説明

電子装置、消耗品再生装置、消耗品、電子装置の制御方法、消耗品再生方法、プログラム及び記録媒体

【課題】 非純正品や非正規再生品が流通する環境にあっても、これらを容易に識別し、なるべく純正品や正規再生品を使用してもらえるようにする。
【解決手段】 電子装置において使用する再生可能な消耗品に、私有鍵で暗号化した使用可否情報と共に、その私有鍵と対応する公開鍵を記憶させておく。そして、その消耗品を使用する電子装置に、それらの情報を読み出させ(S2)、公開鍵を用いて使用可否情報を復号化させる(S4)。そして、復号化が成功し、かつ使用可否情報が「使用可」であった場合に通常動作を許可し(S10)、そうでない場合には警告を行うようにする(S8)。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、再生可能な消耗品を使用する電子装置、このような電子装置において使用する消耗品を再生する消耗品再生装置、このような電子装置において使用する再生可能な消耗品、上記のような電子装置の制御方法、上記のような消耗品の再生方法、コンピュータに上記のような電子装置又は消耗品再生装置を制御させるためのプログラム、およびこのようなプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
【背景技術】
【0002】
従来から、種々の装置において、一部の部品を本体から着脱自在なユニットとして構成することにより、そのユニットが故障したり、摩耗あるいは消耗したり、ユニットとしての寿命が経過したりして使用不能になったりしても、ユーザやサービスマンによって容易に交換し、装置全体としての動作を維持できるようにすることが行われている。
そして、このような構成を取ることは、装置の他の部分と比べて耐久性の低い部品や、装置の動作に従って摩耗や消費等により使用できなくなる消耗品のような、装置を動作させるに当たって適宜交換して使用する部材を使用する装置においては特に重要である。
【0003】
このようなユニットの具体例としては、例えば、電子写真方式のプリンタ、デジタル複写機、デジタル複合機等の画像形成装置において使用される、画像形成のためのプロセスカートリッジが挙げられる。また、このような画像形成装置においては、感光体ドラム、帯電ユニット、現像ユニット、トナーボトル、クリーニングユニット、光学ユニット、転写ユニット、給紙ユニット、定着ユニット等の単位でユニット構成とし、交換可能にすることも行われている。
【0004】
ところで、上述した消耗品の中には、装置において使用できなくなった状態でも、所定の再生処理を行うことにより、再度使用できる状態に再生することができるものがある。例えば、内容物であるトナーの消費に伴って使用できなくなるプロセスカートリッジについては、所要の検査や清掃を行った後、トナーを再度充填することにより、再び画像形成装置において使用できる状態に戻すことができる。
【0005】
このような再生処理は、基本的には、使用する装置のメーカー自身が行うか、またはそのメーカーが十分に品質を管理できる状態で行うことが好ましい(このような状態で再生された消耗品を、「正規再生品」と呼ぶ)。このような状態であれば、一般に新品と比較して品質の管理が難しい再生品についても、使用状況により再生の難しくなったものを適切に排除する等して、新品同様の状態で使用できる再生品を安定的に供給できると考えられるからである。なお、使用する装置のメーカー自身が生産したか、またはそのメーカーが十分に品質を管理できる状態で生産された新品の消耗品は、「純正品」と呼ぶことにする。
【0006】
一方で、近年においては、装置本体を供給するメーカーとは無関係のメーカーが、正規再生品でない非正規再生品を供給することも行われるようになってきている。
しかしながら、このような非正規再生品については、一般には装置本体を供給するメーカーが品質を管理することができない。従って、非正規再生品を使用した場合、必ずしも装置の動作を保証することができず、また一見正常に動作しているように見えたとしても、細部に不具合が生じたり、異常が発生しやすくなったりすることも考えられる。例えば、上記の画像形成装置の場合には、画像形成品質が低下する等である。そして、このような事態が発生すると、装置自体への信用の低下につながる恐れもある。
【0007】
そこで、装置本体を供給するメーカーとしては、できるだけ純正品や正規再生品を使用して欲しいという要求がある。
このような要求を実現するための技術としては、例えば特許文献1又は2に記載の技術が考えられる。特許文献1には、消耗品に予め識別情報を記録しておき、その消耗品を用いる画像形成装置が、その識別情報を予め登録してある識別情報と一致するか否かに従って画像形成可否を決定することが記載されている。そこで、この技術を利用して、消耗品に記録してある識別情報が、純正品の識別情報と一致する場合のみ画像形成を可能にすることにより、純正品以外の使用を排除できるようにすることが考えられる。
【0008】
また、特許文献2には、トナーカートリッジに、カートリッジIDNo.情報と共に再生処理の履歴情報等を所定の鍵情報により暗号化して記憶させておき、トナーカートリッジがプリンタに接続された場合に、その情報を管理センターに送信することが記載されている。また、管理センターでは、受信した情報を、カートリッジIDNo.情報をキーに管理している鍵情報を用いて復号化し、復号化できた場合にはその鍵情報をプリンタに送信し、プリンタがその鍵情報を受信した場合にトナーカートリッジのメモリから情報を読み出し、デコードしてEEPROMに書き込むことにより稼動可能な状態になるようにすることが記載されている。
【特許文献1】特開2002−333800号公報
【特許文献2】特開2002−318511号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
しかしながら、特許文献1に記載の技術では、装置に予め登録してある識別情報を解析されてしまうと、それと同じ識別情報を消耗品に記録することが容易である。従って、非純正品(純正品でない新品の消耗品)の供給者がその非純正品に同じ識別情報を記録してしまえば、それを使用する装置の側では、純正品と非純正品とを区別できなくなってしまうという問題があった。
また、非純正品であっても、必ずしも品質に問題があるとは限らず、純正品と同等な品質を有するものもあることが考えられる。そして、このような消耗品を使用した場合でも、非純正であるからという理由で一律に装置を動作不能にしてしまうのは、装置のユーザの選択肢を制限することになり、適当な対応とは言えないという問題もあった。
さらに、特許文献1には、ユニットの再生時の対応については特に記載されていない。
【0010】
また、特許文献2に記載の技術を利用すれば、ユーザが純正のもの以外のトナーカートリッジを使用しようとした場合に警告を行う等の対応が可能である。
しかしながら、この技術においては、装着されたトナーカートリッジが純正品あるいは正規再生品であるか否かの判断は、管理センターで行うようになっている。従って、トナーカートリッジが装着された時点でプリンタが管理センターと通信できない状態である場合には、純正品あるいは正規再生品のトナーカートリッジを装着した場合でも稼動を許可できないという問題があった。また、トナーカートリッジを装着する度に管理センターに問い合わせを行う必要があるため、ダイヤルアップ環境等、接続に時間がかかったり、従量制の料金を要したりする環境では、ユーザに余計な負担を強いることになるという問題もあった。
【0011】
この発明は、このような問題を解決し、電子装置において使用する再生可能な消耗品について、非純正品や非正規再生品が流通する環境にあっても、これらを純正品や正規再生品と容易に識別し、なるべく純正品や正規再生品を使用してもらえるようにすることを目的とする。
【課題を解決するための手段】
【0012】
上記の目的を達成するため、この発明の電子装置は、再生可能な消耗品を使用する電子装置において、上記消耗品を、その消耗品の使用可否情報と、その使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを記憶した消耗品とし、上記暗号化情報を上記第2の鍵を用いて復号する復号手段と、その手段による復号結果と、上記使用可否情報とに基づいてその電子装置の動作を制御する制御手段とを設けたものである。
このような電子装置において、上記消耗品にその消耗品の使用可否情報及びその使用可否情報と対応する情報を第3の鍵で暗号化した情報を書き込む手段と、その消耗品に上記第3の鍵と対応する第4の鍵を書き込む手段とを設けるとよい。
【0013】
また、この発明は、再生可能な消耗品を使用する電子装置において、上記消耗品を、その消耗品の使用可否情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを記憶した消耗品とし、上記暗号化情報を上記第2の鍵を用いて復号する復号手段と、その手段による復号結果と、その復号により得られた使用可否情報とに基づいてその電子装置の動作を制御する制御手段とを設けた電子装置も提供する。
このような電子装置において、上記消耗品にその消耗品の使用可否情報を第3の鍵で暗号化した情報を書き込む手段と、その消耗品に上記第3の鍵と対応する第4の鍵を書き込む手段とを設けるとよい。
【0014】
これらの各電子装置において、上記第4の鍵を電子装置自身の公開鍵とし、上記第3の鍵をその公開鍵と対応する私有鍵とするとよい。
また、上記第1の鍵を私有鍵とし、上記第2の鍵をその私有鍵と対応する公開鍵とするとよい。
また、上記の各電子装置において、上記制御手段に、上記使用可否情報が使用不可を示す情報であった場合にユーザに対して警告を行う手段を設けるとよい。
さらに、上記消耗品が使用できない状態になった場合に、その消耗品にその消耗品が使用不可であることを示す使用可否情報を書き込む手段を設けるとよい。
【0015】
また、この発明の消耗品再生装置は、電子装置において使用する再生可能な消耗品を再生する再生手段を有する消耗品再生装置において、上記消耗品を再生した場合に、その消耗品に、その消耗品が使用可であることを示す使用可否情報と、その使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを書き込む手段を設けたものである。
あるいは、電子装置において使用する再生可能な消耗品を再生する再生手段を有する消耗品再生装置において、上記消耗品を再生した場合に、その消耗品に、その消耗品が使用可であることを示す使用可否情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを書き込む手段を設けたものである。
【0016】
これらの消耗品再生装置において、上記第1の鍵を私有鍵とし、上記第2の鍵をその私有鍵と対応する公開鍵とするとよい。
さらに、上記第2の鍵を消耗品再生装置自身の公開鍵とし、上記第1の鍵をその公開鍵と対応する私有鍵とするとよい。
【0017】
また、この発明の消耗品は、電子装置が使用する再生可能な消耗品であって、自身の使用可否情報と、その使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを記憶したものである。
【0018】
また、この発明の電子装置の制御方法は、自身の使用可否情報と、その使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを記憶した再生可能な消耗品を使用する電子装置の制御方法において、その電子装置に、上記暗号化情報を上記第2の鍵を用いて復号する復号手順と、その手順における復号結果と、上記使用可否情報とに基づいた動作を行う制御手順とを実行させるようにしたものである。
このような電子装置の制御方法において、上記電子装置に、上記消耗品にその消耗品の使用可否情報及びその使用可否情報と対応する情報を第3の鍵で暗号化した情報を書き込む手順と、その消耗品に上記第3の鍵と対応する第4の鍵を書き込む手順とを実行させるようにするとよい。
【0019】
また、この発明は、自身の使用可否情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを記憶した再生可能な消耗品を使用する電子装置の制御方法において、その電子装置に、上記暗号化情報を上記第2の鍵を用いて復号する復号手順と、その手順における復号結果と、その復号により得られた使用可否情報とに基づいた動作を行う制御手順とを実行させるようにした電子装置の制御方法も提供する。
このような電子装置の制御方法において、上記電子装置に、上記消耗品にその消耗品の使用可否情報を第3の鍵で暗号化した情報を書き込む手順と、その消耗品に上記第3の鍵と対応する第4の鍵を書き込む手順とを実行させるようにするとよい。
【0020】
これらの各電子装置の制御方法において、上記第4の鍵を上記電子装置の公開鍵とし、上記第3の鍵をその公開鍵と対応する私有鍵とするとよい。
