IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 東芝テック株式会社の特許一覧

特開2025-112856画像形成装置及び画像形成装置の制御方法
<>
  • 特開-画像形成装置及び画像形成装置の制御方法 図1
  • 特開-画像形成装置及び画像形成装置の制御方法 図2
  • 特開-画像形成装置及び画像形成装置の制御方法 図3
  • 特開-画像形成装置及び画像形成装置の制御方法 図4
  • 特開-画像形成装置及び画像形成装置の制御方法 図5
  • 特開-画像形成装置及び画像形成装置の制御方法 図6
  • 特開-画像形成装置及び画像形成装置の制御方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025112856
(43)【公開日】2025-08-01
(54)【発明の名称】画像形成装置及び画像形成装置の制御方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20250725BHJP
   B41J 2/325 20060101ALI20250725BHJP
   B41J 29/38 20060101ALI20250725BHJP
【FI】
H04L9/32 200B
H04L9/32 200F
B41J2/325 A
B41J29/38 204
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2024007368
(22)【出願日】2024-01-22
(71)【出願人】
【識別番号】000003562
【氏名又は名称】東芝テック株式会社
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】大石 禎利
(72)【発明者】
【氏名】加藤 雅一
【テーマコード(参考)】
2C061
2C065
【Fターム(参考)】
2C061AP01
2C061HJ07
2C061HK11
2C061HN08
2C061HN22
2C065DA11
(57)【要約】
【課題】純正品ではない消耗品の使用を抑制する画像形成装置を提供する。
【解決手段】実施形態に係る画像形成装置は、読取部と、検証部とを備える。読取部は、インクリボンのICタグから、固有ID情報と、固有ID情報または固有ID情報以外の情報に基づくデジタル証明書と、を読み取る。検証部は、固有ID情報に基づいてデジタル証明書を検証する。
【選択図】 図6
【特許請求の範囲】
【請求項1】
インクリボンのICタグから、固有ID情報と、前記固有ID情報または前記固有ID情報以外の情報に基づくデジタル証明書と、を読み取る読取部と、
前記固有ID情報に基づいて前記デジタル証明書を検証する検証部と、
を備える、画像形成装置。
【請求項2】
前記デジタル証明書は、ハッシュ化されたハッシュ化固有ID情報を、暗号化した暗号化情報を含む、請求項1に記載の画像形成装置。
【請求項3】
前記検証部は、前記デジタル証明書から抽出された前記ハッシュ化固有ID情報と、前記固有ID情報をハッシュ化した値とを比較する、請求項2に記載の画像形成装置。
【請求項4】
前記インクリボンのリボン残量が閾値を下回った場合に前記ICタグから前記デジタル証明書を削除する管理部をさらに備える、請求項1に記載の画像形成装置。
【請求項5】
インクリボンのICタグから、固有ID情報と、前記固有ID情報または前記固有ID情報以外の情報に基づくデジタル証明書と、を読み取ることと、
前記固有ID情報に基づいて前記デジタル証明書を検証することと、
を含む、画像形成装置の制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、画像形成装置及び画像形成装置の制御方法に関する。
【背景技術】
【0002】
補給された消耗品が純正品であるか否かを判定する画像形成装置が知られている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2005-297223号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明の一実施形態は、純正品ではない消耗品の使用を抑制する画像形成装置及び画像形成装置の制御方法を提供する。
