[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005251156A - Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system - Google Patents

Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system Download PDF

Info

Publication number
JP2005251156A
JP2005251156A JP2004208214A JP2004208214A JP2005251156A JP 2005251156 A JP2005251156 A JP 2005251156A JP 2004208214 A JP2004208214 A JP 2004208214A JP 2004208214 A JP2004208214 A JP 2004208214A JP 2005251156 A JP2005251156 A JP 2005251156A
Authority
JP
Japan
Prior art keywords
digital certificate
electronic device
certificate
information
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004208214A
Other languages
Japanese (ja)
Inventor
Masami Nasu
政巳 奈須
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004208214A priority Critical patent/JP2005251156A/en
Publication of JP2005251156A publication Critical patent/JP2005251156A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent degradation of trust in a device due to trouble of a non-genuine member and to prevent even a genuine member from being used in a device without being intended on the supply side. <P>SOLUTION: In a process cartridge used in an image formation device, a digital certificate with identification information of a device using the cartridge described is previously stored; and a controller of the image formation device authenticates the process cartridge by using the digital certificate in startup (S2). When the authentication is failed, it is determined that the process cartridge is not a genuine unit, and warning is issued by display of a warning message or the like (S4). When identification information of the image formation device itself is not described in the digital certificate, warning is also issued by determining that the cartridge is not allowed to be used by itself. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、デジタル証明書を記憶している部材を使用する電子装置、このような電子装置の一例である画像形成装置、上記の電子装置の制御方法、コンピュータにこのような電子装置を制御させるためのプログラム、このようなプログラムを記録したコンピュータ読み取り可能な記録媒体、上記画像形成装置とその画像形成装置を管理する管理装置とを備えた画像形成装置管理システム、および上記の電子装置において使用するデジタル証明書を記憶した部材、そのような部材に記憶させるデジタル証明書を証明書発行装置から取得するデジタル証明書取得方法、およびそのようなデジタル証明書を上記の部材に設定するデジタル証明書設定システムに関する。   The present invention relates to an electronic device that uses a member storing a digital certificate, an image forming apparatus that is an example of such an electronic device, a method for controlling the electronic device, and a computer that controls the electronic device. Used in a computer program, a computer-readable recording medium storing such a program, an image forming apparatus management system including the image forming apparatus and a management apparatus that manages the image forming apparatus, and the electronic apparatus Member storing digital certificate, digital certificate acquisition method for acquiring digital certificate to be stored in such member from certificate issuing device, and digital certificate setting for setting such digital certificate in the above member About the system.

従来から、種々の装置において、一部の部品を本体から着脱自在なユニットとして構成することにより、そのユニットが故障したり、摩耗あるいは消耗したり、ユニットとしての寿命が経過したりして使用不能になったりしても、ユーザやサービスマンによって容易に交換し、装置全体としての動作を維持できるようにすることが行われている。
そして、このような構成を取ることは、装置の他の部分と比べて耐久性の低い部品や、装置の動作に従って消費される消耗品のような、装置を動作させるに当たって適宜交換して使用する部材を使用する装置においては特に重要である。
Conventionally, in various devices, some parts are configured as a unit that can be detached from the main unit, so that the unit may fail, be worn or worn, or become unusable due to the end of its life as a unit. Even if it becomes, it is easily exchanged by a user or a service person so that the operation of the entire apparatus can be maintained.
And taking such a configuration is used by appropriately replacing the device when operating the device, such as parts that are less durable than other parts of the device and consumables consumed according to the operation of the device. This is particularly important in devices that use members.

このようなユニットの具体例としては、例えば、電子写真方式のプリンタ、デジタル複写機、デジタル複合機等の画像形成装置において使用される、画像形成のためのプロセスカートリッジが挙げられる。また、このような画像形成装置においては、感光体ドラム、帯電ユニット、現像ユニット、トナーボトル、クリーニングユニット、光学ユニット、転写ユニット、給紙ユニット、定着ユニット等の単位でユニット構成とし、交換可能にすることも行われている。   Specific examples of such a unit include a process cartridge for image formation used in an image forming apparatus such as an electrophotographic printer, a digital copying machine, and a digital multifunction machine. In addition, in such an image forming apparatus, a unit configuration such as a photosensitive drum, a charging unit, a developing unit, a toner bottle, a cleaning unit, an optical unit, a transfer unit, a paper feeding unit, a fixing unit, and the like can be replaced. It has also been done.

ところで、これらの消耗品は、交換用のユニットとして流通させる必要があることから、必ずしも装置本体と同じように流通するとは限らない。また、近年では、装置本体を生産するメーカーの他、装置本体を供給するメーカーとは無関係のメーカーが非純正の交換用のユニットを製造して供給することも行われている。
しかしながら、非純正のユニット(ユニットを使用する装置のメーカーと全く無関係なメーカーが生産する等、ユニットを使用する装置のメーカーが品質を十分に管理できない状態で生産されたユニット)については、装置本体を供給するメーカーが品質を管理することができない場合が多い。従って、このような非純正のユニットを使用した場合、必ずしも装置の動作を保証することができず、また一見正常に動作しているように見えたとしても、細部に不具合が生じたり、異常が発生しやすくなったりすることも考えられる。例えば、上記の画像形成装置の場合には、画像形成品質が低下する等である。そして、このような事態が発生すると、装置自体への信用の低下につながる恐れもある。
By the way, since these consumables need to be distributed as replacement units, they are not always distributed in the same manner as the apparatus main body. In recent years, in addition to manufacturers that produce device bodies, non-genuine replacement units have been manufactured and supplied by manufacturers unrelated to the manufacturers that supply the device bodies.
However, for non-genuine units (units that are produced in a state where the manufacturer of the equipment that uses the unit cannot fully control the quality, such as those produced by a manufacturer completely unrelated to the equipment that uses the unit), In many cases, the manufacturer that supplies the product cannot manage the quality. Therefore, when such a non-genuine unit is used, it is not always possible to guarantee the operation of the apparatus, and even if it seems to be operating normally at first glance, there is a problem in detail or an abnormality. It may be easy to generate. For example, in the case of the above image forming apparatus, the image forming quality is lowered. If such a situation occurs, there is a possibility that the trust in the device itself may be reduced.

そこで、装置本体を供給するメーカーとしては、できるだけ純正のユニット(ユニットを使用する装置のメーカー自身が生産したか、またはそのメーカーが十分に品質を管理できる状態で生産されたユニット)を使用して欲しいという要求がある。
このような要求を実現するための技術としては、例えば特許文献1あるいは特許文献2に記載の技術が考えられる。
特許文献1には、消耗品に予め識別情報を記録しておき、その消耗品を用いる画像形成装置が、その識別情報を予め登録してある識別情報と一致するか否かに従って画像形成可否を決定することが記載されている。そこで、この技術を利用して、消耗品に記録してある識別情報が、純正ユニットの識別情報と一致する場合のみ画像形成を可能にすることにより、純正ユニット以外の使用を排除できるようにすることが考えられる。
Therefore, as a manufacturer that supplies the device itself, use as genuine a unit as possible (a unit that was produced by the manufacturer of the device that uses the unit itself, or that has been produced in a state where the manufacturer can sufficiently control the quality). There is a request to want.
As a technique for realizing such a request, for example, a technique described in Patent Document 1 or Patent Document 2 can be considered.
In Patent Document 1, identification information is recorded in advance on consumables, and whether or not an image forming apparatus using the consumables can form an image according to whether or not the identification information matches the previously registered identification information. It is described to be determined. Therefore, by using this technology, it is possible to eliminate the use of non-genuine units by enabling image formation only when the identification information recorded on the consumables matches the identification information of the genuine unit. It is possible.

また、特許文献2には、トナーカートリッジに、カートリッジIDNo.情報と共に再生処理の履歴情報等を所定の鍵情報により暗号化して記憶させておき、トナーカートリッジがプリンタに接続された場合に、その情報を管理センターに送信することが記載されている。また、管理センターでは、受信した情報を、カートリッジIDNo.情報をキーに管理している鍵情報を用いて復号化し、復号化できた場合にはその鍵情報をプリンタに送信し、プリンタがその鍵情報を受信した場合にトナーカートリッジのメモリから情報を読み出し、デコードしてEEPROMに書き込むことにより稼動可能な状態になるようにすることが記載されている。
特開2002−333800号公報 特開2002−318511号公報
Japanese Patent Application Laid-Open No. H10-228867 discloses a toner ID including a cartridge ID No. It describes that history information of reproduction processing and the like are encrypted and stored with predetermined key information and the information is transmitted to the management center when the toner cartridge is connected to the printer. In the management center, the received information is stored in the cartridge ID No. The key information managed using the information as a key is decrypted. If decryption is successful, the key information is transmitted to the printer. When the printer receives the key information, the information is read from the toner cartridge memory. In addition, it is described that an operation becomes possible by decoding and writing to an EEPROM.
JP 2002-333800 A JP 2002-318511 A

しかしながら、特許文献1に記載の構成とした場合、装置に予め登録してある識別情報を解析されてしまうと、それと同じ識別情報をユニットに記録することが容易である。従って、非純正のユニットの供給者がそのユニットに同じ識別情報を記録してしまえば、それを使用する装置の側では、純正のユニットと非純正のユニットとを区別できなくなってしまうという問題があった。
また、識別情報だけを取り出してコピーすることが困難な構成とした場合でも、メモリ中のデータをまるごとコピーされてしまう等した場合には、純正のユニットとコピーによる不正なユニットとを区別できなくなってしまうという問題があった。
However, in the case of the configuration described in Patent Document 1, if the identification information registered in advance in the apparatus is analyzed, it is easy to record the same identification information in the unit. Therefore, if the supplier of the non-genuine unit records the same identification information on the unit, the device using the unit cannot distinguish between the genuine unit and the non-genuine unit. there were.
Even if it is difficult to copy only the identification information, if the entire data in the memory is copied, it is not possible to distinguish the genuine unit from the illegal unit by copying. There was a problem that.

また、非純正のユニットであっても、必ずしも品質に問題があるとは限らず、純正ユニットと同等な品質を有するユニットもあることが考えられる。そして、このようなユニットを使用した場合でも、非純正であるからという理由で一律に装置を動作不能にしてしまうのは、装置のユーザの選択肢を制限することになり、適当な対応とは言えないという問題もあった。   Further, even a non-genuine unit does not necessarily have a problem in quality, and there may be a unit having a quality equivalent to that of a genuine unit. And even when such a unit is used, it becomes impossible to operate the device uniformly because it is non-genuine, limiting the options of the user of the device, which is an appropriate measure. There was also a problem of not.

また、特許文献2に記載の技術を利用すれば、ユーザが純正のもの以外のトナーカートリッジを使用しようとした場合に警告を行う等の対応が可能である。
しかしながら、この技術においては、装着されたトナーカートリッジが純正のものであるか否かの判断は、管理センターで行うようになっている。従って、トナーカートリッジが装着された時点でプリンタが管理センターと通信できない状態である場合には、純正のトナーカートリッジを装着した場合でも稼動を許可できないという問題があった。また、トナーカートリッジを装着する度に管理センターに問い合わせを行う必要があるため、ダイヤルアップ環境等、接続に時間がかかったり、従量制の料金を要したりする環境では、ユーザに余計な負担を強いることになるという問題もあった。
Further, if the technique described in Patent Document 2 is used, it is possible to cope with a warning or the like when the user tries to use a toner cartridge other than a genuine one.
However, in this technique, the management center determines whether or not the mounted toner cartridge is genuine. Therefore, if the printer cannot communicate with the management center when the toner cartridge is installed, there is a problem that operation cannot be permitted even if a genuine toner cartridge is installed. In addition, since it is necessary to make an inquiry to the management center each time a toner cartridge is installed, in a dial-up environment or other environment where connection takes time or a metered fee is required, an extra burden on the user There was also the problem of being forced.

さらに、上記の消耗品の他にも、電子装置を動作させるに当たって適宜交換して使用する部材としては、コンピュータを動作させるためのソフトウェアや鑑賞の対象となる音楽や映像を記録した記録媒体等が考えられる。そして、このような記録媒体に関しては、近年、違法コピーによるいわゆる海賊版の氾濫が問題となっている。また、1台のコンピュータでのみ使用を許可しているにも関わらず、複数のコンピュータで使用されてしまうようなケースも多い。
従って、このような部材に関しては、違法に複製されて製造された非純正品の使用を防止したり、純正品であっても供給者の意図しない使用を防止したりしたいという要求があった。
In addition to the above consumables, other members that can be used as appropriate when operating the electronic device include software for operating the computer, recording media for recording music and video to be viewed, and the like. Conceivable. With respect to such a recording medium, in recent years, flooding of so-called pirated copies due to illegal copying has become a problem. In many cases, the computer is used by a plurality of computers even though the use is permitted only by one computer.
Accordingly, there has been a demand for such a member to prevent the use of a non-genuine product that has been illegally copied and manufactured, or to prevent the supplier from using the product even if it is a genuine product.

この発明は、このような問題を解決し、電子装置において使用する部材について、非純正の部材が流通する環境にあっても、非純正の部材の不具合による装置への信用の低下を防止するとともに、なるべく純正の部材を使用してもらえるようにすることを目的とする。また、純正の部材についても、供給側の意図しない装置での使用をコントロールできるようにすることを目的とする。   The present invention solves such a problem, and prevents the deterioration of trust in the device due to the malfunction of the non-genuine member even in the environment where the non-genuine member circulates in the member used in the electronic device. The purpose is to have genuine members used as much as possible. Another object of the present invention is to control the use of a genuine member in an unintended apparatus on the supply side.

上記の目的を達成するため、この発明の電子装置は、デジタル証明書を記憶している部材を使用する電子装置において、上記部材が記憶しているデジタル証明書を取得する取得手段と、上記デジタル証明書を用いて上記部材を認証する認証手段と、上記認証手段による認証結果に基づいてその電子装置の動作を制御する手段とを設け、上記デジタル証明書を、上記部材を使用する電子装置の識別情報が記載されているデジタル証明書とし、上記認証手段に、上記デジタル証明書に記載されている電子装置の識別情報に基づいて認証結果を決定する手段を設けたものである。   In order to achieve the above object, an electronic device according to the present invention is an electronic device using a member storing a digital certificate, an acquisition means for acquiring a digital certificate stored in the member, and the digital An authentication means for authenticating the member using a certificate and a means for controlling the operation of the electronic device based on an authentication result by the authentication means are provided. A digital certificate in which identification information is described is provided, and means for determining an authentication result based on the identification information of the electronic device described in the digital certificate is provided in the authentication means.

このような電子装置において、上記認証手段による認証結果を報知する手段を設けるとい。
さらに、上記デジタル証明書を、上記部材に関する情報であって書き換えの不要な情報が記載されているデジタル証明書とするとよい。
さらに、上記書き換えの不要な情報を、上記部材の種別、シリアル番号、製造メーカー、又はリサイクル回数上限の情報とするとよい。
さらにまた、その電子装置において使用中の上記部材と通信する通信手段を設け、上記通信手段を、上記部材が記憶し又は上記部材に記憶させる情報のうち、書き換えの必要な情報は、上記デジタル証明書を利用して内容を暗号化した通信経路で送受信する手段とするとよい。
さらに、上記暗号化した通信経路で上記部材から受信した制御情報に従ってその電子装置の動作を制御する制御手段を設けるとよい。
In such an electronic device, it is preferable to provide means for notifying the authentication result by the authentication means.
Further, the digital certificate may be a digital certificate in which information related to the member and information that does not need to be rewritten is described.
Furthermore, the information that does not need to be rewritten may be information on the type of member, serial number, manufacturer, or upper limit of the number of recycling.
Furthermore, communication means for communicating with the member in use in the electronic device is provided, and information that needs to be rewritten among the information stored in the member or stored in the member is the digital certificate. It is good to use as a means for transmitting and receiving through a communication path in which the contents are encrypted using a certificate.
Furthermore, it is preferable to provide control means for controlling the operation of the electronic device according to the control information received from the member via the encrypted communication path.

さらに、このような電子装置において、上記部材をトナー供給部材とし、上記トナー供給部材から供給されるトナーを使用して用紙に画像を形成する画像形成手段と、外部の管理装置と通信するための第2の通信手段とを設け、上記制御手段に、上記制御情報として上記トナー供給部材からトナー残量の情報を取得し、トナー残量が所定値以下になった場合に、上記第2の通信手段によって上記管理装置に交換用トナー供給部材の発注を行う手段を設けた画像形成装置を構成するとよい。   Further, in such an electronic apparatus, the member is a toner supply member, and an image forming unit that forms an image on a sheet using toner supplied from the toner supply member, and for communicating with an external management apparatus A second communication unit, and the control unit acquires information on the remaining amount of toner from the toner supply member as the control information, and the second communication is performed when the remaining amount of toner falls below a predetermined value. The image forming apparatus may be configured to include means for placing an order for the replacement toner supply member in the management apparatus.

また、上記の各電子装置において、上記部材が記憶しているデジタル証明書を、部材認証専用の証明鍵を用いてその正当性を確認できる証明書とするとよい。
さらに、上記部材に、演算手段と、その電子装置の本体側と通信するための通信手段とを設け、その電子装置の本体側に、デジタル証明書を記憶する記憶手段を設け、上記演算手段と上記認証手段とにより、上記部材とその電子装置の本体側との間で、互いに相手が記憶しているデジタル証明書を用いて相互認証を行うようにするとよい。
In each electronic device, the digital certificate stored in the member may be a certificate whose validity can be confirmed using a certification key dedicated to member authentication.
Further, the member is provided with computing means and communication means for communicating with the main body side of the electronic device, and provided with storage means for storing a digital certificate on the main body side of the electronic device. The authentication means may perform mutual authentication between the member and the main body side of the electronic device using digital certificates stored by the other party.

また、この発明の電子装置の制御方法は、デジタル証明書を記憶している部材を使用する電子装置の制御方法において、上記デジタル証明書に上記部材を使用する電子装置の識別情報を記載しておき、上記部材が記憶しているデジタル証明書を取得する取得手順と、上記デジタル証明書を用いて上記部材を認証する認証手順とを上記電子装置に実行させ、その認証手順に、上記デジタル証明書に記載されている電子装置の識別情報に基づいて認証結果を決定する手順を設け、上記認証手順における認証結果に基づいてその電子装置の動作を制御するようにしたものである。   The electronic device control method of the present invention is an electronic device control method using a member storing a digital certificate, wherein identification information of the electronic device using the member is described in the digital certificate. In addition, the electronic device is caused to execute an acquisition procedure for acquiring a digital certificate stored in the member and an authentication procedure for authenticating the member using the digital certificate. A procedure for determining the authentication result based on the identification information of the electronic device described in the document is provided, and the operation of the electronic device is controlled based on the authentication result in the authentication procedure.

このような電子装置の制御方法において、上記電子装置に、上記認証手順における認証結果を報知させるようにするとよい。
さらに、上記デジタル証明書を、上記部材に関する情報であって書き換えの不要な情報が記載されているデジタル証明書とするとよい。
さらにまた、上記電子装置において使用中の上記部材と通信する通信手順を上記電子装置に実行させ、その通信手順において、上記部材が記憶し又は上記部材に記憶させる情報のうち、書き換えの必要な情報は、上記デジタル証明書を利用して内容を暗号化した通信経路で送受信させるようにするとよい。
In such an electronic device control method, the electronic device may be notified of the authentication result in the authentication procedure.
Further, the digital certificate may be a digital certificate in which information related to the member and information that does not need to be rewritten is described.
Furthermore, information that needs to be rewritten out of the information stored in the member or stored in the member in the communication procedure is executed by the electronic device in communication with the member in use in the electronic device. May be transmitted and received through a communication path in which the content is encrypted using the digital certificate.

さらに、上記電子装置に、上記暗号化した通信経路で上記部材から受信した制御情報に従って自身の動作を制御させるようにするとよい。
さらに、上記電子装置の本体側にもデジタル証明書を記憶させておき、上記認証手順において、上記部材と上記電子装置の本体側との間で、互いに相手が記憶しているデジタル証明書を用いた相互認証を行わせるようにするとよい。
Furthermore, the electronic device may be configured to control its own operation according to control information received from the member through the encrypted communication path.
Further, a digital certificate is also stored on the main body side of the electronic device, and the digital certificate stored by the other party is used between the member and the main body side of the electronic device in the authentication procedure. It is recommended that you perform mutual authentication.

また、この発明のプログラムは、デジタル証明書を記憶している部材を使用する電子装置を制御するコンピュータに、上記部材が記憶しているデジタル証明書を取得する取得手順と、上記デジタル証明書を用いて上記部材を認証する認証手順とを実行させると共に、上記認証手順における認証結果に基づいて上記電子装置の動作を制御する機能を実現させるためのプログラムであって、上記デジタル証明書は、上記部材を使用する電子装置の識別情報が記載されているデジタル証明書であり、上記認証手順に、上記デジタル証明書に記載されている電子装置の識別情報に基づいて認証結果を決定する手順を設けたプログラムである。   In addition, the program of the present invention provides a computer for controlling an electronic device that uses a member storing a digital certificate, an acquisition procedure for acquiring the digital certificate stored in the member, and the digital certificate. And a program for realizing a function of controlling the operation of the electronic device based on an authentication result in the authentication procedure. A digital certificate in which identification information of an electronic device using a member is described, and a procedure for determining an authentication result based on the identification information of the electronic device described in the digital certificate is provided in the authentication procedure. Program.

このようなプログラムにおいて、上記コンピュータに、上記認証手順における認証結果を報知する手順を実行させるためのプログラムを含めるとよい。
さらに、上記デジタル証明書を、上記部材に関する情報であって書き換えの不要な情報が記載されているデジタル証明書とするとよい。
さらにまた、上記コンピュータに、さらに上記電子装置において使用中の上記部材と通信する通信手順を実行させるためのプログラムを含め、その通信手順において、上記部材が記憶し又は上記部材に記憶させる情報のうち、書き換えの必要な情報は、上記デジタル証明書を利用して内容を暗号化した通信経路で送受信させるようにするとよい。
In such a program, it is preferable to include a program for causing the computer to execute a procedure for notifying an authentication result in the authentication procedure.
Further, the digital certificate may be a digital certificate in which information related to the member and information that does not need to be rewritten is described.
In addition, the computer further includes a program for executing a communication procedure for communicating with the member in use in the electronic device, and in the communication procedure, the information stored by the member or stored in the member. The information that needs to be rewritten may be transmitted and received through a communication path in which the content is encrypted using the digital certificate.

さらに、上記コンピュータに、上記暗号化した通信経路で上記部材から受信した制御情報に従って上記電子装置の動作を制御させるようにするとよい。
さらに、上記コンピュータを、デジタル証明書を記憶する記憶手段を備えたコンピュータとし、そのコンピュータに、上記認証手順において、上記部材との間で互いに相手が記憶しているデジタル証明書を用いた相互認証を行わせるようにするとよい。
Further, the computer may be configured to control the operation of the electronic device according to the control information received from the member through the encrypted communication path.
Further, the computer is a computer having a storage means for storing a digital certificate, and the computer uses the digital certificate stored in the authentication procedure by the other party with the member in the authentication procedure. It is good to make it perform.

また、この発明の記録媒体は、上記のいずれかのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
また、この発明の画像形成装置管理システムは、上述した画像形成装置と、その画像形成装置と通信可能であってその画像形成装置を管理する管理装置とを備え、上記管理装置に、上記画像形成装置からの上記交換用トナー供給部材の発注を受け付ける手段を設けたものである。
The recording medium of the present invention is a computer-readable recording medium on which any one of the above programs is recorded.
The image forming apparatus management system according to the present invention includes the above-described image forming apparatus and a management apparatus that can communicate with the image forming apparatus and manages the image forming apparatus, and the image forming apparatus includes the image forming apparatus. Means for receiving an order for the replacement toner supply member from the apparatus is provided.

また、この発明のデジタル証明書を記憶した部材は、その部材を使用する電子装置に記憶している証明鍵を用いて正当性を確認可能であり、その部材を使用する電子装置の識別情報が記載されているデジタル証明書を記憶した部材である。
このようなデジタル証明書を記憶した部材において、上記デジタル証明書を、その部材に関する情報であって書き換えの不要な情報が記載されているデジタル証明書とするとよい。
さらに、上記書き換えの不要な情報を、その部材の種別、シリアル番号、製造メーカー、又はリサイクル回数上限の情報とするとよい。
In addition, the member storing the digital certificate of the present invention can be validated using the certification key stored in the electronic device using the member, and the identification information of the electronic device using the member is stored. It is a member that stores the digital certificate described.
In a member storing such a digital certificate, the digital certificate may be a digital certificate in which information related to the member and information that does not need to be rewritten is described.
Furthermore, the information that does not need to be rewritten may be information on the type of member, serial number, manufacturer, or upper limit of the number of recycling times.

さらにまた、その部材を使用している電子装置と通信する通信手段を設け、上記通信手段を、その部材が記憶する情報のうち、書き換えの必要な情報は、上記デジタル証明書を利用して内容を暗号化した通信経路で送受信する手段とするとよい。
さらに、その部材が記憶しているデジタル証明書を、部材認証専用の証明鍵を用いてその正当性を確認できる証明書とするとよい。
さらに、その部材を使用している電子装置と通信する通信手段と、その電子装置からデジタル証明書を取得し、そのデジタル証明書を用いてその電子装置を認証する認証手段を設けるとよい。
Furthermore, communication means for communicating with the electronic device using the member is provided, and the information necessary for rewriting among the information stored in the communication means is the contents using the digital certificate. May be a means for transmitting and receiving the encrypted communication path.
Furthermore, the digital certificate stored in the member may be a certificate whose validity can be confirmed using a certification key dedicated to member authentication.
Furthermore, it is preferable to provide a communication unit that communicates with an electronic device that uses the member, and an authentication unit that acquires a digital certificate from the electronic device and authenticates the electronic device using the digital certificate.

また、この発明のデジタル証明書取得方法は、電子装置において使用する部材に記憶させるデジタル証明書を取得するデジタル証明書取得方法において、所定の端末装置によって、上記部材を使用する電子装置の識別情報の入力を受け付けると共に、証明書発行装置に対して、証明書発行要求と共にその入力された識別情報を送信し、上記証明書発行装置が、上記証明書発行要求に応じて、受信した識別情報をもとに、上記部材を使用する電子装置に記憶している証明鍵を用いて正当性を確認可能であり、上記部材を使用する電子装置の識別情報が記載されているデジタル証明書を発行して上記端末装置に送信し、上記端末装置がそのデジタル証明書を取得するようにしたものである。   The digital certificate acquisition method of the present invention is the digital certificate acquisition method for acquiring a digital certificate to be stored in a member used in the electronic device, and the identification information of the electronic device using the member by a predetermined terminal device And the certificate issuing device transmits the input identification information together with the certificate issuing request, and the certificate issuing device sends the received identification information in response to the certificate issuing request. Originally, it is possible to confirm the validity using the certification key stored in the electronic device using the member, and issue a digital certificate in which the identification information of the electronic device using the member is described. Are transmitted to the terminal device, and the terminal device acquires the digital certificate.

また、この発明のデジタル証明書設定システムは、電子装置において使用する部材に記憶させるデジタル証明書を設定するデジタル証明書設定システムにおいて、端末装置と、上記デジタル証明書を発行する証明書発行装置とを設け、上記端末装置に、上記部材を使用する電子装置の識別情報の入力を受け付ける手段と、上記証明書発行装置に対して、証明書発行要求と共にその入力された識別情報を送信する手段と、その要求に応じて上記証明書発行装置が発行するデジタル証明書を取得し、上記部材にそのデジタル証明書を設定する手段とを設け、上記証明書発行装置に、上記証明書発行要求に応じて、受信した識別情報をもとに、上記部材を使用する電子装置に記憶している証明鍵を用いて正当性を確認可能であり、上記部材を使用する電子装置の識別情報が記載されているデジタル証明書を発行して上記端末装置に送信する手段を設けたものである。
このようなデジタル証明書設定システムにおいて、さらに上記部材を使用する電子装置を含め、上記電子装置に、上記部材の発注に関する情報を、その電子装置の識別情報と共に上記端末装置に対して送信する手段を設けるとよい。
Further, the digital certificate setting system of the present invention is a digital certificate setting system for setting a digital certificate to be stored in a member used in an electronic device, a terminal device, and a certificate issuing device for issuing the digital certificate. Means for accepting input of identification information of an electronic device using the member to the terminal device, and means for transmitting the input identification information together with a certificate issuance request to the certificate issuing device. And a means for obtaining a digital certificate issued by the certificate issuing device in response to the request and setting the digital certificate in the member, and responding to the certificate issuing request to the certificate issuing device. Based on the received identification information, the validity can be confirmed using the certification key stored in the electronic device using the member. And issues digital certificates identifying information of the electronic apparatus is described is provided with a means for transmitting to the terminal device.
In such a digital certificate setting system, means for transmitting information relating to ordering of the member to the terminal device together with the identification information of the electronic device including the electronic device using the member. It is good to provide.

また、この発明は、電子装置において使用する部材にデジタル証明書を設定するデジタル証明書設定システムにおいて、上記部材の発注を受け付ける管理装置と、上記部材を顧客先に発送するサービス拠点に設置される端末装置と、上記デジタル証明書を発行する証明書発行装置とを設け、上記管理装置に、上記部材の発注に関する情報を、その部材を使用する電子装置の識別情報と共に受け付ける手段と、その受け付けた情報を、発注された部材を顧客先に発送するサービス拠点に設置された端末装置に送信する手段とを設け、上記端末装置に、上記管理装置から上記部材の発注に関する情報を受け付けた場合に、上記証明書発行装置に対して、その情報と共に受け付けた電子装置の識別情報を証明書発行要求と共に送信する手段と、その要求に応じて上記証明書発行装置が発行するデジタル証明書を取得し、上記発注に係る部材にそのデジタル証明書を設定する手段とを設け、上記証明書発行装置に、上記証明書発行要求に応じて、受信した識別情報をもとに、上記部材を使用する電子装置に記憶している証明鍵を用いて正当性を確認可能であり、上記部材を使用する電子装置の識別情報が記載されているデジタル証明書を発行して上記端末装置に送信する手段を設けたデジタル証明書設定システムも提供する。   Further, the present invention is a digital certificate setting system for setting a digital certificate for a member used in an electronic device, and is installed in a management device that accepts an order for the member and a service base that sends the member to a customer. A terminal device and a certificate issuing device for issuing the digital certificate are provided, and the management device receives information related to ordering of the member together with identification information of the electronic device using the member, and receives the information. When the information regarding the order of the member is received from the management device, the terminal device provided with a means for transmitting the information to the terminal device installed in the service base that ships the ordered member to the customer. Means for transmitting the identification information of the electronic device received together with the information to the certificate issuing device together with the certificate issuing request; In response to a request, the digital certificate issued by the certificate issuing device is obtained, and means for setting the digital certificate to the member related to the order is provided, and the certificate issuing device responds to the certificate issuing request. Accordingly, based on the received identification information, the validity can be confirmed using the certification key stored in the electronic device using the member, and the identification information of the electronic device using the member is described. There is also provided a digital certificate setting system provided with means for issuing a digital certificate to be transmitted to the terminal device.