また、上記第1の鍵を私有鍵とし、上記第2の鍵をその私有鍵と対応する公開鍵とするとよい。
さらに、上記制御手順に、上記使用可否情報が使用不可を示す情報であった場合にユーザに対して警告を行う手順を設けるとよい。
さらにまた、上記電子装置に、上記消耗品が使用できない状態になった場合に、その消耗品にその消耗品が使用不可であることを示す使用可否情報を書き込む手順を実行させるようにするとよい。
【0021】
また、この発明の消耗品再生方法は、電子装置において使用する再生可能な消耗品を再生する消耗品再生方法において、上記消耗品を再生する再生手順と、その手順により再生した消耗品に、その消耗品が使用可であることを示す使用可否情報と、その使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを書き込む手順とを設けたものである。
あるいは、電子装置において使用する再生可能な消耗品を再生する消耗品再生方法において、上記消耗品を再生する再生手順と、その手順により再生した消耗品に、その消耗品が使用可であることを示す使用可否情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを書き込む手順とを設けたものである。
【0022】
これらの消耗品再生方法において、上記第1の鍵を私有鍵とし、上記第2の鍵をその私有鍵と対応する公開鍵とするとよい。
さらに、上記第2の鍵を上記消耗品の再生を行う消耗品再生装置の公開鍵とし、上記第1の鍵をその公開鍵と対応する私有鍵とするとよい。
【0023】
また、この発明のプログラムは、コンピュータに、その消耗品の使用可否情報と、その使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを記憶した再生可能な消耗品を使用する電子装置を制御させるためのプログラムであって、上記コンピュータを、上記暗号化情報を上記第2の鍵を用いて復号する復号手段と、その手段による復号結果と、上記使用可否情報とに基づいて上記電子装置の動作を制御する制御手段として機能させるためのプログラムである。
あるいは、コンピュータに、電子装置において使用する再生可能な消耗品を再生する消耗品再生装置を制御させるためのプログラムであって、上記コンピュータを、上記消耗品を再生した場合に、その再生後の消耗品に、その消耗品が使用可であることを示す使用可否情報と、その使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、上記第1の鍵と対応する第2の鍵とを書き込む手段として機能させるためのプログラムである。
【0024】
また、この発明の記録媒体は、上記の各プログラムを記録したコンピュータ読み取り可能な記録媒体である。
【発明の効果】
【0025】
以上のようなこの発明の電子装置、消耗品再生装置、消耗品、電子装置の制御方法、または消耗品再生方法によれば、電子装置において使用する再生可能な消耗品について、非純正品や非正規再生品が流通する環境にあっても、これらを純正品や正規再生品と容易に識別し、なるべく純正品や正規再生品を使用してもらえるようにすることができる。
また、この発明のプログラムによれば、コンピュータに電子装置又は消耗品再生装置を制御させてその特徴を実現し、同様な効果を得ることができる。この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
【発明を実施するための最良の形態】
【0026】
以下、この発明の好ましい実施の形態を図面を参照して説明する。
〔第1の実施形態:図1乃至図13〕
まず、この発明の電子装置、その電子装置が使用する消耗品、および消耗品再生装置の第1の実施形態について説明する。
図1は、その電子装置及び消耗品のうち、この実施形態の特徴に関連する部分の機能構成を示す機能ブロック図である。なお、この図においては電子装置10が電子装置本体100と消耗品200とによって構成される例を示しているが、これは、消耗品200が電子装置10を構成するユニットの1つであり、他のユニットと一体となって電子装置10を構成する場合も考えられることから、消耗品200を使用する電子装置10のうちその消耗品200以外の部分を電子装置本体100と呼ぶようにしたものである。消耗品200が付加的なユニットである場合には、電子装置本体100そのものが電子装置10であることも有りうる。
【0027】
また、電子装置10の具体例としては、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,汎用コンピュータ,自動車,航空機等の種々の装置が考えられるが、ここではこれらの装置に特有な機能の図示及び説明は省略し、この実施形態の特徴である非正規再生品の識別に係る機能を実現する部分の機能構成について説明する。
【0028】
また、消耗品200については、電子装置10において一定以上使用することによって使用を継続できない状態になった場合に交換可能な部材あるいはユニットである。ここで、「一定以上」の基準は期間や回数等により決めることが考えられる。また、消耗品200は、一旦使用を継続できなくなった場合でも、部品の交換や清掃、内容物の充填、あるいは物理化学的な処理等の再生処理により、再度使用可能な状態に再生できる部材あるいはユニットである。
このような消耗品200は、電子装置の機能や構成に応じて種々のものが考えられるが、例えばプリンタにおいて画像形成ユニットとトナー供給ユニットとを一体に構成したプロセスカートリッジ(トナーカートリッジ)が考えられる。しかし、ここではこのような消耗品に特有な機能についても図示及び説明を省略し、この実施形態の特徴である非正規再生品の識別に係る機能を実現する部分の機能構成について説明する。
【0029】
図1に示すように、電子装置10を構成する電子装置本体100は、制御部101,消耗品インタフェース(I/F)102,使用可否判定部103,鍵記憶部104,使用可否情報生成部105を備えている。
制御部101は、電子装置本体100全体あるいは消耗品200も含めた電子装置10全体を制御する制御手段であり、適当なメモリに記憶されている制御プログラムを実行することにより、このような制御動作を行うことができる。また、制御部101は、使用可否判定部103による消耗品200の判定結果に基づいて、使用可の場合と使用不可の場合とで電子装置10に異なる動作を実行させる制御を行うことができる。
【0030】
消耗品I/F102は、消耗品200側の接続I/F202と接続し、消耗品200側と情報の授受を行うためのインタフェースである。電子装置本体100は、この消耗品I/F102を介して消耗品200の使用可否情報記憶部203に対して必要な情報の読み書きを行う。そして、この読み書きは、電子装置本体100側の制御部101の制御によって行ってもよいし、消耗品200側の制御部201の制御によって行ってもよい。また、消耗品I/F102及び接続I/F202は、単なる接点であっても、信号の変換回路を備えたユニットやソケット等であってもよい。また、これらのインタフェース間の信号伝達は、接触(有線も含む)で行っても非接触で行ってもよい。
【0031】
使用可否判定部103は、詳細は後述するが、消耗品200側の使用可否情報記憶部203から使用可否情報、公開鍵及び署名等の必要な情報を読み出し、これらに基づいて電子装置本体100における消耗品200の使用可否を判定する機能を有する。なお、この判断には、現実に使用が可能であるか否かだけでなく、電子装置本体100における使用に適しているか否か、あるいは使用が推奨できるか否か、例えば消耗品200が純正品又は正規再生品であるか否かの判断も含むものとする。
鍵記憶部104は、電子装置10の公開鍵及びこれと対応する私有鍵を記憶し、これらを使用可否情報生成部105における処理に供給する機能を有する。
【0032】
使用可否情報生成部105は、消耗品200が使用を継続できない状態になったことを検知した場合に、消耗品200が使用不可である旨の使用可否情報を生成し、鍵記憶部104に記憶している私有鍵でこれを暗号化すると共に署名を付す機能を有する。また、暗号化した使用可否情報および署名を、鍵記憶部104に記憶している公開鍵と共に消耗品200側に送信し、使用可否情報記憶部203に、それまで記憶していた使用可否情報、署名及び公開鍵と置き換える形で記憶させる機能を有する。
【0033】
一方、消耗品200は、制御部201,接続I/F202,使用可否情報記憶部203、消耗度合い検知部204を備えている。
制御部201は、消耗品200の動作を制御する制御手段であり、消耗度合い検知部204からの検知結果に従った消耗品200の残量あるいは残寿命の管理や、接続I/F202を介した電子装置本体100側との通信や、使用可否情報記憶部203への情報の読み書きの制御等を行う機能を有する。
【0034】
接続I/F202は、電子装置本体100側の消耗品I/F102と接続し、電子装置本体100側と情報の授受を行うためのインタフェースである。その構造に特に制限がないことは、上述した通りである。
使用可否情報記憶部203は、詳細は後述するが、消耗品200の使用可否情報、署名及びその署名を確認するための公開鍵等の情報を、電子装置本体100側での消耗品200の判定に供するために記憶する機能を有する。
【0035】
消耗度合い検知部204は、消耗品200のうち使用により消耗する部分の消耗の度合いを検知するためのセンサ等を有し、消耗品200の消耗の度合い、あるいは消耗品200が使用を継続可能な状態か否かを検知する機能を有する。また、その検知した消耗度合い等を記憶する機能も有する。なお、この消耗度合い検知部を電子装置本体100側に設けたり、電子装置本体100側と消耗品200側の双方に設けたりすることも考えれられる。
【0036】
また、図2は、消耗品200を再生する消耗品再生装置のうち、この実施形態の特徴に関連する部分の機能構成を示す機能ブロック図である。なお、この図においても、非正規再生品の識別に関与しない部分の図示は省略している。また、この図に示す消耗品再生装置300が、消耗品200を再生処理の全工程を単独で実行する装置である必要はない。
図2に示すように、消耗品再生装置300は、制御部301,消耗品I/F302,消耗品再生部303,鍵記憶部304,使用可否情報生成部305を備えている。
【0037】
制御部301は、消耗品再生装置300全体を制御する制御手段であり、適当なメモリに記憶されている制御プログラムを実行することにより、このような制御動作を行うことができる。
消耗品I/F302は、消耗品200側の接続I/F202と接続し、消耗品200側と情報の授受を行うためのインタフェースである。消耗品再生装置300は、この消耗品I/F302を介して消耗品200の使用可否情報記憶部203に対して必要な情報の読み書き(書き込みのみでもよい)を行う。そして、この読み書きは、消耗品再生装置300側の制御部301の制御によって行ってもよいし、消耗品200側の制御部201の制御によって行ってもよい。その構造に特に制限がないことは、電子装置本体100の消耗品I/F102の場合と同様である。
【0038】
消耗品再生部303は、消耗品200に対する再生処理を行う機能を有する。より具体的な機能や構成については、消耗品200の具体的な構成や再生処理の内容に応じて異なるので、ここでは説明を省略する。
鍵記憶部304は、消耗品再生装置300の公開鍵及びこれと対応する私有鍵を記憶し、これらを使用可否情報生成部305における処理に供給する機能を有する。
使用可否情報生成部305は、消耗品200の再生処理が完了した場合に、消耗品200が使用可である旨の使用可否情報を生成し、鍵記憶部304に記憶している私有鍵でこれを暗号化すると共に署名を付す機能を有する。また、暗号化した使用可否情報および署名を、鍵記憶部304に記憶している公開鍵と共に消耗品200側に送信し、使用可否情報記憶部203に、それまで記憶していた使用可否情報、署名及び公開鍵と置き換える形で記憶させる機能を有する。
【0039】
次に、図3に、電子装置本体100及び消耗品200において、図1に示した各部の機能を実現するためのハードウェアの構成を示す。なお、この図においても、非正規再生品の識別に関与しない部分の図示は省略している。
図3に示すとおり、電子装置本体100は、CPU111,ROM112,RAM113,NVRAM(不揮発RAM)114,消耗品I/F102を備え、これらが内部バス115によって接続されている。そして、CPU111がROM112やNVRAM114に記憶しているプログラムを実行することにより、制御部101、使用可否判定部103、および使用可否情報生成部105の機能を実現する。また、鍵記憶部104は書き換え可能な不揮発性記憶手段であるNVRAM114に設けられる。
【0040】
