JP7453808B2 - 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品 - Google Patents
認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品 Download PDFInfo
- Publication number
- JP7453808B2 JP7453808B2 JP2020033758A JP2020033758A JP7453808B2 JP 7453808 B2 JP7453808 B2 JP 7453808B2 JP 2020033758 A JP2020033758 A JP 2020033758A JP 2020033758 A JP2020033758 A JP 2020033758A JP 7453808 B2 JP7453808 B2 JP 7453808B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authenticated
- authentication information
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 238000004364 calculation method Methods 0.000 claims description 40
- 238000001514 detection method Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 108091008695 photoreceptors Proteins 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001678 irradiating effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Description
被認証装置と、当該被認証装置を認証する第一の認証装置および第二の認証装置とを有する認証システムにおける認証方法であって、
前記第一の認証装置が前記被認証装置に記憶されている複数の認証情報のうち、前記第一の認証装置に対応する第一の認証情報の取得を前記被認証装置に要求する工程と、
前記被認証装置が前記第一の認証装置により要求された前記第一の認証情報を前記被認証装置の記憶手段から読み出して前記第一の認証装置へ送信する工程と、
前記第一の認証装置が前記被認証装置から前記第一の認証情報を受信し、当該第一の認証情報を前記第一の認証装置の第一保持手段に保持させるとともに、当該第一の認証情報について認証演算を実行する工程と、
前記第一の認証装置から取り外された前記被認証装置が取り付けられた前記第二の認証装置が前記被認証装置の前記記憶手段に記憶されている複数の認証情報のうち、前記第二の認証装置に対応する第二の認証情報の取得を前記被認証装置に要求する工程と、
前記被認証装置が前記第二の認証装置により要求された前記第二の認証情報を前記被認証装置の前記記憶手段から読み出して前記被認証装置の第二保持手段に保持させるとともに、前記第二の認証装置へ送信する工程と、
前記第二の認証装置が前記被認証装置から前記第二の認証情報を受信し、当該第二の認証情報について認証演算を実行する工程と、
前記第二の認証装置から取り外された前記被認証装置が再び取り付けられた前記第一の認証装置が前記被認証装置の前記第二保持手段に保持されている前記第二の認証情報の取得を前記被認証装置に要求する工程と、
前記被認証装置が前記第一の認証装置により要求された前記第二の認証情報を前記被認証装置の前記第二保持手段から読み出して前記第一の認証装置へ送信する工程と、
前記第一の認証装置が前記被認証装置から前記第二の認証情報を受信し、当該第二の認証情報と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報とを比較することで、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されたかどうかを判定する工程と、
を有することを特徴とする認証方法が提供される。