このようなデジタル証明書設定システムにおいて、さらに上記部材を使用する電子装置を含め、上記電子装置に、上記部材の発注に関する情報を、その電子装置の識別情報と共に上記管理装置に対して送信する手段を設けるとよい。
あるいは、上記管理装置に、受け付けた電子装置の識別情報が部材の発注を仲介してよい装置のものであるか否かを確認する手段を設けるとよい。
また、上記管理装置が、上記部材を使用する電子装置から上記部材の発注に関する情報を受け付け、上記電子装置の識別情報として、通信の際にその電子装置から受信したデジタル証明書に記載されている識別情報を受け付けるようにするとよい。
In such a digital certificate setting system, means for transmitting information relating to the ordering of the member to the electronic device together with the identification information of the electronic device including the electronic device using the member. It is good to provide.
Alternatively, the management device may be provided with means for confirming whether or not the received identification information of the electronic device is that of a device that may mediate the ordering of members.
In addition, the management device receives information related to the ordering of the member from the electronic device using the member, and is described in the digital certificate received from the electronic device during communication as the identification information of the electronic device. It is preferable to accept identification information.

以上のようなこの発明の電子装置、画像形成装置、電子装置の制御方法、画像形成装置管理システム、またはデジタル証明書を記憶した部材によれば、非純正の部材が流通する環境にあっても、非純正の部材の不具合による装置への信用の低下を防止するとともに、なるべく純正の部材を使用してもらえるようにすることができる。純正の部材についても、供給側の意図しない装置での使用をコントロールすることができる。   According to the electronic apparatus, the image forming apparatus, the electronic device control method, the image forming apparatus management system, or the member storing the digital certificate of the present invention as described above, even in an environment where non-genuine members are distributed. Therefore, it is possible to prevent a decrease in trust in the apparatus due to a defect of a non-genuine member and to use a genuine member as much as possible. It is possible to control the use of a genuine member in an unintended device on the supply side.

また、この発明のプログラムによれば、コンピュータに電子装置を制御させてその特徴を実現し、同様な効果を得ることができる。この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
さらにまた、この発明のデジタル証明書取得方法及びデジタル証明書設定システムによれば、上記のデジタル証明書を記憶した部材を容易に供給できるようにすることにより、上記の効果を得ることができる。
Further, according to the program of the present invention, it is possible to achieve the characteristics by controlling the electronic device by the computer and obtain the same effect. According to the recording medium of the present invention, the above effect can be obtained by causing a computer not storing the above program to read and execute the program.
Furthermore, according to the digital certificate acquisition method and the digital certificate setting system of the present invention, the above-described effects can be obtained by making it possible to easily supply the member storing the digital certificate.

以下、この発明の好ましい実施の形態を図面を参照して説明する。
〔第1の実施形態:図1乃至図15〕
まず、この発明の電子装置の第1の実施形態について、画像形成装置を例として説明する。なおこの例では、画像形成装置は、消耗品として、この発明のデジタル証明書を記憶した部材の第1の実施形態であるプロセスカートリッジを使用する。なお、プロセスカートリッジは、後述するように画像形成手段と画像形成手段にトナーを供給するトナー供給部材とを備えるユニットである。
図1は、その画像形成装置の全体構成を示す模式的な断面図である。
Preferred embodiments of the present invention will be described below with reference to the drawings.
[First Embodiment: FIGS. 1 to 15]
First, an electronic apparatus according to a first embodiment of the present invention will be described by taking an image forming apparatus as an example. In this example, the image forming apparatus uses the process cartridge which is the first embodiment of the member storing the digital certificate of the present invention as a consumable. The process cartridge is a unit including an image forming unit and a toner supply member that supplies toner to the image forming unit, as will be described later.
FIG. 1 is a schematic cross-sectional view showing the overall configuration of the image forming apparatus.

この図に示す画像形成装置100は、コピー,ファクシミリ,スキャナ等の機能および外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。
そして、画像形成装置100は、画像情報に基づいたレーザ光を発する光学部(光学ユニット)2、各色(イエロー、マゼンタ、シアン、ブラック)に対応した設置位置に交換可能に設置されるユニットであるプロセスカートリッジ500Y,500M,500C,500BK(以下、符号「500」にて総称する)、転写紙等の被転写材Pが収納される給紙部(給紙ユニット)61、給紙ローラ62,搬送ガイド63,レジストローラ64,吸着ローラ27,転写ベルト30等からなる用紙搬送手段、加熱ローラ67,加圧ローラ68及び排紙ローラ69を備え、被転写材P上の未定着画像を定着する定着部(定着ユニット)66、載置された原稿を光学的に読み取るスキャナ90、装置本体の外装に一部が露呈するように設けられた操作部209、画像形成装置100の動作を統括制御する制御手段であるコントローラ200、エンジン部の動作を制御するエンジン制御部400等を備えている。
なお、ここではカラーの画像形成装置を示しているが、モノクロの画像形成装置にもこの発明はもちろん適用可能である。そしてこの場合には、画像形成装置に備えるプロセスカートリッジは1つだけになる。
The image forming apparatus 100 shown in this figure is a digital multi-function peripheral having functions such as copying, facsimile, and scanner, and a function for communicating with an external device, and an application program for providing a service related to those functions is mounted. It is what you are doing.
The image forming apparatus 100 is a unit that is replaceably installed at an installation position corresponding to an optical unit (optical unit) 2 that emits laser light based on image information and each color (yellow, magenta, cyan, black). Process cartridges 500Y, 500M, 500C, and 500BK (hereinafter collectively referred to as “500”), a sheet feeding unit (sheet feeding unit) 61 in which a transfer material P such as a transfer sheet is stored, a sheet feeding roller 62, and conveyance A sheet conveying means including a guide 63, a registration roller 64, a suction roller 27, a transfer belt 30, and the like, a heating roller 67, a pressure roller 68, and a paper discharge roller 69 are provided to fix an unfixed image on the transfer material P. Unit (fixing unit) 66, scanner 90 for optically reading a placed document, and an operation provided so that part of the exterior of the apparatus body is exposed 209, the controller 200 is a controller that comprehensively controls the operation of the image forming apparatus 100, and a like engine control unit 400 for controlling the operation of the engine unit.
Although a color image forming apparatus is shown here, the present invention is naturally applicable to a monochrome image forming apparatus. In this case, the image forming apparatus includes only one process cartridge.

画像形成装置100において、各色のプロセスカートリッジ500には、像担持体である感光体ドラム21、感光体ドラム21上を帯電する帯電部22、感光体ドラム21上に形成される静電潜像を現像する現像部23、感光体ドラム21上の未転写トナーを回収するクリーニング部25、現像部23にトナーを供給するトナー供給手段であるトナー供給部32、プロセスカートリッジ500の識別に使用する制御チップ80等を備え、これらが一体的に保持されている。また、感光体ドラム21と対応する位置には、感光体ドラム21上に形成されたトナー像を被転写材Pに転写する転写ローラ24が配置されている。
そして、各プロセスカートリッジ500の感光体ドラム21上で、それぞれ対応した色の画像形成が行われる。このとき、各プロセスカートリッジ500の現像部23には、トナー供給部32Y,32M,32C,32BKから各色のトナーが供給される。
In the image forming apparatus 100, each color process cartridge 500 has a photosensitive drum 21 as an image carrier, a charging unit 22 that charges the photosensitive drum 21, and an electrostatic latent image formed on the photosensitive drum 21. A developing unit 23 for developing, a cleaning unit 25 for collecting untransferred toner on the photosensitive drum 21, a toner supplying unit 32 as a toner supplying unit for supplying toner to the developing unit 23, and a control chip used for identifying the process cartridge 500 80 etc., and these are integrally held. Further, a transfer roller 24 for transferring the toner image formed on the photoconductive drum 21 to the transfer material P is disposed at a position corresponding to the photoconductive drum 21.
Then, the corresponding color image is formed on the photosensitive drum 21 of each process cartridge 500. At this time, the toner of each color is supplied to the developing unit 23 of each process cartridge 500 from the toner supply units 32Y, 32M, 32C, and 32BK.

以下、この画像形成装置100における、通常のカラー画像形成時の動作について説明する。
画像形成を行う場合、4つの感光体ドラム21は、それぞれ、図1で時計回りに回転している。そして、まず、感光体ドラム21の表面は、帯電部22との対向位置で、一様に帯電される(帯電工程)。その後、帯電された感光体ドラム21表面は、それぞれのレーザ光の照射位置に達する。
Hereinafter, an operation during normal color image formation in the image forming apparatus 100 will be described.
When performing image formation, each of the four photosensitive drums 21 rotates clockwise in FIG. First, the surface of the photosensitive drum 21 is uniformly charged at a position facing the charging unit 22 (charging process). Thereafter, the surface of the charged photosensitive drum 21 reaches the irradiation position of each laser beam.

一方、光学部2には、形成すべき画像についての画像データが供給される。そして、光学部2において、LD光源から画像信号に対応したレーザ光が各色に対応して射出される。レーザ光は、ポリゴンミラー3に入射して反射した後に、レンズ4,5を透過する。レンズ4,5を透過した後のレーザ光は、イエロー、マゼンタ、シアン、ブラックの各色成分ごとに別の光路を通過することになる。   On the other hand, the optical unit 2 is supplied with image data regarding an image to be formed. In the optical unit 2, laser light corresponding to the image signal is emitted from the LD light source corresponding to each color. The laser light is incident on the polygon mirror 3 and reflected, and then passes through the lenses 4 and 5. The laser light after passing through the lenses 4 and 5 passes through different optical paths for each color component of yellow, magenta, cyan, and black.

イエロー成分のレーザ光は、ミラー6〜8で反射された後に、紙面右側から1番目のプロセスカートリッジ500Yの感光体ドラム21表面に照射される。このとき、イエロー成分のレーザ光は、高速回転するポリゴンミラー3により、感光体ドラム21の回転軸方向(主走査方向)に走査される。こうして、帯電部22にて帯電された後の感光体ドラム21上には、イエロー成分の静電潜像が形成される。   The yellow component laser light is reflected by the mirrors 6 to 8 and then irradiated to the surface of the photosensitive drum 21 of the first process cartridge 500Y from the right side of the drawing. At this time, the yellow component laser light is scanned in the rotation axis direction (main scanning direction) of the photosensitive drum 21 by the polygon mirror 3 that rotates at high speed. Thus, an electrostatic latent image of a yellow component is formed on the photosensitive drum 21 charged by the charging unit 22.

同様に、マゼンタ成分のレーザ光は、ミラー9〜11で反射された後に、紙面右から2番目のプロセスカートリッジ500Mの感光体ドラム21表面に照射されて、マゼンタ成分の静電潜像が形成される。シアン成分のレーザ光は、ミラー12〜14で反射された後に、紙面右から3番目のプロセスカートリッジ500Cの感光体ドラム21表面に照射されて、シアン成分の静電潜像が形成される。ブラック成分のレーザ光は、ミラー15で反射された後に、紙面右から4番目のプロセスカートリッジ500BKの感光体ドラム21表面に照射されて、ブラック成分の静電潜像が形成される(露光工程)。   Similarly, the magenta component laser light is reflected by the mirrors 9 to 11 and then irradiated to the surface of the photosensitive drum 21 of the second process cartridge 500M from the right side of the sheet, thereby forming an electrostatic latent image of the magenta component. The The cyan component laser light is reflected by the mirrors 12 to 14 and then irradiated to the surface of the photosensitive drum 21 of the third process cartridge 500C from the right side of the paper, thereby forming an electrostatic latent image of the cyan component. The black component laser light is reflected by the mirror 15 and then irradiated onto the surface of the photosensitive drum 21 of the fourth process cartridge 500BK from the right side of the paper to form an electrostatic latent image of black component (exposure process). .

その後、各色の静電潜像が形成された感光体ドラム21表面は、さらに回転して、現像部23との対向位置に達する。そして、現像部23から感光体ドラム21上に各色のトナーが供給されて、感光体ドラム21上の潜像が現像される(現像工程)。
その後、現像工程後の感光体ドラム21表面は、それぞれ、転写ベルト30との対向位置に達する。ここで、それぞれの対向位置には、転写ベルト30の内周面に当接するように転写ローラ24が設置されている。そして、転写ローラ24の位置で、転写ベルト30によって搬送された被転写材P上に、感光体ドラム21上に形成された各色のトナー像が、順次転写される(転写工程)。
Thereafter, the surface of the photosensitive drum 21 on which the electrostatic latent images of the respective colors are formed further rotates and reaches a position facing the developing unit 23. Then, the toner of each color is supplied from the developing unit 23 onto the photosensitive drum 21, and the latent image on the photosensitive drum 21 is developed (developing process).
Thereafter, the surface of the photosensitive drum 21 after the development process reaches a position facing the transfer belt 30. Here, the transfer roller 24 is installed at each facing position so as to contact the inner peripheral surface of the transfer belt 30. Then, the toner images of the respective colors formed on the photosensitive drum 21 are sequentially transferred onto the transfer material P conveyed by the transfer belt 30 at the position of the transfer roller 24 (transfer process).

なお、転写ベルトユニット(転写部)において、転写ベルト30は駆動ローラと3つの従動ローラとによって張架・支持されている。そして、駆動ローラによって、転写ベルト30は図中の矢印方向に走行する。この転写ベルトユニットは、上述の転写ローラ24や転写ベルト30等の部材が一体的に構成されていて、装置本体に対して交換可能な装置ユニットとして構成されている。   In the transfer belt unit (transfer section), the transfer belt 30 is stretched and supported by a driving roller and three driven rollers. Then, the transfer belt 30 travels in the direction of the arrow in the drawing by the driving roller. The transfer belt unit is configured as an apparatus unit in which members such as the transfer roller 24 and the transfer belt 30 described above are integrally formed and is replaceable with respect to the apparatus main body.

そして、転写工程後の感光体ドラム21表面は、それぞれ、クリーニング部25との対向位置に達する。そして、クリーニング部25で、感光体ドラム21上に残存する未転写トナーが回収される(クリーニング工程)。
その後、感光体ドラム21表面は、不図示の除電部を通過して、一連の作像プロセスが終了する。
Then, the surface of the photosensitive drum 21 after the transfer process reaches a position facing the cleaning unit 25. The untransferred toner remaining on the photosensitive drum 21 is collected by the cleaning unit 25 (cleaning process).
Thereafter, the surface of the photosensitive drum 21 passes through a static elimination unit (not shown), and a series of image forming processes is completed.

一方、給紙部61(給紙ユニット)からは、給紙ローラ62により給送された被転写材Pが、搬送ガイド63を通過した後に、レジストローラ64の位置に導かれる。レジストローラ64に導かれた被転写材Pは、搬送タイミングを制御されながら、転写ベルト30と吸着ローラ27との当接部に向けて搬送される。
その後、被転写材Pは、図中矢印方向に走行する転写ベルト30に搬送されながら、4つの感光体ドラム21の対向位置を順次通過する。こうして、被転写材P上には各色のトナー像が重ねて転写されて、カラー画像が形成される。
On the other hand, the material to be transferred P fed by the paper feed roller 62 is guided from the paper feed unit 61 (paper feed unit) to the position of the registration roller 64 after passing through the transport guide 63. The transfer material P guided to the registration roller 64 is transported toward the contact portion between the transfer belt 30 and the suction roller 27 while the transport timing is controlled.
Thereafter, the transfer material P sequentially passes through the facing positions of the four photosensitive drums 21 while being conveyed to the transfer belt 30 that runs in the direction of the arrow in the drawing. Thus, the toner images of the respective colors are transferred onto the transfer material P, and a color image is formed.

その後、カラー画像が形成された被転写材Pは、転写ベルトユニットの転写ベルト30から離脱して、定着部66に導かれる。定着部66では、加熱ローラ67と加圧ローラ68とのニップ部にて、カラー画像が被転写材P上に定着される。
そして、定着工程後の被転写材Pは、排紙ローラ69によって、装置本体外に排出されて、一連の画像形成動作が完了する。
Thereafter, the transfer material P on which the color image is formed is separated from the transfer belt 30 of the transfer belt unit and guided to the fixing unit 66. In the fixing unit 66, the color image is fixed on the transfer material P at the nip portion between the heating roller 67 and the pressure roller 68.
The transferred material P after the fixing process is discharged out of the apparatus main body by the paper discharge roller 69, and a series of image forming operations is completed.

次に、画像形成装置100に交換自在に設置されるプロセスカートリッジについて詳述する。
図2は、新品状態(非リサイクル品又はリサイクル品が、製造後又は再生処理後に一度も装置本体にて使用されていない状態)のプロセスカートリッジ500を示す断面図である。
Next, the process cartridge installed in the image forming apparatus 100 in a replaceable manner will be described in detail.
FIG. 2 is a cross-sectional view showing the process cartridge 500 in a new state (a state in which a non-recycled product or a recycled product has never been used in the apparatus main body after manufacturing or after a recycling process).

同図に示すように、プロセスカートリッジ500には、主として、像担持体としての感光体ドラム21と、帯電部22と、現像部23と、クリーニング部25とが、ケース26内に一体的に収納され、さらにトナー供給部32とも一体的に構成されている。そしてこのことから、プロセスカートリッジ500はトナーカートリッジとも呼ばれる。
また、現像部23は、現像ローラ23a、撹拌ローラ23b,23c、ドクターブレード23d、Tセンサ29(トナー濃度センサ)等で構成され、その内部にはキャリアCとトナーTとからなる現像剤が収納されている。そして、トナー供給部32に備えるトナーボトル33内のトナーTは、現像部23内のトナーTの消費にともない、現像部23内に適宜に供給される。また、クリーニング部25は、クリーニングブレード25a、クリーニングローラ25b等で構成されている。
As shown in the figure, a process cartridge 500 mainly includes a photosensitive drum 21 as an image carrier, a charging unit 22, a developing unit 23, and a cleaning unit 25, which are integrally stored in a case 26. In addition, the toner supply unit 32 is also configured integrally. Therefore, the process cartridge 500 is also called a toner cartridge.
The developing unit 23 includes a developing roller 23a, stirring rollers 23b and 23c, a doctor blade 23d, a T sensor 29 (toner density sensor), and the like, and a developer composed of carrier C and toner T is accommodated therein. Has been. The toner T in the toner bottle 33 provided in the toner supply unit 32 is appropriately supplied into the developing unit 23 as the toner T in the developing unit 23 is consumed. The cleaning unit 25 includes a cleaning blade 25a, a cleaning roller 25b, and the like.

また、プロセスカートリッジ500のケース26上には、制御チップ80が固着されている。詳細は後述するが、制御チップ80は、CPUやNVRAM(不揮発RAM)等を備えたマイクロコンピュータであり、外部端子を備えたパッケージ化されたICである。そして、制御チップ80の外部端子が、ケース26に固設されたソケット81の接続端子に接続される。なお、制御チップ80の形態に特に制限はなく、大きさが数mm角前後のICチップとすることもできるし、外部端子を備えたPCB(プリント基板)上にICチップを搭載したものとすることもできる。   A control chip 80 is fixed on the case 26 of the process cartridge 500. Although details will be described later, the control chip 80 is a microcomputer including a CPU, NVRAM (nonvolatile RAM), and the like, and is a packaged IC including an external terminal. The external terminals of the control chip 80 are connected to the connection terminals of the socket 81 fixed to the case 26. The form of the control chip 80 is not particularly limited, and may be an IC chip having a size of several millimeters square, or an IC chip is mounted on a PCB (printed circuit board) having external terminals. You can also.

ところで、このプロセスカートリッジ500は、画像形成装置100の本体よりも寿命が短く、感光体ドラム21やクリーニング部25等が摩耗した場合、あるいはトナーボトル33内のトナーがなくなった場合に交換すべき消耗品である。そして、交換を行う場合には、このプロセスカートリッジ500の単位で、作業者によって装置本体への交換作業がおこなわれる。この際、作業者は、装置本体のドア(不図示である。)を開放し、不図示のレールに沿ってプロセスカートリッジ500を装置本体に挿入することにより、プロセスカートリッジ500を装置本体内に設置することができる。   By the way, the process cartridge 500 has a shorter life than the main body of the image forming apparatus 100, and is consumed when the photosensitive drum 21, the cleaning unit 25, etc. are worn out or when the toner in the toner bottle 33 runs out. It is a product. When replacement is performed, an operator performs replacement work on the apparatus main body in units of the process cartridge 500. At this time, the operator opens the door (not shown) of the apparatus main body, and inserts the process cartridge 500 into the apparatus main body along a rail (not shown), thereby installing the process cartridge 500 in the apparatus main body. can do.

図3は、プロセスカートリッジが画像形成装置の設置部に設置された場合のその周辺の状態を模式的に示す断面図である。
この状態では、プロセスカートリッジ500のソケット81はエンジン制御部400のCPU401とシリアルバス230を介して接続され、制御チップ80は、このエンジン制御部400及びPCIバス218を介してコントローラ200とも通信可能な状態となる。
また、プロセスカートリッジ500は、この状態で、トナーボトル33から供給されるトナーを使用して画像形成動作を行う。
FIG. 3 is a cross-sectional view schematically showing a peripheral state when the process cartridge is installed in the installation unit of the image forming apparatus.
In this state, the socket 81 of the process cartridge 500 is connected to the CPU 401 of the engine control unit 400 via the serial bus 230, and the control chip 80 can communicate with the controller 200 via the engine control unit 400 and the PCI bus 218. It becomes a state.
In this state, the process cartridge 500 performs an image forming operation using the toner supplied from the toner bottle 33.

すなわち、現像ローラ23aは、図中の矢印方向に回転し、現像部23内のトナーTは、図中の反時計回りに回転する撹拌ローラ23b、23cによって、トナー供給部32から供給されたトナーTとともに、キャリアCと混合される。そして、摩擦帯電したトナーTは、一方の撹拌ローラ23bによって、キャリアCとともに現像ローラ23a上に供給される。   That is, the developing roller 23a rotates in the direction of the arrow in the drawing, and the toner T in the developing portion 23 is supplied from the toner supply portion 32 by the stirring rollers 23b and 23c that rotate counterclockwise in the drawing. Along with T, it is mixed with carrier C. The frictionally charged toner T is supplied onto the developing roller 23a together with the carrier C by one stirring roller 23b.

現像部23内のトナーTの消費は、感光体ドラム21に対向する光学センサとしてのトナー濃度センサ(Pセンサ)28と、現像部23内に設けられた透磁率センサとしてのトナー濃度センサ(Tセンサ)29とによって検出され、制御チップ80上のCPUに通知される。
また、現像ローラ23aに担持されたトナーTは、ドクターブレード23dの位置を通過した後に、感光体ドラム21との対向位置に達する。そして、その対向位置で、トナーTは、感光体ドラム21表面に形成された静電潜像に付着する。具体的には、レーザ光Lが照射された領域の表面電位と、現像ローラ23aに印加された現像バイアスとの、電位差によって形成される電界によって、トナーTが感光体ドラム21表面に付着する。
The toner T in the developing unit 23 is consumed by a toner concentration sensor (P sensor) 28 as an optical sensor facing the photosensitive drum 21 and a toner concentration sensor (T) as a magnetic permeability sensor provided in the developing unit 23. Sensor) 29 and notified to the CPU on the control chip 80.
Further, the toner T carried on the developing roller 23a reaches the position facing the photosensitive drum 21 after passing through the position of the doctor blade 23d. At the opposite position, the toner T adheres to the electrostatic latent image formed on the surface of the photosensitive drum 21. Specifically, the toner T adheres to the surface of the photosensitive drum 21 by an electric field formed by a potential difference between the surface potential of the region irradiated with the laser light L and the developing bias applied to the developing roller 23a.

そして、感光体ドラム21に付着したトナーTは、そのほとんどが被転写材P上に転写される。そして、感光体ドラム21上に残存したトナーTが、クリーニングブレード25a及びクリーニングローラ25bによってクリーニング部25内に回収される。
なお、ここではプロセスカートリッジ500とトナー供給部32を一体として1つの消耗品として構成しているが、トナー供給部32を独立して交換可能なユニットとして構成することもできる。そして、このような場合には、トナーボトル33中のトナーがなくなった場合には、トナーボトルあるいはトナー供給部の単位で新たなユニットに交換することになる。
Most of the toner T adhering to the photosensitive drum 21 is transferred onto the transfer material P. The toner T remaining on the photosensitive drum 21 is collected in the cleaning unit 25 by the cleaning blade 25a and the cleaning roller 25b.
Here, the process cartridge 500 and the toner supply unit 32 are integrally configured as one consumable, but the toner supply unit 32 may be configured as an independently replaceable unit. In such a case, when the toner in the toner bottle 33 runs out, the toner bottle or toner supply unit is replaced with a new unit.

次に、画像形成装置100の構成について、制御及び通信に関連するハードウェアを中心にさらに説明する。図4は、その画像形成装置の構成を、制御及び通信に関連するハードウェアを中心に示したブロック図である。
この画像形成装置100は、図4に示すように、CPU201,ASIC(Application Specific Integrated Circuit)202,SDRAM203,NVRAM(不揮発性メモリ)204,NRS用メモリ205,PHY(物理メディアインタフェース)206,操作部209,HDD(ハードディスクドライブ)210,モデム211,PI(パーソナルインタフェース)212,FCU(ファックスコントロールユニット)213,USB(Universal Serial Bus)214,IEEE1394_215,エンジン制御部400,エンジン部410,およびプロセスカートリッジ500を備えている。
そして、CPU201,ASIC202,SDRAM203,NVRAM204,NRS用メモリ205,HDD210が画像形成装置100の全体の動作を制御する制御手段であるコントローラ200を構成する。
Next, the configuration of the image forming apparatus 100 will be further described focusing on hardware related to control and communication. FIG. 4 is a block diagram showing the configuration of the image forming apparatus, focusing on hardware related to control and communication.
As shown in FIG. 4, the image forming apparatus 100 includes a CPU 201, an ASIC (Application Specific Integrated Circuit) 202, an SDRAM 203, an NVRAM (nonvolatile memory) 204, an NRS memory 205, a PHY (physical media interface) 206, and an operation unit. 209, HDD (hard disk drive) 210, modem 211, PI (personal interface) 212, FCU (fax control unit) 213, USB (Universal Serial Bus) 214, IEEE 1394_215, engine control unit 400, engine unit 410, and process cartridge 500 It has.
The CPU 201, the ASIC 202, the SDRAM 203, the NVRAM 204, the NRS memory 205, and the HDD 210 constitute a controller 200 that is a control unit that controls the overall operation of the image forming apparatus 100.

また、CPU201は、ASIC202を介してデータ処理(各機能の制御)を行う演算処理手段である。
ASIC202は、CPUインタフェース,SDRAMインタフェース,ローカルバスインタフェース,PCIインタフェース,MAC(Media Access Controller)、HDDインタフェースなどからなる多機能デバイスボードであり、CPU201の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ(アプリケーションソフト)や共通システムサービスの開発の高効率化を支援するものである。
SDRAM203は、OSを含む各種プログラムを記憶するプログラムメモリや、CPU201がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM203の代わりに、DRAMやSRAMを使用してもよい。
The CPU 201 is arithmetic processing means that performs data processing (control of each function) via the ASIC 202.
The ASIC 202 is a multi-function device board including a CPU interface, an SDRAM interface, a local bus interface, a PCI interface, a MAC (Media Access Controller), an HDD interface, and the like. From the aspect, it helps to improve the development efficiency of applications (application software) and common system services.
The SDRAM 203 is a main memory used as a program memory for storing various programs including an OS, a work memory used when the CPU 201 performs data processing, and the like. In place of the SDRAM 203, a DRAM or SRAM may be used.

NVRAM204は、不揮発性のメモリ(記憶手段)であり、電源がオフになっても記憶内容を保持するようになっている。そして、このNV−RAM204の用途としては、この画像形成装置100を起動させるブートローダ(ブートプログラム)やOSのファイルであるOSイメージを記憶するプログラムメモリ、外部の通信相手との通信時のSSL(Secure Socket Layer)による相互認証や、プロセスカートリッジ500のような消耗品との間のPKI(Public Key Infrastructure)を利用した相互認証に用いるデジタル証明書を記憶する証明書メモリ、プリンタ機能の初期値やスキャナ機能の初期値のような、ほとんど値を変更しない種々の固定パラメータを記憶する固定パラメータメモリ、この画像形成装置100の識別情報である機種機番を記憶する機種機番メモリ、操作部209による操作上の初期値を記憶するメモリ、各アプリ(APL)の初期値を記憶するメモリ、各カウンタ情報(課金カウンタのデータ等)を記憶するメモリ等が挙げられる。
なお、NVRAM204は、複数のメモリユニットによって構成したり、装置の各部に分散して設けたりしてももちろん構わない。また、それらのメモリユニットとしては、例えばRAMと電池を利用したバックアップ回路を集積した不揮発性RAMや、EEPROM、あるいはフラッシュメモリ等の不揮発性メモリを使用することができる。
The NVRAM 204 is a non-volatile memory (storage means) and holds stored contents even when the power is turned off. The NV-RAM 204 can be used as a boot loader (boot program) for activating the image forming apparatus 100, a program memory for storing an OS image as an OS file, and a secure SSL (SSL) for communication with an external communication partner. Certificate memory for storing digital certificates used for mutual authentication using Socket Layer) and mutual authentication using PKI (Public Key Infrastructure) with consumables such as process cartridge 500, initial value of printer function and scanner A fixed parameter memory that stores various fixed parameters that hardly change the value, such as an initial value of the function, a model number memory that stores a model number that is identification information of the image forming apparatus 100, and an operation by the operation unit 209 A memory for storing the initial values above, and a memory for storing the initial values of each application (APL). Li, a memory or the like for storing each counter information (data such as billing counter).
Of course, the NVRAM 204 may be composed of a plurality of memory units, or may be distributed in each part of the apparatus. As these memory units, for example, a nonvolatile RAM in which a backup circuit using a RAM and a battery is integrated, a nonvolatile memory such as an EEPROM, or a flash memory can be used.

NRS用メモリ205は、後述するNRSアプリを記憶する不揮発性メモリであり、オプションでNRS機能を追加することができる。
PHY206は、LANを介して外部装置と通信を行うためのインタフェースであり、CPU201と併せて第2の通信手段として機能する。
操作部209は、操作表示手段(操作手段および表示手段)である。
HDD210は、電源のオン・オフに関係なくデータを記憶保存する記憶手段(記録媒体)である。このHDD210に、上述したNVRAM204内のプログラムやそれ以外のデータを記憶しておくこともできる。
The NRS memory 205 is a non-volatile memory that stores an NRS application described later, and an NRS function can be added as an option.
The PHY 206 is an interface for communicating with an external device via a LAN, and functions as a second communication unit together with the CPU 201.
The operation unit 209 is operation display means (operation means and display means).
The HDD 210 is a storage unit (recording medium) that stores and saves data regardless of whether the power is on or off. The HDD 210 can store the above-described program in the NVRAM 204 and other data.

モデム211は、変復調手段であり、外部装置へ公衆回線経由でデータを送信する場合、そのデータを公衆回線に流せる形に変調する。また、外部装置から送られてくる変調されたデータを受信した場合、そのデータを復調する。
PI212は、RS485規格に準拠したインタフェースを備え、図示しないラインアダプタを介して公衆回線に接続している。これらのモデム211やPI212が第2の通信手段として機能する場合もある。
The modem 211 is modulation / demodulation means. When data is transmitted to an external device via a public line, the modem 211 modulates the data to flow through the public line. In addition, when modulated data sent from an external device is received, the data is demodulated.
The PI 212 includes an interface conforming to the RS485 standard, and is connected to a public line via a line adapter (not shown). These modems 211 and PI 212 may function as the second communication means.