【課題を解決するための手段】
【0005】
実施形態に係る画像形成装置は、読取部と、検証部とを備える。読取部は、インクリボンのICタグから、固有ID情報と、固有ID情報または固有ID情報以外の情報に基づくデジタル証明書と、を読み取る。検証部は、固有ID情報に基づいてデジタル証明書を検証する。
【図面の簡単な説明】
【0006】
図1】実施形態に係る印刷システムの構成例を示すブロック図。
図2】実施形態に係るサーバの構成例を示すブロック図。
図3】実施形態に係る記録装置の構成例を示すブロック図。
図4】実施形態に係る画像形成装置の構成例を示すブロック図。
図5】実施形態に係る記録装置の記録処理の一例を示すフローチャート。
図6】実施形態に係る画像形成装置の動作の一例を示すフローチャート。
図7】実施形態に係る画像形成装置の印刷処理の一例を示すフローチャート。
【発明を実施するための形態】
【0007】
以下、実施形態につき図面を参照して説明する。説明に際し、略同一の機能及び構成を有する構成要素については、同一符号を付す。また、以下に示す実施形態は、技術的思想を例示するものである。実施形態は、構成部品の材質、形状、構造、配置等を特定するものではない。実施形態は、種々の変更を加えることができる。
【0008】
<構成>
図1は、実施形態に係る印刷システムの構成例を示すブロック図である。印刷システム1は、印刷に際して使用されるインクリボンが純正品であるかを確認し、純正品でない場合に印刷を禁止する、または確認を促すシステムである。印刷システム1は、サーバ2、記録装置3、インクリボン4、及び画像形成装置5を含む。
【0009】
インクリボン4は、画像形成装置5が印刷を行う際に用いられる消耗品である。インクリボン4は、ICタグ41を含む。ICタグ41は、例えば、RFIDタグなどの、近距離無線通信を行うことができ、かつデータを不揮発に記憶することができる素子である。また、ICタグ41は、それぞれの個体ごとに固有の情報である固有IDを記憶している。固有IDは書き換えることができないように記憶されている。
【0010】
サーバ2は、記録装置3及び画像形成装置5それぞれと接続される。サーバ2は、記録装置3及び画像形成装置5それぞれに情報を送信する。具体的には、例えば、サーバ2は記録装置3に、暗号化に用いる秘密鍵を送信する。例えば、サーバ2は画像形成装置5に、記録装置3に送信された秘密鍵と対となる、復号に用いる公開鍵を送信する。
【0011】
記録装置3は、ICタグ41にデータを記憶させる。記録装置3は、インクリボン4の製造工程において用いられる。記録装置3がデータを記憶させたICタグ41が組み込まれて、インクリボン4が構成される。記録装置3がICタグ41に記憶させるデータは、少なくとも、純正品であることを証明するデジタル証明書を含む。デジタル証明書の詳細は後述する。
【0012】
画像形成装置5は、インクリボン4を収容し、収容したインクリボン4に基づいて印刷を行う。画像形成装置5は、収容したインクリボン4に含まれるICタグ41と通信を行い、デジタル証明書を検証する。検証の詳細は後述する。画像形成装置5は、デジタル証明書が正しい場合に印刷を行い、デジタル証明書が正しくない場合は印刷を行わない、または確認を促す。
【0013】
図2は、実施形態に係るサーバの構成例を示すブロック図である。サーバ2は、プロセッサ21、ROM(Read Only Memory)22、RAM(Random Access Memory)23、ストレージ24、通信部25、及びシステムバス26を含む。システムバス26は、アドレスバス、データバス、及び制御信号線等を含む。システムバス26は、プロセッサ21、ROM22、RAM23、ストレージ24、及び通信部25それぞれを相互に接続する。プロセッサ21、ROM22、RAM23、及びストレージ24がシステムバス26で接続されることにより、サーバ2のコンピュータが形成される。
【0014】