また、消耗品200は、CPU211,ROM212,RAM213,NVRAM214,消耗度合い検知センサ215,接続I/F202を備え、これらが内部バス216によって接続されている。そして、CPU211がROM212やNVRAM214に記憶しているプログラムを実行することにより、制御部201の機能を実現する。また、使用可否情報記憶部203は書き換え可能な不揮発性記憶手段であるNVRAM214に設けられる。そして、消耗度合い検知センサ215が、消耗度合い検知部204に設けられたセンサであるが、その具体的な検知内容は、消耗品200の具体的な構成及び機能に応じて異なる。例えば、消耗品200がプロセスカートリッジである場合には、トナーの残量を検知するセンサであることが考えられる。
なお、ここでは図示していないが、消耗品再生装置300についても、図2に示したもののうち消耗品再生部303以外の各機能を実現するためのバードウェア構成は、電子装置本体100の場合と同様なものとすることができる。
【0041】
次に、非純正品や非正規再生品を識別するために消耗品に記憶させておく情報について説明する。
図4は、純正の消耗品を扱う正規施設において消耗品が製造又は再生されてから、電子装置において消耗品を使用し終わるまでの間に消耗品に記憶させる情報及びその利用法について説明するための図である。なお、正規施設としては例えば、電子装置10のメーカーの工場あるいはそのメーカーが製品の品質を管理できる工場が考えられる。
【0042】
図4(a)に示す通り、正規施設における消耗品製造装置あるいは消耗品再生装置は、自身の公開鍵である再生装置用公開鍵(説明を簡単にするため、消耗品製造装置が記憶しているものもこのように呼ぶことにする)と、その公開鍵と対応する私有鍵として、再生装置用私有鍵を記憶している。そして、消耗品200の製造あるいは再生が完了すると、消耗品200が「使用可」であることを示す使用可否情報と、その使用可否情報に対する再生装置用私有鍵による署名(デジタル署名)とを生成し、これらを再生装置用公開鍵と共に消耗品200に書き込む。このとき、使用可否情報については、再生装置用私有鍵で暗号化した状態で書き込む。そして、消耗品200は、これらの情報を記憶した状態でユーザに届けられる。
また、上記の再生装置用私有鍵が第1の鍵であり、再生装置用公開鍵(あるいはその鍵本体)が第2の鍵である。
【0043】
ここで、図5に、再生装置用公開鍵の構成を示す。
公開鍵は、公開鍵暗号においてデータの暗号化あるいは復号化に利用される鍵の1つである。そしてここでは、図5に示すように、実際に暗号化あるいは復号化の演算に利用される公開鍵本体の他、所要の書誌情報も併せて公開鍵と呼ぶことにする。また、書誌情報には、公開鍵の有効期限や、公開鍵の発行先、その他必要な情報を記載する。ここでは再生装置用公開鍵の例を示しているので、公開鍵の発行先である再生装置の情報として、その再生装置を稼動させているメーカーの名前と、その再生装置によって再生する消耗品の種別の情報を記載している。もちろん、これ以外の情報を記載してもよい。
そして、以上のような公開鍵を取得した装置は、このような書誌情報を参照することにより、この公開鍵の発行先がどのような装置であるかを認識することができる。
【0044】
次に、図6に、使用可否情報と、デジタル署名及び暗号化使用可否情報との関係を示す。
まず、デジタル署名は、使用可否情報が破損や改竄によって元と異なるものになっていた場合にこれを発見するために使用する情報である。そして、この署名の付し方は種々の方式が考えられるが、ここでは、図6に示したように、使用可否情報にハッシュ処理を施して得られるハッシュ値を、再生装置用私有鍵(署名に使用する私有鍵)によって暗号化して得られる値を、デジタル署名として付すようにしている。
【0045】
この場合、デジタル署名は、再生装置用私有鍵と対応する公開鍵である再生装置用公開鍵によって復号化することにより、元のハッシュ値に戻すことができる。そこで、このハッシュ値を、確認時の使用可否情報をハッシュ処理して得られるハッシュ値と比較し、これらが一致すれば、使用可否情報が署名作成時以後破損したり改竄されたりしていないことが確認できる。また、このことにより、デジタル署名は、これを復号化できる公開鍵の所有者が署名時の内容を保証するものと考えることもできる。
このデジタル署名が、使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報である。
【0046】
一方、暗号化使用可否情報は、使用可否情報を再生装置用私有鍵で暗号化して生成する情報である。そして、この情報を再生装置用公開鍵によって復号化することにより、もとの使用可否情報を得ることができる。なおここでは、もとの使用可否情報は消耗品に記憶させていないので、デジタル署名の確認にも、この復号化によって得られる使用可否情報を使用することになる。
すなわち、デジタル署名は、暗号化前の使用可否情報のハッシュ値を再生装置用私有鍵で暗号化して生成しているが、こここでは消耗品200には暗号化前の再生可否情報を記憶していないので、そのままではデジタル署名の正当性を確認するために再生可否情報のハッシュ値を生成することができない。そこで、消耗品200に記憶している暗号化使用可否情報を復号化してもとの使用可否情報を作成し、このハッシュ値と、デジタル署名を復号化したハッシュ値とを比較することになる。
なお、後述するように消耗品200に暗号化していない使用可否情報を記憶させるようにするのであれば、その使用可否情報のハッシュ値によりデジタル署名の正当性を確認することができる。
【0047】
図4の説明に戻る。
出荷された消耗品200は、ユーザにより電子装置本体100に装着又は接続等されて使用される。そしてこのとき、(b)に示すように、電子装置本体100は消耗品200から再生装置用公開鍵、暗号化使用可否情報及び署名を読み出し、これらを用いて消耗品200を識別する。具体的には、消耗品200が記憶していた再生装置用公開鍵が正規施設の再生装置の公開鍵であることを確認すると共に、再生装置用公開鍵を用いて使用可否情報を復号化し、署名により使用可否情報が破損、改竄等を受けていないことを確認する。そして、以上が確認できた上で使用可否情報が「使用可」を示すものであった場合に、消耗品200が純正品又は正規再生品であり、電子装置本体100において使用を許可してよいものであると判断する。
正規施設で製造又は再生された消耗品200については、通常は「使用可」と判断することになるので、電子装置本体100は消耗品200を使用した動作を行う。
【0048】
その後、消耗品200の消耗により、使用を継続できない状態になると、ユーザにその旨を知らせて交換を促すと共に、(c)に示すように消耗品200が「使用不可」であることを示す使用可否情報を生成して消耗品200に書き込む。このとき、(a)の場合と同様に、使用可否情報を暗号化すると共に署名を付し、これらを復号化するための公開鍵と共に書き込みを行う。
ただし、(c)で書き込むのは、電子装置10の公開鍵である電子装置用公開鍵であり、暗号化や署名の作成に使用するのは、その公開鍵と対応する電子装置用私有鍵である。またこの電子装置用私有鍵が第3の鍵であり、電子装置用公開鍵(あるいはその鍵本体)が第4の鍵である。さらに、書き込みは、それまで消耗品200が記憶していた使用可否情報や公開鍵等を更新するように行う。
そして、以上の書き込みの後、使用済みの消耗品200は回収され、まだ再生可能であれば再生処理に供される。
【0049】
次に、図7に、図4に示した工程の後、正規施設にて再生処理が行われる場合の、消耗品に記憶させる情報及びその利用法を示す。
回収された使用済みの消耗品200は、再生工場に運ばれ、所要の品質検査に合格したものは、この発明の消耗品再生装置の実施形態である消耗品再生装置300による再生処理に供される。この状態では、図7(a)に示すように、図4(c)で書き込まれた「使用不可」の旨の使用可否情報等を記憶している。従って、消耗品再生装置300は、これらの情報を読み出して復号化することにより、消耗品200がどの電子装置本体100で使用されたものかの情報を取得することができるが、このような処理は必須ではない。
【0050】
そして、再生処理が完了して消耗品200が再度使用できる状態になると、消耗品再生装置300は、(b)に示すように、図4(a)の場合と同様に消耗品200が「使用可」であることを示す使用可否情報を生成し、再生装置用私有鍵を用いてこれを暗号化すると共に署名を付し、再生装置用公開鍵と共に消耗品200に書き込む。またこのとき、図4(c)の場合と同様に、それまで消耗品200が記憶していた使用可否情報や公開鍵等を更新するように書き込みを行う。また、これらの書き込みは再生後の消耗品200が所要の品質検査に合格した後に行うようにしてもよい。
そして、消耗品200は、これらの情報を記憶した状態で出荷され、ユーザに届けられる。このとき、再生前の消耗品200を使用していたユーザと再生後の消耗品200を使用するユーザが同じである必要はないし、当然同じ電子装置10において使用する必要もない。
【0051】
出荷された消耗品200は、ユーザにより電子装置本体100に装着又は接続等されて使用される。そしてこのとき、(c)に示すように、図4(b)の場合と同様電子装置本体100は消耗品200から再生装置用公開鍵、暗号化使用可否情報及び署名を読み出し、これらを用いて消耗品200を識別する。そしてここでも、正規施設で再生された消耗品200については、「使用可」の使用可否情報等を記憶しているはずであるから、「使用可」と判断され、電子装置本体100は消耗品200を使用した動作を行う。
その後、図4(c)から図7(c)までの工程を繰り返すことにより、消耗品200が再生可能であるうちは、何度でも再生して使用することができる。
【0052】
次に、図8に、図4に示した工程の後、非正規施設にて再生処理が行われる場合の消耗品の状態を示す。
使用済みの消耗品200は、電子装置10のメーカーとは無関係の第3者によって回収され、電子装置10のメーカーとは無関係の非正規施設にて再生処理が行われる場合もある。この場合でも、適当な消耗品再生装置があれば、図8(a)に示すように再生処理を行うことは可能であると考えられる。
【0053】
しかし、非正規施設の消耗品再生装置は、再生装置用公開鍵や再生装置用私有鍵を記憶していないと考えられるので、適切な暗号化使用可否情報や署名の生成はできないと考えられる。また、仮に生成できたとしても、消耗品200に対するこれらの情報の書き込みインタフェースやメモリ中のアドレス等の書込み位置、あるいは書き込み形式等を知らなければ、電子装置本体100に読み出させて使用可否の判定に利用させられるような形式で消耗品200に記憶させることはできない。また、このような情報が存在していることを非正規施設の運用者が知らなければ、書き込んだり書き換えたりすることを試みすらしないと考えられる。
従って、(b)に示すように、非正規施設の消耗品再生装置は使用可否情報等を消耗品200に書き込むことができないので、再生処理後の消耗品200は、図4(c)で書き込まれた「使用不可」の使用可否情報等を記憶した状態のまま出荷され、ユーザに届けられることになる。
【0054】
ユーザがこのような状態で消耗品200を電子装置本体100に装着又は接続等して使用しようとした場合も、(c)に示すように、電子装置本体100は消耗品200から公開鍵、暗号化使用可否情報及び署名を読み出し、これらを用いて消耗品200の使用可否を判断する。しかし、ここでは使用可否情報が「使用不可」であることから、消耗品200は正規施設で再生されたものではない非正規再生品であり、電子装置10において使用できない、又は使用することが好ましくないものであると判断することができる。
すなわち、同じように再生処理が行われ、物理的には使用可能な状態となった消耗品200であっても、使用可否情報により、正規施設で再生された正規再生品と非正規施設で再生された非正規再生品とを識別することができる。
【0055】
なお、使用可否情報や証明書等が記憶されているべき領域に適当なデータが記憶されていなかった場合にも「使用不可」と判断するようにすれば、非正規施設において消耗品200の使用可否情報等がクリアされてしまった場合でも、正規再生品と非正規再生品とを識別することができる。
また、初めから非正規施設で製造された非純正の消耗品についても、「使用可」を示す使用可否情報を適切な形式で記憶させることはできないと考えられるので、図8の場合と同様、電子装置本体100が非純正品と認識することができる。
非正規再生品や非純正品だからといって一律に使用を排除することが好ましくない場合も多いが、正規再生品や純正品と区別できれば、非正規再生品や非純正品が使用された場合に、電子装置の性能が十分に発揮されない可能性がある旨の警告を発してユーザに注意を喚起し、正規施設での再生や純正品の使用を勧める等の対応が可能になる。
【0056】
ここで、図9に、以上の図4乃至図8を用いて説明した、消耗品に記憶させた使用可否情報により純正品や正規再生品と、非純正品や非正規再生品とを区別する方法を簡単にまとめる。図9においては、図を簡単にするため、消耗品に記憶させる情報として、使用可否情報の内容のみを記載しているが、実際には図4,図8,図9に示したような情報を記憶させている。