FCU213は、FAX装置又はモデム機能(FAX通信機能)を有するデジタル複写機やデジタル複合機等の画像形成装置および管理装置等の外部装置との通信を公衆回線経由で制御する。
USB214及びIEEE1394_215はそれぞれ、周辺機器と通信を行うための、USB規格及びIEEE1394規格のインタフェースである。
The FCU 213 controls communication with an external apparatus such as a fax machine or an image forming apparatus such as a digital copying machine or a digital multifunction peripheral having a modem function (FAX communication function) and a management apparatus via a public line.
USB 214 and IEEE 1394 — 215 are USB standard and IEEE 1394 standard interfaces for communicating with peripheral devices, respectively.

エンジン制御部400は、コントローラ200からの指示に従ってエンジン部410の動作を制御する制御手段であり、また、エンジン部410をPCIバス218に接続するためのインタフェースである。さらに、プロセスカートリッジ500のCPUとコントローラ200のCPU201との間の通信を仲介する機能も有する。
エンジン部410は、図1に示した画像読み取り/形成用のエンジンや、プロッタエンジンによって画像を形成した用紙に、ソート、穴開け、ステープル処理等の後処理を行う後処理ユニット等が該当する。
プロセスカートリッジ500については、上述した通りであり、エンジン制御部400とシリアルバス230によって接続される。
The engine control unit 400 is a control unit that controls the operation of the engine unit 410 according to an instruction from the controller 200, and is an interface for connecting the engine unit 410 to the PCI bus 218. Further, it has a function of mediating communication between the CPU of the process cartridge 500 and the CPU 201 of the controller 200.
The engine unit 410 corresponds to the image reading / forming engine shown in FIG. 1, a post-processing unit for performing post-processing such as sorting, punching, and stapling on the paper on which images are formed by the plotter engine.
The process cartridge 500 is as described above, and is connected to the engine control unit 400 by the serial bus 230.

ここで、電源投入(電源オン)時には、CPU201は、ASIC202経由でNVRAM204内のブートローダを起動させ、そのブートローダに従い、NVRAM204内のOSイメージを読み出し、それをSDRAM203にロードして使用可能なOSに展開する。そして、OSの展開が完了すると、そのOSを起動させる。その後、必要に応じてNVRAM204内のアプリ等のプログラムあるいはNRS用メモリ205内のNRSアプリを読み出し、それをSDRAM203にロードして展開し、起動させることにより、各種機能を実現することができる。   Here, when the power is turned on (power is turned on), the CPU 201 activates the boot loader in the NVRAM 204 via the ASIC 202, reads the OS image in the NVRAM 204 according to the boot loader, loads it into the SDRAM 203, and develops it into a usable OS. To do. When the OS deployment is completed, the OS is started. Thereafter, if necessary, various functions can be realized by reading a program such as an application in the NVRAM 204 or an NRS application in the NRS memory 205, loading it into the SDRAM 203, developing it, and starting it.

次に、画像形成装置100におけるソフトウェア構成を図5を用いて説明する。
図5は、画像形成装置100のソフトウェア構成の一例を示すブロック図である。この画像形成装置100のソフトウェア構成は、最上位のアプリケーションモジュール層、およびその下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはNVRAM204やNRS用メモリ205に記憶され、必要に応じて読み出されてCPU201によって実行される。
Next, a software configuration in the image forming apparatus 100 will be described with reference to FIG.
FIG. 5 is a block diagram illustrating an example of a software configuration of the image forming apparatus 100. The software configuration of the image forming apparatus 100 includes an uppermost application module layer and a lower service module layer. The programs constituting these software are stored in the NVRAM 204 and the NRS memory 205, read out as necessary, and executed by the CPU 201.

アプリケーションモジュール層のソフトウェアは、CPU201を、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段(処理実行手段)として機能させるためのプログラムによって構成され、サービスモジュール層のソフトウェアは、CPU201を、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段(処理実行手段)として機能させるためのプログラムによって構成される。
OS319はUNIX(登録商標)などのオペレーティングシステムであり、サービスモジュール層及びアプリケーションモジュール層の各プログラムをそれぞれプロセスとして並列実行する。
The application module layer software is configured by a program for causing the CPU 201 to function as a plurality of application control means (process execution means) that operate hardware resources to realize a predetermined function. The CPU 201 is interposed between the hardware resource and each application control unit, and receives an operation request for the hardware resource from a plurality of application control units, arbitrates the operation request, and controls the execution of the operation based on the operation request. It is comprised by the program for functioning as a service control means (process execution means) which performs.
The OS 319 is an operating system such as UNIX (registered trademark), and executes the programs of the service module layer and the application module layer in parallel as processes.

サービスモジュール層には、オペレーションコントロールサービス(OCS)300、エンジンコントロールサービス(ECS)301、メモリコントロールサービス(MCS)302、ネットワークコントロールサービス(NCS)303、ファクスコントロールサービス(FCS)304、カスタマーサポートシステム(CSS)305、システムコントロールサービス(SCS)306、システムリソースマネージャ(SRM)307、イメージメモリハンドラ(IMH)308、デリバリーコントロールサービス(DCS)316、ユーザコントロールサービス(UCS)317、データエンクリプションセキュリティサービス(DESS)318を実装している。更に、アプリケーションモジュール層には、コピーアプリ309、ファクスアプリ310、プリンタアプリ311、スキャナアプリ312、ネットファイルアプリ313、ウェブアプリ314、NRS(ニューリモートサービス)アプリ315を実装している。   The service module layer includes an operation control service (OCS) 300, an engine control service (ECS) 301, a memory control service (MCS) 302, a network control service (NCS) 303, a fax control service (FCS) 304, a customer support system (CSS). 305, system control service (SCS) 306, system resource manager (SRM) 307, image memory handler (IMH) 308, delivery control service (DCS) 316, user control service (UCS) 317, data encryption security service (DESS) ) 318 is implemented. Further, a copy application 309, a fax application 310, a printer application 311, a scanner application 312, a net file application 313, a web application 314, and an NRS (New Remote Service) application 315 are installed in the application module layer.

これらを更に詳述する。
OCS300は、操作部209を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD210の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
These will be described in further detail.
The OCS 300 is a module that controls the operation unit 209.
The ECS 301 is a module that controls an engine such as hardware resources.
The MCS 302 is a module that performs memory control. For example, the MCS 302 acquires and releases an image memory, uses the HDD 210, and the like.
The NCS 303 is a module that performs mediation between the network and each application program in the application module layer.
The FCS 304 is a module that performs facsimile transmission / reception, facsimile reading, facsimile reception printing, and the like.

CSS305は、公衆回線を介してデータを送受信する際のデータの変換等をするモジュールであり、また公衆回線を介した遠隔管理に関する機能をまとめたモジュールである。
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
The CSS 305 is a module that converts data when data is transmitted / received via a public line, and is a module that summarizes functions related to remote management via a public line.
The SCS 306 is a module that performs startup management and termination management of each application program in the application module layer according to the content of the command.
The SRM 307 is a module that controls the system and manages resources.
The IMH 308 is a module that manages a memory for temporarily storing image data.

DCS316は、HDD210やSDRAM203に記憶している(する)画像ファイル等をSMTP(Simple Mail Transfer Protocol)やFTP(File Transfer Protocol)を用いて送受信するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
DESS318は、PKIやSSLを利用した各ユニットあるいは外部装置の認証や、通信の暗号化を行うモジュールである。
The DCS 316 is a module that transmits and receives image files and the like stored in the HDD 210 and the SDRAM 203 using SMTP (Simple Mail Transfer Protocol) and FTP (File Transfer Protocol).
The UCS 317 is a module that manages user information such as destination information and address information registered by the user.
The DESS 318 is a module that authenticates each unit or external device using PKI or SSL and encrypts communication.

コピーアプリ309は、コピーサービスを実現するためのアプリケーションプログラムである。
ファクスアプリ310は、ファクスサービスを実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスを実現するためのアプリケーションプログラムである。
The copy application 309 is an application program for realizing a copy service.
The fax application 310 is an application program for realizing a fax service.
The printer application 311 is an application program for realizing a printer service.

スキャナアプリ312は、スキャナサービスを実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスを実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブサービスを実現するためのアプリケーションプログラムである。
NRSアプリ315は、ネットワークを介してデータを送受信する際のデータの変換や、ネットワークを介した遠隔管理に関する機能(管理装置102との通信に係わる機能を含む)を実現するためのアプリケーションプログラムである。
The scanner application 312 is an application program for realizing a scanner service.
The net file application 313 is an application program for realizing a net file service.
The web application 314 is an application program for realizing a web service.
The NRS application 315 is an application program for realizing data conversion when data is transmitted / received via the network and functions related to remote management via the network (including functions related to communication with the management apparatus 102). .

次に、上述した画像形成装置100のソフトウェアの構成に含まれるNRSアプリ315の内部構成を図6を用いて更に説明する。
図6は、NRSアプリの構成の一例を示す機能ブロック図である。同図に示すように、NRSアプリ315は、SCS306とNCS303との間で処理を行っている。ウェブサーバ機能部600は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部601は、外部への要求を発行する処理を行う。libsoap602は、SOAPを処理するライブラリであり、libxml603は、XML形式で記載されたデータを処理するライブラリである。また、libgwww604は、HTTPを処理するライブラリであり、libgw_ncs605は、NCS303との間の処理をするライブラリである。
Next, the internal configuration of the NRS application 315 included in the software configuration of the image forming apparatus 100 described above will be further described with reference to FIG.
FIG. 6 is a functional block diagram illustrating an example of the configuration of the NRS application. As shown in the figure, the NRS application 315 performs processing between the SCS 306 and the NCS 303. The web server function unit 600 performs a response process related to a request received from the outside. The request here may be a SOAP request by SOAP (Simple Object Access Protocol) described in XML (Extensible Markup Language) format which is a structured language, for example. The web client function unit 601 performs processing for issuing an external request. The libsoap 602 is a library that processes SOAP, and the libxml 603 is a library that processes data described in the XML format. Further, libgwww 604 is a library that processes HTTP, and libgw_ncs 605 is a library that performs processing with the NCS 303.

以上のような画像形成装置100においては、電源ONやリセット等により、装置が起動された場合、その初期化処理において、コントローラ200と、交換可能な消耗品であるプロセスカートリッジ500との間で、PKIを利用した認証処理を行い、認証が失敗した場合に警告を発するようにしている。また、認証失敗の内容に応じてその警告の内容を変化させるようにしている。次に、この認証処理及び警告に関連する各部の構成及び動作について説明する。図7に、この認証処理及び警告に関連する各部の構成を示す。なお、説明を簡単にするため、以下の説明(他の実施形態も含む)においては1つのプロセスカートリッジに関する構成及び処理のみについて説明するが、他のプロセスカートリッジについても同様な構成を有し、コントローラ200やエンジン制御部400との間で並列にあるいは順次に同様な処理を行うものとする。   In the image forming apparatus 100 as described above, when the apparatus is activated by turning on the power, resetting, or the like, in the initialization process, between the controller 200 and the process cartridge 500 that is a replaceable consumable, An authentication process using PKI is performed, and a warning is issued when authentication fails. Further, the content of the warning is changed according to the content of the authentication failure. Next, the configuration and operation of each unit related to the authentication process and warning will be described. FIG. 7 shows the configuration of each unit related to the authentication process and warning. In order to simplify the description, only the configuration and processing related to one process cartridge will be described in the following description (including other embodiments), but the other process cartridges have the same configuration, and the controller It is assumed that the same processing is performed in parallel or sequentially with 200 or the engine control unit 400.

まず、相互認証に関与するのは、実際にはコントローラ200、エンジン制御部400、プロセスカートリッジ500である。
このうち、コントローラ200の構成については上述した通りであるが、ここでは一部の構成のみを示している。ただし、I/Oポート220は、ASIC202に備えたPCIバス218との接続ポートを示す。
また、エンジン制御部400は、CPU401、ROM402、RAM403、NVRAM404、I/Oポート405を備え、これらが内部バス406によって接続されている。そして、CPU401がROM402やNVRAM404に記憶しているプログラムを実行することにより、エンジン部410の制御やコントローラ200及びプロセスカートリッジ500と間のデータ通信に関する処理を行う。
First, the controller 200, the engine control unit 400, and the process cartridge 500 are actually involved in mutual authentication.
Among these, the configuration of the controller 200 is as described above, but only a part of the configuration is shown here. However, the I / O port 220 indicates a connection port with the PCI bus 218 provided in the ASIC 202.
The engine control unit 400 includes a CPU 401, ROM 402, RAM 403, NVRAM 404, and I / O port 405, which are connected by an internal bus 406. Then, the CPU 401 executes a program stored in the ROM 402 or the NVRAM 404 to perform processing related to control of the engine unit 410 and data communication between the controller 200 and the process cartridge 500.

プロセスカートリッジ500も、CPU501、ROM502、RAM503、NVRAM504、I/Oポート505を備え、これらが内部バス506によって接続されている。このうちNVRAM504には、上記の認証処理に使用するデジタル証明書及び鍵を記憶する。そして、CPU501がROM502やNVRAM504に記憶しているプログラムを実行することにより、プロセスカートリッジ500の制御やデータ管理、エンジン制御部400とのデータ通信及び認証処理に関する処理を行う。すなわち、CPU501は、通信手段及び演算手段として機能する。なお、これらの各部は、制御チップ80あるいはソケット81上に設けられるものである。   The process cartridge 500 also includes a CPU 501, ROM 502, RAM 503, NVRAM 504, and I / O port 505, which are connected by an internal bus 506. Among these, the NVRAM 504 stores a digital certificate and a key used for the above authentication processing. Then, the CPU 501 executes a program stored in the ROM 502 or the NVRAM 504, thereby performing processing relating to control of the process cartridge 500, data management, data communication with the engine control unit 400, and authentication processing. That is, the CPU 501 functions as a communication unit and a calculation unit. Each of these units is provided on the control chip 80 or the socket 81.

ところで、図7に示した構成について、コントローラ200とプロセスカートリッジ500とが通信を行う場合、エンジン制御部400は単にその間の通信を仲介する機能を果たすのみである。従って、コントローラ200とプロセスカートリッジ500とが相互認証を行う場合、これに関与する構成を簡単に表わすと、図8に示すようになる。
すなわち、コントローラ200のCPU201が証明書メモリとして機能するNVRAM204から認証処理に必要なコントローラ200側のデジタル証明書や鍵を読み出す。
By the way, when the controller 200 and the process cartridge 500 communicate with each other in the configuration shown in FIG. Accordingly, when the controller 200 and the process cartridge 500 perform mutual authentication, a configuration related to this is simply shown in FIG.
That is, the CPU 201 of the controller 200 reads out the digital certificate and key on the controller 200 side necessary for the authentication process from the NVRAM 204 functioning as a certificate memory.

また、プロセスカートリッジ500のCPU501が証明書メモリとして機能するNVRAM504から認証処理に必要なプロセスカートリッジ500側のデジタル証明書や鍵を読み出す。そして、CPU201とCPU501との間で通信を行い、これらのデジタル証明書や鍵を用いて認証処理を行うという具合である。なお、この場合において、CPU201とCPU501及びこれらの間のバスやインタフェースがそれぞれ通信手段に該当する。
図7等に示したその他の構成は、この認証処理に補助的に関与するのみであるので、以後は、図8に示した構成を前提として説明する。
The CPU 501 of the process cartridge 500 reads out the digital certificate and key on the process cartridge 500 side necessary for the authentication process from the NVRAM 504 functioning as a certificate memory. Then, communication is performed between the CPU 201 and the CPU 501, and authentication processing is performed using these digital certificates and keys. In this case, the CPU 201 and CPU 501 and the buses and interfaces between them correspond to communication means.
Since the other configuration shown in FIG. 7 and the like is only supplementarily involved in this authentication process, the following description is based on the configuration shown in FIG.

次に、NVRAM204及び504に記憶させる、認証処理に使用するための証明書及び鍵について説明する。図9に、それぞれのNVRAMに記憶させる証明書及び鍵の種類を示す。
この画像形成装置100においては、プロセスカートリッジ500のNVRAM504には図9(a)に示すカートリッジ証明書セットを、コントローラ200のNVRAM204には図9(b)に示すコントローラ証明書セットを記憶している。
Next, certificates and keys for use in authentication processing stored in the NVRAMs 204 and 504 will be described. FIG. 9 shows the types of certificates and keys stored in the respective NVRAMs.
In this image forming apparatus 100, the NVRAM 504 of the process cartridge 500 stores the cartridge certificate set shown in FIG. 9A, and the NVRAM 204 of the controller 200 stores the controller certificate set shown in FIG. 9B. .

これらの証明書セットは、それぞれ公開鍵暗号に係る公開鍵証明書、私有鍵及びルート鍵証明書を含む。このうち私有鍵は、認証局(CA:certificate authority)が各装置(ここでは画像形成装置100)あるいはその装置が使用する部材(ここではプロセスカートリッジ500)に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。   Each of these certificate sets includes a public key certificate, a private key, and a root key certificate related to public key cryptography. Among these, the private key is a private key issued by a certificate authority (CA) to each device (here, the image forming apparatus 100) or a member (here, the process cartridge 500) used by the device. The key certificate is a digital certificate in which the CA adds a digital signature to the public key corresponding to the private key. The root key certificate is a digital certificate obtained by attaching a digital signature to a root key corresponding to the root private key used by the CA for the digital signature.

図10にこれらの関係を示す。
図10(a)に示すように、例えば公開鍵Aは、これと対応する私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名として公開鍵Aに付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
FIG. 10 shows these relationships.
As shown in FIG. 10A, for example, the public key A includes a key body for decrypting a document encrypted using the private key A corresponding to the public key A, and an issuer (CA) of the public key. And bibliographic information including information such as expiration date. Then, the CA encrypts the hash value obtained by hashing the public key A using the root private key to indicate that the key body or bibliographic information has not been tampered with, and stores the hash value in the public key A as a digital signature. Attached. At this time, the identification information of the root private key used for the digital signature is added to the bibliographic information of the public key A as the signature key information. The public key certificate with the digital signature is public key certificate A.

この公開鍵証明書Aを認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、公開鍵Aの部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこの公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。
以上のような公開鍵証明書は、例えばX.509と呼ばれるフォーマットに従って作成することができるが、これに限定されるものではない。
When this public key certificate A is used for authentication processing, the digital signature included therein is decrypted using the key body of the root key, which is the public key corresponding to the root private key. If this decryption is carried out normally, it can be seen that the digital signature is certainly attached by the CA. If the hash value obtained by hashing the public key A portion matches the hash value obtained by decryption, it is understood that the key itself is not damaged or tampered. Further, if the received data can be normally decrypted using the public key A, it is understood that the data is transmitted from the owner of the private key A.
The public key certificate as described above is, for example, X. Although it can create according to the format called 509, it is not limited to this.

ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図10(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。   Here, in order to perform authentication, it is necessary to store the root key in advance. This root key is also a root key certificate with a digital signature by the CA, as shown in FIG. Remember. This root key certificate is a self-signed form in which a digital signature can be decrypted with a public key included in the root key certificate. When the root key is used, the digital signature is decrypted using the key body included in the root key certificate, and compared with the hash value obtained by hashing the root key. If they match, it can be confirmed that the root key is not damaged.

次に、図11にカートリッジ公開鍵証明書及びコントローラ公開鍵証明書に記載する情報をより詳細に示す。
図11(a)に示すように、カートリッジ公開鍵証明書には、書誌情報に、その公開鍵証明書の有効期限と共に、公開鍵の発行対象の部材(ここではプロセスカートリッジ)に関する情報として、その部材の種別、ロット番号、シリアル番号、製造メーカー、製造年月日、リサイクル回数上限、使用装置ID等の情報を記載している。これらの情報は、書き換えが不要な情報であるので、改竄を防止するため、公開鍵の内部に記載するようにしたものである。
Next, FIG. 11 shows in more detail the information described in the cartridge public key certificate and the controller public key certificate.
As shown in FIG. 11A, in the cartridge public key certificate, the bibliographic information, along with the expiry date of the public key certificate, as information on the member (here, the process cartridge) to which the public key is issued, Information such as the type of member, lot number, serial number, manufacturer, date of manufacture, upper limit of the number of times of recycling, device ID used is described. Since these pieces of information are information that does not need to be rewritten, they are described inside the public key in order to prevent tampering.

なお、部材の種別は、「プロセスカートリッジ」のような大まかなカテゴリでもよいし、バージョン情報を加えたり、品番で記載したりして、より詳細に示すようにしてもよい。
また、「使用装置ID」は、公開鍵の発行対象の部材の使用を許可されている装置の識別情報、すなわち、この証明書を記憶している部材を使用できる装置の識別情報である。そして、この情報は装置のシリアル番号等により記載することができる。また、複数の装置の識別情報を記載してもよく、その場合には、記載されたどの装置もその証明書を記憶している部材を使用することができるという意味になる。
カートリッジ公開鍵証明書にこのような「使用装置ID」の情報を記載することにより、後述するように、プロセスカートリッジのように交換可能な部材を、同一機種中においても特定の装置においてのみ使用可能とすることができる。また、このことにより、仮に純正ユニットのメモリから証明書セット全体をダンプして他のユニットにコピーしたとしても、コピー先のユニットを他の装置で使用することができないため、証明書の不正使用防止に効果がある。なお、この「使用装置ID」については、書き換えが必要になるケースも考えられるが、改竄の防止を優先して公開鍵の内部に記載している。
The type of member may be a rough category such as “process cartridge”, or may be shown in more detail by adding version information or describing it with a product number.
“Used device ID” is identification information of a device that is permitted to use a member for which a public key is issued, that is, identification information of a device that can use a member storing this certificate. This information can be described by the serial number of the device. Further, identification information of a plurality of devices may be described. In this case, any device described can use a member storing the certificate.
By describing such “use device ID” information in the cartridge public key certificate, as will be described later, a replaceable member such as a process cartridge can be used only in a specific device even in the same model. It can be. This also means that even if the entire certificate set is dumped from the genuine unit's memory and copied to another unit, the copy-destination unit cannot be used on another device. Effective in prevention. Note that the “use device ID” may be rewritten, but is described in the public key in order to prevent falsification.

この他にも、消耗品に関する情報であって書き換えの不要な情報があれば、書誌情報の部分に記載するようにするとよい。シリアル番号等、部材の個体を識別できるような識別情報を記載することも考えられる。また、露光量、帯電量、現像バイアスのような、プロセスカートリッジの製造時に定まる固定的な作像条件を記載しておき、コントローラ200側でこれを取得して画像形成時の制御に使用するようにしてもよい。
そして、このような情報をカートリッジ公開鍵証明書に記載しておけば、上記のようなコピー証明書により認証処理をクリアしたとしても、作像条件を変更することができないため、コピー先のユニットを使用しても高い画像形成品質を得ることができない。従って、カートリッジ公開鍵証明書に作像条件等を記載することも、証明書の不正使用防止に効果がある。
In addition to this, if there is information about consumables and information that does not need to be rewritten, it may be described in the bibliographic information. It may be possible to describe identification information such as a serial number that can identify an individual member. Also, fixed image forming conditions that are determined at the time of manufacturing the process cartridge, such as the exposure amount, the charge amount, and the developing bias, are described, and the controller 200 acquires these and uses them for control during image formation. It may be.
If such information is described in the cartridge public key certificate, the image forming conditions cannot be changed even if the authentication process is cleared by the copy certificate as described above. High image formation quality cannot be obtained even when using. Accordingly, it is also effective to prevent the unauthorized use of the certificate by describing the image forming conditions in the cartridge public key certificate.

また、コントローラ公開鍵証明書には、図11(b)に示すように、書誌情報に、その公開鍵証明書の有効期限と共に、公開鍵の発行対象の装置に関する情報として、その装置の識別情報であるID(シリアル番号等)の情報を記載している。従って、各装置毎に別々の公開鍵証明書を記憶させることになる。ただし、ID等、個体を識別するための情報を記載せず、例えば特定の機能(カラー画像形成装置等)の装置には全て同じ公開鍵証明書を記憶させるようにすることもできる。   Further, as shown in FIG. 11B, the controller public key certificate includes the bibliographic information, the expiration date of the public key certificate, and the identification information of the device as information on the device to which the public key is issued. ID (serial number etc.) information is described. Therefore, a separate public key certificate is stored for each device. However, information for identifying an individual such as an ID may not be described, and the same public key certificate may be stored in all devices having a specific function (such as a color image forming apparatus).

次に、このような画像形成装置100においてコントローラ200のCPU201が起動時に行う処理について説明する。図12は、その処理を示すフローチャートである。
画像形成装置100において、CPU201は、電源ONやリセット等により装置の起動処理を行う場合、所要の制御プログラムを実行することにより、図12のフローチャートに示す処理を開始する。
この処理においては、まずステップS1で各部の初期化や動作可能状態への移行等の、一般的な起動処理を行う。なお、プロセスカートリッジ500が設置されていなかった場合等は、この時点でエラーとする。
Next, processing performed when the CPU 201 of the controller 200 starts up in such an image forming apparatus 100 will be described. FIG. 12 is a flowchart showing the processing.
In the image forming apparatus 100, the CPU 201 starts the process shown in the flowchart of FIG. 12 by executing a necessary control program when the apparatus is started by turning on the power, resetting, or the like.
In this process, first, in step S1, general activation processes such as initialization of each unit and transition to an operable state are performed. If the process cartridge 500 is not installed, an error is generated at this point.

そしてその後、ステップS2で、図9乃至図11を用いて説明した証明書セットを使用してプロセスカートリッジ500の認証処理を行う。この処理の具体的な内容については後に詳述するが、この認証は、プロセスカートリッジ500が純正ユニットである場合に成功し、非純正ユニットである場合には失敗するような処理である。またこの処理において、カートリッジ公開鍵証明書に記載されている「使用装置ID」の情報を記憶しておく。そして、この処理が取得手順及び認証手順の処理であり、ここではCPU201が取得手段及び認証手段として機能する。   After that, in step S2, the process cartridge 500 is authenticated using the certificate set described with reference to FIGS. Although the specific contents of this process will be described in detail later, this authentication is a process that succeeds when the process cartridge 500 is a genuine unit and fails when the process cartridge 500 is a non-genuine unit. Further, in this process, information on “use device ID” described in the cartridge public key certificate is stored. This process is an acquisition procedure and an authentication procedure. Here, the CPU 201 functions as an acquisition unit and an authentication unit.

図12の説明に戻ると、次に、ステップS3で、ステップS2の認証処理においてプロセスカートリッジ500の認証が成功したか否か判断する。そして、成功していれば、プロセスカートリッジ500は純正ユニットであることがわかるので、次のステップS6に進む。   Returning to the description of FIG. 12, next, in step S3, it is determined whether or not the authentication of the process cartridge 500 is successful in the authentication process of step S2. If the process cartridge 500 is successful, it is found that the process cartridge 500 is a genuine unit, and the process proceeds to the next step S6.

一方、ステップS3で認証が失敗していれば、プロセスカートリッジ500は非純正ユニットであり、品質に問題がある可能性があるので、ステップS4で操作部209のディスプレイに警告表示を行う。その表示画面としては、例えば図13に示すものが考えられる。また、この処理が警告手順の処理であり、ここではCPU201及び操作部209が警告手段として機能する。   On the other hand, if the authentication fails in step S3, the process cartridge 500 is a non-genuine unit, and there is a possibility that there is a problem in quality. Therefore, a warning is displayed on the display of the operation unit 209 in step S4. For example, the display screen shown in FIG. 13 is conceivable. Further, this process is a warning procedure process, in which the CPU 201 and the operation unit 209 function as warning means.

そして、ユーザがその表示画面中で確認キー240を押下するか、または所定時間経過すると、ステップS5で警告を解除するタイミングであると判断し、ステップS9に進んで以後は通常動作を許可する。このとき、操作部209における表示も通常のものに戻す。
すなわち、ステップS3乃至S5の処理により、認証処理における認証結果に基づいて画像形成装置100の動作を変化させるように制御する。
When the user presses the confirmation key 240 in the display screen or when a predetermined time has elapsed, it is determined in step S5 that it is time to cancel the warning, and the process proceeds to step S9, and thereafter normal operation is permitted. At this time, the display on the operation unit 209 is also returned to the normal one.
That is, by the processing of steps S3 to S5, control is performed so that the operation of the image forming apparatus 100 is changed based on the authentication result in the authentication processing.

また、ステップS3からステップS6に進んだ場合には、ステップS6で、ステップS2の認証処理において記憶した「使用装置ID」の情報に自身のIDが含まれているか否か判断し、このことにより認証結果を決定し、ここでは設置されているプロセスカートリッジ500が画像形成装置100において使用が許可されているものであるか否かを判断する。この処理もプロセスカートリッジを認証する認証手順の処理の一部であり、ここでもCPU201は認証手段として機能する。
そして、IDが含まれていれば認証成功であり、プロセスカートリッジ500は画像形成装置100において使用が許可されているカートリッジであり、通常動作を許可してよいことがわかるので、そのままステップS9で画像形成装置100の通常動作を許可し、以後は各部の通常動作を制御する通常動作処理に移行する。
If the process proceeds from step S3 to step S6, it is determined in step S6 whether or not its own ID is included in the “use device ID” information stored in the authentication process in step S2. The authentication result is determined, and it is determined here whether or not the installed process cartridge 500 is permitted to be used in the image forming apparatus 100. This process is also a part of the process of the authentication procedure for authenticating the process cartridge, and the CPU 201 also functions as an authentication unit here.
If the ID is included, authentication is successful, and it is understood that the process cartridge 500 is a cartridge that is permitted to be used in the image forming apparatus 100, and normal operation may be permitted. The normal operation of the forming apparatus 100 is permitted, and thereafter, the process proceeds to normal operation processing for controlling the normal operation of each unit.

一方、ステップS3でIDが含まれていなければ認証失敗であり、プロセスカートリッジ500は画像形成装置100での使用が許可されていないカートリッジであることがわかるので、ステップS7で操作部209のディスプレイに警告表示を行う。その表示画面としては、例えば図14に示すものが考えられる。また、この処理も警告手順の処理であり、ここでもCPU201及び操作部209が警告手段として機能する。   On the other hand, if the ID is not included in step S3, the authentication has failed, and it can be seen that the process cartridge 500 is a cartridge that is not permitted to be used in the image forming apparatus 100. Therefore, the display on the operation unit 209 is displayed in step S7. A warning is displayed. For example, the display screen shown in FIG. This process is also a warning procedure, and the CPU 201 and the operation unit 209 also function as warning means.