プロセッサ21は、上記コンピュータの中枢部分に相当する。プロセッサ21は、オペレーティングシステムまたはアプリケーションプログラムに従って、サーバ2としての各種の機能を実現するべく各部を制御する。プロセッサ21は、例えばCPU(Central Processing Unit)である。
【0015】
ROM22は、不揮発性の記憶装置である。ROM22は、予め設定されるオペレーティングシステムまたはアプリケーションプログラム、及び制御データ等を記憶する。
【0016】
RAM23は、揮発性の記憶装置である。RAM23は、プロセッサ21によってデータが適宜書き換えられるワークエリアとして使用される。また、RAM23は、一時的にデータを記憶するバッファメモリとしても使用される。
【0017】
ストレージ24は、上記コンピュータの補助記憶部分に相当する。ストレージ24は、プロセッサ21が各種の処理を行う上で使用するデータ、プロセッサ21での処理によって作成されたデータ等を保存する。ストレージ24は、上記のアプリケーションプログラムを保存する場合もある。ストレージ24は、例えば、EEPROM(登録商標)(Electric Erasable Programmable Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。
【0018】
通信部25は、サーバ2の外部と通信を行う。
【0019】
図3は、実施形態に係る記録装置の構成例を示すブロック図である。記録装置3は、プロセッサ31、ROM32、RAM33、ストレージ34、通信部35、リーダライタ36、ユーザインタフェース37、及びシステムバス38を含む。システムバス38は、アドレスバス、データバス、及び制御信号線等を含む。システムバス38は、プロセッサ31、ROM32、RAM33、ストレージ34、通信部35、リーダライタ36、及びユーザインタフェース37それぞれを相互に接続する。プロセッサ31、ROM32、RAM33、及びストレージ34がシステムバス38で接続されることにより、記録装置3のコンピュータが形成される。
【0020】
プロセッサ31は、上記コンピュータの中枢部分に相当する。プロセッサ31は、オペレーティングシステムまたはアプリケーションプログラムに従って、記録装置3としての各種の機能を実現するべく各部を制御する。プロセッサ31は、例えばCPUである。
【0021】
ROM32は、不揮発性の記憶装置である。ROM32は、予め設定されるオペレーティングシステムまたはアプリケーションプログラム、及び制御データ等を記憶する。
【0022】
RAM33は、揮発性の記憶装置である。RAM33は、プロセッサ31によってデータが適宜書き換えられるワークエリアとして使用される。また、RAM33は、一時的にデータを記憶するバッファメモリとしても使用される。
【0023】
ストレージ34は、上記コンピュータの補助記憶部分に相当する。ストレージ34は、プロセッサ31が各種の処理を行う上で使用するデータ、プロセッサ31での処理によって作成されたデータ等を保存する。ストレージ34は、上記のアプリケーションプログラムを保存する場合もある。ストレージ34は、例えば、EEPROM(登録商標)、HDD、SSD等である。
【0024】
通信部35は、記録装置3の外部と通信を行う。
【0025】
リーダライタ36は、記録装置3の外部のICタグ41と通信を行う。リーダライタ36は、ICタグ41からデータを読み出すことと、ICタグ41にデータを書き込むこと(データの削除を含む)ができる。
【0026】
ユーザインタフェース37は、例えばタッチパネルである。ユーザインタフェース37は、記録装置3を操作するユーザに各種情報を報知するとともに、ユーザからの入力を受け付ける。
【0027】
図4は、実施形態に係る画像形成装置の構成例を示すブロック図である。画像形成装置5は、プロセッサ51、ROM52、RAM53、ストレージ54、通信部55、収容部56、リーダライタ57、印刷部58、ユーザインタフェース59、及びシステムバス501を含む。システムバス501は、アドレスバス、データバス、及び制御信号線等を含む。システムバス501は、プロセッサ51、ROM52、RAM53、ストレージ54、通信部55、収容部56、リーダライタ57、印刷部58、及びユーザインタフェース59それぞれを相互に接続する。プロセッサ51、ROM52、RAM53、ストレージ54がシステムバス501で接続されることにより、画像形成装置5のコンピュータが形成される。