図9に沿って図4乃至図8で説明した内容を簡単にまとめると、以下の通りである。
すなわち、純正品や正規再生品である消耗品200を電子装置100において使用し、その消耗品200が消耗により使用を継続できない状態になると、電子装置本体100は消耗品200に「使用不可」を示す使用可否情報を書き込む。そしてその後、消耗した消耗品200は、回収され、再生処理に供される。
【0057】
この再生が正規施設で行われた場合には、消耗品再生装置300が消耗品200に「使用可」を示す使用可否情報を書き込むことができる。従って、再生後の消耗品200(正規再生品となる)が出荷され、ユーザがこれを電子装置本体100において使用しようとした場合、電子装置本体100はこの使用可否情報を読み出して使用可否を判断するが、適切な「使用可」の情報が記憶されているため、電子装置本体100はその消耗品200は正規再生品(又は純正品)であって使用してよいと判断する。
【0058】
一方、再生が非正規施設で行われた場合には、この施設では「使用可」を示す使用可否情報を書き込むことはできないため、再生後の消耗品200(非正規再生品となる)が出荷される時点でも、消耗品200が記憶している使用可否情報は「使用不可」のままである。従って、ユーザがこれを電子装置本体100において使用しようとした場合、電子装置本体100はこの使用可否情報を読み出して使用可否を判断するが、「使用不可」の情報が記憶されているため、電子装置本体100はその消耗品200は非正規再生品であり、使用に適していない恐れがあるので、ユーザに注意を喚起する等する必要があると判断することができる。
また、非純正品については、製造された時点で「使用可」を示す使用可否情報を適切な形式で記憶させることはできないと考えられる。従って、使用後や再生後であるか否かに関わらず、電子装置本体100は、その非純正品が、純正品や正規再生品のような適正な消耗品でないことを認識し、非正規再生品の場合と同様、ユーザに注意を喚起する等する必要があると判断することができる。
【0059】
次に、以上説明してきた正規再生品と非正規再生品との識別を実現するために各装置が実行する処理について説明する。
まず、図10に、電子装置本体100が電子装置10の起動時に実行する、使用可否情報による消耗品200の識別処理のフローチャートを示す。
電子装置本体100において、CPU111は、電源ONやリセット等により電子装置10の起動処理を行う場合、所要の制御プログラムを実行することにより、図10のフローチャートに示す処理を開始する。この処理は、この発明の電子装置の制御方法の実施形態に係る処理である。
【0060】
この処理においては、まずステップS1で、各部の初期化や動作可能状態への移行等の、一般的な起動処理を行う。なお、消耗品200が装置の動作に必須であり、かつ設置されていなかった場合等は、この時点でエラーとする。また、消耗品200が装置の動作に必須でなく、かつ設置もされていなかった場合には、そのまま通常動作処理に入るようにしてもよい。
【0061】
次のステップS2では、消耗品200の使用可否情報記憶部203から公開鍵と使用可否情報と署名とを読み込む。ここで読み込む段階では、これらの情報が具体的にどのような内容であるかを把握する必要はなく、例えば図4(b)に示した状態では、再生装置用公開鍵と、「使用可」の暗号化使用可否情報と、再生装置用私有鍵による署名を読み込むことになる。一方、図8(c)に示した状態では、電子装置用公開鍵と、「使用不可」の暗号化使用可否情報と、電子装置用私有鍵による署名を読み込むことになる。また、CPU111は、これらの情報がどのメモリのどのアドレスにどのような形式で記憶されているかを適当な方法により把握できるものとする。
【0062】
次のステップS3では、ステップS2で読み出した公開鍵の書誌情報を参照し、これが再生装置用公開鍵であることを確認する。すなわち、読み出した公開鍵が正規施設の消耗品再生装置300の公開鍵であることを確認する。
そして、ステップS4では、ステップS2で読み出した使用可否情報を同じく読み出した公開鍵を用いて復号化し、もとの使用可否情報を得る。また、次のステップS5では、ステップS2で読み出した署名の正当性を、同じく読み出した公開鍵を用いて確認する。この処理は、図6を用いて説明した通り、デジタル署名を公開鍵を用いて復号化する処理を含むものである。
なお、以上のステップS3乃至S5では、確認や復号化が正常に行えなかった場合でも、そのまま処理を先に進めるものとする。また、ステップS4及びS5の処理が復号手順の処理であり、この処理においてCPU111が復号手段として機能する。
【0063】
そして、ステップS6で、ステップS3乃至S5の処理を全て正常に行うことができたか否か判断する。ここでOKであれば、使用可否情報は正規施設の消耗品再生装置300が書き込んだものであり、破損や改竄等を受けていないことがわかる。そこで、ステップS7に進み、ステップS4で復号化して得た使用可否情報が「使用可」であるか否か判断する。
ここで「使用可」であれば、消耗品200は電子装置本体100において使用を許可してよいものであることがわかるので、ステップS10で通常動作を許可し、以下電子装置の機能に応じた動作を行う。
【0064】
また、ステップS6でどれか1つでも正常に行われなかったか、またはステップS7の判断がNOであれば、消耗品200が非純正品又は非正規再生品である可能性があり、品質に問題がある可能性があるので、ステップS8に進み、所定の表示手段、例えば電子装置本体100のディスプレイ(不図示)に警告表示を行う。また、その表示内容としては、例えば図11に示すような画面が考えられる。この処理が警告手順の処理であり、ここではCPU111が警告手段として機能する。
【0065】
そして、ユーザがその表示画面中で確認キー140を押下するか、または所定時間経過すると、ステップS9で警告を解除するタイミングであると判断し、ステップS10に進んで以後は通常動作を許可する。このとき、表示手段における表示も通常のものに戻す。
すなわち、ステップS6乃至S9の処理により、ステップS4及びS5における復号結果と、その結果得られた使用可否情報とに応じてCPU111が電子装置10の動作を変化させるように制御する。
なお、使用しようとした消耗品200が既に消耗して使用できない状態になっていた場合には、ユーザにその旨を警告すると共に交換を促すようにするが、このための処理は、通常動作の一部として通常動作処理において行うものとする。
【0066】
以上のような処理を行うことにより、消耗品200として非純正品や非正規再生品を使用しようとした場合には、電子装置10が正常に動作しない可能性がある旨の警告を発することができる。そしてこのとき、消耗品200に、使用可否情報を、私有鍵を用いたデジタル署名(使用可否情報と対応する情報を暗号化した情報)を付して記憶させ、対応する公開鍵を用いてその署名を確認するようにしているので、使用可否情報が改竄された場合でもこれを見破ることができ、純正品や正規再生品と、非純正品や非正規再生品とを高い信頼性で識別することができる。
【0067】
また、「使用可」の使用可否情報を書き込む際のデジタル署名や暗号化に使用する私有鍵として、消耗品再生装置300の私有鍵を用いるようにしているので、これと対応する公開鍵は、書誌情報に消耗品再生装置300の識別情報が記載された公開鍵とすることができる。従って電子装置本体100は、その書誌情報を参照して、使用可否情報が正規施設の消耗品再生装置300により書き込まれたものであることを確認することができる。
この点は、私有鍵を用いて暗号化した使用可否情報自体を、対応する公開鍵を用いて復号化してその内容を確認する場合でも同様である。ここでは、使用可否情報の暗号化と署名の付加との両方を行っている。
【0068】
また、以上のような識別と警告を行うことにより、ユーザが非正規再生品や非純正品を正規再生品や純正品と思い込んで使用することはないので、非正規再生品や非純正品の不具合によって電子装置10の動作に悪影響が生じた場合には、その非正規再生品や非純正品に原因があることを理解しやすく、装置本体の信用の低下を防止することができる。また、品質を重視するユーザには、正規再生品や純正品の選択を促すことができるので、装置の供給者が品質を管理できる消耗品を使用してもらえるようにすることにもつながる。そして、正規再生品や純正品は、使用する装置に合わせてメーカー側で十分に特性を調整できることから、このような消耗品の使用は、高い動作品質が得られるという点でユーザ側にもメリットがある。
【0069】
また、上記の警告は、メッセージの表示に加えて、またはこれに代えて、警告音、音声による案内、光源の点灯や点滅、あるいは振動等によって行ってもよいことはもちろんである。さらに、警告以外でも、ステップS2乃至S7の処理による識別の結果を報知できる内容の動作であれば、その手段は問わない。
また、ここでは起動処理直後に消耗品200の識別の処理を行う例について説明したが、この処理を行うタイミングはこれに限られず、任意のタイミングで行うことができる。
【0070】
次に、図12に、電子装置の動作中に電子装置本体100及び消耗品200が実行する、消耗品の寿命検知に関連する処理のフローチャートを示す。この図において、2本のフローチャート間の矢印は、その根元のステップの処理が終了した場合に、その先端のステップの処理を開始することを示すものである。また、この処理のうち電子装置本体100側の処理も、この発明の電子装置の制御方法の実施形態に係る処理である。
消耗品200において、CPU211は、電子装置10の動作中に定期的に又は所要のタイミングで、図12の左側のフローチャートに示す処理を開始する。
そして、まずステップS21で、消耗度合い検知センサ215により消耗品200自身の消耗度合いを検出する。そして、ステップS22で、NVRAM214中に記憶している残量情報を、検出した消耗度合いに応じて、その検出時点の残量を示す値に変更し、ステップS23でその変更後の残量を電子装置本体100に通知する。
【0071】
電子装置本体100のCPU111は、この通知を受けると、図12の右側のフローチャートに示す処理を開始する。
そして、まずステップS31で通知された残量が所定の閾値以下であるか否か判断する。この閾値は、消耗品200が使用を継続できない程度に消耗したことを示す値とする。そして、閾値以下であればステップS32に進み、消耗品が寿命である旨を所定の表示手段に表示させ、ユーザに交換を促す。
【0072】
その後、ステップS33で、消耗品200が「使用不可」であることを示す使用可否情報を生成し、これを第3の鍵である電子装置用私有鍵を用いて暗号化して暗号化使用可否情報を生成すると共に、その使用可否情報に同じ私有鍵を用いてデジタル署名を付す。そして、ステップS34で、第4の鍵である電子装置用公開鍵と、ステップS33で生成した暗号化使用可否情報及びデジタル署名を消耗品200に送信し、NVRAM214に設けた使用可否情報記憶部203への書き込みを指示して処理を終了する。
ステップS31で残量が閾値以下でなければ、そのまま処理を終了する。
【0073】
一方、消耗品200のCPU211は、ステップS34での書き込み指示を受けると、ステップS24で書き込み指示があったと判断し、ステップS25に進み、指示に従って、受信した電子装置用公開鍵、暗号化使用可否情報及び署名を使用可否情報記憶部203に記憶して処理を終了する。この記憶は、それまで記憶していた対応する情報と置き換える形で行う。また、ステップS24で所定時間内に書き込み指示がなかった場合には、そのまま処理を終了する。
【0074】
以上の各処理を行うことにより、消耗品200が電子装置本体100での使用により使用を継続できない程度に消耗した場合に、ユーザにその旨を通知すると共に、消耗品200に「使用不可」を示す使用可否情報を、必要な鍵や暗号化情報と共に記憶させることができる。またこの際、使用可否情報自体も、共に記憶させる鍵で復号化できるように暗号化した状態で記憶させることができる。
そして、このことにより、正規施設の消耗品再生装置300により再生されるまで、消耗品200は使用できない状態のものであることを示すことができる。
また、消耗品200に、使用可否情報を私有鍵を用いたデジタル署名(使用可否情報と対応する情報を暗号化した情報)を付して記憶させるようにしているので、その私有鍵と対応する公開鍵を用いてデジタル署名の確認を行うことにより、使用可否情報が改竄された場合でもこれを見破ることができる。
【0075】
また、私有鍵として特に電子装置10の私有鍵を用いるようにしているので、これと対応する公開鍵は、書誌情報に電子装置10の識別情報が記載された公開鍵とすることができる。従って、消耗品再生装置300や他の電子装置は、その書誌情報を参照して、使用可否情報が電子装置10により書き込まれたものであることを確認することができる。なお、この確認の内容は、識別情報の記載の細かさに応じて、特定のメーカーの装置、特定の地域の装置、特定の機能の装置、特定の機種の装置、特定の機番の装置等、種々のものが考えられる。