ステップS7の状態になる場合、ユーザがプロセスカートリッジ500を誤った装置に設置したか、あるいは他の純正カートリッジから証明書をコピーした不正なプロセスカートリッジを設置したかのどちらかである可能性が高いと考えられる。そこで、確認キーの押下により通常動作へ移行させることはせず、ユーザにプロセスカートリッジを交換させるようにしている。
そして、交換が完了するまでステップS8で待機し、その後ステップS2に戻って処理を繰り返すようにしている。
このように、これらのステップS6乃至S8の処理によっても、認証処理における認証結果に基づいて画像形成装置100の動作を変化させるように制御している。
なお、ステップS7での警告表示を図13に示したようなものにし、ステップS4及びS5の場合と同様に、所定の条件が満たされた場合に警告を解除して通常動作を許可するようにすることも考えられる。
In the state of step S7, there is a high possibility that the user has installed the process cartridge 500 in the wrong device or installed an unauthorized process cartridge whose certificate has been copied from another genuine cartridge. it is conceivable that. Therefore, the user does not shift to the normal operation by pressing the confirmation key, but allows the user to replace the process cartridge.
Then, it waits in step S8 until the exchange is completed, and then returns to step S2 to repeat the process.
As described above, the processes of steps S6 to S8 are also controlled so as to change the operation of the image forming apparatus 100 based on the authentication result in the authentication process.
It should be noted that the warning display in step S7 is as shown in FIG. 13, and as in the case of steps S4 and S5, the warning is canceled and the normal operation is permitted when a predetermined condition is satisfied. It is also possible to do.

以上のような処理を行うことにより、プロセスカートリッジ500として非純正のカートリッジが設置されている場合には、画像形成装置100が正常に動作しない可能性がある旨の警告を発することができる。そして、このときプロセスカートリッジ500の認証にデジタル証明書を使用するので、カートリッジの種別やメーカー名等の情報が改竄された場合でもこれを見破ることができ、非純正のカートリッジを高い信頼性で識別することができる。   By performing the processing as described above, when a non-genuine cartridge is installed as the process cartridge 500, a warning that the image forming apparatus 100 may not operate normally can be issued. At this time, since the digital certificate is used for the authentication of the process cartridge 500, even if the information such as the cartridge type or the manufacturer name is falsified, it can be detected and the non-genuine cartridge can be identified with high reliability. can do.

従って、ユーザが非純正のカートリッジを純正のカートリッジと思い込んで使用することはないので、非純正カートリッジの不具合によって画像形成品質の低下等装置の動作に悪影響が生じた場合には、カートリッジに原因があることを理解しやすく、装置本体の信用の低下を防止することができる。また、品質を重視するユーザには、純正のカートリッジの選択を促すことができるので、装置の供給者が品質を管理できる消耗品を使用してもらえるようにすることにもつながる。そして、純正の消耗品は、使用する装置に合わせてメーカー側で十分に特性を調整できることから、このような純正品の使用は、高い画像形成品質が得られるという点でユーザ側にもメリットがある。   Therefore, since the user never assumes that a non-genuine cartridge is used as a genuine cartridge, if the malfunction of the non-genuine cartridge adversely affects the operation of the device, such as a decrease in image formation quality, the cause of the cartridge is the cause. It is easy to understand the situation, and it is possible to prevent a decrease in the reliability of the apparatus main body. In addition, a user who places importance on quality can be prompted to select a genuine cartridge, so that the supplier of the apparatus can use consumables whose quality can be managed. And since genuine consumables can be fully adjusted by the manufacturer in accordance with the equipment to be used, the use of such genuine products also has an advantage for the user in that high image formation quality can be obtained. is there.

また、上記の処理を行うことにより、画像形成装置100での使用が許可されていないカートリッジが設置されている場合には、その旨及び交換を促す旨の警告を発することができる。そして、このときプロセスカートリッジ500の識別にデジタル証明書を使用するので、カートリッジの使用装置IDの情報が改竄された場合でもこれを見破ることができる。   Further, by performing the above-described processing, when a cartridge that is not permitted to be used in the image forming apparatus 100 is installed, a warning to that effect and prompting replacement can be issued. At this time, since the digital certificate is used to identify the process cartridge 500, even if the information on the device ID of the cartridge is falsified, it can be detected.

従って、純正カートリッジのカートリッジ証明書セットをそっくりコピーした不正カートリッジが出回った場合でも、使用装置IDの情報を書き換えることができないため、そのカートリッジを特定の装置でしか使用できないようにすることができ、被害を最小限に抑えることができる。そして、純正カートリッジについても、供給側が許可した装置においてのみ使用させることができるので、製品をユーザに渡して使用させる場合においても、供給側で使用目的の管理を容易に行うことができ、供給者の意図しない使用を防止することができる。   Therefore, even when an unauthorized cartridge that is a complete copy of the cartridge certificate set of a genuine cartridge is available, the information on the device ID used cannot be rewritten, so that the cartridge can be used only by a specific device. Damage can be minimized. Also, since genuine cartridges can be used only in devices approved by the supply side, the purpose of use can be easily managed on the supply side even when the product is handed over to the user. Can be prevented from being used unintentionally.

なお、上記の処理において、ステップS6の処理をステップS3の処理の後にしているのは、使用装置IDの情報を含んでいなかったり、そもそも公開鍵証明書を記憶していなかったりする非純正のカートリッジに対し、一律に不正カートリッジあるいは誤った装置に装着されたカートリッジと同一な取扱いをしないようにするためである。このようにする必要がないのであれば、ステップS6の処理を先に行い、画像形成装置100自身の使用装置IDを含む証明書を有しないカートリッジを先に排除するようにしてもよい。あるいは、ステップS2の認証処理で、画像形成装置100自身の使用装置IDが記載されていない公開鍵証明書を正当な公開鍵証明書と認めないようにしてもよい。   In the above processing, the processing in step S6 is performed after the processing in step S3. The non-genuine information that does not include information on the device ID used or does not store the public key certificate in the first place. This is to prevent the cartridges from being handled in the same way as an illegal cartridge or a cartridge attached to the wrong apparatus. If it is not necessary to do this, the process of step S6 may be performed first, and the cartridge that does not have a certificate including the device ID of the image forming apparatus 100 itself may be excluded first. Alternatively, the public key certificate in which the device ID of the image forming apparatus 100 itself is not described may not be recognized as a valid public key certificate in the authentication process in step S2.

また、上記の警告は、メッセージの表示に加えて、またはこれに代えて、警告音、音声による案内、光源の点灯や点滅等によって行ってもよいことはもちろんである。さらに、警告以外でも、認証処理の結果を報知できる内容の動作であれば、その手段は問わない。
また、ステップS4及びS5のように、ユーザに解除を許す警告と、ステップS7及びS8のように、ユーザに解除を許さない警告とを、任意に使い分けることができるようにすることも考えられる。また、コピー、プリンタ、ファクシミリといった、使用する機能毎に警告の内容を変えるようにしてもよい。
また、ここでは起動処理直後に認証処理を行う例について説明したが、認証処理を行うタイミングはこれに限られず、任意のタイミングで行うことができる。例えば、ユーザが画像形成装置100において使用する機能を切り替えた時点で行うようにすることが考えられる。
In addition to the message display or in place of the message display, the warning may be performed by warning sound, voice guidance, lighting or blinking of the light source, and the like. Further, any means other than the warning may be used as long as the operation can notify the result of the authentication process.
It is also conceivable that warnings that allow the user to cancel like Steps S4 and S5 and warnings that do not allow the user to release like Steps S7 and S8 can be used arbitrarily. Further, the content of the warning may be changed for each function to be used, such as copy, printer, or facsimile.
Although an example in which the authentication process is performed immediately after the activation process has been described here, the timing of performing the authentication process is not limited to this, and can be performed at an arbitrary timing. For example, it is conceivable to perform the function when the user switches the function used in the image forming apparatus 100.

ここで、図12のステップS2で行う認証処理の詳細を図15のフローチャートに示す。なお、この図において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で通信相手に認証失敗の応答を返して処理を中断し、図12のステップS3に進むものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。   Here, the details of the authentication processing performed in step S2 of FIG. 12 are shown in the flowchart of FIG. In this figure, the arrow between the two flowcharts indicates the data transfer, the transmission side performs the transfer process at the step at the base of the arrow, and the reception side receives the information, the process at the tip of the arrow Shall be performed. If the process in each step is not normally completed, an authentication failure response is returned to the communication partner at that time, the process is interrupted, and the process proceeds to step S3 in FIG. The same applies to the case where an authentication failure response is received from the other party or the process times out.

図12のステップS2の処理においては、コントローラ200のCPU201は、図15の左側に示すフローチャートの処理を行う。そして、まずステップS10でコントローラ証明書セットをNVRAM204から読み込み、ステップS11でプロセスカートリッジ500に対して接続要求を送信する。
一方プロセスカートリッジ500のCPU501は、この接続要求を受信すると、所要の制御プログラムを実行することにより、図15の右側に示すフローチャートの処理を開始する。そして、ステップS20でNVRAM504からカートリッジ証明書セットを読み込み、ステップS21で第1の乱数を生成し、これをカートリッジ私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数とカートリッジ公開鍵証明書とをコントローラ200に送信する。
In the process of step S2 of FIG. 12, the CPU 201 of the controller 200 performs the process of the flowchart shown on the left side of FIG. First, the controller certificate set is read from the NVRAM 204 in step S10, and a connection request is transmitted to the process cartridge 500 in step S11.
On the other hand, when receiving the connection request, the CPU 501 of the process cartridge 500 starts the processing of the flowchart shown on the right side of FIG. 15 by executing a required control program. In step S20, the cartridge certificate set is read from the NVRAM 504. In step S21, a first random number is generated, and this is encrypted using the cartridge private key. In step S22, the encrypted first random number and the cartridge public key certificate are transmitted to the controller 200.

コントローラ200側では、これを受信すると、ステップS12でルート鍵証明書を用いてカートリッジ公開鍵証明書の正当性を確認する。これには、上述のように損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照して、コントローラ200側で記憶している情報と比較し、プロセスカートリッジ500が画像形成装置100での使用に適したカートリッジであること、例えば純正のカートリッジであることや、適当な種別のカートリッジであることを確認する処理を含む。
プロセスカートリッジ500が非純正のものであった場合には、適切な公開鍵証明書を記憶させておくことはできないはずであるので、認証処理はここで失敗すると考えられる。逆に、プロセスカートリッジ500が純正のものである場合には、適切な公開鍵証明書を記憶させておくことができるので、ユーザが誤った種類のカートリッジを設置していなければ、この部分の処理を成功させることができると考えられる。
Upon receiving this, the controller 200 confirms the validity of the cartridge public key certificate using the root key certificate in step S12. For this purpose, not only is it confirmed that there has been no damage or tampering as described above, but the process cartridge 500 is compared with information stored on the controller 200 side by referring to the bibliographic information, and the image forming apparatus This includes a process for confirming that the cartridge is suitable for use in 100, for example, a genuine cartridge or an appropriate type of cartridge.
If the process cartridge 500 is non-genuine, an appropriate public key certificate cannot be stored, so the authentication process is considered to fail here. On the contrary, when the process cartridge 500 is genuine, an appropriate public key certificate can be stored, so that if the user does not install the wrong type of cartridge, the processing of this part is performed. Can be considered a success.

そしてステップS12で確認ができると、ステップS13で、カートリッジ公開鍵証明書内の「使用装置ID」の情報を記憶する。この情報は、図12のステップS6の判断で使用するものである。
そして、ステップS14で、受信したカートリッジ公開鍵証明書に含まれるカートリッジ公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにカートリッジ公開鍵証明書の発行対象から受信したものだと確認できる。
その後、ステップS15でこれとは別に第2の乱数及び第3の乱数を生成する。そして、ステップS16で第2の乱数をコントローラ私有鍵を用いて暗号化し、第3の乱数をカートリッジ公開鍵を用いて暗号化し、ステップS17でこれらをコントローラ公開鍵証明書と共にプロセスカートリッジ500に送信する。第3の乱数の暗号化は、プロセスカートリッジ500以外の対象に乱数を知られないようにするために行うものである。
If the confirmation can be made in step S12, in step S13, the information of “used device ID” in the cartridge public key certificate is stored. This information is used in the determination in step S6 of FIG.
In step S14, the first random number is decrypted using the cartridge public key included in the received cartridge public key certificate. If the decryption is successful here, it can be confirmed that the first random number is certainly received from the cartridge public key certificate issuance target.
Thereafter, in step S15, a second random number and a third random number are generated separately. In step S16, the second random number is encrypted using the controller private key, and the third random number is encrypted using the cartridge public key. In step S17, these are transmitted to the process cartridge 500 together with the controller public key certificate. . The encryption of the third random number is performed so that the target other than the process cartridge 500 cannot know the random number.

プロセスカートリッジ500側では、これを受信すると、ステップS23でルート鍵証明書を用いてコントローラ公開鍵証明書の正当性を確認する。これにも、ステップS12の場合と同様、画像形成装置100がプロセスカートリッジ500の使用に適した装置であることを確認する処理を含めるようにするとよい。
そして確認ができると、ステップS24で、受信したコントローラ公開鍵証明書に含まれるコントローラ公開鍵を用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かにコントローラ公開鍵証明書の発行対象から受信したものだと確認できる。
When receiving this, the process cartridge 500 confirms the validity of the controller public key certificate using the root key certificate in step S23. Also in this case, as in step S12, it is preferable to include processing for confirming that the image forming apparatus 100 is an apparatus suitable for use of the process cartridge 500.
If it can be confirmed, in step S24, the second random number is decrypted using the controller public key included in the received controller public key certificate. If the decryption is successful, it can be confirmed that the second random number is certainly received from the controller public key certificate issuance target.

その後、ステップS25でカートリッジ私有鍵を用いて第3の乱数を復号化する。ここまでの処理で、コントローラ200側とプロセスカートリッジ500側に共通の第1乃至第3の乱数が共有されたことになる。そして、少なくとも第3の乱数は、生成したコントローラ200と、カートリッジ私有鍵を持つプロセスカートリッジ500以外が知ることはない。ここまでの処理が成功すると、ステップS26でコントローラ200に対して認証成功の応答を返す。   Thereafter, in step S25, the third random number is decrypted using the cartridge private key. Through the processing so far, the first to third random numbers common to the controller 200 side and the process cartridge 500 side are shared. At least the third random number is not known except by the generated controller 200 and the process cartridge 500 having the cartridge private key. If the processing so far is successful, a response of authentication success is returned to the controller 200 in step S26.

コントローラ200側では、これを受信すると、ステップS17で第1乃至第3の乱数から共通鍵を生成し、以後の通信の暗号化に用いるものとして認証処理を終了する。プロセスカートリッジ500側でも、ステップS27で同様の処理を行って図12のステップS3の処理に進む。そして、以上の処理によって互いに通信を確立し、以後はステップS18又はS27で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行う。   Upon receiving this, the controller 200 generates a common key from the first to third random numbers in step S17, and ends the authentication process as being used for subsequent communication encryption. On the process cartridge 500 side, the same processing is performed in step S27, and the process proceeds to step S3 in FIG. Then, communication is established with the above processing, and thereafter, communication is performed using the common key generated in step S18 or S27, using the common key encryption method to encrypt the data.

このような処理を行うことにより、コントローラ200とプロセスカートリッジ500が安全に共通鍵を交換することができ、デジタル証明書を利用して通信を暗号化した、安全な通信経路を確立することができる。
なお、ここでは互いに相手が記憶しているデジタル証明書を用いて相互認証を行う例について説明したが、上述した処理において、第2の乱数をコントローラ公開鍵で暗号化し、コントローラ公開鍵証明書をプロセスカートリッジ500に送信することは必須ではない。
By performing such processing, the controller 200 and the process cartridge 500 can securely exchange a common key, and a secure communication path in which communication is encrypted using a digital certificate can be established. .
In addition, although the example which performs mutual authentication using the digital certificate which the other party memorize | stored here was demonstrated here, in the process mentioned above, a 2nd random number is encrypted with a controller public key, and a controller public key certificate is obtained. Transmission to the process cartridge 500 is not essential.

この場合、プロセスカートリッジ500側のステップS23及びS24の処理は不要になり、処理は図16に示すようになる。このようにすると、プロセスカートリッジ500が画像形成装置100を認証することはできないが、画像形成装置100がプロセスカートリッジ500を認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、コントローラ200に記憶させるのはルート鍵証明書のみでよく、コントローラ私有鍵及びコントローラ公開鍵証明書は不要である。また、プロセスカートリッジ500にはルート鍵証明書を記憶させる必要はない。   In this case, the process of steps S23 and S24 on the process cartridge 500 side is not necessary, and the process is as shown in FIG. In this way, the process cartridge 500 cannot authenticate the image forming apparatus 100, but this process is sufficient when the image forming apparatus 100 only needs to authenticate the process cartridge 500. In this case, only the root key certificate needs to be stored in the controller 200, and the controller private key and the controller public key certificate are unnecessary. Further, it is not necessary to store the root key certificate in the process cartridge 500.

ところで、上述のような認証に使用するデジタル証明書は、図9及び図11に示したものには限られない。
例えば、プロセスカートリッジに対する公開鍵を、部材用の専用のCAが発行するようにするとよい。このようにした場合、図17に示すように、公開鍵に付すデジタル署名は、その専用のCAが付すことになるわけであるから、これの正当性を確認するためのルート鍵証明書も、それに対応して部材認証専用のルート鍵証明書を使用することになる。
By the way, the digital certificate used for the authentication as described above is not limited to that shown in FIGS.
For example, a public key for the process cartridge may be issued by a dedicated CA for members. In this case, as shown in FIG. 17, since the digital signature attached to the public key is attached by the dedicated CA, the root key certificate for confirming the validity of the digital signature is also obtained. Correspondingly, a root key certificate dedicated to member authentication is used.

すなわち、図18(b)に示すように、コントローラ200に、他の装置との通信に使用する通常ルート鍵証明書とは別に、部材を認証するための専用のルート鍵証明書として、部材認証用ルート鍵証明書を記憶させておくことになる。そして、図15あるいは図16に示したような認証処理を行う場合には、この部材認証用ルート鍵証明書を使用して行うことになる。   That is, as shown in FIG. 18B, the member authentication is performed as a dedicated root key certificate for authenticating the member separately from the normal root key certificate used for communication with other devices. The root key certificate is stored. When the authentication process as shown in FIG. 15 or 16 is performed, this member authentication root key certificate is used.

このようにした場合、プロセスカートリッジ500から受信した公開鍵証明書の正当性を、部材認証用ルート鍵証明書を用いて確認でき、また乱数の復号によりプロセスカートリッジ500が確かにその公開鍵証明書の発行対象であることがわかれば、部材の種別等の情報を参照しなくても、対象が純正のカートリッジであることがわかる。部材用CAによるデジタル証明書の発行対象は純正の部材のみであり、プロセスカートリッジ500の設置箇所に正常に設置できていることで、認証対象の部材がプロセスカートリッジであることがわかるためである。   In this case, the validity of the public key certificate received from the process cartridge 500 can be confirmed using the root key certificate for member authentication, and the process cartridge 500 can surely confirm the public key certificate by decoding the random number. If it is found that the target is a cartridge, it can be understood that the target is a genuine cartridge without referring to information such as the type of member. This is because the digital certificate issued by the member CA is a genuine member only, and it can be seen that the member to be authenticated is the process cartridge because it can be normally installed at the place where the process cartridge 500 is installed.

従って、部材専用のCAを用いる場合には、図19(a)に示すように、公開鍵証明書を部材の種別やメーカー等の情報を記載しない形式とすることもできる。ここで、「common」は、部材の種別によらず共通の内容であることを示す情報である。このような証明書を使用すれば、CAに部材に対する公開鍵証明書の発行を要求する際に部材の識別情報を通知する必要がないため、証明書の取得に係る処理を単純化することができる。
また、最低限の認証を行えばよいのであれば、図19(b)に示すように、画像形成装置100側の公開鍵証明書と共通のCAが発行する場合であっても、部材の種別やメーカー等の情報を記載しない形式の公開鍵証明書を使用してもよい。さらに、部材の情報が全く記載されていない公開鍵証明書を使用することも考えられる。
このようにした場合でも、CAを画像形成装置100のメーカー自身が管理するようにすれば、コントローラ200が記憶しているルート鍵証明書で正当性を確認できる公開鍵証明書を記憶している部材は、同じメーカーの製品であると判断することができる。
Therefore, when a CA dedicated to a member is used, as shown in FIG. 19A, the public key certificate may be in a format that does not describe information such as the member type or manufacturer. Here, “common” is information indicating that the content is common regardless of the type of the member. If such a certificate is used, it is not necessary to notify the CA of the issue of the public key certificate for the member, so that it is not necessary to notify the member identification information. it can.
Further, if it is only necessary to perform the minimum authentication, as shown in FIG. 19B, even if the CA is shared with the public key certificate on the image forming apparatus 100 side, the type of the member is used. A public key certificate in a format that does not describe information such as manufacturer or manufacturer may be used. Furthermore, it is conceivable to use a public key certificate in which no member information is described.
Even in this case, if the CA of the image forming apparatus 100 manages the CA itself, a public key certificate that can be verified with the root key certificate stored in the controller 200 is stored. The member can be determined to be a product of the same manufacturer.

〔第2の実施形態:図20,図21〕
次に、この発明の電子装置の第2の実施形態である画像形成装置について説明する。
この画像形成装置(符号は100′とする)は、プロセスカートリッジ(符号は500′とする)にCPU501,ROM502,RAM503を設けていない点が第1の実施形態の場合と異なる。すなわち、第1の実施形態で図8に示した構成を、図20に示すように変更している。しかし、その他のハードウェア構成は第1の実施形態の場合と全く同じであるので、相違点のみについて説明する。なお、この実施形態において、第1の実施形態の画像形成装置と対応する構成要素には、同様な符号を用いる。
[Second Embodiment: FIGS. 20 and 21]
Next, an image forming apparatus according to a second embodiment of the electronic apparatus of the present invention will be described.
This image forming apparatus (reference numeral 100 ′) differs from the first embodiment in that the process cartridge (reference numeral 500 ′) is not provided with the CPU 501, ROM 502, and RAM 503. That is, the configuration shown in FIG. 8 in the first embodiment is changed as shown in FIG. However, since other hardware configurations are exactly the same as those in the first embodiment, only differences will be described. In this embodiment, the same reference numerals are used for components corresponding to those of the image forming apparatus of the first embodiment.

プロセスカートリッジ500′が画像形成装置100′内に設置された状態では、コントローラ200とプロセスカートリッジ500′は同じ装置内に存在し、バスで接続されているので、PKIによる認証処理を行う場合であっても、プロセスカートリッジ500′とコントローラ200との間の通信自体は認証と関係なく行うことができる。   In a state where the process cartridge 500 ′ is installed in the image forming apparatus 100 ′, the controller 200 and the process cartridge 500 ′ exist in the same apparatus and are connected by a bus, so that authentication processing by PKI is performed. However, communication itself between the process cartridge 500 ′ and the controller 200 can be performed regardless of authentication.

従って、プロセスカートリッジ500′にCPUを設けなくても、コントローラ200のCPU201がプロセスカートリッジ500′のNVRAM504から直接カートリッジ証明書セットを取得し、自身でコントローラ証明書セットとカートリッジ証明書セットの両方を使用して認証処理を行うことができる。そこで、この実施形態ではこのような構成を採用している。   Therefore, even if the CPU is not provided in the process cartridge 500 ′, the CPU 201 of the controller 200 acquires the cartridge certificate set directly from the NVRAM 504 of the process cartridge 500 ′ and uses both the controller certificate set and the cartridge certificate set by itself. Thus, authentication processing can be performed. Therefore, this configuration is adopted in this embodiment.

このようにした場合も、コントローラ200のCPU201が画像形成装置100′の起動時に行う処理は、第1の実施形態で図12を用いて説明したものと同様なものでよい。しかし、ステップS2に示した認証処理は、図21のフローチャートに示すような処理になる。
すなわち、まずステップS101でNVRAM204からコントローラ証明書セットを読み込み、ステップS102でプロセスカートリッジ500′のNVRAM504からカートリッジ証明書セットを読み込む。
Also in this case, the processing performed by the CPU 201 of the controller 200 when the image forming apparatus 100 ′ is activated may be the same as that described with reference to FIG. 12 in the first embodiment. However, the authentication process shown in step S2 is as shown in the flowchart of FIG.
That is, first, a controller certificate set is read from the NVRAM 204 in step S101, and a cartridge certificate set is read from the NVRAM 504 of the process cartridge 500 ′ in step S102.

そして、ステップS103で第1の乱数を生成し、これをカートリッジ私有鍵を用いて暗号化する。その後、ステップS104でルート鍵証明書を用いてカートリッジ公開鍵証明書の正当性を確認する。これには、図15のステップS12の場合と同様、書誌情報を参照してプロセスカートリッジ500が画像形成装置100での使用に適したカートリッジであることを確認する処理を含む。
そして確認ができると、ステップS105で、図15のステップS13の場合と同様に、カートリッジ公開鍵証明書内の「使用装置ID」の情報を記憶する。
その後、ステップS106で、カートリッジ公開鍵証明書に含まれるカートリッジ公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、カートリッジ私有鍵とカートリッジ公開鍵証明書とは確かに対応したものであり、一方だけ入れ替えられたりはしていないことがわかる。
In step S103, a first random number is generated and encrypted using a cartridge private key. Thereafter, in step S104, the validity of the cartridge public key certificate is confirmed using the root key certificate. This includes processing for confirming that the process cartridge 500 is a cartridge suitable for use in the image forming apparatus 100 with reference to the bibliographic information, as in step S12 of FIG.
If it can be confirmed, in step S105, as in the case of step S13 in FIG. 15, the information of “use device ID” in the cartridge public key certificate is stored.
Thereafter, in step S106, the first random number is decrypted using the cartridge public key included in the cartridge public key certificate. If the decryption is successful here, it can be seen that the cartridge private key and the cartridge public key certificate correspond to each other, and only one of them is not replaced.

以上の処理により、コントローラ200がプロセスカートリッジ500′を認証することができ、プロセスカートリッジ500′を使用可能な装置のIDも取得することができる。そして、このことにより、第1の実施形態の場合と同様な効果を得ることができる。ただし、プロセスカートリッジ500′側にはCPUがないため、プロセスカートリッジ500′がコントローラ200を認証することはしないから、必然的に図16を用いて説明した片方向認証となる。また、プロセスカートリッジ500′側では復号化処理をしないので、プロセスカートリッジ500′とコントローラ200との間の通信を暗号化することもない。
なお、この実施形態においても、認証処理に図17乃至図19を用いて説明したようなデジタル証明書を使用することは可能である。
Through the above processing, the controller 200 can authenticate the process cartridge 500 ′, and the ID of an apparatus that can use the process cartridge 500 ′ can also be acquired. And the effect similar to the case of 1st Embodiment can be acquired by this. However, since there is no CPU on the process cartridge 500 ′ side, the process cartridge 500 ′ does not authenticate the controller 200, so the one-way authentication described with reference to FIG. Further, since the decryption process is not performed on the process cartridge 500 ′ side, the communication between the process cartridge 500 ′ and the controller 200 is not encrypted.
Also in this embodiment, it is possible to use a digital certificate as described with reference to FIGS. 17 to 19 for the authentication process.

〔第3の実施形態:図22乃至図38〕
次に、この発明の電子装置の第3の実施形態である画像形成装置及び、遠隔管理システムにおいてその画像形成装置を被管理装置とした、この発明の画像形成装置管理システムの実施形態について説明する。併せて、その画像形成装置において使用する部材であるプロセスカートリッジにデジタル証明書を設定するデジタル証明書設定システムの実施形態についても説明する。
図22に、上記の画像形成装置管理システム及びデジタル証明書設定システムを構成する各装置の構成を示す。
[Third Embodiment: FIGS. 22 to 38]
Next, an image forming apparatus according to a third embodiment of the electronic apparatus of the present invention and an embodiment of the image forming apparatus management system of the present invention in which the image forming apparatus is a managed apparatus in the remote management system will be described. . In addition, an embodiment of a digital certificate setting system that sets a digital certificate in a process cartridge that is a member used in the image forming apparatus will be described.
FIG. 22 shows the configuration of each apparatus constituting the image forming apparatus management system and the digital certificate setting system.

この図に示した画像形成装置管理システム1000は、管理装置102によって被管理装置である複数の画像形成装置100及び仲介機能付画像形成装置110を遠隔管理する遠隔管理システムである。
また、ここで説明するデジタル証明書設定システムは、画像形成装置管理システム1000に、サービス拠点Eの各装置及び証明書発行装置(CA)170を加えたシステムであり、画像形成装置100及び仲介機能付画像形成装置110において使用するプロセスカートリッジをユーザに供給する際に、そのプロセスカートリッジに、そのカートリッジを使用する装置の情報を記載したデジタル証明書を設定するシステムである。
そして、これらのシステムには、共通の構成要素となる装置が多く含まれるため、相互の関係をわかりやすくするために、同じ図面に示したものである。
An image forming apparatus management system 1000 shown in this figure is a remote management system in which a management apparatus 102 remotely manages a plurality of image forming apparatuses 100 and image forming apparatuses with an intermediary function 110 as managed apparatuses.
The digital certificate setting system described here is a system in which each device at the service base E and a certificate issuing device (CA) 170 are added to the image forming device management system 1000, and the image forming device 100 and the mediation function. When supplying a process cartridge to be used in the attached image forming apparatus 110 to a user, the system sets a digital certificate in which information on the apparatus that uses the cartridge is set in the process cartridge.
Since these systems include many devices as common components, they are shown in the same drawing for easy understanding of the mutual relationship.

図22に示すように、画像形成装置管理システム1000は、管理装置102と、複数の画像形成装置100と、これらの間の通信を仲介する仲介装置101を備える。そして、このうち仲介装置101及び画像形成装置100をユーザ側の設置環境に配置し、これらと管理装置102とがインターネット103を介して通信可能な構成としている。そして、管理装置102が各画像形成装置100と通信を行って各画像形成装置100を集中的に遠隔管理する遠隔管理システムを構成している。   As shown in FIG. 22, the image forming apparatus management system 1000 includes a management apparatus 102, a plurality of image forming apparatuses 100, and an intermediary apparatus 101 that mediates communication between them. Of these, the intermediary device 101 and the image forming apparatus 100 are arranged in the installation environment on the user side, and these can be communicated with the management device 102 via the Internet 103. A management apparatus 102 communicates with each image forming apparatus 100 to configure a remote management system that centrally manages each image forming apparatus 100 in a centralized manner.

ところで、このシステムにおいて、各設置環境内の仲介装置101と画像形成装置100は、互いにLAN(ローカルエリアネットワーク)によって接続し、これを介して通信可能としている。そして、セキュリティ面を考慮し、ファイアウォール104を介してLANをインターネット103に接続している。
なお、仲介装置101と画像形成装置100との接続は、LANに限らず、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。例えばRS−485規格の場合には、仲介装置101に直列に5台までの画像形成装置100を接続することができる。
By the way, in this system, the mediation apparatus 101 and the image forming apparatus 100 in each installation environment are connected to each other via a LAN (local area network), and can communicate with each other. In consideration of security, the LAN is connected to the Internet 103 via the firewall 104.
Note that the connection between the mediation apparatus 101 and the image forming apparatus 100 is not limited to the LAN, but is performed by serial connection conforming to the RS-485 standard, parallel connection conforming to the SCSI (Small Computer System Interface) standard, or the like. Also good. For example, in the case of the RS-485 standard, up to five image forming apparatuses 100 can be connected to the intermediary apparatus 101 in series.