【0028】
プロセッサ51は、上記コンピュータの中枢部分に相当する。プロセッサ51は、オペレーティングシステムまたはアプリケーションプログラムに従って、画像形成装置5としての各種の機能を実現するべく各部を制御する。プロセッサ51は、例えばCPUである。
【0029】
ROM52は、不揮発性の記憶装置である。ROM52は、予め設定されるオペレーティングシステムまたはアプリケーションプログラム、及び制御データ等を記憶する。
【0030】
RAM53は、揮発性の記憶装置である。RAM53は、プロセッサ51によってデータが適宜書き換えられるワークエリアとして使用される。また、RAM53は、一時的にデータを記憶するバッファメモリとしても使用される。
【0031】
ストレージ54は、上記コンピュータの補助記憶部分に相当する。ストレージ54は、プロセッサ51が各種の処理を行う上で使用するデータ、プロセッサ51での処理によって作成されたデータ等を保存する。ストレージ54は、上記のアプリケーションプログラムを保存する場合もある。ストレージ54は、例えば、EEPROM(登録商標)、HDD、SSD等である。
【0032】
ROM52またはストレージ54に記憶されるアプリケーションプログラムには、画像形成装置5で実行される情報処理に関して記述した処理プログラムが含まれる。処理プログラムをROM52またはストレージ54にインストールする方法は特に限定されるものではない。リムーバブルな記録媒体に処理プログラムを記録して、あるいはネットワークを介した通信により処理プログラムを配信して、ROM52またはストレージ54にインストールすることができる。記録媒体は、CD-ROM、メモリーカード等のようにプログラムを記録でき、かつ装置が読み取り可能であれば、その形態は問わない。
【0033】
通信部55は、画像形成装置5の外部と通信を行う。
【0034】
収容部56は、インクリボン4を収容する。収容部56は、例えば、収容したインクリボン4のリボン残量を検出するセンサを含む。
【0035】
リーダライタ57は、収容部56に収容されたインクリボン4に含まれるICタグ41と通信を行う。リーダライタ57は、ICタグ41からデータを読み出すことと、ICタグ41にデータを書き込むこと(データの削除を含む)とができる。
【0036】
印刷部58は、収容部56に収容されたインクリボン4を用いて印刷を行う。
【0037】
ユーザインタフェース59は、例えばタッチパネルである。ユーザインタフェース59は、画像形成装置5を操作するユーザに各種情報を報知するとともに、ユーザからの入力を受け付ける。
【0038】
<動作>
印刷システム1の各部の動作について説明する。印刷システム1では、秘密鍵と公開鍵とを用いた、暗号化及び復号が行われる。秘密鍵と公開鍵との組は、サーバ2において生成される。秘密鍵は、サーバ2から記録装置3へ送信され、記録装置3のストレージ34に記憶される。公開鍵は、サーバ2から画像形成装置5へ送信され、画像形成装置5のストレージ54に記憶される。以下では、このように秘密鍵が記録装置3のストレージ34に記憶され、公開鍵が画像形成装置5のストレージ54に記憶されていることを前提に説明する。
【0039】
インクリボン4の製造工程における記録装置3の動作について説明する。図5は、実施形態に係る記録装置の記録処理の一例を示すフローチャートである。記録処理は、インクリボン4に組み込まれるICタグ41に、デジタル証明書を記録する処理である。
【0040】
記録処理が開始されると(開始)、記録装置3のプロセッサ31は、ICタグ41から固有IDを読み出す(ACT1)。詳細には、プロセッサ31は、リーダライタ36を制御して、ICタグ41から固有IDを読み出す。
【0041】
プロセッサ31は、固有IDをハッシュ化する(ACT2)。詳細には、プロセッサ31は、固有IDをあるハッシュ関数を用いてハッシュ化する。