この点は、私有鍵を用いて暗号化した使用可否情報自体を、対応する公開鍵を用いて復号化してその内容を確認する場合でも同様である。ここでは、使用可否情報の暗号化と署名の付加との両方を行っている。
【0076】
次に、図13に、消耗品200の再生処理時に消耗品再生装置300及び消耗品200が実行する処理のフローチャートを示す。この図においても、矢印の意味は図12の場合と同様である。また、この処理のうち消耗品再生装置300側の処理も、この発明の消耗品再生装置の制御方法の実施形態に係る処理である。
消耗品再生装置300のCPUは、消耗品200の再生処理を行う場合に、図13の左側のフローチャートに示す処理を開始する。
そして、まずステップS41で、使用済みの消耗品を再生して再度使用できるようにする処理を行う。この処理は、データに関する処理だけでなく、物理的あるいは化学的な処理も含むものであり、その内容は消耗品200の機能や構成に応じて異なる。
【0077】
そして、再生処理が完了すると、ステップS42で消耗品200が「使用可」であることを示す使用可否情報を生成し、これを第1の鍵である再生装置用私有鍵を用いて暗号化して暗号化使用可否情報を生成すると共に、その使用可否情報に同じ私有鍵を用いてデジタル署名を付す。そして、ステップS43で、第4の鍵である再生装置用公開鍵と、ステップS42で生成した暗号化使用可否情報及びデジタル署名を消耗品200に送信し、NVRAM214に設けた使用可否情報記憶部203への書き込みを指示して処理を終了する。
【0078】
一方、消耗品200のCPU211は、ステップS43での指示があると図13の右側のフローチャートに示す処理を開始し、ステップS51で、ステップS43での指示に従って、受信した再生装置用公開鍵、暗号化使用可否情報及び署名を使用可否情報記憶部203に記憶して処理を終了する。この記憶も、図12のステップS25の場合と同様、それまで記憶していた対応する情報と置き換える形で行うとよい。
【0079】
以上の各処理を行うことにより、消耗品200が消耗品再生装置300で再生された場合に、消耗品200に「使用可」を示す使用可否情報を、必要な鍵や暗号化情報と共に記憶させることができる。またこの際、使用可否情報自体も、共に記憶させる鍵で復号化できるように暗号化した状態で記憶させることができる。
そして、このことにより、消耗品200が使用できる状態のものであることを示すことができる。
【0080】
また、非正規施設で再生がなされた場合には、適切な使用可否情報を記憶させることはできないと考えられるため、このような情報を記憶させることにより、正規再生品と非正規再生品とを容易に区別できるようになる。
すなわち、消耗品200の使用時や再生時に図12及び図13に示した処理を行うようにしておくことにより、図10に示した処理によって、正規再生品と非正規再生品とを区別することができるようになる。
再生品については、もとが純正品であれば、再生を正規施設で行ったか非正規施設で行ったかを外見で見分けることが難しい場合が多い。そこで、以上説明してきたように、消耗品が記憶している情報により識別できるようにすることの効果は特に大きい。
【0081】
なお、消耗品200の「使用不可」を示す場合には、特に意味のある情報を記憶させることは必須ではない。例えば、単に「使用可」を示す情報を壊してしまうだけでもよい。図10に示した処理においては、「使用可」の情報が正常に記憶されていた場合のみ消耗品200が正規再生品又は純正品であると認めるようにしているので、単にその情報を破壊又は消去するだけでも、消耗品200を、使用を許可する正規再生品又は純正品とは認められない状態にすることができる。
また、1つの電子装置10において複数の消耗品を使用することも可能であり、この場合には、消耗品毎に独立して使用可否情報等を記憶させ、消耗品毎に図10,11,12に示した処理を行うようにすればよい。この場合において、消耗品の種類が1種類だけである必要もない。
【0082】
〔種々の変形例:図14乃至図27〕
ここで、上述した第1の実施形態についての種々の変形例について説明する。
まず、上述した第1の実施形態では、消耗品200に使用可否情報を記憶させる際に、使用可否情報そのものを私有鍵で暗号化すると共に、同じ私有鍵による署名を付す例について説明した。しかし、このようにすることは必須ではない。
【0083】
図14に、消耗品200における使用可否情報及び関連する情報の記憶形式の、ここまで説明してきたものとは異なる例を示す。
例えば、使用可否情報に署名を付してある場合には、署名の確認により、使用可否情報が破損や改竄等により署名作成時の状態と異なるようになった場合には、そのことを認識することができる。従って、使用可否情報自体を暗号化することは必須ではない。すなわち、図14(a)に示すように、使用可否情報を平文のまま記憶させるようにしてもよい。また、このようにした場合、図10のステップS4の処理は不要となる。
【0084】
また、使用可否情報が私有鍵により暗号化されている場合、この暗号化されている状態で破損や改竄等を受けた場合には、公開鍵による復号化を行うことができないため、やはりそのことを認識することができる。従ってこの場合、使用可否情報に署名を付すことは必須ではない。すなわち、図14(b)に示すように、私有鍵による署名は記憶させなくてもよい。このようにした場合、図10のステップS5の処理は不要となる。
【0085】
また、図15に、消耗品200における使用可否情報及び関連する情報の記憶形式の、さらに別の例を示す。
これまでに説明した例では、公開鍵はそのままの形で記憶させるようにしていた。しかし、公開鍵における書誌情報は暗号化されていないため、改竄される恐れがある。例えば、非正規施設の消耗品再生装置の公開鍵の書誌情報を、正規施設の消耗品再生装置300のものに書き換え、正規施設の装置になりすまされる可能性がある。
【0086】
そこで、公開鍵に代えて、その公開鍵に発行元のCA(認証局)がデジタル署名を付したデジタル証明書である公開鍵証明書を記憶させるようにすることにより、このような事態を防止することができる。この場合、公開鍵証明書に付されたデジタル署名を復号化し、公開鍵の内容が破損や改竄等を受けていないことを確認するための鍵(ルート鍵)が必要となるが、これは電子装置本体100に(必要であれば消耗品再生装置300にも)記憶させておけばよい。
従って、公開鍵証明書を用いる場合、例えば図15に示すような情報を、電子装置本体100と消耗品200とにそれぞれ記憶させるようにするとよい。
【0087】
なお、図16に公開鍵証明書とルート鍵証明書との関係を示す。
図16(a)に示すように、例えば再生装置用公開鍵は、これと対応する再生装置用私有鍵を用いて暗号化されたデータを復号化するための鍵本体と、その再生装置用公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、再生装置用公開鍵をハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名として再生装置用公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として再生装置用公開鍵の書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、再生装置用公開鍵証明書である。
【0088】
この再生装置用公開鍵証明書を図10に示したような識別処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、再生装置用公開鍵の部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていない(正当なものである)ことがわかる。さらに、受信したデータをこの再生装置用公開鍵を用いて正常に復号化できれば、そのデータは、再生装置用私有鍵の持ち主から送信されたものであることがわかる。
以上のような公開鍵証明書は、例えばX.509と呼ばれるフォーマットに従って作成することができるが、これに限定されるものではない。
【0089】
ここで、公開鍵証明書の正当性を確認するためには、その確認を行う装置にルート鍵を予め記憶しておく必要があるが、このルート鍵も、図16(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。
【0090】
なお、以上のいずれの方法を採る場合でも、消耗品に記憶させる使用可否情報及びこれに関連する情報を、さらに暗号化したりメモリの各所に分散させて記憶させるようにしたりしてもよい。このようにすれば、第3者による消耗品200のメモリの解析を困難にし、使用可否情報等の記憶形式が第3者に知られる危険性を低減できる。一方で、消耗品200を使用する装置に適切な読み書きのアルゴリズムや暗号化/復号化に必要な鍵を記憶させておくことは容易であるので、正規の装置における利用には特に支障がない。
【0091】
また、図17に、使用可否情報の記載例を示す。
使用可否情報の内容としては、図17(a)に示すように、単に「使用可」と「使用不可」が区別できれば足りる。しかし、(b)に示すように、消耗品の使用回数や再生回数、あるいは消耗品の消耗の度合いを示す消耗品状態等、消耗品の使用履歴に関する情報も共に記載するようにしてもよい。上述した通り、使用可否情報には改竄防止の手立てを講じているので、ここに使用履歴の情報も記載するようにすれば、使用履歴の情報についても同様に改竄を防止することができる。
なお、消耗品状態を使用可否情報に含める場合、消耗品200は自身でこの情報を変更することができないので、図12に示した処理において、電子装置本体100が通知された残量に応じた消耗品状態を示す使用可否情報を生成し、消耗品200に送信して書き込みを指示するようにするとよい。
【0092】
また、上述した第1の実施形態の電子装置において、消耗品200にCPUを設けず、電子装置本体側にのみCPUを設けるようにすることもできる。
図18は、このようにした場合の電子装置のハードウェア構成例を示す、図3と対応するブロック図である。
この例においては、消耗品200′にCPU,ROM,RAMを設けず、図3に示した構成のうち、NVRAM214と接続I/F202のみを内部バス216で接続して設けている。消耗度合い検知センサ116についても、消耗品200′側ではCPUを設けないため制御が困難であるので、電子装置本体100′側に設けている。
【0093】
このようにした場合でも、使用可否情報及びその関連情報はNVRAM214に記憶させるが、その読み書きは電子装置本体100′側のCPU111が制御することになる。消耗品200′が電子装置10′の一部として使用されるものであり、特に内部バスで電子装置本体100′と接続される場合には、このような構成としても全く問題ない。
ただし、このようにした場合、消耗品200′の消耗度合いの検知や、使用可否情報の書き換えに関する処理は第1の実施形態の場合と若干異なる。
【0094】
例えば、第1の実施形態において図12に示した処理と対応する処理は、例えば図19のフローチャートに示すものとなり、この処理を全て電子装置本体100′のCPU111が実行する。すなわち、図12に示した処理では消耗品200側で行っていた消耗度合いの検出、残量情報の変更、使用可否情報等の書き込みの処理も、電子装置本体100′側で行うようにする。
このようにしたとしても、各処理の意義は図12の場合と同様であり、消耗品の識別に関する効果を第1の実施形態の場合と同様に得ることができる。
また、図13に示した処理についても、ステップS51の使用可否情報等の書き込み処理を消耗品再生装置300側で行うようにすれば、消耗品の識別に関する効果を第1の実施形態の場合と同様に得ることができる。
【0095】
以上の他、第1の実施形態の電子装置において、電子装置本体100側と、消耗品200側にそれぞれ公開鍵証明書と私有鍵とを記憶させ、消耗品200を使用する場合にこれらの間でPKIを利用した認証処理を行わせるようにしてもよい。そして、この認証処理により消耗品200が純正品か否かを判定し、電子装置本体100が消耗品200を正常に認証できなかった場合に、消耗品200が純正品でないと判断して、ユーザに対して図10のステップS8の場合と同様な警告を行うようにしてもよい。
【0096】
図20に、このような処理を採用する場合に電子装置本体100及び消耗品200に記憶させる情報の例を示す。
使用可否判定用情報が、上述した第1の実施形態で記憶させていた情報であり、図20に示す通り、それ以外に電子装置本体100側と消耗品200側にそれぞれ証明書セットを記憶させる。そして、電子装置用公開鍵証明書及び電子装置用私有鍵が、電子装置10に対して発行された公開鍵証明書と私有鍵、消耗品用公開鍵証明書と消耗品用私有鍵が、消耗品200に対して発行された公開鍵証明書と私有鍵である。また、ルート鍵証明書は、相手から送信されてくる公開鍵証明書の正当性を確認するためのものであり、電子装置本体100側と消耗品200側で同一でも異なっていてもよい。