また、これらの仲介装置101及び画像形成装置100は、その利用環境に応じて多様な階層構造を成す。
例えば、図22に示す設置環境Aでは、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101aが、画像形成装置100a及び100bを従える単純な階層構造になっているが、同図に示す設置環境Bでは、4台の画像形成装置100を設置するため、1台の仲介装置101を設置しただけでは負荷が大きくなる。そのため、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101bが、画像形成装置100c及び100dだけでなく、他の仲介装置101cを従え、この仲介装置101cが画像形成装置100e及び100fを更に従えるという階層構造を形成している。この場合、画像形成装置100e及び100fを遠隔管理するために管理装置102から発せられた情報は、仲介装置101bとその下位のノードである仲介装置101cとを経由して、画像形成装置100e又は100fに到達することになる。
Further, the mediating apparatus 101 and the image forming apparatus 100 have various hierarchical structures depending on the usage environment.
For example, in the installation environment A shown in FIG. 22, the mediation apparatus 101a capable of establishing a direct connection with the management apparatus 102 by HTTP has a simple hierarchical structure that follows the image forming apparatuses 100a and 100b. In the illustrated installation environment B, four image forming apparatuses 100 are installed, so that the load increases only by installing one intermediary apparatus 101. Therefore, the mediation apparatus 101b that can establish a direct connection with the management apparatus 102 by HTTP follows not only the image forming apparatuses 100c and 100d but also another mediation apparatus 101c, and the mediation apparatus 101c uses the image forming apparatuses 100e and 100f. Furthermore, a hierarchical structure is formed in which it can be followed. In this case, information issued from the management apparatus 102 to remotely manage the image forming apparatuses 100e and 100f is transmitted to the image forming apparatus 100e or 100f via the mediation apparatus 101b and the mediation apparatus 101c which is a lower node. Will be reached.

また、設置環境Cのように、画像形成装置100に仲介装置101の機能を併せ持たせた仲介機能付画像形成装置(以下単に「画像形成装置」ともいう)110a,110bを、別途仲介装置を介さずにインターネット103によって管理装置102に接続するようにしてもよい。
図示はしていないが、仲介機能付画像形成装置110の下位に更に画像形成装置100と同等の画像形成装置を接続することもできる。
Further, as in the installation environment C, image forming apparatuses with an intermediary function (hereinafter also simply referred to as “image forming apparatuses”) 110a and 110b in which the image forming apparatus 100 is also provided with the function of the intermediary apparatus 101 are separately provided as intermediary apparatuses. You may make it connect with the management apparatus 102 by the internet 103 not through.
Although not shown, an image forming apparatus equivalent to the image forming apparatus 100 can be further connected to the lower level of the image forming apparatus 110 with an intermediary function.

また、このような遠隔管理システムにおいて、仲介装置101は、これに接続された画像形成装置100の制御管理のためのアプリケーションプログラムを実装している。管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した画像形成装置100及び他の仲介装置101の制御管理を行うためのアプリケーションプログラムを実装している。そして、画像形成装置100も含め、この遠隔管理システムにおけるこれら各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「動作要求」を送信し、この依頼された処理の結果である「動作応答」を取得することができるようになっている。   In such a remote management system, the mediation apparatus 101 has an application program for control management of the image forming apparatus 100 connected thereto. The management apparatus 102 is mounted with an application program for performing control management of each mediation apparatus 101, and further control management of the image forming apparatus 100 and other mediation apparatus 101 via the mediation apparatus 101. Each of these nodes in the remote management system, including the image forming apparatus 100, transmits an “operation request” that is a request for processing for a method of the application program to be implemented by RPC (remote procedure call). An “operation response” that is a result of the requested processing can be acquired.

即ち、管理装置102は、画像形成装置100や仲介装置101への動作要求を生成してこれを画像形成装置100や仲介装置101へ引き渡し、この動作要求に対する動作応答を取得できる一方で、画像形成装置100は、管理装置102への動作要求を生成してこれを管理装置102へ引き渡し、この動作要求に対する動作応答を取得できるようになっている。また、仲介装置101も、管理装置102への動作要求を生成してこれを管理装置102へ引き渡し、この動作要求に対する動作応答を取得できるようになっている。ここで、動作要求による要求の内容には、意味のある実行結果を伴わない通知も含まれるものとする。   In other words, the management apparatus 102 can generate an operation request to the image forming apparatus 100 or the mediation apparatus 101 and deliver it to the image forming apparatus 100 or the mediation apparatus 101 to obtain an operation response to the operation request. The apparatus 100 can generate an operation request to the management apparatus 102, deliver it to the management apparatus 102, and acquire an operation response to the operation request. The intermediary device 101 can also generate an operation request to the management device 102 and deliver it to the management device 102 to obtain an operation response to the operation request. Here, it is assumed that the content of the request by the operation request includes a notification without a meaningful execution result.

また、このようなRPCを実現するために、SOAP(Simple Object Access Protocol),HTTP,FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。   In addition, in order to realize such RPC, known protocols (SOAP (Simple Object Access Protocol), HTTP, FTP (File Transfer Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture), etc. Communication standards), technology, specifications, etc. can be used.

これらの動作要求、動作応答の送受信のデータ送受モデルを図23の概念図に示す。
(A)は、画像形成装置100で管理装置102に対する動作要求が発生したケースである。このケースでは、画像形成装置100が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる(上記図22に示す設置環境B)。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102を、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
A conceptual diagram of FIG. 23 shows a data transmission / reception model for transmission / reception of these operation requests and operation responses.
(A) is a case where an operation request to the management apparatus 102 has occurred in the image forming apparatus 100. In this case, the image forming apparatus 100 generates a managed apparatus side request a, and the management apparatus 102 that has received the request a via the mediation apparatus 101 returns a response a to the request. A case where there are a plurality of mediation apparatuses 101 shown in the figure can be assumed (installation environment B shown in FIG. 22). Note that (A) shows a case in which not only the response a but also a response delay notification a ′ is returned. When the management apparatus 102 receives a managed apparatus side request via the intermediary apparatus 101 and determines that the response to the request cannot be returned immediately, it notifies the response delay notification and temporarily disconnects the connection state. This is because the response to the request is delivered again at the next connection.

(B)は、管理装置102で画像形成装置100に対する要求が発生したケースである。このケースでは、管理装置102が管理装置側要求bを生成し、これを仲介装置101を経由して受け取った画像形成装置100が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。   (B) is a case where a request to the image forming apparatus 100 has occurred in the management apparatus 102. In this case, the management apparatus 102 generates a management apparatus-side request b, and the image forming apparatus 100 that has received the request via the mediation apparatus 101 returns a response b to the request. Even in the case of (B), the response delay notification b 'is returned when the response cannot be returned immediately, as in the case of (A).

次に、図24に、管理装置102の概略構成例を示す。
この管理装置102は、モデム611,通信端末612,外部接続I/F613,操作者端末614,制御装置615,ファイルサーバ616等からなる。
モデム611は、図示しない公衆回線を介して機器利用者側(例えば画像形成装置を利用しているユーザ先)の仲介装置101又は画像形成装置110と通信するものであり、送受信するデータを変復調する。また、通信端末612は、モデム611による通信を制御するものである。そして、これらのモデム611と通信端末612により通信手段としての機能を果たす。
Next, FIG. 24 illustrates a schematic configuration example of the management apparatus 102.
The management device 102 includes a modem 611, a communication terminal 612, an external connection I / F 613, an operator terminal 614, a control device 615, a file server 616, and the like.
The modem 611 communicates with the mediation apparatus 101 or the image forming apparatus 110 on the device user side (for example, a user destination using the image forming apparatus) via a public line (not shown), and modulates and demodulates data to be transmitted and received. . The communication terminal 612 controls communication by the modem 611. The modem 611 and the communication terminal 612 serve as communication means.

外部接続I/F613は、インターネット103あるいは専用線等によるネットワークを介した通信を行うためのインタフェースである。そして、ここを介して機器利用者側の仲介装置101又は画像形成装置110や、サービス拠点Eの通信端末150との通信を行う。また、セキュリティ管理のためのプロキシサーバ等を設けてもよい。
操作者端末614は、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付ける。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は画像形成装置110と通信する際に使用するそれらのIPアドレスや電話番号(発呼先電話番号)等の顧客情報がある。
The external connection I / F 613 is an interface for performing communication via a network such as the Internet 103 or a dedicated line. Then, communication is performed with the mediation apparatus 101 or the image forming apparatus 110 on the device user side and the communication terminal 150 at the service base E via this. A proxy server for security management may be provided.
The operator terminal 614 accepts input of various data by operations on an input device such as a keyboard by an operator. The input data includes, for example, customer information such as an IP address and a telephone number (calling destination telephone number) used when communicating with the mediation apparatus 101 or the image forming apparatus 110 on each device user side. .

制御装置615は、図示しないCPU,ROM,RAM等からなるマイクロコンピュータを備えており、管理装置102全体を統括的に制御する。
ファイルサーバ616は、図示しないハードディスク装置等の記憶装置を備え、そこに各機器利用者側の仲介装置101および画像形成装置110のIPアドレスや電話番号、それらの装置から受信したデータ、管理対象の画像形成装置の識別情報、操作者端末614から入力されたデータ等の各種データをそれぞれデータベース(DB)として記憶している。
The control device 615 includes a microcomputer including a CPU, a ROM, a RAM, and the like (not shown) and controls the entire management device 102 in an integrated manner.
The file server 616 includes a storage device such as a hard disk device (not shown), in which the IP addresses and telephone numbers of the mediation device 101 and the image forming device 110 on each device user side, the data received from those devices, the management target Various data such as identification information of the image forming apparatus and data input from the operator terminal 614 are stored as a database (DB).

また、仲介装置101の物理的構成について説明すると、当該仲介装置101は、不図示のCPU,ROM,RAM,不揮発性メモリ,ネットワークインタフェースカード(NIC)等によって構成されている。
仲介機能付画像形成装置110については、仲介装置101の機能を実現するためにこれらのユニットを単に画像形成装置100に付加しても良いが、画像形成装置100に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。
The physical configuration of the intermediary device 101 will be described. The intermediary device 101 includes a CPU, a ROM, a RAM, a nonvolatile memory, a network interface card (NIC), and the like (not shown).
For the image forming apparatus 110 with an intermediary function, these units may be simply added to the image forming apparatus 100 in order to realize the function of the intermediary apparatus 101. However, the CPU, ROM, RAM, etc. provided in the image forming apparatus 100 The functions of the mediation apparatus 101 can be realized by using hardware resources and causing the CPU to execute appropriate applications and program modules.

次に、図22に示した証明書設定システムを構成する、通信端末150、サービス拠点端末160及び証明書発行装置170について説明する。これらのうち、通信端末150とサービス拠点端末160とが、サービス拠点に設置される端末装置に該当する。   Next, the communication terminal 150, the service base terminal 160, and the certificate issuing device 170 constituting the certificate setting system shown in FIG. 22 will be described. Among these, the communication terminal 150 and the service base terminal 160 correspond to terminal devices installed at the service base.

図25は、これらの装置及び管理装置102との関係を、より詳細に示す図である。
まず、通信端末150は、サービス拠点Eの外部と通信を行い、必要な情報を取得したり、要求を送信したりする装置である。この通信は、ここではインターネット103を用いて行い、図示は省略したが、SSLやVPN(Virtual Private Network)等の技術を利用したり、ファイアウォールを設けたりしてセキュリティを確保するようにしている。しかし、専用線によるネットワークや公衆回線等の他のネットワークを使用して通信を行うようにしてもよい。
FIG. 25 is a diagram showing the relationship between these devices and the management device 102 in more detail.
First, the communication terminal 150 is a device that communicates with the outside of the service base E, acquires necessary information, and transmits a request. This communication is performed using the Internet 103 here and is not shown, but security is ensured by using a technology such as SSL or VPN (Virtual Private Network) or by providing a firewall. However, communication may be performed using another network such as a dedicated line network or a public line.

ここで、サービス拠点Eは、画像形成装置100,110において使用するプロセスカートリッジ500等の部材を販売あるいは配送する施設であり、例えば販売店や、カスタマーエンジニア(CE)の派遣拠点がこれに該当する。
そして、サービス拠点Eにおいて、セキュリティ面を考慮して管理者室Fに通信端末150を設置している。そして、その管理者室Fは、特定の管理者しか入れないように、ドアGに鍵をかけるようにし、通信端末150は、特定のIDとパスワードが入力された場合にのみ操作できるようにするとよい。
Here, the service base E is a facility that sells or delivers members such as the process cartridge 500 used in the image forming apparatuses 100 and 110, and corresponds to, for example, a sales shop or a dispatch base of a customer engineer (CE). .
In the service base E, the communication terminal 150 is installed in the administrator room F in consideration of security. Then, the administrator room F locks the door G so that only a specific administrator can enter, and the communication terminal 150 can be operated only when a specific ID and password are input. Good.

そして、通信端末150は、管理装置102から、プロセスカートリッジ500等の部材の発注に関する情報を受け付ける機能と、証明書発行装置170に対して、その情報と共に受け付けた電子装置の識別情報を証明書発行要求と共に送信する機能と、その要求に応じて証明書発行装置170が発行するデジタル証明書を取得し、サービス拠点端末160及び証明書設定装置161を介して、発注に係る部材にそのデジタル証明書を設定する機能とを有する。
ハードウェア構成としては、CPU,ROM,RAM,HDD,通信I/F,入力装置(入力手段),表示装置(表示手段)を備え、これらがシステムバスよって接続された構成である。
Then, the communication terminal 150 receives from the management device 102 a function for receiving information related to ordering of members such as the process cartridge 500 and the certificate issuing device 170 issues the identification information of the received electronic device together with the information to the certificate issuing device. A function to be transmitted together with the request and a digital certificate issued by the certificate issuing device 170 in response to the request are acquired, and the digital certificate is sent to the member related to the order via the service base terminal 160 and the certificate setting device 161. And a function for setting.
The hardware configuration includes a CPU, ROM, RAM, HDD, communication I / F, input device (input means), and display device (display means), which are connected by a system bus.

サービス拠点端末160は、サービス拠点Eにおいて、一般のCE162が直接操作する端末であり、通信端末150とはLANを介して通信可能である。そして、通信端末150に、証明書発行装置170に対して証明書発行要求を送信させると共に、証明書発行装置170が発行したデジタル証明書を、通信端末150を介して取得する機能を有する。
また、ハードウェア構成としては、CPU,ROM,RAM,HDD,通信I/F,入力装置(入力手段),表示装置(表示手段)を備え、これらがシステムバスよって接続された構成である。公知のPCを使用してもよい。
また、サービス拠点端末160には、プロセスカートリッジ500にデジタル証明書を記憶させて設定するための証明書設定装置161が接続されており、この証明書設定装置161を介してプロセスカートリッジ500のNVRAM504にデジタル証明書を設定することができる。
The service base terminal 160 is a terminal directly operated by a general CE 162 at the service base E, and can communicate with the communication terminal 150 via a LAN. The communication terminal 150 has a function of transmitting a certificate issuance request to the certificate issuing apparatus 170 and acquiring a digital certificate issued by the certificate issuing apparatus 170 via the communication terminal 150.
The hardware configuration includes a CPU, ROM, RAM, HDD, communication I / F, input device (input means), and display device (display means), which are connected via a system bus. A known PC may be used.
Further, a certificate setting device 161 for storing and setting a digital certificate in the process cartridge 500 is connected to the service base terminal 160, and the NVRAM 504 of the process cartridge 500 is connected to the service base terminal 160 via the certificate setting device 161. A digital certificate can be set.

証明書設定装置161は、プロセスカートリッジ500のソケット81との接続I/Fを有する装置であり、プロセスカートリッジ500を証明書設定装置161にはめ込むような構成でも、単なるI/F付のケーブルのような構成でも構わない。少なくとも、サービス拠点端末160が制御チップ80上のNVRAM504にデータを書き込むことを可能にできるような構成であれば足りる。
なお、図25では、サービス拠点端末160と証明書設定装置161とを、aからcまでの3組設けた例を示しているが、この数に限られることはない。1組だけ設けてもよい。また、1つのサービス拠点端末160に複数の証明書設定装置161を接続してもよいし、通信端末150とサービス拠点端末160や、サービス拠点端末160と証明書設定装置161を一体に構成してもよい。
The certificate setting device 161 is a device having a connection I / F with the socket 81 of the process cartridge 500. Even if the process cartridge 500 is fitted into the certificate setting device 161, it is just like a cable with an I / F. Any configuration may be used. At least a configuration that allows the service base terminal 160 to write data to the NVRAM 504 on the control chip 80 is sufficient.
FIG. 25 shows an example in which three sets of service base terminal 160 and certificate setting device 161 from a to c are provided, but the number is not limited to this. Only one set may be provided. In addition, a plurality of certificate setting devices 161 may be connected to one service base terminal 160, or the communication terminal 150 and the service base terminal 160, or the service base terminal 160 and the certificate setting device 161 are integrally configured. Also good.

証明書発行装置170は、デジタル証明書や私有鍵の発行、署名、管理等を行う装置であり、外部装置からの要求に応じてデジタル証明書を発行し、送信することもできる。そして、通信端末150からの証明書発行要求に応じて、受信した識別情報をもとに、プロセスカートリッジ500を使用する画像形成装置100に記憶しているルート鍵証明書を用いて正当性を確認可能であり、その画像形成装置100の識別情報が記載されているデジタル証明書を発行して通信端末150に送信する機能を有する。   The certificate issuing device 170 is a device that issues, signs, and manages a digital certificate and a private key, and can issue and transmit a digital certificate in response to a request from an external device. In response to a certificate issuance request from the communication terminal 150, the validity is confirmed using the root key certificate stored in the image forming apparatus 100 using the process cartridge 500 based on the received identification information. It has a function of issuing a digital certificate in which identification information of the image forming apparatus 100 is described and transmitting it to the communication terminal 150.

以上説明したようなシステムにおける画像形成装置100(及び仲介機能付画像形成装置110)が、この発明の電子装置の実施形態である。そして、そのハードウェア構成は第1の実施形態の画像形成装置100と概ね同様なものである。そして、第1の実施形態で説明したような、プロセスカートリッジ500の認証処理やそれに伴う警告処理も行う。そして、この実施形態では、これ以外にも遠隔管理に対応した処理を行うようにしている。   The image forming apparatus 100 (and the image forming apparatus with mediation function 110) in the system as described above is an embodiment of the electronic apparatus of the present invention. The hardware configuration is substantially the same as that of the image forming apparatus 100 of the first embodiment. Then, an authentication process for the process cartridge 500 and a warning process associated therewith as described in the first embodiment are also performed. In this embodiment, other processes corresponding to remote management are performed.

次に、上述した画像形成装置遠隔管理システム1000及び証明書設定システムにおいて画像形成装置100が行う、遠隔管理に特有な処理の例として、トナー残量が減少した場合の自動発注機能に関する処理について説明する。また、上述のように、プロセスカートリッジ500に記憶させる公開鍵証明書は、そのカートリッジを使用する装置の情報を記載したものとする必要がある。そこで、画像形成装置100からの発注に応じてこのような証明書を設定したプロセスカートリッジ500を供給するための処理についても説明する。   Next, as an example of processing unique to remote management performed by the image forming apparatus 100 in the above-described image forming apparatus remote management system 1000 and certificate setting system, processing related to an automatic ordering function when the remaining amount of toner is reduced will be described. To do. Further, as described above, the public key certificate stored in the process cartridge 500 needs to describe information on a device that uses the cartridge. Therefore, a process for supplying the process cartridge 500 in which such a certificate is set according to an order from the image forming apparatus 100 will also be described.

画像形成装置100においては、プロセスカートリッジ500のNVRAM504に、所定の記憶領域を確保し、図26に示すような、プロセスカートリッジ500に関する情報のうち書き換えの必要な情報をここに記録している。これらの情報の全部又は一部は、コントローラ200が画像形成装置100の動作を制御する際の制御情報として使用される。   In the image forming apparatus 100, a predetermined storage area is secured in the NVRAM 504 of the process cartridge 500, and information that needs to be rewritten out of information regarding the process cartridge 500 as shown in FIG. 26 is recorded here. All or part of the information is used as control information when the controller 200 controls the operation of the image forming apparatus 100.

例えば、「コピー枚数」は、プロセスカートリッジ500が画像形成装置100に設置されてから画像形成が行われた枚数であり、これが所定枚数を越えた場合に、感光体ドラム21が摩耗している可能性があると判断できる。「リサイクル回数」は使用済みのプロセスカートリッジ500をリサイクルした回数であり、これがカートリッジ証明書中の「最大リサイクル回数」を越えている場合には、コントローラ200の制御により、プロセスカートリッジ500を用いた画像形成が行えないようにしている。
また、「トナー残量」は、トナーボトル33中のトナー量であり、ここで説明する動作は、この値が所定値以下になった場合に自動的に管理装置102に対して交換用プロセスカートリッジの発注を行う動作である。
なお、上述の第1及び第2の実施形態において同様な情報をNVRAM504に記憶させて同様な制御に用いてよいことは、もちろんである。
For example, the “number of copies” is the number of images formed after the process cartridge 500 is installed in the image forming apparatus 100, and the photosensitive drum 21 may be worn when this exceeds a predetermined number. It can be judged that there is sex. The “recycle count” is the number of times the used process cartridge 500 has been recycled. If this exceeds the “maximum recycle count” in the cartridge certificate, an image using the process cartridge 500 is controlled by the controller 200. It prevents the formation.
The “toner remaining amount” is the amount of toner in the toner bottle 33, and the operation described here automatically causes the management apparatus 102 to replace the process cartridge when this value becomes a predetermined value or less. This is an operation to place an order.
Of course, similar information may be stored in the NVRAM 504 and used for similar control in the first and second embodiments described above.

次に、上記のカートリッジ発注の動作に関連してプロセスカートリッジ500のCPU501とコントローラ200のCPU201が実行する処理を、図27に示す。
まず、プロセスカートリッジ500のCPU501は、所定タイミング毎あるいは画像形成が行われる毎等の適当なタイミングで、図27の左側のフローチャートに示す処理を開始する。そして、まずステップS201で、前回この処理を実行してからのトナー使用量を検出する。この検出は、例えば図3に示したPセンサ28やTセンサ29を用いて物理的に行うことができる。また、使用量に代えて残量を直接検出してもよい。
そして、次のステップS202で、プロセスカートリッジ500のNVRAM504に記憶しているトナー残量のパラメータを、ステップS201での検出結果に従って変更する。
Next, FIG. 27 shows processing executed by the CPU 501 of the process cartridge 500 and the CPU 201 of the controller 200 in relation to the cartridge ordering operation.
First, the CPU 501 of the process cartridge 500 starts processing shown in the flowchart on the left side of FIG. 27 at an appropriate timing such as every predetermined timing or every time image formation is performed. First, in step S201, the amount of toner used since the previous execution of this process is detected. This detection can be physically performed using, for example, the P sensor 28 or the T sensor 29 shown in FIG. Further, the remaining amount may be directly detected instead of the usage amount.
In the next step S202, the toner remaining amount parameter stored in the NVRAM 504 of the process cartridge 500 is changed according to the detection result in step S201.

その後、ステップS203で変更後のトナー残量をコントローラ200に通知する。この通知は、図15に示したような認証処理において交換した共通鍵を用いて暗号化するとよい。このようにすれば、信号線をモニタリングしたとしても通知の内容を知ることができないため、通信内容の漏洩や、それに伴って図26に示したようなデータを不正に改変されることを防止できる。
暗号化に用いる共通鍵は、画像形成装置起動時の認証処理の際に作成したものを以後再度認証処理が行われるまで使用してもよいし、コントローラ200との間で通信を行う毎に図15に示した処理を行って新たに作成するようにしてもよい。
プロセスカートリッジ500側の処理は、トナー残量の通知後に終了する。
Thereafter, in step S203, the controller 200 is notified of the changed toner remaining amount. This notification may be encrypted using the common key exchanged in the authentication process as shown in FIG. In this way, even if the signal line is monitored, it is impossible to know the content of the notification, so that it is possible to prevent leakage of communication content and accompanying alteration of the data as shown in FIG. .
The common key used for encryption may be used until the authentication process is performed again after the authentication process at the time of starting the image forming apparatus. A new process may be created by performing the process shown in FIG.
The process on the process cartridge 500 side ends after notification of the remaining amount of toner.

一方、コントローラ200側では、このトナー残量の通知を受信すると、図27の右側のフローチャートに示す処理を開始する。この処理は、図5に示したNRSアプリ315により実現されるものである。また、ステップS203での通知を暗号化するようにした場合、この処理は、CPU201が、暗号化した通信経路でプロセスカートリッジ500から受信した制御情報に従って画像形成装置100の動作を制御する処理となる。
そして、まずステップS211でトナー残量が所定の閾値以下か否か判断し、閾値以下であればステップS212で管理装置102にトナーサプライコールを通知し、交換用のトナーカートリッジを発注して処理を終了する。このとき、ユーザに確認を求めるようにしてもよい。また、ステップS211で閾値以下でなければ、そのまま処理を終了する。なお、この閾値は、交換用トナーカートリッジの発注からユーザの手元に届くまでの期間を考慮して、トナーエンドあるいはニアエンドを示す閾値よりはいくぶん多い値とする。
On the other hand, when the notification of the remaining amount of toner is received, the controller 200 starts the processing shown in the flowchart on the right side of FIG. This process is realized by the NRS application 315 shown in FIG. If the notification in step S203 is encrypted, this process is a process in which the CPU 201 controls the operation of the image forming apparatus 100 according to the control information received from the process cartridge 500 through the encrypted communication path. .
First, in step S211, it is determined whether or not the remaining amount of toner is equal to or less than a predetermined threshold value. If it is equal to or less than the threshold value, a toner supply call is notified to the management apparatus 102 in step S212, and a replacement toner cartridge is ordered. finish. At this time, confirmation may be requested from the user. If it is not less than or equal to the threshold value in step S211, the process ends as it is. This threshold value is somewhat larger than the threshold value indicating the toner end or near end in consideration of the period from when the replacement toner cartridge is ordered until it reaches the user.

図28に、図27のフローチャートに示した処理を行う際の各部の処理シーケンスの例を示す。ここでは、トナー残量が閾値以下であった場合の例を示している。
この図に示すように、この処理においては、まずプロセスカートリッジ500のCPU501が適当なタイミングでトナーの使用量を検出し(S301)、NVRAM504にアクセスしてトナー残量を読み出し(S302)、ステップS301で検出したトナー使用量を差し引いた新たなトナー残量に書き換える(S303)。そして、その新たなトナー残量の情報を共通鍵で暗号化してコントローラ200のCPU201に通知する(S304)。
FIG. 28 shows an example of a processing sequence of each unit when performing the processing shown in the flowchart of FIG. Here, an example where the remaining amount of toner is equal to or less than the threshold value is shown.
As shown in this figure, in this process, first, the CPU 501 of the process cartridge 500 detects the amount of toner used at an appropriate timing (S301), accesses the NVRAM 504 to read out the remaining amount of toner (S302), and step S301. The new toner remaining amount is subtracted from the toner usage detected in step S303 (S303). Then, the new toner remaining amount information is encrypted with the common key and notified to the CPU 201 of the controller 200 (S304).

一方、CPU201は、この通知を受けるとNVRAM204からトナー残量の閾値を読み出し、これを受信したトナー残量の値と比較する(S305)。そして、トナー残量が閾値以下と判定すると(S306)、交換用のプロセスカートリッジを発注するためのサプライコールの送信処理に入る。
この処理においては、まず操作部209に図29に示すようなサプライコール画面を表示させる(S307)。そして、管理装置102にサプライコールを送信するのであるが、画像形成装置100は管理装置102との通信は仲介装置101を介して行うため、まず仲介装置101にサプライコールを送信する(S308)。このとき、NVRAM204に記憶している前述したコントローラ証明書セットを用いて仲介装置101との間でSSLによる相互認証処理を行い、安全な通信経路を確保した上で送信を行う。この相互認証処理は、登場する装置は異なるが、図14のフローチャートに示した処理と同様なものである。
On the other hand, upon receiving this notification, the CPU 201 reads the remaining toner threshold value from the NVRAM 204 and compares it with the received remaining toner value (S305). When it is determined that the remaining amount of toner is equal to or less than the threshold value (S306), a supply call transmission process for ordering a replacement process cartridge is started.
In this process, first, a supply call screen as shown in FIG. 29 is displayed on the operation unit 209 (S307). Then, a supply call is transmitted to the management apparatus 102. Since the image forming apparatus 100 communicates with the management apparatus 102 via the mediation apparatus 101, first, a supply call is transmitted to the mediation apparatus 101 (S308). At this time, mutual authentication processing by SSL is performed with the mediation apparatus 101 using the above-described controller certificate set stored in the NVRAM 204, and transmission is performed after securing a secure communication path. This mutual authentication process is the same as the process shown in the flowchart of FIG.

次に、これを受信した仲介装置101は、管理装置102との間で同様にSSLによる安全な通信経路を確保した上でサプライコールを転送し(S309)、管理装置102はこれを受信するとコールに係る交換用プロセスカートリッジの発注を受け付け、この情報をファイルサーバ616に記憶する(S310)。
なお、ここで送信するサプライコールは、SOAPリクエストとして記載したものであり、その形式は例えば図30に示すものである。そして、このメッセージには図31に示すような情報が含まれており、コールタイプ及びコール詳細から、このコールが交換用プロセスカートリッジの発注を示すコールであることがわかり、機番情報から、どの装置からの発注であるかがわかる。従って、これをファイルサーバ616中の顧客情報と照らし合わせることにより、装置の設置先の住所や電話番号がわかることから、最寄のサービス拠点に発注データを転送し、交換用のプロセスカートリッジを顧客先に速やかに届けるよう指示することができる。
Next, the mediation apparatus 101 that has received this similarly transfers a supply call to the management apparatus 102 after securing a secure communication path by SSL (S309). An order for the replacement process cartridge is received, and this information is stored in the file server 616 (S310).
The supply call transmitted here is described as a SOAP request, and its format is, for example, as shown in FIG. This message includes information as shown in FIG. 31. From the call type and call details, it can be seen that this call is a call indicating an order for a replacement process cartridge. You can see whether the order is from the device. Therefore, by comparing this with the customer information in the file server 616, the address and telephone number of the installation location of the apparatus can be known. You can instruct them to deliver quickly.

一方、サプライコールを受信した管理装置102は、そのコールに対する応答として、仲介装置101を介して画像形成装置100にコールOK通知を返す(S311,312)。このコールOK通知は、詳細な図示は省略するが、SOAPレスポンスとして記載したものである。
そして、この通知を受けることにより、CPU201は、交換用プロセスカートリッジの発注が正常に完了したことがわかる。そこで、コール完了フラグをONにする等により、以後プロセスカートリッジが交換されるまでは同じトナーサプライコールは行わないようにするとよい。
On the other hand, the management apparatus 102 that has received the supply call returns a call OK notification to the image forming apparatus 100 via the mediation apparatus 101 as a response to the call (S311 and 312). The call OK notification is described as a SOAP response, although detailed illustration is omitted.
By receiving this notification, the CPU 201 knows that the order for the replacement process cartridge has been completed normally. Therefore, it is preferable that the same toner supply call is not performed until the process cartridge is replaced thereafter by setting the call completion flag to ON or the like.