【0042】
プロセッサ31は、ハッシュ化の結果を秘密鍵で暗号化しデジタル証明書を作成する(ACT3)。詳細には、プロセッサ31はストレージ34に記憶された秘密鍵を用いて、ACT2で実行されたハッシュ化の結果を暗号化して、デジタル証明書を作成する。
【0043】
プロセッサ31は、デジタル証明書をICタグ41に書き込む(ACT4)。詳細には、プロセッサ31は、リーダライタ36を制御して、ACT3において作成したデジタル証明書をICタグ41に書き込む。そして、図5に示す一連の処理は終了する(終了)。
【0044】
このようにして、固有IDに基づくデジタル証明書が、ICタグ41に書き込まれる。その後、デジタル証明書が書き込まれたICタグ41は、インクリボン4に組み込まれる。
【0045】
続いて、インクリボン4を収容した画像形成装置5の動作について説明する。図6は、実施形態に係る画像形成装置の動作の一例を示すフローチャートである。
【0046】
電源が投入され、画像形成装置5が動作を開始すると(開始)、画像形成装置のプロセッサ51は、公開鍵の更新及び削除を実行する(ACT11)。詳細には、プロセッサ51は、通信部55を介してサーバ2と通信を行い、公開鍵に関する情報を受信する。ストレージ54に記憶されている公開鍵について、有効期限が切れている場合には当該公開鍵を削除する。サーバ2が新たな公開鍵を公開している場合には、当該公開鍵をストレージ54に新たに記憶する。サーバ2がある公開鍵の削除要求を画像形成装置5へ送信した場合には、削除要求を受信した画像形成装置5のプロセッサ51は、当該公開鍵を削除する。このようにして、公開鍵の更新及び削除が実行される。なお、画像形成装置5は複数の公開鍵を同時に記憶していてもよい。
【0047】
プロセッサ51は、ICタグ41から固有IDとデジタル証明書とを読み出す(ACT12)。詳細には、プロセッサ51は、リーダライタ57を制御して、収容部56に収容されたインクリボン4のICタグ41から、固有IDとデジタル証明書とを読み出す。
【0048】
プロセッサ51は、公開鍵と固有IDとに基づいてデジタル証明書を検証する(ACT13)。詳細には、プロセッサ51は、ストレージ54に記憶された公開鍵を用いて、ACT12で読み出したデジタル証明書を復号する。さらに、プロセッサ51は、ACT12で読み出した固有IDを、図5を参照して説明したACT2と同じハッシュ関数を用いてハッシュ化する。そして、プロセッサ51は、デジタル証明書を復号した結果と、固有IDをハッシュ化した結果とが一致するか確認する。なお、画像形成装置5が複数の公開鍵を記憶している場合は、複数の公開鍵それぞれを用いてデジタル証明書を復号し、固有IDをハッシュ化した結果と一致するか確認する。そして、画像形成装置5は、1つでも一致する結果があれば、デジタル証明書を復号した結果と、固有IDをハッシュ化した結果とが一致したとする。また、画像形成装置が1つも公開鍵を記憶していない場合は、デジタル証明書を復号した結果と、固有IDをハッシュ化した結果とは一致しなかったとする。
【0049】
プロセッサ51は、デジタル証明書が正しいか判定する(ACT14)。詳細には、プロセッサ51は、デジタル証明書を復号した結果と、固有IDをハッシュ化した結果とが一致した場合、デジタル証明書が正しいと判定し(ACT14,Yes)、印刷を許可する(ACT15)。詳細には、プロセッサ51は、印刷部58の動作を許可する。印刷を許可すると、プロセッサ51は、印刷処理を実行する(ACT16)。印刷処理の詳細は後述する。
【0050】
一方、プロセッサ51は、デジタル証明書を復号した結果と、固有IDをハッシュ化した結果とが一致しない場合、デジタル証明書が正しくないと判定し(ACT14,No)、印刷を禁止する(ACT17)。詳細には、プロセッサ51は、印刷部58の動作を禁止する。印刷を禁止すると、プロセッサ51は、印刷禁止または確認メッセージを報知する(ACT18)。詳細には、プロセッサ51は、ユーザインタフェース59を制御して、ユーザに印刷が禁止されたことを報知する、または確認を促すメッセージを報知する。