【0097】
また、図21に、消耗品用公開鍵証明書と電子装置用公開鍵証明書に記載する情報をより詳細に示す。
図21(a)に示すように、消耗品用公開鍵証明書には、書誌情報に、その公開鍵証明書の有効期限と共に、公開鍵の発行対象の消耗品200に関する情報として、その消耗品200の種別(例えば「プロセスカートリッジ」)、ロット番号、製造メーカー、製造年月日、リサイクル回数上限等の情報を記載している。これらの情報は、消耗品200を識別するために使用できる情報である一方、書き換えが不要な情報であるので、改竄を防止するため、公開鍵の内部に記載するようにしたものである。
この他にも、消耗品に関する情報であって書き換えの不要な情報があれば、書誌情報の部分に記載するようにするとよい。シリアル番号等、部材の個体を識別できるような識別情報を記載することも考えられる。
【0098】
また、電子装置用公開鍵証明書には、図21(b)に示すように、書誌情報に、その公開鍵証明書の有効期限と共に、公開鍵の発行対象の装置に関する情報として、その装置の識別情報であるID(シリアル番号等)の情報を記載している。従って、各装置毎に別々の公開鍵証明書を記憶させることになる。ただし、ID等、個体を識別するための情報を記載せず、例えば特定の機能(カラー画像形成装置等)の装置には全て同じ公開鍵証明書を記憶させるようにすることもできる。
【0099】
図22に、このような証明書を用いた認証処理を行う場合に電子装置本体100のCPU111が実行する、電子装置10の起動時の処理のフローチャートを示す。
この処理は、図10に示した処理のステップS1とS2の間に、ステップSA及びSBの処理を追加したものである。具体的には、ステップSAで消耗品の認証処理を行い、ステップSBで認証成功と判断した場合、すなわち認証処理の結果消耗品200が正規施設で製造されたものであると判断した場合に、ステップS2以降の処理に進み、使用可否情報を用いた判定を行うようにしている。
【0100】
また、ステップSBで認証失敗と判断した場合、すなわち認証処理の結果消耗品200が正規施設で製造されたものでないと判断した場合には、ステップS8に進み、ユーザに消耗品200を正常に認識できない旨の警告を行うようにしている。すなわち、CPU111は、ステップSA及びSBの処理によって、認証処理における認証結果に基づいて電子装置10の動作を変化させるような制御を行っている。
【0101】
図23及び図24に、ステップSAでの認証処理手順のより詳細なフローチャートを示す。これらの図において、矢印は、根元のステップにおいて相手側に矢印の脇に記載した情報を送信し、相手側では、その情報を受信した場合に矢印の先端のステップの処理を進めることを示す。
また、図23は、電子装置本体100と消耗品200とが相互に認証を行う場合の処理、図24は、電子装置本体100が消耗品200を認証するのみの処理である。後者の場合、電子装置本体100側では、この認証処理のための公開鍵証明書や私有鍵を記憶している必要はない。また、消耗品側には、ルート鍵証明書を記憶している必要はない。
【0102】
また、これらの図の詳細な説明は省略するが、ステップS72における公開鍵証明書の正当性確認には、公開鍵証明書の書誌情報を参照し、その内容が使用する消耗品200のものとして適当なものであることを確認する処理も含む。また、通信の暗号化は、信号線をモニタされた場合でもそこを流れる情報の内容が漏れないようにするためのものであるが、暗号化を行わないようにしてもよい。さらに、これらの図に示したいずれかのステップにおいて処理が正常に完了できなかった場合には認証が失敗したものとして先の処理に進み、全て完了できた場合には認証が成功したものとする。
【0103】
非正規施設で製造された消耗品200には、適正な公開鍵証明書と私有鍵のセットを記憶させることができないと考えられることから、以上のような処理を行うことにより、非正規施設で製造された消耗品200を使用しようとした場合には、デジタル複合機11が正常に動作しない可能性がある旨の警告を発することができる。そして、この時消耗品200の認証にデジタル証明書を使用するので、消耗品の種別やメーカー名等の情報が改竄された場合でもこれを見破ることができ、非正規施設で製造された消耗品を高い信頼性で識別することができる。
また、以上のような消耗品200の認証を行う場合において、消耗品200の使用を許可する電子装置を限定し、そのIDを使用装置IDとして消耗品用公開鍵証明書に記載するようにしてもよい。
【0104】
図25に、この場合の消耗品用公開鍵証明書の例を示す。なお、使用装置IDは、複数記載してもよい。このような証明書を利用することにより、正規品であってもメーカーが許可した装置にのみ消耗品200を使用させるようにすることができ、消耗品200の流通の管理を行うことができる。また、純正品のメモリの内容を丸ごとコピーしたような不正品が出まわった場合でも、特定の装置でしか使用できないことから、このような不正品による被害を最小限に留めることができる。
【0105】
図26に、このような証明書を用いた認証処理を行う場合に実行する、電子装置10起動時の処理のフローチャートを示す。
この処理は、図22に示した処理のステップSBとS2の間に、ステップSC乃至SEの処理を追加したものである。すなわち、ステップSCで消耗品用公開鍵証明書中の使用装置IDとして自身のIDが記載されているか否かを判断し、記載されていた場合に、消耗品200は電子装置10で使用が許可されているものであるとしてステップS2以降の処理に進み、再生施設についての判断を行うようにしている。なお、使用装置IDの情報については、ステップSAの認証処理において取得しておくようにするとよい。また、ステップSCの処理も認証処理の一環であると考えることができる。
【0106】
一方、ステップSCで自身のIDが記載されていなかった場合には、消耗品200は電子装置10での使用が許可されていないものであるので、ステップSDに進んで所定の表示手段、例えば電子装置本体100のディスプレイ(不図示)に警告表示を行う。その表示画面としては、例えば図27に示すものが考えられるが、他の画面や、音、光あるいは振動等の他の手段で警告を行うようにしてもよい。また、この処理も警告手順の処理であり、ここでもCPU111が警告手段として機能する。
【0107】
ステップSDの状態になる場合、ユーザが消耗品200を誤った装置に設置したか、あるいは他の純正品から証明書をコピーした不正品を設置したかのどちらかである可能性が高いと考えられる。そこで、確認キーの押下により通常動作へ移行させることはせず、ユーザに消耗品200を交換させるようにしている。
そして、交換が完了するまでステップSEで待機し、その後ステップSAに戻って処理を繰り返すようにしている。
すなわち、CPU111は、ステップSC乃至SEの処理によっても、認証処理における認証結果に基づいて電子装置10の動作を変化させるような制御を行っている。
なお、ステップSDでの警告表示をステップS8の場合と同様なものとし、所定の条件が満たされた場合に警告を解除して通常動作を許可するようにすることも考えられる。
また逆に、ステップS8での警告表示をステップSDの場合と同様なものとし、ユーザに消耗品200を交換させるようにすることも考えられる。
【0108】
以上のような処理を行うことにより、電子装置10での使用が許可されていない消耗品200を使用しようとした場合には、その旨及び交換を促す旨の警告を発することができる。そして、このとき消耗品200の識別にデジタル証明書を使用するので、使用装置IDの情報が改竄された場合でもこれを見破ることができる。
従って、純正品の証明書セットをそっくりコピーした不正品が出回った場合でも、使用装置IDの情報を書き換えることができないため、その消耗品を特定の装置でしか使用できないようにすることができ、被害を最小限に抑えることができる。そして、純正品についても、供給側が許可した装置においてのみ使用させることができるので、製品をユーザに渡して使用させる場合においても、供給側で使用目的の管理を容易に行うことができ、供給者の意図しない使用を防止することができる。
【0109】
〔第2の実施形態:図28乃至図33〕
次に、この発明の電子装置及び消耗品の第2の実施形態について説明する。この第2の実施形態は、この発明を具体的な装置に適用した例である。
この実施形態においては、この発明の電子装置を画像処理装置であるデジタル複合機に適用し、この発明の消耗品をその画像形成装置の画像形成部において使用されるプロセスカートリッジに適用した例について説明する。なお、プロセスカートリッジは、後述するように画像形成手段と画像形成手段にトナーを供給するトナー供給部材とを備えるユニットである。
【0110】
図28は、そのデジタル複合機の全体構成を示す模式的な断面図である。
この図に示すデジタル複合機11は、コピー,ファクシミリ,スキャナ等の機能および外部装置と通信を行う機能を備えた装置であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。
そして、デジタル複合機11は、画像情報に基づいたレーザ光を発する光学部(光学ユニット)2、各色(イエロー、マゼンタ、シアン、ブラック)に対応した設置位置に交換可能に設置されるユニットであるプロセスカートリッジ600Y,600M,600C,600BK(以下、符号「600」にて総称する)、転写紙等の被転写材Pが収納される給紙部(給紙ユニット)61、給紙ローラ62,搬送ガイド63,レジストローラ64,吸着ローラ27,転写ベルト30等からなる用紙搬送手段、加熱ローラ67,加圧ローラ68及び排紙ローラ69を備え、被転写材P上の未定着画像を定着する定着部(定着ユニット)66、載置された原稿を光学的に読み取るスキャナ90、装置本体の外装に一部が露呈するように設けられた操作部407、デジタル複合機11の動作を統括制御する制御手段であるコントローラ400、エンジン部の動作を制御するエンジン制御部500等を備えている。
なお、ここではカラーの画像形成装置を示しているが、モノクロの画像形成装置にもこの発明はもちろん適用可能である。そしてこの場合には、画像形成装置に備えるプロセスカートリッジは1つだけになる。
【0111】
ここで、図29及び図30に、プロセスカートリッジ600の模式的な断面図を示す。図29は、デジタル複合機11に装着されていない状態を示す図であり、図30は装着された状態を示す図である。
これらの図に示すように、プロセスカートリッジ600には、主として、像担持体としての感光体ドラム21と、帯電部22と、現像部23と、クリーニング部25とが、ケース26内に一体的に収納され、さらにトナー供給部32とも一体的に構成されている。そしてこのことから、プロセスカートリッジ600はトナーカートリッジとも呼ばれる。
【0112】
また、現像部23は、現像ローラ23a、撹拌ローラ23b,23c、ドクターブレード23d、Tセンサ29(トナー濃度センサ)等で構成され、その内部にはキャリアCとトナーTとからなる現像剤が収納されている。そして、トナー供給部32に備えるトナーボトル33内のトナーTは、現像部23内のトナーTの消費にともない、現像部23内に適宜に供給される。また、クリーニング部25は、クリーニングブレード25a、クリーニングローラ25b等で構成されている。
【0113】
また、プロセスカートリッジ600のケース26上には、制御チップ80が固着されている。詳細は後述するが、制御チップ80は、CPUやNVRAM(不揮発RAM)等を備えたマイクロコンピュータであり、外部端子を備えたパッケージ化されたICである。そして、制御チップ80の外部端子が、ケース26に固設されたソケット81の接続端子に接続される。なお、制御チップ80の形態に特に制限はなく、大きさが数mm角前後のICチップとすることもできるし、外部端子を備えたPCB(プリント基板)上にICチップを搭載したものとすることもできる。
【0114】
そして、デジタル複合機11において用紙に画像を形成する場合には、光学部2から照射されるレーザビームによって、帯電された感光体ドラム21上に静電潜像を形成し、これを現像部23においてトナーによる顕像に現像する。そして、この顕像を、図28に示した転写ローラ24によって、給紙部61から供給される用紙に転写し、これを定着部66によって定着する。
【0115】
ところで、このプロセスカートリッジ600は、デジタル複合機11の本体よりも寿命が短く、感光体ドラム21やクリーニング部25等が摩耗した場合、あるいはトナーボトル33内のトナーがなくなった場合に交換すべき消耗品である。そして、交換を行う場合には、このプロセスカートリッジ600の単位で、作業者によって装置本体への交換作業がおこなわれる。この際、作業者は、装置本体のドア(不図示である。)を開放し、不図示のレールに沿ってプロセスカートリッジ600を装置本体に挿入することにより、プロセスカートリッジ600を装置本体内に設置することができる。