次に、図32に、図28に示した処理シーケンスにおいて管理装置102がサプライコールを受信してから、適当な公開鍵証明書を設定した交換用のプロセスカートリッジ500が用意されるまでの処理シーケンスを示す。交換用のプロセスカートリッジについても、画像形成装置100に装着されているものと同じ符号を用いるが、当然ながらこれらは異なる個体である。また、図32のステップS324乃至S332に示す処理が、この発明のデジタル証明書取得方法の実施形態に係る処理である。   Next, FIG. 32 shows a processing sequence from when the management apparatus 102 receives a supply call in the processing sequence shown in FIG. 28 until a replacement process cartridge 500 in which an appropriate public key certificate is set is prepared. Indicates. The same reference numerals as those attached to the image forming apparatus 100 are used for the replacement process cartridge, but these are naturally different individuals. Further, the processing shown in steps S324 to S332 of FIG. 32 is processing according to the embodiment of the digital certificate acquisition method of the present invention.

この処理においては、図32に示すように、まず管理装置102が、受信したサプライコールに係る発注情報を記載した電子メールを、その顧客(又は顧客の所在地)を担当するCEに宛てて送信する(S321)。
ここで送信する電子メールの内容は、例えば図33に示すようなものである。
そして、この電子メールに記載する情報のうち、「サプライ品名」は、発注に係る部材の種類を示す情報であり、ここではサプライコールによって発注されたプロセスカートリッジ500の種類を記載している。
In this process, as shown in FIG. 32, first, the management apparatus 102 transmits an e-mail describing the order information related to the received supply call to the CE in charge of the customer (or the customer's location). (S321).
The contents of the e-mail transmitted here are as shown in FIG. 33, for example.
Of the information described in the e-mail, “supplier name” is information indicating the type of the member related to the order, and here, the type of the process cartridge 500 ordered by the supply call is described.

また、「使用画像IO機番」には、サプライコールの送信元装置の識別情報を、発注に係るプロセスカートリッジを使用する装置の識別情報として記載している。なお、カートリッジを顧客先の複数の装置で使い回す場合等、注文時点ではどの装置に使用されるかが確定的でない場合には、管理装置102にその旨を登録しておき、管理装置102が、発注に係るカートリッジを使用する可能性のある装置全ての識別情報を、「使用画像IO機番」として記載するようにするとよい。
「お客様氏名」や「TEL」は、サプライコールの送信元装置を使用している顧客の連絡先を示す情報であり、これらの項目は、管理装置102が、ファイルサーバ606に記憶している顧客情報を参照して作成する。
「ID」は、この電子メールによる発注通知のID番号である。
In the “used image IO machine number”, the identification information of the supply source device of the supply call is described as the identification information of the device that uses the process cartridge related to the order. If it is not definite to which device the cartridge is used at the time of order, such as when the cartridge is reused by a plurality of devices at the customer's site, that fact is registered in the management device 102 and the management device 102 The identification information of all the devices that may use the cartridge for ordering may be described as “used image IO machine number”.
“Customer name” and “TEL” are information indicating the contact information of the customer who is using the supply call transmission source device. These items are the customers stored in the file server 606 by the management device 102. Create by referring to the information.
“ID” is the ID number of the order notification by this e-mail.

管理装置102からのこのような電子メールは、図示しないメールサーバを介して、サービス拠点E内のメールサーバにおけるCEのメールボックス150aに記憶される。通信端末150にこのメールサーバの機能を持たせるようにしてもよい。
一方、メールサーバは、電子メールのタイトルにフィルタ処理を行う等して発注情報を記載した電子メールを識別し、これを受信した場合、その電子メールを変換装置150bに転送する(S322)。すると、変換装置150bは、この電子メールから、少なくとも発注に係る部材の品名及びその部材を使用する装置の識別情報を含む、以後の処理に使用する情報を抽出し(S323)、そのデータと共に発注受付通知をサービス拠点端末160に送信する(S324)。サービス拠点端末160がサービス拠点E内に複数ある場合には、発注に係る電子メールの宛先であるCEが操作する端末に送信する。また、ハードウェア面では、通信端末150に変換装置150bの機能を担わせるようにするとよい。
Such an e-mail from the management apparatus 102 is stored in the CE mail box 150a in the mail server in the service base E via a mail server (not shown). The communication terminal 150 may have this mail server function.
On the other hand, the mail server identifies an e-mail in which the order information is described by performing a filtering process on the e-mail title, and when receiving the e-mail, transfers the e-mail to the conversion device 150b (S322). Then, the conversion device 150b extracts information to be used for the subsequent processing including at least the product name of the member related to the order and the identification information of the device using the member from this e-mail (S323), and places an order together with the data. A reception notification is transmitted to the service base terminal 160 (S324). When there are a plurality of service base terminals 160 in the service base E, the service base terminal 160 is transmitted to the terminal operated by the CE that is the destination of the e-mail related to the order. In terms of hardware, it is preferable that the communication terminal 150 has the function of the conversion device 150b.

サービス拠点端末160は、ステップS324の通知を受け付けると、図34に示すような確認画面を表示して、担当のCEに発注の可否を確認させる(S325)。この画面に表示する情報は、変換装置150bから受信した情報である。CEは、この画面で発注内容を確認し、発注に係る部材を証明書設定装置161にセットして発注キー241を押下し、発注を確認する。すると、その行の表示が削除され、表示が更新される。   Upon receiving the notification in step S324, the service base terminal 160 displays a confirmation screen as shown in FIG. 34, and causes the responsible CE to confirm whether ordering is possible (S325). The information displayed on this screen is information received from the conversion device 150b. The CE confirms the content of the order on this screen, sets a member related to the order in the certificate setting device 161, and presses the order key 241 to confirm the order. Then, the display of the line is deleted and the display is updated.

また、サービス拠点端末160は、発注の確認があると、証明書設定装置161に対してプロセスカートリッジ500の識別情報を読み出すよう指示する(S326)。そして、証明書設定装置161は、指示に応じて、プロセスカートリッジのNVRAM204からロット番号やシリアル番号等の、カートリッジ公開鍵証明書への記載が必要な識別情報を読み出し(S327)、サービス拠点端末160へ返す(S328)。
なおここでは、製造後、メーカーの手を離れる前の段階であるので、データが改竄や偽造されていることは考えにくく、ID自体をそのまま記憶させてあるような識別情報を使用しても、セキュリティは維持できる。しかし、このような記録態様の識別情報は、カートリッジがメーカーから外部に出てしまうと改竄されたり偽造されたりする恐れがあるため、図12に示したような制御を行う際の判断には使用しない。
When the service base terminal 160 confirms the order, the service base terminal 160 instructs the certificate setting device 161 to read the identification information of the process cartridge 500 (S326). Then, in response to the instruction, the certificate setting device 161 reads identification information that needs to be described in the cartridge public key certificate, such as a lot number and serial number, from the NVRAM 204 of the process cartridge (S327), and the service base terminal 160 Return to (S328).
Here, since it is a stage after leaving the manufacturer's hand after manufacturing, it is unlikely that the data has been falsified or counterfeited, and even if identification information such as storing the ID itself is used, Security can be maintained. However, since the identification information of such a recording mode may be falsified or forged if the cartridge comes out from the manufacturer, it is used for the judgment when performing the control as shown in FIG. do not do.

サービス拠点端末160は、ステップS328でプロセスカートリッジ500の識別情報を取得すると、通信端末150に対し、証明書発行要求の送信指示及び、その証明書発行要求に記載すべきデータ(例えばステップS327で読み出した識別情報)を送信する(S329)。すると、通信端末150はこの指示に応じて証明書発行要求を証明書発行装置170に送信する(S330)。また、証明書発行装置170はこの要求に応じてプロセスカートリッジ500に対して公開鍵証明書と私有鍵を発行し、適当なルート鍵証明書とセットにして返してくるので、通信端末150はこれを取得する(S331)。   When the service base terminal 160 obtains the identification information of the process cartridge 500 in step S328, the service base terminal 160 instructs the communication terminal 150 to send a certificate issuance request and data to be described in the certificate issuance request (for example, read in step S327). Identification information) is transmitted (S329). In response to this instruction, the communication terminal 150 transmits a certificate issuance request to the certificate issuance apparatus 170 (S330). In response to this request, the certificate issuing device 170 issues a public key certificate and a private key to the process cartridge 500 and returns them together with an appropriate root key certificate. Is acquired (S331).

ここで、上記の証明書発行要求及び、証明書発行装置170からの証明書の送信は、図35に示すような形式のSOAPメッセージで行う。証明書発行要求はSOAPリクエスト、証明書はそのSOAPリクエストに対するSOAPレスポンスとして送信する。そして、これらのメッセージは構造化言語であるXMLの形式で記載されており、具体例はそれぞれ図36及び図37に示すものとなる。   Here, the certificate issuance request and the certificate transmission from the certificate issuance apparatus 170 are performed by a SOAP message having a format as shown in FIG. The certificate issuance request is transmitted as a SOAP request, and the certificate is transmitted as a SOAP response to the SOAP request. These messages are described in the XML format which is a structured language, and specific examples are shown in FIGS. 36 and 37, respectively.

この例において、図36に示すSOAPリクエストでは、SOAPボディに、証明書発行要求であることを示す「証明書発行要求」タグを設け、その下位のタグに、カートリッジ公開鍵証明書に記載すべき情報を列記している。また、図37に示すSOAPレスポンスでは、SOAPボディに、証明書発行要求に対する応答であることを示す「証明書発行要求response」タグを設け、その下位のタグに、証明書発行要求に記載されていた部材のシリアル番号と共に、その部材に対して発行した、ルート鍵証明書、公開鍵証明書、私有鍵の証明書セットを記載している。
この発行は、証明書発行要求と共に受信した識別情報をもとに行い、発行する公開鍵証明書は、発行対象の部材を使用する電子装置に記憶しているルート鍵を用いて正当性を確認可能であり、その部材を使用する電子装置の識別情報が記載されているものである。
In this example, in the SOAP request shown in FIG. 36, a “certificate issuance request” tag indicating that it is a certificate issuance request is provided in the SOAP body, and the lower tag should be described in the cartridge public key certificate. The information is listed. In the SOAP response shown in FIG. 37, a “certificate issuance request response” tag indicating a response to the certificate issuance request is provided in the SOAP body, and the lower tag is described in the certificate issuance request. In addition to the serial number of each member, the root key certificate, public key certificate, and private key certificate set issued for that member are described.
This issuance is based on the identification information received together with the certificate issuance request, and the public key certificate to be issued is validated using the root key stored in the electronic device that uses the member to be issued. The identification information of the electronic device that uses the member is described.

図32の説明に戻る。通信端末150は、ステップS331で証明書セットを受信すると、ステップS332でその証明書セットをサービス拠点端末160に返す(S332)。すると、サービス拠点端末160は、証明書設定装置161にその証明書セットをプロセスカートリッジ500に設定するよう指示し(S333)、証明書設定装置161がその証明書セットをプロセスカートリッジ500のNVRAM204に書き込んで設定する(S334)。   Returning to the description of FIG. When receiving the certificate set in step S331, the communication terminal 150 returns the certificate set to the service base terminal 160 in step S332 (S332). Then, the service base terminal 160 instructs the certificate setting device 161 to set the certificate set in the process cartridge 500 (S333), and the certificate setting device 161 writes the certificate set in the NVRAM 204 of the process cartridge 500. (S334).

以上の図32に示した処理により、使用装置IDを記載した公開鍵証明書を、安全な通信経路で容易に証明書発行装置170から取得して交換用のプロセスカートリッジ500に記憶させることができる。
すなわち、通信端末150が証明書発行要求と共に使用装置IDを証明書発行装置170に送信し、これに応じて証明書発行装置170が送信する、証明書発行要求と共に送信した使用装置IDを公開鍵証明書に含む証明書セットを、通信端末150が受信するようにしたことにより、各プロセスカートリッジ毎に使用装置IDを含む公開鍵証明書を設定するようにし、プロセスカートリッジ毎に異なる証明書セットを記憶させる場合であっても、各プロセスカートリッジに設定すべき証明書セットを容易に取得して設定を行うことができる。
従って、その後このプロセスカートリッジ500を、画像形成装置100に設置する交換用のユニットとして顧客先に配送し、供給することができる。そして、このことにより、上述の第1及び第2の実施形態も含め、各実施形態で説明したようなプロセスカートリッジを容易に流通経路に乗せ、そのようなプロセスカートリッジを使用することによる効果を得ることができる。
With the processing shown in FIG. 32, the public key certificate in which the device ID is used can be easily obtained from the certificate issuing device 170 via a secure communication path and stored in the replacement process cartridge 500. .
That is, the communication terminal 150 transmits the used device ID together with the certificate issuance request to the certificate issuing device 170, and the certificate issuing device 170 transmits the used device ID transmitted together with the certificate issuance request in response to the public key. Since the communication terminal 150 receives the certificate set included in the certificate, a public key certificate including the used device ID is set for each process cartridge, and a different certificate set is set for each process cartridge. Even in the case of storing, a certificate set to be set in each process cartridge can be easily obtained and set.
Accordingly, the process cartridge 500 can then be delivered and supplied to the customer as a replacement unit installed in the image forming apparatus 100. And by this, including the above-mentioned 1st and 2nd embodiment, the process cartridge as demonstrated in each embodiment can be easily put on a distribution channel, and the effect by using such a process cartridge is acquired. be able to.

またユーザは、サプライコールの機能により、通常はトナーがなくなるかそれに近い状態になる前に交換用のプロセスカートリッジを受け取ることができ、そのような状態になった場合に速やかにプロセスカートリッジを交換することができる。画像形成装置100のCPU201がこの交換を検出した場合に、コール完了フラグをOFFにし、元通りの動作に戻るようにするとよい。
以上のような図27,図28及び図32に示した各処理を行うことにより、画像形成装置100のユーザは、特にトナーの残量を監視したり、電話等によって注文したりしなくても、トナーがなくなる前に交換用のプロセスカートリッジを受け取ることができるので、装置のメンテナンスにかかる労力を低減することができる。
また、メーカー側から見ると、交換用のカートリッジとしてほぼ自動的に自社の純正カートリッジを注文してもらうことができるので、いわゆる顧客の囲い込みを容易に行うことができる。プロセスカートリッジは、画像形成装置100の中でも比較的頻繁に交換する必要がある一方で比較的高価な消耗品であり、またリサイクルを利用した非純正のカートリッジも出まわっているので、このような消耗品についてこの発明を適用すると、特に効果が大きい。
Also, the user can receive a process cartridge for replacement before the toner runs out or is close to the normal state by the function of the supply call, and when such a state is reached, the process cartridge is quickly replaced. be able to. When the CPU 201 of the image forming apparatus 100 detects this exchange, the call completion flag may be turned off to return to the original operation.
By performing the processes shown in FIGS. 27, 28 and 32 as described above, the user of the image forming apparatus 100 does not have to monitor the remaining amount of toner or make an order by telephone or the like. Since the replacement process cartridge can be received before the toner runs out, the labor required for maintenance of the apparatus can be reduced.
Further, from the manufacturer's side, since a genuine cartridge can be ordered almost automatically as a replacement cartridge, so-called customers can be easily enclosed. While the process cartridge needs to be replaced relatively frequently in the image forming apparatus 100, it is a relatively expensive consumable, and non-genuine cartridges using recycling are also available. When this invention is applied to a product, the effect is particularly great.

なお、ここで説明した例では、認証処理以外でのプロセスカートリッジ500とコントローラ200との間の情報の送受信は、プロセスカートリッジ500からコントローラ200へ一方的にトナー残量を通知する場合のみであった。
しかし、例えばコピー枚数の情報は、コントローラ200側で検出してプロセスカートリッジ500に送信し、NVRAM504に書き込ませる情報である。また、トナー使用量について、コントローラ200側で画像形成に係る画像データの内容から計算によって求めるようにすることもできる。このようにした場合には、トナー使用量も、コントローラ200側で検出してプロセスカートリッジ500に送信し、NVRAM504に書き込ませる情報となる。
In the example described here, transmission / reception of information between the process cartridge 500 and the controller 200 other than the authentication process is performed only when the remaining amount of toner is unilaterally notified from the process cartridge 500 to the controller 200. .
However, for example, the information on the number of copies is information that is detected on the controller 200 side, transmitted to the process cartridge 500, and written into the NVRAM 504. The toner usage amount can also be obtained by calculation from the content of image data relating to image formation on the controller 200 side. In such a case, the amount of toner used is also detected by the controller 200 and transmitted to the process cartridge 500 to be written into the NVRAM 504.

さらにまた、例えば、図27に示した処理において、トナー残量が閾値以下であってもコピー枚数が所定枚数以下の場合にはサプライコールを行わないようにするといった対応が考えられるが、このような判断をしようとする場合には、コントローラ200側からプロセスカートリッジ500に要求して、NVRAM504に記憶しているコピー枚数の情報を取得することになる。
また、NVRAM504に記憶している有効期限の情報を利用することにより、トナーカートリッジ500の有効期限が切れるか又はその所定期間前になった場合にサプライコールを行う対応も可能である。
Furthermore, for example, in the processing shown in FIG. 27, it may be considered that the supply call is not performed when the number of copies is equal to or less than a predetermined number even when the remaining amount of toner is equal to or less than the threshold. When making a simple determination, the controller 200 requests the process cartridge 500 to acquire information on the number of copies stored in the NVRAM 504.
Further, by using the expiration date information stored in the NVRAM 504, a supply call can be made when the expiration date of the toner cartridge 500 expires or before the predetermined period.

このように、コントローラ200における制御の内容に応じて、コントローラ200とプロセスカートリッジ500との間で、NVRAM504に記憶している又は記憶させる種々の制御情報を送受信することになるが、この通信を上述のトナー残量の場合と同様に暗号化して行うことにより、制御情報の漏洩や不正な改竄の危険を低減できる。特に、リサイクル回数のような情報は、プロセスカートリッジ500の品質と密接に関連する情報であるので、このような情報の改竄を防止する効果は大きい。   As described above, various control information stored in or stored in the NVRAM 504 is transmitted / received between the controller 200 and the process cartridge 500 in accordance with the control content in the controller 200. By performing encryption in the same manner as in the case of the remaining amount of toner, the risk of leakage of control information and unauthorized tampering can be reduced. In particular, since information such as the number of times of recycling is information closely related to the quality of the process cartridge 500, the effect of preventing such alteration of information is great.

また、プロセスカートリッジ500の特性に関連するような制御情報をプロセスカートリッジ500側に記憶させておき、コントローラ200がここから必要な情報を読み出して制御を行うことにより、プロセスカートリッジ500が使用中に他の画像形成装置に移設された場合等でも、新たに設置された装置において、それまでの動作履歴を勘案した制御動作を容易に行うことができる。   Further, control information related to the characteristics of the process cartridge 500 is stored in the process cartridge 500 side, and the controller 200 reads out necessary information from this to perform control, so that the process cartridge 500 can be used while it is being used. Even when the image forming apparatus is moved to the image forming apparatus, it is possible to easily perform the control operation in consideration of the operation history so far in the newly installed apparatus.

なお、第2の実施形態の場合のように、プロセスカートリッジにCPUを設けない構成の装置であっても、上述したように画像形成装置管理システムの被管理装置とすることができることはもちろんである。
また、このような構成で図25や図26に示したような処理を行おうとする場合、プロセスカートリッジ500のNVRAM504へのアクセスは、全てコントローラ200側のCPU201から行うことになり、コントローラ200とプロセスカートリッジ500との間の通信を暗号化することはしない。しかし、それ以外の点では、ここまで説明した第3の実施形態の場合と同様な処理が可能であり、そのことによって同様な効果を得ることができる。
Note that, as described above, it is a matter of course that an apparatus having a configuration in which the CPU is not provided in the process cartridge as in the second embodiment can be a managed apparatus of the image forming apparatus management system. .
Further, when processing such as that shown in FIGS. 25 and 26 is to be performed with such a configuration, all accesses to the NVRAM 504 of the process cartridge 500 are performed by the CPU 201 on the controller 200 side, and the process of the controller 200 and the process is performed. The communication with the cartridge 500 is not encrypted. However, in other respects, processing similar to that of the third embodiment described so far can be performed, and thereby the same effect can be obtained.

〔第3の実施形態の変形例:図38乃至図41〕
次に、上述した第3の実施形態の種々の変形例について説明する。
まず、第3の実施形態においては、CEのメールボックス150aに発注情報を記載した電子メールが届いた場合、変換装置150bによって自動でサービス拠点端末160に発注があった旨を通知する例について説明したが、これをCEが手動で行うようにしてもよい。この場合、図32に示した処理シーケンスは、図38に示すようになる。この場合、変換装置150bは当然不要である。
[Modification of Third Embodiment: FIGS. 38 to 41]
Next, various modifications of the above-described third embodiment will be described.
First, in the third embodiment, an example will be described in which, when an e-mail describing ordering information arrives in the CE mailbox 150a, the conversion device 150b automatically notifies the service base terminal 160 that an order has been placed. However, this may be performed manually by the CE. In this case, the processing sequence shown in FIG. 32 is as shown in FIG. In this case, the converter 150b is naturally unnecessary.

図38に示した処理のうち、図32に示した処理と同じステップ番号を付したものはこれと同じ処理である。従って、図38に示した処理は、図32に示した処理のステップS322乃至S325の部分を、CEによる手作業(SX)に置き換えたものとなる。このステップSXの部分では、CEは、サービス拠点端末160から自分のメールボックス150a内のメールを開き、発注情報があった場合には、発注に係る部材を証明書設定装置161にセットした上で、その種別やその部材を使用する装置の識別情報等の必要な情報をサービス拠点端末160に入力して証明書の取得及び設定を行わせる作業を行うことなる。
このようにしても、ユーザに対して適切な交換用のプロセスカートリッジを供給することができる点は、第3の実施形態の場合と変わらない。
Of the processes shown in FIG. 38, the processes given the same step numbers as those shown in FIG. 32 are the same processes. Therefore, the process shown in FIG. 38 is obtained by replacing the steps S322 to S325 of the process shown in FIG. 32 with manual work (SX) by CE. In this step SX, the CE opens the mail in his / her mail box 150a from the service base terminal 160, and when there is ordering information, sets the member related to the ordering in the certificate setting device 161. Then, necessary information such as the type and identification information of the apparatus that uses the member is input to the service base terminal 160 to perform acquisition and setting of the certificate.
Even in this case, the point that an appropriate replacement process cartridge can be supplied to the user is the same as in the third embodiment.

なお、管理装置102からサービス拠点Eまでの発注情報の伝達には、必ずしも電子メールを使用する必要はない。例えば、SOAPメッセージに発注情報を記載し、HTTP等のプロトコルを用いて、通信端末150を介してサービス拠点端末160に送信できるようにしてもよい。
また、発注に係るメッセージの送信を、管理装置102が自動で行う必要はなく、オペレータの指示あるいはオペレータが入力した情報に従って送信するようにしてもよい。
さらにまた、画像形成装置100が、サプライコールあるいは別の発注用メッセージを直接適当なサービス拠点E内の通信端末150やサービス拠点端末160に送信し、これらの装置に発注に係る処理を実行させることも考えられる。
In order to transmit order information from the management apparatus 102 to the service base E, it is not always necessary to use an e-mail. For example, order information may be described in a SOAP message and transmitted to the service base terminal 160 via the communication terminal 150 using a protocol such as HTTP.
In addition, it is not necessary for the management apparatus 102 to automatically transmit a message related to the order, and it may be transmitted according to an operator instruction or information input by the operator.
Furthermore, the image forming apparatus 100 transmits a supply call or another ordering message directly to the communication terminal 150 or the service base terminal 160 in the appropriate service base E, and causes these apparatuses to execute processing related to the order. Is also possible.

また、単に注文に応じて必要な部材を提供するだけでよいのであれば、販売や営業の担当者が顧客から直接あるいは電話で注文を受け、その情報をサービス拠点端末160に入力して図32のステップS326以降と同様な処理を行わせることも可能である。もちろん、店舗で注文を受け、適切なデジタル証明書を取得して部材に記憶させ、これをその場で直接顧客に販売するような対応も可能である。
さらに、図19に示したような、部材の識別情報を記載していない公開鍵証明書を使用する場合には、ステップS326乃至S328の処理を行う必要はない。
Further, if it is sufficient to simply provide necessary members in accordance with an order, a sales or sales representative receives an order directly from a customer or by telephone, and inputs the information to the service base terminal 160 to enter FIG. It is also possible to perform the same processing as that after step S326. Of course, it is possible to take an order at a store, obtain an appropriate digital certificate, store it in a member, and sell it directly to the customer on the spot.
Furthermore, when using a public key certificate that does not include member identification information as shown in FIG. 19, it is not necessary to perform steps S326 to S328.

また、サプライコールに応じて図32に示したような処理を開始し、画像形成装置100からサービス拠点Eに対するプロセスカートリッジ500の発注を仲介するサプライコール仲介動作を行ってよいか否かを示す情報を、画像形成装置100のID毎に管理装置102に記憶させ、図28に示したようなサプライコールに関する処理において、画像形成装置100からサプライコールを受信した場合に、その情報に基づいた動作を管理装置102に行わせるようにしてもよい。   32, information indicating whether or not a supply call mediation operation for mediating the order of the process cartridge 500 from the image forming apparatus 100 to the service base E may be performed in response to the supply call. Are stored in the management apparatus 102 for each ID of the image forming apparatus 100, and when a supply call is received from the image forming apparatus 100 in the process related to the supply call as shown in FIG. 28, an operation based on the information is performed. You may make it make the management apparatus 102 perform.

図39に、この場合の処理シーケンスの例を示す。この処理シーケンスは、図28のステップS306以降のシーケンスと対応するものであり、この部分では画像形成装置100側の構成要素はコントローラ200のCPU201しか登場しないので、図39においてはコントローラ200を代表で示している。
そして、このシーケンスにおいても、コントローラ200のCPU201がプロセスカートリッジ500中のトナー残量が閾値以下と判定すると(S306)、まず操作部209に図29に示したようなサプライコール画面を表示させる(S307)。
FIG. 39 shows an example of the processing sequence in this case. This processing sequence corresponds to the sequence after step S306 in FIG. 28. In this portion, only the CPU 201 of the controller 200 appears as a component on the image forming apparatus 100 side. Therefore, in FIG. 39, the controller 200 is representative. Show.
Also in this sequence, when the CPU 201 of the controller 200 determines that the remaining amount of toner in the process cartridge 500 is equal to or less than the threshold (S306), first, a supply call screen as shown in FIG. 29 is displayed on the operation unit 209 (S307). ).

そしてその後、サプライコールの送信を行うのであるが、このサプライコールを生成する際に、NVRAM204に記憶しているコントローラ公開鍵証明書から自身のIDを抽出し(S401)、抽出したIDを機番情報として記載したサプライコールを生成する(S402)。このとき、コントローラ公開鍵証明書が破損や改竄等されていないことを、ルート鍵証明書を用いて確認するようにするとよい。また、サプライコールに記載する情報については、図28に示した処理の場合と同様、図31に示したようなものでよい。
その後、SSLにより安全な通信経路を確保した上で、仲介装置101を介して管理装置102にサプライコールを送信する(S403,S404)。
一方管理装置102は、画像形成装置100からのサプライコールを受信すると、そのサプライコールに記載されている機番情報が、プロセスカートリッジの発注を仲介してよい装置のものであることを確認する(S405)。
After that, the supply call is transmitted. When this supply call is generated, its own ID is extracted from the controller public key certificate stored in the NVRAM 204 (S401), and the extracted ID is the model number. A supply call described as information is generated (S402). At this time, it is preferable to confirm using the root key certificate that the controller public key certificate is not damaged or altered. Further, the information described in the supply call may be as shown in FIG. 31 as in the case of the process shown in FIG.
Thereafter, after securing a secure communication path by SSL, a supply call is transmitted to the management apparatus 102 via the mediation apparatus 101 (S403, S404).
On the other hand, when receiving a supply call from the image forming apparatus 100, the management apparatus 102 confirms that the machine number information described in the supply call is that of an apparatus that can mediate the order of the process cartridge ( S405).

図40に、この確認に使用する情報の例を示す。
この例では、管理装置102にとって適切な通信相手(主として管理対象)となりうる各画像形成装置について、上述したサプライコール仲介の機能の有効/無効をテーブル形式で記憶するものを示している。このような情報は、例えば図24に示したファイルサーバ616に記憶させておくことができる。
そして、ステップS405では、受信したサプライコール中の機番情報をキーにしてこのテーブルを検索し、その機番についてサプライコール仲介機能が「有効」であった場合に、プロセスカートリッジ500の発注を仲介してよいことを確認できる。逆に、「無効」であったり、機番がテーブルに登録されていなかったりした場合には、発注を仲介すべきでないことがわかる。
FIG. 40 shows an example of information used for this confirmation.
In this example, for each image forming apparatus that can be an appropriate communication partner (mainly a management target) for the management apparatus 102, the validity / invalidity of the above-described supply call mediation function is stored in a table format. Such information can be stored in, for example, the file server 616 shown in FIG.
In step S405, this table is searched using the received machine number information in the supply call as a key. If the supply call mediation function is “valid” for the machine number, the order of the process cartridge 500 is mediated. You can confirm that Conversely, if it is “invalid” or the machine number is not registered in the table, it is understood that the order should not be mediated.

なお、図40に示したような情報は、管理対象装置のユーザの情報や動作状態の情報を管理するためのテーブルの一項目として記憶するようにしてもよいが、あくまでもサプライコール仲介機能についての有効/無効の情報として扱い、特定の装置が管理対象であるか否かの情報とは異なるものとすることが好ましい。例えば、管理装置102の管理者が、プロセスカートリッジ500の不正品が出回ったといった情報を得た場合に、それに応じて図40に示したテーブルの情報を変更することにより、特定の画像形成装置からのプロセスカートリッジの自動注文を停止させる対応を行うことが考えられるが、このような場合でも、その画像形成装置を管理装置102による管理対象から外すか否かについて別途対応できることが好ましいためである。   The information as shown in FIG. 40 may be stored as one item of a table for managing the information on the user of the management target device and the information on the operation state. The information is preferably treated as valid / invalid information, and is preferably different from information indicating whether or not a specific device is a management target. For example, when the administrator of the management apparatus 102 obtains information that an illegal product of the process cartridge 500 has been circulated, the information in the table shown in FIG. Although it is conceivable to stop the automatic ordering of the process cartridge in this case, it is preferable to separately handle whether or not the image forming apparatus is excluded from the management target by the management apparatus 102 even in such a case.

図39の説明に戻ると、ステップS406以降の処理は、図28のステップS310以降の処理と同様なものであり、ステップS405の確認ができると、管理装置102は、コールに係る交換用プロセスカートリッジの発注を受け付けると共に、仲介装置101を介して画像形成装置100にコールOK通知を返す(S406〜S408)。
また、サプライコールの受け付け後に管理装置102が図32のシーケンス図に示す処理を行うことも、上述した実施形態の場合と同様である。
なお、図示は省略したが、ステップS405において発注を仲介すべきでないことが確認された場合には、ステップS406での受け付けは行わずに、ステップS407及びS408において、発注を受け付けられない旨の応答を返すようにするとよい。また、管理装置102のオペレータにその旨を通知して、オペレータやサービス担当者が対象の装置のユーザに連絡できるようにすることも考えられる。
Returning to the description of FIG. 39, the processing after step S406 is the same as the processing after step S310 of FIG. 28. When the confirmation of step S405 can be performed, the management apparatus 102 determines that the replacement process cartridge related to the call. And the call OK notification is returned to the image forming apparatus 100 via the mediation apparatus 101 (S406 to S408).
Also, the management apparatus 102 performs the processing shown in the sequence diagram of FIG. 32 after receiving the supply call, as in the above-described embodiment.
Although illustration is omitted, if it is confirmed that the order should not be mediated in step S405, the response that the order cannot be accepted in steps S407 and S408 without the acceptance in step S406. Should be returned. It is also conceivable to notify the operator of the management apparatus 102 to that effect so that the operator or service person can contact the user of the target apparatus.