【0051】
ACT16またはACT18の処理が完了すると、図6に示す一連の処理は終了する(終了)。
【0052】
画像形成装置5の印刷処理の詳細について説明する。図7は、実施形態に係る画像形成装置の印刷処理の一例を示すフローチャートである。印刷処理が開始されると(開始)、画像形成装置5のプロセッサ51は、印刷命令を受信したか判定する(ACT161)。詳細には、プロセッサ51は、例えば通信部55やユーザインタフェース59を介して、印刷命令を受信したか判定する。印刷命令を受信した場合(ACT161,Yes)、プロセッサ51は、印刷を実行する(ACT162)。詳細には、プロセッサ51は、印刷部58を制御して印刷を実行する。
【0053】
印刷の実行が完了すると、プロセッサ51は、リボン残量が閾値を下回ったか判定する(ACT163)。詳細には、プロセッサ51は、例えば収容部56に備えられたセンサを用いて、インクリボン4のリボン残量を把握し、リボン残量が閾値を下回ったか判定する。リボン残量が閾値を下回った場合(ACT163,Yes)、プロセッサ51は、ICタグ41のデジタル証明書を削除する(ACT164)。詳細には、プロセッサ51は、リーダライタ57を制御して、ICタグ41に記憶されたデジタル証明書を削除する。
【0054】
デジタル証明書の削除が完了した、またはACT161において印刷命令を受信しなかった場合(ACT161,No)、またはACT163においてリボン残量が閾値を下回らなかった場合(ACT163,No)、プロセッサ51は、シャットダウン命令を受信したか判定する(ACT165)。詳細には、プロセッサ51は、例えば通信部55やユーザインタフェース59を介して、シャットダウン命令を受信したか判定する。シャットダウン命令を受信しなかった場合(ACT165,No)、ACT161の処理が実行される。シャットダウン命令を受信した場合(ACT165,Yes)、図7に示す一連の処理は終了する。
【0055】
<効果>
このように実施形態によれば、印刷システム1において純正品のインクリボン4には、記録装置3によって、固有IDと、固有IDに基づくデジタル証明書とが記憶される。そして、印刷システム1においてインクリボン4は、画像形成装置5によって、デジタル証明書が固有IDに基づいているか検証される。これにより、画像形成装置5は、収容部56に収容したインクリボン4が、純正品であるか否かを判定することができる。
【0056】
詳細には、純正品のインクリボン4に記憶されるデジタル証明書は、ICタグ41それぞれに固有である固有IDに基づいて作成された情報を、秘密鍵で暗号化した情報である。このため、秘密鍵を持たない非純正品の製造者は、正しいデジタル証明書を作成することができない。また、純正品のインクリボン4のICタグ41からデジタル証明書をコピーし、非純正品のインクリボン4のICタグ41にコピーした場合にも、ICタグ41の固有IDが異なるため正しいデジタル証明書とはならない。よって、実施形態に係る画像形成装置5は、純正品であることを示す情報として一定の情報を暗号化して用いる場合に比べて、高いセキュリティを実現することができる。
【0057】
また、実施形態によれば、画像形成装置5はインクリボン4のリボン残量が閾値を下回った場合に、ICタグ41からデジタル証明書を削除する。これにより、使用済みのインクリボン4のICタグ41に、固有IDとデジタル証明書との組が記憶されたままになることを抑制できる。使用済みのインクリボン4のICタグ41に、固有IDとデジタル証明書との組が記憶されたままであると、ICタグ41がはぎ取られ、非純正品に転用される可能性があるが、実施形態に係る画像形成装置5は、これを抑制することができる。
【0058】
また、実施形態によれば、画像形成装置5はサーバ2から受信した情報に基づいて、公開鍵を更新及び削除する。これにより、実施形態に係る画像形成装置5は、例えば秘密鍵の秘匿性が失われた場合に、適切なタイミングで対応する公開鍵を削除し、新たな公開鍵に更新することができる。
【0059】
<その他変形例等>
