置及びデータ読み出し書き込み方法
JP4821528B2 (ja) 画像形成装置
JP2009244892A (ja) 画像形成装置用消耗品カートリッジ及び画像形成システム
EP2428853B1 (en) Image Forming Apparatus
JP2009025389A (ja) 画像形成装置および画像形成方法
JP4917372B2 (ja) 画像形成装置
JP5157280B2 (ja) 画像形成装置、同装置の印刷制御方法及び印刷制御プログラム、並びに消耗品ユニット
JP7571387B2 (ja) 画像形成装置及び印刷許可方法
JP4720313B2 (ja) 画像形成装置および画像形成方法
US20180046137A1 (en) Image forming apparatus and image forming control method
JP2004233562A (ja) 画像形成装置
US20240169064A1 (en) Storage device including update restriction area, replaceable unit including storage device, and processing apparatus for updating data stored in storage device
JP7453808B2 (ja) 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品
JP4680631B2 (ja) 電子機器
JP2009139874A (ja) 画像形成装置
JP2009003117A (ja) トナー補給ユニットの不正使用防止システム、不正使用防止機能付トナー補給ユニットおよびそれが装着される画像形成装置本体
JP3766378B2 (ja) 画像形成装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5035128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350