以上のような処理を行うことにより、管理装置102は、適切な画像形成装置100からのサプライコールのみをサービス拠点Eに取り次ぐことができる。従って、全ての画像形成装置100に自動発注機能を設けた場合でも、その運用を管理装置102側で容易に管理し、カートリッジ公開鍵証明書を画像形成装置100のユーザに不正に取得されてしまう危険性を低減できる。
また、画像形成装置100側で、機番情報をコントローラ公開鍵証明書から抽出して記載することは必須ではないが、このようにしておけば、不正に機番情報を変更してサプライコールを送信することができなくなるため、管理装置102における管理の確実性をより高めることができる。
By performing the processing as described above, the management apparatus 102 can relay only the supply call from the appropriate image forming apparatus 100 to the service base E. Accordingly, even when all image forming apparatuses 100 are provided with an automatic ordering function, the operation is easily managed by the management apparatus 102, and the cartridge public key certificate is illegally acquired by the user of the image forming apparatus 100. Risk can be reduced.
In addition, it is not essential for the image forming apparatus 100 to extract the machine number information from the controller public key certificate and describe it. However, if this is done, the machine number information can be changed illegally to make a supply call. Since it becomes impossible to transmit, the management reliability in the management apparatus 102 can be further improved.

なお、画像形成装置100が管理装置102と直接通信する場合には、サプライコールに記載する画像形成装置100の識別情報を、管理装置102側で付加するようにすることも可能である。
図41に、このようにする場合の処理シーケンスを示す。この処理シーケンスも、図28のステップS306以降のシーケンスと対応するものである。だだし、仲介装置101が登場しない点は異なる。
そして、この処理においては、コントローラ200のCPU201がプロセスカートリッジ500中のトナー残量が閾値以下と判定し(S306)、操作部209にサプライコール画面を表示させた後(S307)、機番情報を記載しないサプライコールを生成する(S501)。
When the image forming apparatus 100 communicates directly with the management apparatus 102, the identification information of the image forming apparatus 100 described in the supply call can be added on the management apparatus 102 side.
FIG. 41 shows a processing sequence in such a case. This processing sequence also corresponds to the sequence after step S306 in FIG. However, the point that the mediation apparatus 101 does not appear is different.
In this process, the CPU 201 of the controller 200 determines that the remaining amount of toner in the process cartridge 500 is equal to or less than the threshold (S306), displays the supply call screen on the operation unit 209 (S307), and then stores the machine number information. A supply call that is not described is generated (S501).

そしてその後、SSLによる認証処理を行って安全な通信経路を確保した上で(S502)、管理装置102にサプライコールを送信する(S503)。ステップS502の処理は、図28や図39では図示を省略していたものであるが、この認証処理においては、相互認証を行う場合には、画像形成装置100と管理装置102とが互いの公開鍵証明書を送受信する(図15参照)。また、管理装置102が画像形成装置100を認証するのみの場合でも、画像形成装置100が自身の公開鍵証明書を管理装置102に送信するようにすることができる。そして、画像形成装置100が認証処理に使用するコントローラ公開鍵証明書は、図11(b)に示したように、画像形成装置100のIDを含むものである。   Thereafter, an authentication process using SSL is performed to secure a secure communication path (S502), and then a supply call is transmitted to the management apparatus 102 (S503). The processing in step S502 is omitted in FIGS. 28 and 39, but in this authentication processing, when mutual authentication is performed, the image forming apparatus 100 and the management apparatus 102 disclose each other. A key certificate is transmitted and received (see FIG. 15). Even when the management apparatus 102 only authenticates the image forming apparatus 100, the image forming apparatus 100 can transmit its own public key certificate to the management apparatus 102. The controller public key certificate used for the authentication process by the image forming apparatus 100 includes the ID of the image forming apparatus 100 as shown in FIG.

そこで、管理装置102は、通信経路を確保する際のステップS502での認証処理時に画像形成装置100から受信した公開鍵証明書から、画像形成装置100のIDを識別情報として抽出し(S504)、図39のステップS405の場合と同様に、画像形成装置100がプロセスカートリッジ500の発注を仲介してよい装置であることを確認する(S505)。
そしてこれが確認できると、ステップS504で抽出したIDと、ステップS503で受信したサプライコールとをセットにしてコールに係る発注を受け付ける。このとき、サプライコールの送信元装置の識別情報として、抽出したIDをサプライコール中に書き加えるようにしてもよい。
Therefore, the management apparatus 102 extracts the ID of the image forming apparatus 100 as identification information from the public key certificate received from the image forming apparatus 100 during the authentication process in step S502 when securing a communication path (S504). As in step S405 in FIG. 39, it is confirmed that the image forming apparatus 100 is an apparatus that can mediate the order of the process cartridge 500 (S505).
If this can be confirmed, an order related to the call is accepted with the ID extracted in step S504 and the supply call received in step S503 as a set. At this time, the extracted ID may be added to the supply call as identification information of the supply source device of the supply call.

そしてその後、画像形成装置100にコールOK通知を返す(S507)。また、ステップS505において発注を仲介すべきでないことが確認された場合には、ステップS506での受け付けは行わずに、ステップS507において、発注を受け付けられない旨の応答を返すようにするとよい。
また、サプライコールの受け付け後に管理装置102が図32のシーケンス図に示す処理を行うことは、上述した実施形態の場合と同様であり、図32のステップS321で送信する電子メールに画像形成装置100の識別情報を含む発注情報を記載してしまえば、以後の処理において、その識別情報をどこから取得したかは全く関係ない。
このような処理によっても、図39のような処理を行う場合と同様、管理装置102は、適切な画像形成装置100からのサプライコールのみをサービス拠点Eに取り次ぐことができる。また、画像形成装置100側での処理を簡略化し、設計や開発を容易にすることができる。
Thereafter, a call OK notification is returned to the image forming apparatus 100 (S507). If it is confirmed in step S505 that the order should not be mediated, a response indicating that the order cannot be accepted may be returned in step S507 without accepting the order in step S506.
Further, the management apparatus 102 performing the processing shown in the sequence diagram of FIG. 32 after receiving the supply call is the same as in the above-described embodiment, and the image forming apparatus 100 is sent to the e-mail transmitted in step S321 of FIG. If the ordering information including the identification information is described, it does not matter where the identification information is obtained in the subsequent processing.
Even in such a process, the management apparatus 102 can relay only a supply call from the appropriate image forming apparatus 100 to the service base E, as in the case of performing the process shown in FIG. Further, the processing on the image forming apparatus 100 side can be simplified, and the design and development can be facilitated.

〔各実施形態の変形例:図42,図43〕
以下、上述した各実施形態及び変形例に適用できる更なる変形例について説明する。
以上説明した各実施形態においては、電子装置が画像形成装置であり、部材がプロセスカートリッジである例について説明したが、この発明がこれに限定されないことは言うまでもない。例えば、感光体ドラム、帯電ユニット、現像ユニット、トナーボトル、クリーニングユニット、光学ユニット、転写ユニット、給紙ユニット、定着ユニット等を単独で交換可能とし、1単位の部材として取り扱うこともできる。各装置あるいはユニットの具体的な形状や配置等も、上述のものに限定されることはない。
[Modifications of Embodiments: FIGS. 42 and 43]
Hereinafter, further modifications that can be applied to the above-described embodiments and modifications will be described.
In each of the embodiments described above, an example in which the electronic device is an image forming apparatus and the member is a process cartridge has been described, but it goes without saying that the present invention is not limited to this. For example, the photosensitive drum, the charging unit, the developing unit, the toner bottle, the cleaning unit, the optical unit, the transfer unit, the paper feeding unit, the fixing unit, and the like can be replaced independently and can be handled as one unit member. The specific shape and arrangement of each device or unit are not limited to those described above.

また、複数種類の部材について、それぞれその部材を使用する画像形成装置に記憶しているルート鍵証明書を用いて正当性を確認可能であり、かつその部材を使用する電子装置の識別情報が記載されている公開鍵証明書を記憶させ、部材の種類あるいは設置箇所毎に上述の各実施形態で説明したような処理を行うようにしてもよい。このようにすれば、その部材の各々について、上述した各実施形態の場合と同様な効果を得ることができる。
この場合において、例えば部材が純正のものであることを確認するのみでよいのであれば、部材の種類毎に別々の公開鍵証明書を記憶させることは必須ではない。例えば、全ての部材に図19に示したような証明書を共通に記憶させることも考えられる。
また、この場合において、部材の種類毎に、図12に示したステップS4,S5やステップS7,S8のような処理で行う警告の内容を異なるものにすることも考えられる。
In addition, for a plurality of types of members, it is possible to confirm the validity using the root key certificate stored in the image forming apparatus that uses the members, and the identification information of the electronic device that uses the members is described. The public key certificate being stored may be stored, and the processing described in the above embodiments may be performed for each type of member or installation location. If it does in this way, the effect similar to the case of each embodiment mentioned above can be acquired about each of the member.
In this case, for example, if it is only necessary to confirm that a member is genuine, it is not essential to store a separate public key certificate for each type of member. For example, it is conceivable to store a certificate as shown in FIG. 19 in common for all members.
In this case, it is also conceivable that the contents of warnings performed in processes such as steps S4 and S5 and steps S7 and S8 shown in FIG.

また、この発明の電子装置も、上述したような画像形成装置に限られないことはもちろんである。そして、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,汎用コンピュータ,自動車,航空機等の種々の電子装置にこの発明を適用することができる。   Of course, the electronic apparatus of the present invention is not limited to the image forming apparatus as described above. In addition to image processing devices such as printers, fax machines, digital copiers, scanners, and digital multifunction devices, network home appliances, vending machines, medical equipment, power supply devices, air conditioning systems, gas, water, and electricity metering systems The present invention can be applied to various electronic devices such as general-purpose computers, automobiles, and aircraft.

例えば、図22に示した遠隔管理システムにおいて、これらの各装置を被管理装置とし、図42に示すような遠隔管理システム及び証明書設定システムを構成することが考えられる。この図においては、仲介装置101を別途設ける被管理装置の例としてテレビ受像機12aや冷蔵庫12bのようなネットワーク家電、医療機器12c,自動販売機12d,計量システム12e,空調システム12fを挙げている。そして、仲介装置101の機能を併せ持つ被管理装置の例として、自動車13aや航空機13bを挙げている。また、自動車13aや航空機13bのように広範囲を移動する装置においては、ファイアウォール(FW)104の機能も併せ持つようにすることが好ましい。
このような遠隔管理システムにおいて被管理装置となる各装置やその装置において使用する部材等にも、この発明はもちろん適用可能である。
For example, in the remote management system shown in FIG. 22, each of these devices may be managed devices to constitute a remote management system and a certificate setting system as shown in FIG. In this figure, network appliances such as a television receiver 12a and a refrigerator 12b, a medical device 12c, a vending machine 12d, a weighing system 12e, and an air conditioning system 12f are given as examples of managed devices that are separately provided with the mediation device 101. . As an example of a managed device that also has the function of the intermediary device 101, an automobile 13a and an aircraft 13b are cited. In addition, in a device that moves over a wide range, such as an automobile 13a or an aircraft 13b, it is preferable to have a function of a firewall (FW) 104 as well.
Of course, the present invention can also be applied to each device to be managed in such a remote management system, members used in the device, and the like.

また、この場合において、図12に示したステップS4,S5やステップS7,S8のような処理で行う警告の内容は、適用する装置や部材の用途や特性に応じて適当なものを定めればよい。例えば、ステップS4及びS5のように、ユーザに解除を許す警告と、ステップS7及びS8のように、ユーザに解除を許さない警告とを、適用する装置や部材の用途や特性と、認証処理における認証結果とに応じて使い分けるようにすることが考えられる。また、装置において有効になっている機能に応じて警告の内容を変化させることも考えられる。   Further, in this case, the content of the warning performed in the processes such as steps S4, S5 and steps S7, S8 shown in FIG. 12 should be determined according to the application and characteristics of the device and member to be applied. Good. For example, as in steps S4 and S5, a warning that permits the user to release, and a warning that does not allow the user to release as in steps S7 and S8, the usage and characteristics of the device or member to be applied, and authentication It can be considered to use them according to the authentication result. It is also conceivable to change the content of the warning according to the function that is enabled in the apparatus.

さらに、コンピュータや家庭用ゲーム機、CDプレイヤやDVDプレイヤのような情報再生装置及び、このような装置において使用し、コンピュータを動作させるためのソフトウェアや、鑑賞の対象となる音楽や映像、あるいはその他の有用なデータを記録した記録媒体等の部材にも、この発明を適用することができる。
このような記録媒体に関しては、メーカー側には、顧客の手に渡した場合でも特定の装置以外で使用させたくないという要求がある。そして、この発明を適用することにより、予め証明書に記載してある装置以外で使用した場合に警告を行ったりそのような使用自体を禁止したりすることも可能となり、容易にこのような要求を満たすことができる。
例えばCDあるはDVDのような記録媒体に適用する場合を考えると、上述した第2の実施形態と同様な、部材側にCPUを設けない構成を採用するとよい。この場合の第2の実施形態の図20に対応する構成を図43に示すが、記録媒体710側に証明書記憶領域711を設けて使用装置IDを記載した記録媒体用の公開鍵証明書を含む証明書セットを記憶させておくようにするとよい。そして、記録媒体読取装置700のCPU701に、記録媒体710の内容を読み取ろうとする際に、証明書記憶領域711から証明書セットを読み出して第2の実施形態で説明したような認証処理を行わせるようにするとよい。
Furthermore, an information reproducing device such as a computer, a home game machine, a CD player or a DVD player, software for operating the computer used in such a device, music or video to be watched, or other The present invention can also be applied to a member such as a recording medium on which the useful data is recorded.
Regarding such a recording medium, there is a demand on the manufacturer side that it is not desired to use the recording medium other than a specific device even when it is handed over to the customer. By applying the present invention, it becomes possible to give a warning or prohibit such use when used in a device other than the device described in the certificate in advance. Can be met.
For example, when applied to a recording medium such as a CD or a DVD, a configuration in which a CPU is not provided on the member side, similar to the second embodiment described above, may be employed. The configuration corresponding to FIG. 20 of the second embodiment in this case is shown in FIG. 43, but the public key certificate for the recording medium in which the certificate storage area 711 is provided on the recording medium 710 side and the used device ID is described. It is recommended to store the certificate set that contains it. Then, when trying to read the contents of the recording medium 710, the CPU 701 of the recording medium reading device 700 reads the certificate set from the certificate storage area 711 and performs the authentication process as described in the second embodiment. It is good to do so.

そして、第3の実施形態のような遠隔管理システムを考慮しない場合には、外部装置と通信するための通信手段は必須ではない。逆に、上記のような電子装置に管理装置や仲介装置のような外部装置と通信するための通信手段を設けて通信装置とすれば、その通信装置は第3の実施形態で説明したような遠隔管理システムにおける被管理装置となりうる。
この場合において、被管理装置が特定の種類あるいは機能の装置で統一されている必要はない。また、このような遠隔管理システムを構成する各ノード間の通信は、有線、無線を問わず、ネットワークを構築可能な種々の通信経路を用いて行うことができる。
And when the remote management system like 3rd Embodiment is not considered, the communication means for communicating with an external device is not essential. On the other hand, if the electronic device as described above is provided with a communication unit for communicating with an external device such as a management device or an intermediary device, the communication device is as described in the third embodiment. It can be a managed device in a remote management system.
In this case, the managed devices do not have to be unified with a specific type or function. Further, communication between each node constituting such a remote management system can be performed using various communication paths capable of constructing a network regardless of wired or wireless.

さらにまた、消耗品と電子装置本体の制御手段との間の通信も、有線に限られることはなく、無線で行うようにしてもよい。また、小型でかつ非接触の情報授受が可能な素子にデジタル証明書を記憶させるようにすれば、非常に広汎な使用態様の部材にデジタル証明書を記憶させることができ、その部材及びその部材を使用する電子装置にこの発明を適用できる。
また、必ずしも定期的な交換を前提としない部品にもこの発明を適用し、部品の出所や使用履歴を管理するために使用することも当然可能である。
なお、上述の各実施形態及び変形例で説明した技術を相互に組み合わせて用いることも当然可能である。
Furthermore, communication between the consumables and the control means of the electronic apparatus main body is not limited to wired communication, and may be performed wirelessly. In addition, if a digital certificate is stored in a small and non-contact device capable of exchanging information, the digital certificate can be stored in a member of a very wide range of usage modes. The present invention can be applied to an electronic device using the above.
Further, it is of course possible to apply the present invention to parts that do not necessarily require periodic replacement, and use them to manage the origin and usage history of parts.
Of course, the techniques described in the above embodiments and modifications may be used in combination.

また、この発明によるプログラムは、コンピュータに電子装置を制御させ、上述の各実施形態や変形例で説明したような処理を行わせるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。   Further, the program according to the present invention is a program for causing a computer to control an electronic device, and causing the computer to perform processing as described in each of the above-described embodiments and modifications, and by causing the computer to execute such a program. The effects as described above can be obtained.

このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
Such a program may be stored in a storage means such as a ROM or HDD provided in the computer from the beginning, but a non-volatile recording such as a CD-ROM or flexible disk, SRAM, EEPROM, memory card or the like as a recording medium. It can also be recorded on a medium (memory) and provided. Each procedure described above can be executed by installing a program recorded in the memory in a computer and causing the CPU to execute the program, or causing the CPU to read and execute the program from the memory.
Furthermore, it is also possible to download and execute an external device that is connected to a network and includes a recording medium that records the program, or an external device that stores the program in the storage unit.

以上説明してきたように、この発明の電子装置、画像形成装置、電子装置の制御方法、画像形成装置管理システム、デジタル証明書を記憶した部材、プログラム、記録媒体によれば、非純正の部材が流通する環境にあっても、非純正の部材の不具合による装置への信用の低下を防止するとともに、なるべく純正の部材を使用してもらえるようにすることができる。純正の部材についても、供給側の意図しない装置での使用をコントロールすることができる。
また、この発明のデジタル証明書取得方法及びデジタル証明書設定システムによれば、上記のデジタル証明書を記憶した部材を容易に供給できるようにすることができる。
従って、この発明を適用することにより、供給者が品質を管理しやすい電子装置や、供給者が用途を管理しやすい部材を提供することができる。
As described above, according to the electronic apparatus, the image forming apparatus, the electronic apparatus control method, the image forming apparatus management system, the member storing the digital certificate, the program, and the recording medium of the present invention, the non-genuine member is Even in a distributed environment, it is possible to prevent a decrease in trust in the apparatus due to a defect of a non-genuine member, and to use a genuine member as much as possible. It is possible to control the use of a genuine member in an unintended device on the supply side.
In addition, according to the digital certificate acquisition method and the digital certificate setting system of the present invention, the member storing the digital certificate can be easily supplied.
Therefore, by applying the present invention, it is possible to provide an electronic device in which the supplier can easily manage the quality and a member in which the supplier can easily manage the use.

この発明の電子装置の第1の実施形態である画像形成装置の全体構成を示す模式的な断面図である。1 is a schematic cross-sectional view illustrating an overall configuration of an image forming apparatus that is a first embodiment of an electronic apparatus according to the present invention. 図1に示した画像形成装置に設置する、プロセスカートリッジの新品状態の時の構成を示す断面図である。FIG. 2 is a cross-sectional view illustrating a configuration of a process cartridge installed in the image forming apparatus illustrated in FIG. 1 in a new state. そのプロセスカートリッジが画像形成装置に設置された場合のその周辺の状態を示す模式的な断面図である。FIG. 3 is a schematic cross-sectional view showing a peripheral state when the process cartridge is installed in the image forming apparatus. 図1に示した画像形成装置の構成を、制御及び通信に関連するハードウェアを中心に示したブロック図である。FIG. 2 is a block diagram illustrating the configuration of the image forming apparatus illustrated in FIG. 1 with a focus on hardware related to control and communication. その画像形成装置のソフトウェア構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a software configuration of the image forming apparatus. FIG. 図5に示したNRSアプリの構成例を示す機能ブロック図である。FIG. 6 is a functional block diagram illustrating a configuration example of the NRS application illustrated in FIG. 5. 図1に示した画像形成装置において、コントローラとプロセスカートリッジとの間で行う認証処理、および警告処理に関連する各部の構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of each unit related to authentication processing and warning processing performed between a controller and a process cartridge in the image forming apparatus illustrated in FIG. 1. 図7に示した構成を簡単に表わしたブロック図である。FIG. 8 is a block diagram simply showing the configuration shown in FIG. 7. 図8に示した各NVRAMに記憶させる証明書及び鍵の種類を示す図である。It is a figure which shows the kind of certificate and key which are memorize | stored in each NVRAM shown in FIG. 認証処理に用いる公開鍵証明書と私有鍵とルート鍵証明書との関係について説明するための図である。It is a figure for demonstrating the relationship between the public key certificate used for an authentication process, a private key, and a root key certificate.

図9に示したカートリッジ公開鍵証明書及びコントローラ公開鍵証明書に記載する情報をより詳細に示す図である。FIG. 10 is a diagram illustrating information described in the cartridge public key certificate and the controller public key certificate shown in FIG. 9 in more detail. 図1に示した画像形成装置においてコントローラのCPUが起動時に行う処理を示すフローチャートである。2 is a flowchart illustrating processing performed by a CPU of a controller at the time of activation in the image forming apparatus illustrated in FIG. 1. 図12のステップS4で行う警告表示の例を示す図である。It is a figure which shows the example of the warning display performed by step S4 of FIG. 図12のステップS7で行う警告表示の例を示す図である。It is a figure which shows the example of the warning display performed by step S7 of FIG. 図12のステップS2で行う認証処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the authentication process performed by step S2 of FIG. 図15に示した認証処理の変形例を示すフローチャートである。It is a flowchart which shows the modification of the authentication process shown in FIG. カートリッジ公開鍵証明書の変形例を示す図である。FIG. 10 is a diagram illustrating a modified example of the cartridge public key certificate. 図17に示したカートリッジ公開鍵証明書を使用して認証処理を行う場合に、図8に示した各NVRAMに記憶させる証明書及び鍵の種類を示す図である。FIG. 18 is a diagram showing the types of certificates and keys stored in the NVRAMs shown in FIG. 8 when performing authentication processing using the cartridge public key certificate shown in FIG. 17. カートリッジ公開鍵証明書のさらに別の変形例を示す図である。FIG. 10 is a diagram showing still another modified example of the cartridge public key certificate. この発明の電子装置の第2の実施形態である画像形成装置における構成を示す、図8と対応するブロック図である。FIG. 9 is a block diagram corresponding to FIG. 8 and showing the configuration of an image forming apparatus as a second embodiment of the electronic apparatus of the present invention.

その画像形成装置において図12のステップS2に相当する処理で行う認証処理の詳細を示すフローチャートである。13 is a flowchart showing details of an authentication process performed in the process corresponding to step S2 of FIG. 12 in the image forming apparatus. この発明の電子装置の第3の実施形態である画像形成装置を被管理装置とした、この発明の画像形成装置管理システムの実施形態の構成を示すブロック図である。It is a block diagram which shows the structure of embodiment of the image forming apparatus management system of this invention which used the image forming apparatus which is 3rd Embodiment of the electronic device of this invention as a to-be-managed apparatus. 図22に示した画像形成装置管理システムにおける動作要求、動作応答の送受信のデータ送受モデルを示す図である。It is a figure which shows the data transmission / reception model of transmission / reception of the operation request in the image forming apparatus management system shown in FIG. 22, and an operation response. 図22に示した管理装置の概略構成例を示す図である。It is a figure which shows the example of schematic structure of the management apparatus shown in FIG. 図22に示した管理装置、通信端末、サービス拠点端末、および証明書発行装置の関係をより詳細に示す図である。It is a figure which shows in more detail the relationship between the management apparatus shown in FIG. 22, a communication terminal, a service base terminal, and a certificate issuing apparatus. 図22に示した画像形成装置においてプロセスカートリッジのNVRAMに記憶させるデータの種類及び形式の一部を示す図である。FIG. 23 is a diagram showing a part of the type and format of data stored in the NVRAM of the process cartridge in the image forming apparatus shown in FIG. 22. 図22に示した画像形成装置において、交換用トナーカートリッジの自動発注に関連してプロセスカートリッジのCPUとコントローラのCPUとが実行する処理を示すフローチャートである。FIG. 24 is a flowchart showing processing executed by the CPU of the process cartridge and the CPU of the controller in association with automatic ordering of replacement toner cartridges in the image forming apparatus shown in FIG. 22. 図27のフローチャートに示した処理を行う際の各部の処理シーケンスの例を示すシーケンス図である。FIG. 28 is a sequence diagram illustrating an example of a processing sequence of each unit when performing the processing illustrated in the flowchart of FIG. 27. 図27のステップS307で表示するサプライコール画面の表示例を示す図である。It is a figure which shows the example of a display of the supply call screen displayed by step S307 of FIG. 同じくステップS308で送信するサプライコールに係るSOAPリクエストの記載例を示す図である。It is a figure which shows the example of a description of the SOAP request which concerns on the supply call transmitted similarly by step S308.

図30に示したSOAPリクエストのボディ部に含まれるデータの構成を示す図である。It is a figure which shows the structure of the data contained in the body part of the SOAP request shown in FIG. 管理装置がサプライコールを受信してから適当な公開鍵証明書を設定した交換用のプロセスカートリッジが用意されるまでの処理シーケンスを示すシーケンス図である。FIG. 11 is a sequence diagram showing a processing sequence from when a management device receives a supply call until a replacement process cartridge in which an appropriate public key certificate is set is prepared. 図32のステップS321において管理装置が送信する電子メールの例を示す図である。It is a figure which shows the example of the electronic mail which a management apparatus transmits in step S321 of FIG. 同じくサービス拠点端末がステップS324の通知を受信した場合に表示する確認画面の例を示す図である。Similarly, it is a figure which shows the example of the confirmation screen displayed when the service base terminal receives the notification of step S324. 同じくステップS330及びS331での証明書発行要求及び証明書セットの送信に係るメッセージのフォーマット例を示す図である。It is a figure which similarly shows the example of a format of the message concerning transmission of the certificate issuance request and certificate set in steps S330 and S331. 図35に示した証明書発行要求に係るSOAPリクエストの具体例を示す図である。FIG. 36 is a diagram showing a specific example of a SOAP request related to the certificate issuance request shown in FIG. 同じく証明書セットの送信に係るSOAPレスポンスの具体例を示す図である。It is a figure which shows the specific example of the SOAP response which similarly concerns on transmission of a certificate set. 図32に示した処理シーケンスの変形例を示す図である。FIG. 33 is a diagram showing a modification of the processing sequence shown in FIG. 32. 図28のステップS306以降の処理シーケンスの変形例を示す図である。It is a figure which shows the modification of the process sequence after step S306 of FIG. 図39のステップS405における確認に使用する情報の例を示す図である。It is a figure which shows the example of the information used for the confirmation in step S405 of FIG. 図28のステップS306以降の処理シーケンスの別の変形例を示す図である。It is a figure which shows another modification of the process sequence after step S306 of FIG. 図22に示した遠隔管理システムの別の構成例を示す図である。It is a figure which shows another structural example of the remote management system shown in FIG. この発明の第2の実施形態の変形例の構成を示す、図20と対応するブロック図である。It is a block diagram corresponding to FIG. 20 which shows the structure of the modification of 2nd Embodiment of this invention.