【0116】
そして、図30に示すように、装置本体内に設置された状態では、プロセスカートリッジ600のソケット81はエンジン制御部500のCPU501とシリアルバス415を介して接続され、制御チップ80は、このエンジン制御部500及びPCIバス414を介してコントローラ400とも通信可能な状態となる。
また、プロセスカートリッジ600は、この状態で、トナーボトル33から供給されるトナーを使用して画像形成動作を行う。
このとき、現像部23内のトナーTの消費は、本体側に設けられ、感光体ドラム21に対向する光学センサであるトナー濃度センサ(Pセンサ)28と、プロセスカートリッジ600の現像部23内に設けられた透磁率センサであるトナー濃度センサ(Tセンサ)29とによって検出され、制御チップ80上のCPUに通知される。
【0117】
次に、デジタル複合機11の構成について、制御及び通信に関連するハードウェアを中心にさらに説明する。図31は、そのデジタル複合機の構成を、制御及び通信に関連するハードウェアを中心に示したブロック図である。
このデジタル複合機11は、図31に示すように、CPU401,ASIC(Application Specific Integrated Circuit)402,SDRAM403,NVRAM(不揮発性メモリ)404,PHY(物理メディアインタフェース)406,操作部407,HDD(ハードディスクドライブ)408,モデム409,PI(パーソナルインタフェース)410,FCU(ファックスコントロールユニット)411,USB(Universal Serial Bus)412,IEEE1394_413,エンジン制御部500,エンジン部510,およびプロセスカートリッジ600を備えている。
そして、CPU401,ASIC402,SDRAM403,NVRAM404,HDD408がデジタル複合機11の全体の動作を制御する制御手段であるコントローラ400を構成する。
【0118】
また、CPU401は、ASIC402を介してデータ処理(各機能の制御)を行う演算処理手段である。
ASIC402は、CPUインタフェース,SDRAMインタフェース,ローカルバスインタフェース,PCIインタフェース,MAC(Media Access Controller)、HDDインタフェースなどからなる多機能デバイスボードであり、CPU401の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ(アプリケーションソフト)や共通システムサービスの開発の高効率化を支援するものである。
SDRAM403は、OSを含む各種プログラムを記憶するプログラムメモリや、CPU401がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM403の代わりに、DRAMやSRAMを使用してもよい。
【0119】
NVRAM404は、不揮発性のメモリ(記憶手段)であり、電源がオフになっても記憶内容を保持するようになっている。そして、このNVRAM404の用途としては、このデジタル複合機11を起動させるブートローダ(ブートプログラム)やOSのファイルであるOSイメージを記憶するプログラムメモリ、プロセスカートリッジ600のような消耗品に使用可否情報を記憶させる際に使用する私有鍵や公開鍵を記憶する鍵記憶部、外部の通信相手との通信時のSSL(Secure Socket Layer)による相互認証や、消耗品との間のPKI(Public Key Infrastructure)を利用した認証処理に用いるデジタル証明書を記憶する証明書メモリ、ほとんど値を変更しない種々の固定パラメータを記憶する固定パラメータメモリ、このデジタル複合機11の識別情報である機番を記憶する機番メモリ、等が挙げられる。
【0120】
PHY406は、LANを介して外部装置と通信を行うためのインタフェースである。
操作部407は、操作表示手段(操作手段および表示手段)である。
HDD408は、電源のオン・オフに関係なくデータを記憶保存する記憶手段(記録媒体)である。このHDD408に、上述したNVRAM404内のプログラムやそれ以外のデータを記憶しておくこともできる。
【0121】
モデム409は、変復調手段であり、外部装置へ公衆回線経由でデータを送信する場合、そのデータを公衆回線に流せる形に変調する。また、外部装置から送られてくる変調されたデータを受信した場合、そのデータを復調する。
PI410は、RS485規格に準拠したインタフェースを備え、図示しないラインアダプタを介して公衆回線に接続している。
FCU411は、FAX装置又はモデム機能(FAX通信機能)を有するデジタル複写機やデジタル複合機等の外部装置との通信を公衆回線経由で制御する。
USB412及びIEEE1394_413はそれぞれ、周辺機器と通信を行うための、USB規格及びIEEE1394規格のインタフェースである。
【0122】
エンジン制御部500は、コントローラ400からの指示に従ってエンジン部510の動作を制御する制御手段であり、また、エンジン部510をPCIバス414に接続するためのインタフェースである。さらに、プロセスカートリッジ600のCPUとコントローラ400のCPU401との間の通信を仲介する機能も有する。
エンジン部510は、図28に示した画像読み取り/形成用のエンジンや、プロッタエンジンによって画像を形成した用紙に、ソート、穴開け、ステープル処理等の後処理を行う後処理ユニット等が該当する。
プロセスカートリッジ600については、上述した通りであり、シリアルバス415によってエンジン制御部500と接続される。
【0123】
ここで、電源投入(電源オン)時には、CPU401は、ASIC402経由でNVRAM404内のブートローダを起動させ、そのブートローダに従い、NVRAM404内のOSイメージを読み出し、それをSDRAM403にロードして使用可能なOSに展開する。そして、OSの展開が完了すると、そのOSを起動させる。その後、必要に応じてNVRAM404内のアプリ等のプログラムあるいはNRS用メモリ405内のNRSアプリを読み出し、それをSDRAM403にロードして展開し、起動させることにより、各種機能を実現することができる。
【0124】
以上のようなデジタル複合機11においては、プロセスカートリッジ600上に設けたメモリに第1の実施形態で説明したような使用可否判定用情報を記憶させておき、電源ONやリセット等により、装置が起動された場合、その初期化処理において、コントローラ400のCPU401が図10等を用いて説明したような処理を実行してプロセスカートリッジ600が正規再生品あるいは純正品であるか否かを判定する。そして、正規再生品あるいは純正品でなかった場合に警告を発するようにしている。すなわち、プロセスカートリッジ600が第1の実施形態における消耗品200に該当し、デジタル複合機11中のそれ以外の部分(特にコントローラ400周辺)が第1の実施形態における電子装置本体100に該当し、これらが第1の実施形態の場合と同様な動作をする。
【0125】
図32に、この判定処理及び警告に関連する各部の構成を示す。なお、説明を簡単にするため、以下の説明においては1つのプロセスカートリッジに関する構成及び処理のみについて説明するが、他のプロセスカートリッジについても同様な構成を有し、コントローラ400やエンジン制御部500との間で並列にあるいは順次に同様な処理を行うものとする。
【0126】
まず、判定処理に関与するのは、実際にはコントローラ400、エンジン制御部500、プロセスカートリッジ600である。
このうち、コントローラ400の構成については上述した通りであるが、ここでは一部の構成のみを示している。ただし、I/Oポート420は、ASIC402に備えたPCIバス414との接続ポートを示す。
また、エンジン制御部500は、CPU501、ROM502、RAM503、NVRAM504、I/Oポート505を備え、これらが内部バス506によって接続されている。そして、CPU501がROM502やNVRAM504に記憶しているプログラムを実行することにより、エンジン部510の制御やコントローラ400及びプロセスカートリッジ600と間のデータ通信に関する処理を行う。
【0127】
プロセスカートリッジ600も、CPU601、ROM602、RAM603、NVRAM604、I/Oポート605を備え、これらが内部バス606によって接続されている。このうちNVRAM604には、上記の認証処理に使用するデジタル証明書及び鍵を記憶する。そして、CPU601がROM602やNVRAM604に記憶しているプログラムを実行することにより、プロセスカートリッジ600の制御やデータ管理、エンジン制御部500とのデータ通信等に関する処理を行う。なお、これらの各部は、制御チップ80あるいはソケット81上に設けられるものである。
【0128】
ところで、図32に示した構成について、コントローラ400とプロセスカートリッジ600とが通信を行う場合、エンジン制御部500は単にその間の通信を仲介する機能を果たすのみである。
そこで、図33に、コントローラ400とプロセスカートリッジ600とがプロセスカートリッジ600の判定処理に伴う情報の授受を行う場合にこれに関与する構成を簡略化して示す。
すなわち、コントローラ400のCPU401が鍵記憶部として機能するNVRAM404からプロセスカートリッジ600への使用可否情報の書き込み時に必要なデジタル複合機11側の私有鍵や公開鍵を読み出す。
【0129】
また、プロセスカートリッジ600のCPU601が、使用可否情報記憶部として機能するNVRAM604から識別処理に必要な使用可否情報や公開鍵等を読み出す。そして、CPU401とCPU601との間で通信を行い、これらの情報を用いて識別処理や使用可否情報の書き込みを行うという具合である。図32等に示したその他の構成は、これらの処理に補助的に関与するのみである。
【0130】
以上のようなデジタル複合機11及びプロセスカートリッジ600においても、それぞれに第1の実施形態の場合と同様な情報を記憶させ、第1の実施形態の場合と同様な処理を行わせることにより、第1の実施形態で説明したような効果を得ることができる。
なお、この実施形態において、消耗品再生装置については説明を省略したが、この実施形態においては、例えば、使用済みのプロセスカートリッジ600にトナーをリフィルして再度使用できるようにするリフィル装置等が消耗品再生装置に該当する。
また、第1の実施形態やその変形例で説明したような、種々の変形を適用することも可能である。
【0131】
また、この発明によるプログラムは、コンピュータに電子装置や消耗品再生装置を制御させ、上述の各実施形態や変形例で説明したような処理を行わせるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
【0132】
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
【産業上の利用可能性】
【0133】
以上説明してきたように、この発明の電子装置、消耗品再生装置、消耗品、電子装置の制御方法、消耗品再生方法、プログラム又は記録媒体によれば、電子装置において使用する再生可能な消耗品について、非純正品や非正規再生品が流通する環境にあっても、これらを純正品や正規再生品と容易に識別し、なるべく純正品や正規再生品を使用してもらえるようにすることができる。
従って、この発明を適用することにより、供給者が品質を管理しやすい電子装置を提供することができる。
【図面の簡単な説明】
【0134】
【図1】この発明の電子装置及び消耗品の第1の実施形態のうち、その特徴に関連する部分の機能構成を示す機能ブロック図である。
【図2】図1に示した消耗品を再生する消耗品再生装置の実施形態のうち、その特徴に関連する部分の機能構成を示す機能ブロック図である。
【図3】図1に示した電子装置本体及び消耗品において、図1に示した各部の機能を実現するためのハードウェアの構成を示すブロック図である。
【図4】純正の消耗品を扱う正規施設において図1に示した消耗品が製造又は再生されてから、電子装置において消耗品を使用し終わるまでの間に消耗品に記憶させる情報及びその利用法について説明するための図である。
【図5】図4に示した再生装置用公開鍵の構成を示す図である。
【図6】図4に示した使用可否情報と、デジタル署名及び暗号化使用可否情報との関係を示す図である。
【図7】図4に示した工程の後、正規施設にて再生処理が行われる場合の、消耗品に記憶させる情報及びその利用法について説明するための図である。
【図8】図4に示した工程の後、非正規施設にて再生処理が行われる場合の消耗品の状態について説明するための図である。
【図9】図4,図7,図8に示した工程の概要をまとめた図である。