上記実施形態では、固有IDをハッシュ化した結果を秘密鍵で暗号化して、デジタル証明書を作成する場合を例に説明した。デジタル証明書は、固有IDを含む情報をハッシュ化して秘密鍵で暗号化して作成すればよく、固有IDのみをハッシュ化する場合に限定されない。例えば、固有IDと、例えば色や長さ等のインクリボンの情報とを合わせた情報をハッシュ化して、このハッシュ化の結果を秘密鍵で暗号化してデジタル証明書を作成してもよい。本明細書では、固有IDを含む情報を“固有ID情報”と呼ぶ。つまり、デジタル証明書は、固有ID情報をハッシュ化して、このハッシュ化の結果を秘密鍵で暗号化して作成すればよい。なお、デジタル証明書の作成に用いられた固有ID情報に含まれる固有ID以外の情報は、デジタル証明書を検証する際に読み出せるように、作成したデジタル証明書とともにICタグ41に記憶されるものとする。
【0060】
上記実施形態では、画像形成装置5がICタグ41を含むインクリボン4に基づいて印刷を行う場合を例に説明した。画像形成装置5は、ICタグ41を含む消耗品に基づいて印刷を行えばよく、例えばICタグ41を含むインクカートリッジや、ICタグ41を含むトナーカートリッジに基づいて印刷を行ってもよい。
【0061】
上記実施形態では、画像形成装置5の収容部56がセンサを備え、リボン残量を検出する場合を例に説明した。画像形成装置5におけるリボン残量の検出方法は、センサに限定されない。例えば、画像形成装置5は、印刷を実行する毎にインクリボンの使用量をストレージ54に記憶し、記憶した使用量から使用総量を算出して、インクリボンの使用総量とインクリボンの初期量とを比較することでリボン残量を検出してもよい。
【0062】
なお、実施形態及び変形例の一部または全部は、以下の付記のようにも記載され得るが、以下に限られるものではない。
[付記1]
インクリボンのICタグから、固有ID情報と、前記固有ID情報または前記固有ID情報以外の情報に基づくデジタル証明書と、を読み取る読取部と、
前記固有ID情報に基づいて前記デジタル証明書を検証する検証部と、
を備える、画像形成装置。
[付記2]
前記デジタル証明書は、ハッシュ化されたハッシュ化固有ID情報を、暗号化した暗号化情報を含む、付記1に記載の画像形成装置。
[付記3]
前記検証部は、前記デジタル証明書から抽出された前記ハッシュ化固有ID情報と、前記固有ID情報をハッシュ化した値とを比較する、付記2に記載の画像形成装置。
[付記4]
前記インクリボンのリボン残量が閾値を下回った場合に前記ICタグから前記デジタル証明書を削除する管理部をさらに備える、付記1に記載の画像形成装置。
[付記5]
前記デジタル証明書は、秘密鍵によって前記ハッシュ化固有ID情報を暗号化して生成され、前記デジタル証明書は、前記秘密鍵と対である公開鍵によって復号されて検証される、付記2に記載の画像形成装置。
[付記6]
外部と通信を行い、外部から受信した情報に基づいて前記公開鍵を更新または無効化する管理部をさらに備える、付記5に記載の画像形成装置。
[付記7]
前記公開鍵の有効期限を過ぎると、前記公開鍵を無効化する管理部をさらに備える、付記5に記載の画像形成装置。
[付記8]
インクリボンのICタグから、固有ID情報と、前記固有ID情報または前記固有ID情報以外の情報に基づくデジタル証明書と、を読み取ることと、
前記固有ID情報に基づいて前記デジタル証明書を検証することと、
を含む、画像形成装置の制御方法。
【0063】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0064】
1…印刷システム、2…サーバ、3…記録装置、4…インクリボン、5…画像形成装置、21…プロセッサ、22…ROM、23…RAM、24…ストレージ、25…通信部、26…システムバス、31…プロセッサ、32…ROM、33…RAM、34…ストレージ、35…通信部、36…リーダライタ、37…ユーザインタフェース、38…システムバス、41…ICタグ、51…プロセッサ、52…ROM、53…RAM、54…ストレージ、55…通信部、56…収容部、57…リーダライタ、58…印刷部、59…ユーザインタフェース、501…システムバス。
図1
図2
図3
図4
図5
図6
図7