符号の説明Explanation of symbols

2:光学部 3:ポリゴンミラー
4,5:レンズ 6〜15:ミラー
21:感光体ドラム 22:帯電部
23:現像部 24:転写ローラ
25:クリーニング部 26:ケース
28:Pセンサ 29:Tセンサ
32:トナー供給部 33:トナーボトル
80:制御チップ 81:ソケット
100:画像形成装置 101:仲介装置
102:管理装置 103:インターネット
104:ファイアウォール
110:仲介機能付画像形成装置
150:通信端末 160:サービス拠点端末
161:証明書設定装置 170:証明書発行装置
200:コントローラ
201,401,501:CPU
202:ASIC 203:SDRAM
204,404,504:NVRAM
205:NRS用メモリ 206:PHY
209:操作部 211:モデム
212:PI 218:PCIバス
220,405,505:I/Oポート
230:シリアルバス 300:OCS
301:ECS 302:MCS
303:NCS 304:FCS
305:CSS 306:SCS
307:SRM 308:IMH
309:コピーアプリ 310:ファクスアプリ
311:プリンタアプリ 312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:NRSアプリ 400:エンジン制御部
402,502:ROM 403,503:RAM
406,506:内部バス 410:エンジン部
500:プロセスカートリッジ
2: Optical part 3: Polygon mirror 4, 5: Lens 6-15: Mirror 21: Photosensitive drum 22: Charging part 23: Developing part 24: Transfer roller 25: Cleaning part 26: Case 28: P sensor 29: T sensor 32: Toner supply unit 33: Toner bottle 80: Control chip 81: Socket 100: Image forming apparatus 101: Mediation apparatus 102: Management apparatus 103: Internet 104: Firewall 110: Image forming apparatus with mediation function 150: Communication terminal 160: Service Base terminal 161: Certificate setting device 170: Certificate issuing device 200: Controller 201, 401, 501: CPU
202: ASIC 203: SDRAM
204, 404, 504: NVRAM
205: NRS memory 206: PHY
209: Operation unit 211: Modem 212: PI 218: PCI bus 220, 405, 505: I / O port 230: Serial bus 300: OCS
301: ECS 302: MCS
303: NCS 304: FCS
305: CSS 306: SCS
307: SRM 308: IMH
309: Copy application 310: Fax application 311: Printer application 312: Scanner application 313: Net file application 314: Web application 315: NRS application 400: Engine control unit 402, 502: ROM 403, 503: RAM
406, 506: Internal bus 410: Engine unit 500: Process cartridge

Claims (36)

デジタル証明書を記憶している部材を使用する電子装置であって、
前記部材が記憶しているデジタル証明書を取得する取得手段と、
前記デジタル証明書を用いて前記部材を認証する認証手段と、
前記認証手段による認証結果に基づいて当該電子装置の動作を制御する手段とを設け、
前記デジタル証明書は、前記部材を使用する電子装置の識別情報が記載されているデジタル証明書であって、
前記認証手段に、前記デジタル証明書に記載されている電子装置の識別情報に基づいて認証結果を決定する手段を設けたことを特徴とする電子装置。
An electronic device using a member storing a digital certificate,
Obtaining means for obtaining a digital certificate stored in the member;
Authentication means for authenticating the member using the digital certificate;
Means for controlling the operation of the electronic device based on the authentication result by the authentication means;
The digital certificate is a digital certificate in which identification information of an electronic device that uses the member is described,
An electronic apparatus comprising: a means for determining an authentication result based on identification information of the electronic apparatus described in the digital certificate.
請求項1記載の電子装置であって、
前記認証手段による認証結果を報知する手段を設けたことを特徴とする電子装置。
The electronic device according to claim 1,
An electronic apparatus comprising means for notifying an authentication result by the authentication means.
請求項1又は2記載の電子装置であって、
前記デジタル証明書は、前記部材に関する情報であって書き換えの不要な情報が記載されているデジタル証明書であることを特徴とする電子装置。
An electronic device according to claim 1 or 2,
The electronic apparatus according to claim 1, wherein the digital certificate is a digital certificate in which information relating to the member and information that does not need to be rewritten is described.
請求項3記載の電子装置であって、
前記書き換えの不要な情報は、前記部材の種別、シリアル番号、製造メーカー、またはリサイクル回数上限の情報であることを特徴とする電子装置。
The electronic device according to claim 3,
The information that does not need to be rewritten is information on the type of member, serial number, manufacturer, or the upper limit of the number of recycling times.
請求項1乃至4のいずれか一項記載の電子装置であって、
当該電子装置において使用中の前記部材と通信する通信手段を有し、
前記通信手段は、前記部材が記憶し又は前記部材に記憶させる情報のうち、書き換えの必要な情報は、前記デジタル証明書を利用して内容を暗号化した通信経路で送受信する手段であることを特徴とする電子装置。
An electronic device according to any one of claims 1 to 4,
Having communication means for communicating with the member in use in the electronic device;
The communication means is means for transmitting / receiving information that needs to be rewritten out of information stored by the member or stored in the member through a communication path whose contents are encrypted using the digital certificate. Electronic device characterized.
請求項5記載の電子装置であって、
前記暗号化した通信経路で前記部材から受信した制御情報に従って当該電子装置の動作を制御する制御手段を有することを特徴とする電子装置。
The electronic device according to claim 5,
An electronic apparatus comprising control means for controlling the operation of the electronic apparatus according to control information received from the member via the encrypted communication path.
請求項6記載の電子装置であって、
前記部材がトナー供給部材であり、
前記トナー供給部材から供給されるトナーを使用して用紙に画像を形成する画像形成手段と、
外部の管理装置と通信するための第2の通信手段とを有し、
前記制御手段に、前記制御情報として前記トナー供給部材からトナー残量の情報を取得し、トナー残量が所定値以下になった場合に、前記第2の通信手段によって前記管理装置に交換用トナー供給部材の発注を行う手段を設けたことを特徴とする画像形成装置。
The electronic device according to claim 6,
The member is a toner supply member;
Image forming means for forming an image on a sheet using toner supplied from the toner supply member;
A second communication means for communicating with an external management device;
Information on the remaining amount of toner is acquired from the toner supply member as the control information to the control means, and when the remaining amount of toner becomes a predetermined value or less, replacement toner is sent to the management device by the second communication means. An image forming apparatus comprising means for placing an order for a supply member.
請求項1乃至6のいずれか一項記載の電子装置であって、
前記部材が記憶しているデジタル証明書が、部材認証専用の証明鍵を用いてその正当性を確認できる証明書であることを特徴とする電子装置。
The electronic device according to any one of claims 1 to 6,
An electronic apparatus characterized in that the digital certificate stored in the member is a certificate whose validity can be confirmed using a certification key dedicated to member authentication.
請求項1乃至6及び8のいずれか一項記載の電子装置であって、
前記部材に、演算手段と、当該電子装置の本体側と通信するための通信手段とを設け、
当該電子装置の本体側に、デジタル証明書を記憶する記憶手段を設け、
前記演算手段と前記認証手段とにより、前記部材と当該電子装置の本体側との間で、互いに相手が記憶しているデジタル証明書を用いて相互認証を行うようにしたことを特徴とする電子装置。
An electronic device according to any one of claims 1 to 6 and 8,
The member is provided with computing means and communication means for communicating with the main body side of the electronic device,
A storage means for storing a digital certificate is provided on the main body side of the electronic device,
An electronic device characterized in that the computing means and the authentication means perform mutual authentication between the member and the main body side of the electronic device using digital certificates stored in the other party. apparatus.
デジタル証明書を記憶している部材を使用する電子装置の制御方法であって、
前記デジタル証明書に前記部材を使用する電子装置の識別情報を記載しておき、
前記部材が記憶しているデジタル証明書を取得する取得手順と、
前記デジタル証明書を用いて前記部材を認証する認証手順とを前記電子装置に実行させ、
該認証手順に、前記デジタル証明書に記載されている電子装置の識別情報に基づいて認証結果を決定する手順を設け、
前記認証手順における認証結果に基づいて前記電子装置の動作を制御するようにしたことを特徴とする電子装置の制御方法。
A method for controlling an electronic device using a member storing a digital certificate,
The identification information of the electronic device that uses the member is described in the digital certificate,
An acquisition procedure for acquiring a digital certificate stored in the member;
Causing the electronic device to execute an authentication procedure for authenticating the member using the digital certificate;
In the authentication procedure, a procedure for determining an authentication result based on identification information of the electronic device described in the digital certificate is provided.
A method of controlling an electronic device, wherein operation of the electronic device is controlled based on an authentication result in the authentication procedure.
請求項10記載の電子装置の制御方法であって、
前記電子装置に、前記認証手順における認証結果を報知させるようにしたことを特徴とする電子装置の制御方法。
A method for controlling an electronic device according to claim 10, comprising:
A control method for an electronic device, characterized in that the electronic device is notified of an authentication result in the authentication procedure.
請求項10又は11記載の電子装置の制御方法であって、
前記デジタル証明書は、前記部材に関する情報であって書き換えの不要な情報が記載されているデジタル証明書であることを特徴とする電子装置の制御方法。
A method for controlling an electronic device according to claim 10 or 11,
The method for controlling an electronic device according to claim 1, wherein the digital certificate is a digital certificate in which information relating to the member and information that does not need to be rewritten is described.
請求項10乃至12のいずれか一項記載の電子装置の制御方法であって、
前記電子装置において使用中の前記部材と通信する通信手順を前記電子装置に実行させ、
その通信手順において、前記部材が記憶し又は前記部材に記憶させる情報のうち、書き換えの必要な情報は、前記デジタル証明書を利用して内容を暗号化した通信経路で送受信させるようにしたことを特徴とする電子装置の制御方法。
A method for controlling an electronic device according to any one of claims 10 to 12,
Causing the electronic device to execute a communication procedure for communicating with the member in use in the electronic device;
In the communication procedure, among the information stored by the member or stored in the member, information that needs to be rewritten is transmitted / received through a communication path whose contents are encrypted using the digital certificate. A method for controlling an electronic device.
請求項13記載の電子装置の制御方法であって、
前記電子装置に、前記暗号化した通信経路で前記部材から受信した制御情報に従って自身の動作を制御させるようにしたことを特徴とする電子装置の制御方法。
14. A method for controlling an electronic device according to claim 13, comprising:
A method for controlling an electronic device, comprising: causing the electronic device to control its own operation according to control information received from the member through the encrypted communication path.
請求項10乃至14のいずれか一項記載の電子装置の制御方法であって、
前記電子装置の本体側にもデジタル証明書を記憶させておき、
前記認証手順において、前記部材と前記電子装置の本体側との間で、互いに相手が記憶しているデジタル証明書を用いた相互認証を行わせるようにしたことを特徴とする電子装置の制御方法。
A method for controlling an electronic device according to any one of claims 10 to 14,
A digital certificate is also stored on the main body side of the electronic device,
In the authentication procedure, a mutual authentication using a digital certificate stored by the other party is performed between the member and the main body side of the electronic device. .
デジタル証明書を記憶している部材を使用する電子装置を制御するコンピュータに、
前記部材が記憶しているデジタル証明書を取得する取得手順と、
前記デジタル証明書を用いて前記部材を認証する認証手順とを実行させると共に、
前記認証手順における認証結果に基づいて前記電子装置の動作を制御する機能を実現させるためのプログラムであって、
前記デジタル証明書は、前記部材を使用する電子装置の識別情報が記載されているデジタル証明書であり、
前記認証手順に、前記デジタル証明書に記載されている電子装置の識別情報に基づいて認証結果を決定する手順を設けたことを特徴とするプログラム。
In a computer that controls an electronic device that uses a member that stores a digital certificate,
An acquisition procedure for acquiring a digital certificate stored in the member;
And performing an authentication procedure for authenticating the member using the digital certificate,
A program for realizing a function of controlling the operation of the electronic device based on an authentication result in the authentication procedure,
The digital certificate is a digital certificate in which identification information of an electronic device that uses the member is described,
A program characterized in that a procedure for determining an authentication result based on identification information of an electronic device described in the digital certificate is provided in the authentication procedure.
請求項16記載のプログラムであって、
前記コンピュータに、前記認証手順における認証結果を報知する手順を実行させるためのプログラムを含むことを特徴とするプログラム。
The program according to claim 16, wherein
A program for causing the computer to execute a procedure for notifying an authentication result in the authentication procedure.
請求項16又は17記載のプログラムであって、
前記デジタル証明書は、前記部材に関する情報であって書き換えの不要な情報が記載されているデジタル証明書であることを特徴とするプログラム。
The program according to claim 16 or 17,
The digital certificate is a digital certificate in which information relating to the member and information that does not need to be rewritten are described.
請求項16乃至18のいずれか一項記載のプログラムであって、
前記コンピュータに、さらに前記電子装置において使用中の前記部材と通信する通信手順を実行させるためのプログラムを含み、
その通信手順において、前記部材が記憶し又は前記部材に記憶させる情報のうち、書き換えの必要な情報は、前記デジタル証明書を利用して内容を暗号化した通信経路で送受信させるようにしたことを特徴とするプログラム。
A program according to any one of claims 16 to 18, wherein
A program for causing the computer to further execute a communication procedure for communicating with the member in use in the electronic device;
In the communication procedure, among the information stored by the member or stored in the member, information that needs to be rewritten is transmitted / received through a communication path whose contents are encrypted using the digital certificate. A featured program.
請求項19記載のプログラムであって、
前記コンピュータに、前記暗号化した通信経路で前記部材から受信した制御情報に従って前記電子装置の動作を制御させるようにしたことを特徴とするプログラム。
The program according to claim 19, wherein
A program for causing the computer to control the operation of the electronic device according to control information received from the member via the encrypted communication path.
請求項16乃至20のいずれか一項記載のプログラムであって、
前記コンピュータは、デジタル証明書を記憶する記憶手段を備えたコンピュータであり、
該コンピュータに、前記認証手順において、前記部材との間で互いに相手が記憶しているデジタル証明書を用いた相互認証を行わせるようにしたことを特徴とするプログラム。
A program according to any one of claims 16 to 20,
The computer is a computer having storage means for storing a digital certificate,
A program for causing the computer to perform mutual authentication with the member using a digital certificate stored in the other party in the authentication procedure.
請求項16乃至21のいずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the program according to any one of claims 16 to 21 is recorded. 請求項7記載の画像形成装置と、該画像形成装置と通信可能であって該画像形成装置を管理する管理装置とを備え、
前記管理装置に、前記画像形成装置からの前記交換用トナー供給部材の発注を受け付ける手段を設けたことを特徴とする画像形成装置管理システム。
An image forming apparatus according to claim 7, and a management device capable of communicating with the image forming apparatus and managing the image forming apparatus,
An image forming apparatus management system, wherein the management apparatus includes means for receiving an order for the replacement toner supply member from the image forming apparatus.
当該部材を使用する電子装置に記憶している証明鍵を用いて正当性を確認可能であり、当該部材を使用する電子装置の識別情報が記載されているデジタル証明書を記憶していることを特徴とする、デジタル証明書を記憶した部材。   Validity can be confirmed using the certification key stored in the electronic device using the member, and a digital certificate storing the identification information of the electronic device using the member is stored. A member that stores a digital certificate. 請求項24記載のデジタル証明書を記憶した部材であって、
前記デジタル証明書は、当該部材に関する情報であって書き換えの不要な情報が記載されているデジタル証明書であることを特徴とするデジタル証明書を記憶した部材。
A member storing the digital certificate according to claim 24,
The member storing a digital certificate, wherein the digital certificate is information related to the member and includes information that does not need to be rewritten.
請求項25記載のデジタル証明書を記憶した部材であって、
前記書き換えの不要な情報は、当該部材の種別、シリアル番号、製造メーカー、またはリサイクル回数上限の情報であることを特徴とするデジタル証明書を記憶した部材。
A member storing the digital certificate according to claim 25,
A member storing a digital certificate, wherein the information that does not need to be rewritten is information on a type of the member, a serial number, a manufacturer, or an upper limit of the number of recycling times.
請求項24乃至26のいずれか一項記載のデジタル証明書を記憶した部材であって、
当該部材を使用している電子装置と通信する通信手段を有し、
前記通信手段は、当該部材が記憶する情報のうち、書き換えの必要な情報は、前記デジタル証明書を利用して内容を暗号化した通信経路で送受信する手段であることを特徴とするデジタル証明書を記憶した部材。
A member storing the digital certificate according to any one of claims 24 to 26,
Having communication means for communicating with the electronic device using the member;
The digital certificate is characterized in that the communication means is means for transmitting / receiving information that needs to be rewritten out of the information stored in the member through a communication path in which the content is encrypted using the digital certificate. The member that memorized.
請求項24乃至27のいずれか一項記載のデジタル証明書を記憶した部材であって、
当該部材が記憶しているデジタル証明書が、部材認証専用の証明鍵を用いてその正当性を確認できる証明書であることを特徴とするデジタル証明書を記憶した部材。
A member storing the digital certificate according to any one of claims 24 to 27,
A member storing a digital certificate, wherein the digital certificate stored in the member is a certificate whose validity can be confirmed using a certification key dedicated to member authentication.
請求項24乃至28のいずれか一項記載のデジタル証明書を記憶した部材であって、
当該部材を使用している電子装置と通信する通信手段と、
該電子装置からデジタル証明書を取得し、そのデジタル証明書を用いて該電子装置を認証する認証手段を設けたことを特徴とするデジタル証明書を記憶した部材。
A member storing the digital certificate according to any one of claims 24 to 28,
A communication means for communicating with an electronic device using the member;
A member storing a digital certificate, wherein an authentication unit is provided for acquiring a digital certificate from the electronic device and authenticating the electronic device using the digital certificate.
電子装置において使用する部材に記憶させるデジタル証明書を取得するデジタル証明書取得方法であって、
所定の端末装置によって、前記部材を使用する電子装置の識別情報の入力を受け付けると共に、証明書発行装置に対して、証明書発行要求と共にその入力された識別情報を送信し、
前記証明書発行装置が、前記証明書発行要求に応じて、受信した識別情報をもとに、前記部材を使用する電子装置に記憶している証明鍵を用いて正当性を確認可能であり、前記部材を使用する電子装置の識別情報が記載されているデジタル証明書を発行して前記端末装置に送信し、
前記端末装置がそのデジタル証明書を取得することを特徴とするデジタル証明書取得方法。
A digital certificate acquisition method for acquiring a digital certificate to be stored in a member used in an electronic device,
While receiving the input of identification information of the electronic device that uses the member by a predetermined terminal device, the identification information input together with the certificate issuance request is transmitted to the certificate issuing device,
The certificate issuing device can confirm the validity using the certification key stored in the electronic device using the member based on the received identification information in response to the certificate issuing request, Issuing a digital certificate in which identification information of an electronic device that uses the member is described and transmitting it to the terminal device,
A digital certificate acquisition method, wherein the terminal device acquires the digital certificate.
電子装置において使用する部材に記憶させるデジタル証明書を設定するデジタル証明書設定システムであって、
端末装置と、前記デジタル証明書を発行する証明書発行装置とを有し、
前記端末装置に、
前記部材を使用する電子装置の識別情報の入力を受け付ける手段と、
前記証明書発行装置に対して、証明書発行要求と共にその入力された識別情報を送信する手段と、
該要求に応じて前記証明書発行装置が発行するデジタル証明書を取得し、前記部材にそのデジタル証明書を設定する手段とを設け、
前記証明書発行装置に、
前記証明書発行要求に応じて、受信した識別情報をもとに、前記部材を使用する電子装置に記憶している証明鍵を用いて正当性を確認可能であり、前記部材を使用する電子装置の識別情報が記載されているデジタル証明書を発行して前記端末装置に送信する手段を設けたことを特徴とするデジタル証明書設定システム。
A digital certificate setting system for setting a digital certificate to be stored in a member used in an electronic device,
A terminal device and a certificate issuing device for issuing the digital certificate;
In the terminal device,
Means for receiving input of identification information of an electronic device using the member;
Means for transmitting the inputted identification information together with a certificate issuing request to the certificate issuing device;
Obtaining a digital certificate issued by the certificate issuing device in response to the request, and setting the digital certificate in the member;
In the certificate issuing device,
In response to the certificate issuance request, based on the received identification information, the validity can be confirmed using the certification key stored in the electronic device using the member, and the electronic device using the member A digital certificate setting system comprising means for issuing a digital certificate in which the identification information is described and transmitting the digital certificate to the terminal device.
請求項31記載のデジタル証明書設定システムであって、
さらに前記部材を使用する電子装置を含み、
前記電子装置に、前記部材の発注に関する情報を、当該電子装置の識別情報と共に前記端末装置に対して送信する手段を設けたことを特徴とするデジタル証明書設定システム。
A digital certificate setting system according to claim 31, wherein
An electronic device that uses the member;
A digital certificate setting system, characterized in that the electronic device is provided with means for transmitting information relating to the ordering of the member to the terminal device together with identification information of the electronic device.
電子装置において使用する部材にデジタル証明書を設定するデジタル証明書設定システムであって、
前記部材の発注を受け付ける管理装置と、前記部材を顧客先に発送するサービス拠点に設置される端末装置と、前記デジタル証明書を発行する証明書発行装置とを有し、
前記管理装置に、
前記部材の発注に関する情報を、該部材を使用する電子装置の識別情報と共に受け付ける手段と、
その受け付けた情報を、発注された部材を顧客先に発送するサービス拠点に設置された端末装置に送信する手段とを設け、
前記端末装置に、
前記管理装置から前記部材の発注に関する情報を受け付けた場合に、前記証明書発行装置に対して、該情報と共に受け付けた電子装置の識別情報を証明書発行要求と共に送信する手段と、
該要求に応じて前記証明書発行装置が発行するデジタル証明書を取得し、前記発注に係る部材にそのデジタル証明書を設定する手段とを設け、
前記証明書発行装置に、
前記証明書発行要求に応じて、受信した識別情報をもとに、前記部材を使用する電子装置に記憶している証明鍵を用いて正当性を確認可能であり、前記部材を使用する電子装置の識別情報が記載されているデジタル証明書を発行して前記端末装置に送信する手段を設けたことを特徴とするデジタル証明書設定システム。
A digital certificate setting system for setting a digital certificate to a member used in an electronic device,
A management device that receives an order for the member; a terminal device installed at a service base that ships the member to a customer; and a certificate issuing device that issues the digital certificate;
In the management device,
Means for receiving information on ordering of the member together with identification information of an electronic device using the member;
A means for transmitting the received information to a terminal device installed at a service base that ships the ordered member to a customer; and
In the terminal device,
Means for transmitting the identification information of the electronic device received together with the information together with the certificate issuance request to the certificate issuing device when the information on the ordering of the member is received from the management device;
Obtaining a digital certificate issued by the certificate issuing device in response to the request, and setting the digital certificate to the member related to the order,
In the certificate issuing device,
In response to the certificate issuance request, based on the received identification information, the validity can be confirmed using the certification key stored in the electronic device using the member, and the electronic device using the member A digital certificate setting system comprising means for issuing a digital certificate in which the identification information is described and transmitting the digital certificate to the terminal device.
請求項33記載のデジタル証明書設定システムであって、
さらに前記部材を使用する電子装置を含み、
前記電子装置に、前記部材の発注に関する情報を、当該電子装置の識別情報と共に前記管理装置に対して送信する手段を設けたことを特徴とする証明書設定システム。
A digital certificate setting system according to claim 33, wherein
An electronic device that uses the member;
A certificate setting system, characterized in that the electronic device is provided with means for transmitting information relating to the ordering of the members together with identification information of the electronic device to the management device.
請求項33記載のデジタル証明書設定システムであって、
前記管理装置に、受け付けた電子装置の識別情報が部材の発注を仲介してよい装置のものであるか否かを確認する手段を設けたことを特徴とする証明書設定システム。
A digital certificate setting system according to claim 33, wherein
A certificate setting system, characterized in that the management device is provided with means for confirming whether or not the received identification information of an electronic device is that of a device that may mediate the ordering of members.
請求項33記載のデジタル証明書設定システムであって、
前記管理装置が、前記部材を使用する電子装置から前記部材の発注に関する情報を受け付け、前記電子装置の識別情報として、通信の際に該電子装置から受信したデジタル証明書に記載されている識別情報を受け付けるようにしたことを特徴とする証明書設定システム。
A digital certificate setting system according to claim 33, wherein
Identification information described in the digital certificate received from the electronic device at the time of communication as the identification information of the electronic device as the identification information of the electronic device is received by the management device from the electronic device that uses the member A certificate setting system characterized by accepting.
JP2004208214A 2004-02-05 2004-07-15 Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system Pending JP2005251156A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004208214A JP2005251156A (en) 2004-02-05 2004-07-15 Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004028879 2004-02-05
JP2004208214A JP2005251156A (en) 2004-02-05 2004-07-15 Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system

Publications (1)

Publication Number Publication Date
JP2005251156A true JP2005251156A (en) 2005-09-15

Family

ID=35031545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004208214A Pending JP2005251156A (en) 2004-02-05 2004-07-15 Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system

Country Status (1)

Country Link
JP (1) JP2005251156A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008042503A (en) * 2006-08-04 2008-02-21 Ricoh Co Ltd Security printing processing device
JP2008046554A (en) * 2006-08-21 2008-02-28 Murata Mach Ltd Image forming apparatus
JP2010521376A (en) * 2006-10-27 2010-06-24 タイマティック・リミテッド Consumables authentication
US8335978B2 (en) 2008-03-26 2012-12-18 Seiko Epson Corporation Liquid container
JP2014174560A (en) * 2013-03-05 2014-09-22 Canon Inc Information processing device, server and control method therefor, and program and storage medium
JP2015164041A (en) * 2006-06-27 2015-09-10 アップル インコーポレイテッド Method and system for authenticating accessory
JP2016018102A (en) * 2014-07-09 2016-02-01 京セラドキュメントソリューションズ株式会社 Image forming system
JP2016525852A (en) * 2013-07-31 2016-08-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Data protection in consumables memory
JP2017143437A (en) * 2016-02-10 2017-08-17 キヤノン株式会社 Image forming apparatus, and control method, program, and cartridge of the same
JP2018014722A (en) * 2017-08-03 2018-01-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Data protection in memory of expendable product
JP2018097104A (en) * 2016-12-12 2018-06-21 京セラドキュメントソリューションズ株式会社 Image formation apparatus
JP2019179549A (en) * 2019-04-08 2019-10-17 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Data protection in memory of expendable product
JP2020167671A (en) * 2019-03-26 2020-10-08 キヤノン株式会社 Authentication system, authentication device, to-be-authenticated device, and authentication method
JP2020185739A (en) * 2019-05-16 2020-11-19 ブラザー工業株式会社 Image recording device, communication system, and program
WO2022072956A1 (en) * 2020-10-01 2022-04-07 Hewlett-Packard Development Company, L.P. Component constraints for printing devices

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001348014A (en) * 2000-06-02 2001-12-18 Sankyo Seiki Mfg Co Ltd Original display preparing apparatus, and hot stamp unit
JP2002318511A (en) * 2001-04-23 2002-10-31 Casio Electronics Co Ltd Consumable with function of discriminating recycled state and image forming device
JP2002333800A (en) * 2001-05-10 2002-11-22 Canon Inc Image forming device and its consumables, controlling device for image forming device and image forming system
JP2003063104A (en) * 2001-08-23 2003-03-05 Canon Inc Image processor, its automatic ordering method of consumables, storage medium and program
JP2003516556A (en) * 1999-12-08 2003-05-13 ピットニイ ボウズ インコーポレイテッド Prevent unauthorized use of retention cartridges
JP2003229989A (en) * 2002-02-05 2003-08-15 Canon Inc Imaging apparatus, server, image processing system, consumable management method, storage medium and program
JP2005202364A (en) * 2003-12-16 2005-07-28 Ricoh Co Ltd Electronic device, image forming apparatus, electronic device control method, program, record medium, image forming apparatus control system and member to record digital certification in

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003516556A (en) * 1999-12-08 2003-05-13 ピットニイ ボウズ インコーポレイテッド Prevent unauthorized use of retention cartridges
JP2001348014A (en) * 2000-06-02 2001-12-18 Sankyo Seiki Mfg Co Ltd Original display preparing apparatus, and hot stamp unit
JP2002318511A (en) * 2001-04-23 2002-10-31 Casio Electronics Co Ltd Consumable with function of discriminating recycled state and image forming device
JP2002333800A (en) * 2001-05-10 2002-11-22 Canon Inc Image forming device and its consumables, controlling device for image forming device and image forming system
JP2003063104A (en) * 2001-08-23 2003-03-05 Canon Inc Image processor, its automatic ordering method of consumables, storage medium and program
JP2003229989A (en) * 2002-02-05 2003-08-15 Canon Inc Imaging apparatus, server, image processing system, consumable management method, storage medium and program
JP2005202364A (en) * 2003-12-16 2005-07-28 Ricoh Co Ltd Electronic device, image forming apparatus, electronic device control method, program, record medium, image forming apparatus control system and member to record digital certification in

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
宮川 祥子: "ゼロから始めるインターネットセキュリティ講座 1時間目", ASCII NETWORK PRO, vol. 第5巻,第5号, JPN6010060025, 1 May 2000 (2000-05-01), JP, pages 97 - 101, ISSN: 0001754480 *
稲田 龍,黒崎 雅人,宇田川 誠: "PKI技術紹介とXnet −エクストラネット認証基盤−", 富士ゼロックステクニカルレポート, vol. 第13号, JPN6010042319, 25 December 2000 (2000-12-25), pages 29 - 37, ISSN: 0001681988 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015164041A (en) * 2006-06-27 2015-09-10 アップル インコーポレイテッド Method and system for authenticating accessory
JP2008042503A (en) * 2006-08-04 2008-02-21 Ricoh Co Ltd Security printing processing device
JP2008046554A (en) * 2006-08-21 2008-02-28 Murata Mach Ltd Image forming apparatus
JP4572884B2 (en) * 2006-08-21 2010-11-04 村田機械株式会社 Image forming apparatus
US10532838B2 (en) 2006-10-27 2020-01-14 Husqvarna Ab Consumable authentication
JP2010521376A (en) * 2006-10-27 2010-06-24 タイマティック・リミテッド Consumables authentication
US8335978B2 (en) 2008-03-26 2012-12-18 Seiko Epson Corporation Liquid container
US9544299B2 (en) 2013-03-05 2017-01-10 Canon Kabushiki Kaisha Information processing apparatus, server, method for controlling the same and storage medium
JP2014174560A (en) * 2013-03-05 2014-09-22 Canon Inc Information processing device, server and control method therefor, and program and storage medium
KR101906089B1 (en) * 2013-07-31 2018-10-08 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. Protecting data in memory of a consumable product
US9852282B2 (en) 2013-07-31 2017-12-26 Hewlett-Packard Development Company, L.P. Protecting data in memory of a consumable product
JP2016525852A (en) * 2013-07-31 2016-08-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Data protection in consumables memory
US10372898B2 (en) 2013-07-31 2019-08-06 Hewlett-Packard Development Company, L.P. Protecting data in memory of a consumable product
US10956556B2 (en) 2013-07-31 2021-03-23 Hewlett-Packard Development Company, L.P. Protecting data in memory of a consumable product
JP2016018102A (en) * 2014-07-09 2016-02-01 京セラドキュメントソリューションズ株式会社 Image forming system
US9386172B2 (en) 2014-07-09 2016-07-05 Kyocera Document Solutions Inc. Image forming system that performs authentication of a consumable member
JP2017143437A (en) * 2016-02-10 2017-08-17 キヤノン株式会社 Image forming apparatus, and control method, program, and cartridge of the same
JP2018097104A (en) * 2016-12-12 2018-06-21 京セラドキュメントソリューションズ株式会社 Image formation apparatus
JP2018014722A (en) * 2017-08-03 2018-01-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Data protection in memory of expendable product
JP2020167671A (en) * 2019-03-26 2020-10-08 キヤノン株式会社 Authentication system, authentication device, to-be-authenticated device, and authentication method
JP7397720B2 (en) 2019-03-26 2023-12-13 キヤノン株式会社 Authentication system, authentication device, authenticated device, and authentication method
JP2019179549A (en) * 2019-04-08 2019-10-17 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Data protection in memory of expendable product
JP2020185739A (en) * 2019-05-16 2020-11-19 ブラザー工業株式会社 Image recording device, communication system, and program
JP7293856B2 (en) 2019-05-16 2023-06-20 ブラザー工業株式会社 Image recording device, communication system, and program
WO2022072956A1 (en) * 2020-10-01 2022-04-07 Hewlett-Packard Development Company, L.P. Component constraints for printing devices

Similar Documents

Publication Publication Date Title
JP4707373B2 (en) Electronic device, electronic device control method, program, recording medium, management system, and replacement member
CN102195961B (en) Image forming system and image forming method
JP5016189B2 (en) Electronic device, electronic device control method, program, and recording medium
JP2005251156A (en) Electronic device, image formation device, control method of electronic device, program, recording medium, image formation device management system, member with digital certificate stored, digital certificate acquisition method and digital certificate setting system
JP2006079415A (en) Program update system and program update method
US20110321172A1 (en) Management apparatus, license management server, electronic equipment, electronic equipment management system, management method, program, and recording medium
JP4229735B2 (en) Information processing method, information processing system, management server, computer program, and recording medium
KR20120059386A (en) Consumable id differentiation and validation system with on-board processor
JP6256228B2 (en) Image forming system
JP2010178077A (en) Access restricted file and restricted file creating apparatus
JP5480715B2 (en) Device management system, site monitoring apparatus and method
JP4526809B2 (en) Communication device manufacturing method and system
JP4773123B2 (en) Communication device, certificate transfer device, authentication data transfer device, certificate setting system, authentication data setting system, communication device control method, certificate setting method, authentication data setting method, program, and recording medium
JP4906761B2 (en) Information processing apparatus, information processing method, and information processing program
JP2010211469A (en) Information processor, information processing method, and program
US11321067B2 (en) Software installing and updating method, and process via communication interface
JP2005110213A (en) Method of setting digital certificate
JP2006059141A (en) Device, method for managing function, program, and recording medium
KR20070075101A (en) Method and apparatus for image forming
US20060023249A1 (en) Replacement component for a printing device
JP2005130458A (en) Certificate setting method
JP2005351958A (en) Image forming apparatus, replacement part information managing system, and control method
JP5298994B2 (en) License management system, image processing apparatus, license management server, license management method, license management program, and storage medium
JP4148920B2 (en) Image processing system
JP2008118278A (en) Remote management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019