【図10】図1に示した電子装置本体が電子装置の起動時に実行する、使用可否情報による消耗品の判定処理のフローチャートである。
【0135】
【図11】図10に示した処理においてユーザに警告を行う場合の表示画面の例を示す図である。
【図12】図1に示した電子装置の動作中に電子装置本体及び消耗品が実行する、消耗品の寿命検知に関連する処理のフローチャートである。
【図13】図1に示した消耗品の再生処理時に図2に示した消耗品再生装置及び消耗品が実行する処理のフローチャートである。
【図14】図1に示した消耗品における使用可否情報及び関連する情報の記憶形式の、図4等に示したものとは異なる例を示す図である。
【図15】そのさらに別の例を示す図である。
【図16】図15に示した公開鍵証明書とルート鍵証明書との関係を示す図である。
【図17】図1に示した消耗品における使用可否情報の記載例を示す図である。
【図18】消耗品にCPUを設けず、電子装置本体側にのみCPUを設けるようにした場合の電子装置のハードウェア構成例を示す、図3と対応するブロック図である。
【図19】図18に示した構成を採用した場合の、図10に示した処理と対応する処理を示すフローチャートである。
【図20】電子装置本体と消耗品との間でPKIを利用した認証処理を行わせるようにする場合に電子装置本体及び消耗品に記憶させる情報の例を示す図である。
【0136】
【図21】図20に示した消耗品用公開鍵証明書と電子装置用公開鍵証明書に記載する情報をより詳細に示す図である。
【図22】図20に示した証明書を用いた認証処理を行う場合に実行する、電子装置起動時の処理のフローチャートである。
【図23】図22のステップSAでの認証処理手順をより詳細に示すフローチャートである。
【図24】その別の例を示すフローチャートである。
【図25】図20に示した消耗品用公開鍵証明書の別の例を示す図である。
【図26】図25に示した証明書を用いた認証処理を行う場合に実行する、電子装置起動時の処理のフローチャートである。
【図27】図26に示した処理においてユーザに警告を行う場合の表示画面の例を示す図である。
【図28】この発明の電子装置の第2の実施形態であるデジタル複合機の全体構成を示す模式的な断面図である。
【図29】図28に示したプロセスカートリッジを、デジタル複合機に装着されていない状態で示す模式的な断面図である。
【図30】同じくデジタル複合機に装着されている状態で示す模式的な断面図である。
【図31】図28に示したデジタル複合機の構成を、制御及び通信に関連するハードウェアを中心に示したブロック図である。
【図32】図28に示したデジタル複合機における、プロセスカートリッジの判定処理及び警告に関連する各部の構成を示す図である。
【図33】図32に示した構成を簡単に表わしたブロック図である。
【符号の説明】
【0137】
10,10′:電子装置、11:デジタル複合機、80:制御チップ、81:ソケット、
100,100′:電子装置本体、101,201,301:制御部、
102,302:消耗品I/F、103:使用可否判定部、104,304:鍵記憶部、
105,305:使用可否情報生成部、
111,211,401,501,601:CPU、
112,212,502,602:ROM、
113,213,503,603:RAM、
114,214,404,504,604:NVRAM、
115,216,506,606:内部バス、116,215:消耗度合い検知センサ、
200,200′:消耗品、202:接続I/F、203:使用可否情報記憶部、
204:消耗度合い検知部、300:消耗品再生装置、303:消耗品再生部
400:コントローラ、500:エンジン制御部、600:プロセスカートリッジ

【特許請求の範囲】
【請求項1】
再生可能な消耗品を使用する電子装置であって、
前記消耗品は、該消耗品の使用可否情報と、該使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを記憶した消耗品であり、
前記暗号化情報を前記第2の鍵を用いて復号する復号手段と、
該手段による復号結果と、前記使用可否情報とに基づいて当該電子装置の動作を制御する制御手段とを設けたことを特徴とする電子装置。
【請求項2】
請求項1記載の電子装置であって、
前記消耗品に、該消耗品の使用可否情報及び該使用可否情報と対応する情報を第3の鍵で暗号化した情報を書き込む手段と、
該消耗品に前記第3の鍵と対応する第4の鍵を書き込む手段とを設けたことを特徴とする電子装置。
【請求項3】
再生可能な消耗品を使用する電子装置であって、
前記消耗品は、該消耗品の使用可否情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを記憶した消耗品であり、
前記暗号化情報を前記第2の鍵を用いて復号する復号手段と、
該手段による復号結果と、その復号により得られた使用可否情報とに基づいて当該電子装置の動作を制御する制御手段とを設けたことを特徴とする電子装置。
【請求項4】
請求項2記載の電子装置であって、
前記消耗品に、該消耗品の使用可否情報を第3の鍵で暗号化した情報を書き込む手段と、
該消耗品に前記第3の鍵と対応する第4の鍵を書き込む手段とを設けたことを特徴とする電子装置。
【請求項5】
請求項2又4記載の電子装置であって、
前記第4の鍵は自身の公開鍵であり、前記第3の鍵はその公開鍵と対応する私有鍵であることを特徴とする電子装置。
【請求項6】
請求項1乃至5のいずれか一項記載の電子装置であって、
前記第1の鍵は私有鍵であり、前記第2の鍵はその私有鍵と対応する公開鍵であることを特徴とする電子装置。
【請求項7】
請求項1乃至6のいずれか一項記載の電子装置であって、
前記制御手段が、前記使用可否情報が使用不可を示す情報であった場合にユーザに対して警告を行う手段を有することを特徴とする電子装置。
【請求項8】
請求項1乃至7のいずれか一項記載の電子装置であって、
前記消耗品が使用できない状態になった場合に、該消耗品に該消耗品が使用不可であることを示す使用可否情報を書き込む手段を設けたことを特徴とする電子装置。
【請求項9】
電子装置において使用する再生可能な消耗品を再生する再生手段を有する消耗品再生装置であって、
前記消耗品を再生した場合に、該消耗品に、該消耗品が使用可であることを示す使用可否情報と、該使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを書き込む手段を設けたことを特徴とする消耗品再生装置。
【請求項10】
電子装置において使用する再生可能な消耗品を再生する再生手段を有する消耗品再生装置であって、
前記消耗品を再生した場合に、該消耗品に、該消耗品が使用可であることを示す使用可否情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを書き込む手段を設けたことを特徴とする消耗品再生装置。
【請求項11】
請求項9又は10記載の消耗品再生装置であって、
前記第1の鍵は私有鍵であり、前記第2の鍵はその私有鍵と対応する公開鍵であることを特徴とする消耗品再生装置。
【請求項12】
請求項11記載の消耗品再生装置であって、
前記第2の鍵は自身の公開鍵であり、前記第1の鍵はその公開鍵と対応する私有鍵であることを特徴とする消耗品再生装置。
【請求項13】
電子装置が使用する再生可能な消耗品であって、
自身の使用可否情報と、該使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを記憶した消耗品。
【請求項14】
自身の使用可否情報と、該使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを記憶した再生可能な消耗品を使用する電子装置の制御方法であって、
該電子装置に、
前記暗号化情報を前記第2の鍵を用いて復号する復号手順と、
該手順における復号結果と、前記使用可否情報とに基づいた動作を行う制御手順とを実行させるようにしたことを特徴とする電子装置の制御方法。
【請求項15】
請求項14記載の電子装置の制御方法であって、
前記電子装置に、
前記消耗品に、該消耗品の使用可否情報及び該使用可否情報と対応する情報を第3の鍵で暗号化した情報を書き込む手順と、
該消耗品に前記第3の鍵と対応する第4の鍵を書き込む手順とを実行させることを特徴とする電子装置の制御方法。
【請求項16】
自身の使用可否情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを記憶した再生可能な消耗品を使用する電子装置の制御方法であって、
該電子装置に、
前記暗号化情報を前記第2の鍵を用いて復号する復号手順と、
該手順における復号結果と、その復号により得られた使用可否情報とに基づいた動作を行う制御手順とを実行させるようにしたことを特徴とする電子装置の制御方法。
【請求項17】
請求項16記載の電子装置の制御方法であって、
前記電子装置に、
前記消耗品に、該消耗品の使用可否情報を第3の鍵で暗号化した情報を書き込む手順と、
該消耗品に前記第3の鍵と対応する第4の鍵を書き込む手順とを実行させることを特徴とする電子装置の制御方法。
【請求項18】
請求項15又は17記載の電子装置の制御方法であって、
前記第4の鍵は前記電子装置の公開鍵であり、前記第3の鍵はその公開鍵と対応する私有鍵であることを特徴とする電子装置の制御方法。
【請求項19】
請求項14乃至18のいずれか一項記載の電子装置の制御方法であって、
前記第1の鍵は私有鍵であり、前記第2の鍵は公開鍵であることを特徴とする電子装置の制御方法。
【請求項20】
請求項14乃至19のいずれか一項記載の電子装置の制御方法であって、
前記制御手順が、前記使用可否情報が使用不可を示す情報であった場合にユーザに対して警告を行う手順を有することを特徴とする電子装置の制御方法。
【請求項21】
請求項14乃至20のいずれか一項記載の電子装置の制御方法であって、
前記電子装置に、
前記消耗品が使用できない状態になった場合に、該消耗品に該消耗品が使用不可であることを示す使用可否情報を書き込む手順を実行させることを特徴とする電子装置の制御方法。
【請求項22】
電子装置において使用する再生可能な消耗品を再生する消耗品再生方法であって、
前記消耗品を再生する再生手順と、
該手順により再生した消耗品に、該消耗品が使用可であることを示す使用可否情報と、該使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを書き込む手順とを有することを特徴とする消耗品再生方法。
【請求項23】
電子装置において使用する再生可能な消耗品を再生する消耗品再生方法であって、
前記消耗品を再生する再生手順と、
該手順により再生した消耗品に、該消耗品が使用可であることを示す使用可否情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを書き込む手順とを有することを特徴とする消耗品再生方法。
【請求項24】
請求項22又は23記載の消耗品再生方法であって、
前記第1の鍵は私有鍵であり、前記第2の鍵はその私有鍵と対応する公開鍵であることを特徴とする消耗品再生方法。
【請求項25】
請求項24記載の消耗品再生方法であって、
前記第2の鍵は前記消耗品の再生を行う消耗品再生装置の公開鍵であり、前記第1の鍵はその公開鍵と対応する私有鍵であることを特徴とする消耗品再生方法。
【請求項26】
コンピュータに、当該消耗品の使用可否情報と、該使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを記憶した再生可能な消耗品を使用する電子装置を制御させるためのプログラムであって、
前記コンピュータを、
前記暗号化情報を前記第2の鍵を用いて復号する復号手段と、
該手段による復号結果と、前記使用可否情報とに基づいて前記電子装置の動作を制御する制御手段として機能させるためのプログラム。
【請求項27】
コンピュータに、電子装置において使用する再生可能な消耗品を再生する消耗品再生装置を制御させるためのプログラムであって、
前記コンピュータを、
前記消耗品を再生した場合に、その再生後の消耗品に、該消耗品が使用可であることを示す使用可否情報と、該使用可否情報と対応する情報を第1の鍵で暗号化した暗号化情報と、前記第1の鍵と対応する第2の鍵とを書き込む手段として機能させるためのプログラム。
【請求項28】
請求項26又は27記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate


【公開番号】特開2006−47579(P2006−47579A)
【公開日】平成18年2月16日(2006.2.16)
【国際特許分類】
【出願番号】特願2004−227081(P2004−227081)
【出願日】平成16年8月3日(2004.8.3)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】