図1には画像形成装置の一例であるプリンタI,IIが示されている。プリンタI,IIはそれぞれ被認証装置100と認証装置102とを有している。認証装置102は、プリンタI,IIにそれぞれ搭載されている。被認証装置100は、プリンタI,IIの消耗品に搭載されている。したがって、被認証装置100は消耗品とともに、プリンタI,IIから着脱可能である。認証装置102は被認証装置100を認証することで消耗品および被認証装置100の真正性を判定する。たとえば、認証装置102のCPU104は通信IF103を介して、被認証装置100の被認証IC101にコマンドを送信することで、認証情報(被認証情報)を取得する。CPU104は認証情報を認証IC105に転送する。認証IC105は認証情報に対して認証演算を実行することで、認証情報の真正性を判定し、判定結果をCPU104に送信する。消耗品が交換されたことを判定結果が示している場合、CPU104は、被認証IC101から消耗品の制御データを取得し、制御データに基づき、消耗品を制御する。消耗品が交換されたことを判定結果が示していない場合、CPU104は、被認証IC101からの制御データの取得をスキップし、自らが保持している制御データに基づき、消耗品を制御する。なお、CPU104は、画像形成に応じて制御データが変更されると、被認証IC101に記憶されている制御データも更新する。制御データは、たとえば、画像形成の実行回数やトナー残量などであってもよい。ICは集積回路の略称である。
図2は被認証IC101を示している。CPU201はプログラム209を実行することで各種の機能を実現する。プログラム209は、不揮発性メモリである第一メモリ202に記憶されている。たとえば、解析部205は、通信部204を介して認証装置102から受信されたコマンドを解析し、コマンドに対応する処理を実行する。受信されたコマンドが第一コマンドであれば、管理部206は、第一コマンドにより指定された認証情報210を第一メモリ202から読み出し、通信部204を介して認証情報210を認証装置102に送信する。このように第一コマンドは認証情報の取得を要求するコマンドであってもよい。なお、第一メモリ202は、それぞれ異なる鍵識別情報に関連付けられた複数の認証情報210を記憶している。受信されたコマンドが第二コマンドであれば、監視部207は、最終使用鍵212aを第二メモリ203から読み出し、通信部204を介して最終使用鍵212aを認証装置102に送信する。このように第二コマンドは最終使用鍵212aの取得を要求するコマンドであってもよい。最終使用鍵212aとは、認証装置102に対して最後に使用された認証情報210である。最終使用鍵212aが鍵を含んでいることは必須ではなく、鍵から派生した派生情報などを含んでいてもよい。認証情報210は、たとえば、認証鍵(被認証鍵と呼ばれてもよい。)とカウンタとから構成されていてもよい。カウンタは、認証鍵が認証装置102により認証演算を実行された回数を計数するための変数である。更新部208は、認証情報210が認証装置102により認証演算を実行されるたびに、カウンタを増加させ、第二メモリ203と第一メモリ202とに書き込む。
図3は認証装置102の詳細を示している。CPU104は第一メモリ302に記憶されているプログラム309を実行することで各種の機能を実現する。なお、第一メモリ302は不揮発性メモリである。第二メモリ303はRAMなどの揮発性メモリである。たとえば、検知部313は、第二メモリ303に最終使用鍵212bが記憶されているかどうかを検知する。最終使用鍵212bが記憶されていない場合、第一取得部311は、通信IF103を介して被認証IC101に対して第一コマンドを送信し、レスポンスとして認証情報210を受信する。なお、第一取得部311は認証IC105の不揮発性メモリに記憶されている鍵識別情報であるインデックス320を読み出し、第一コマンドに搭載して送信する。第一取得部311は、受信された認証情報210を認証演算部312に渡す。認証演算部312は認証情報210を認証IC105に渡す。認証IC105は認証情報210に認証演算を実行する演算ユニットを有していてもよい。認証IC105は、演算結果(認証OK/NG)を認証演算部312に渡す。なお、認証演算部312は更新部316を通じて認証情報210を最終使用鍵212bとして第二メモリ303に保持させる。その際に、更新部316は、認証情報210に含まれているカウンタを更新(増加)する。
図4(A)ないし図4(F)は消耗品(被認証装置100)の交換検知方法の概念を説明する図である。図4(A)は被認証装置100を含む消耗品を取り付けられたプリンタIが商用電源から電力を供給されて起動した状態を示している。被認証IC101は最終使用鍵212aとして、認証鍵K1とカウンタC1とを有する認証情報210を保持している。ここでは、鍵識別情報(インデックス)はIDと表記されている。たとえば、IDとしてiを付与された認証鍵はKiと表記される。IDとしてiを付与されたカウンタはCiと表記される。Ci(a)は、カウンタCiの値がaであることを示している。カウンタCiは認証装置102により認証演算を実行させるたびに1ずつ増加する。また、図4(A)によれば、被認証IC101は、n個の認証情報210を有している。プリンタIの認証IC105はインデックス320として"3"を保持している。プリンタIはまだ起動したばかりであるため、第二メモリ303には最終使用鍵212bが記憶されていない。したがって、認証装置102は、被認証IC101の認証処理と制御データの読出しを実行する。
図5は被認証IC101が実行する認証処理を示すフローチャートである。
・S501でCPU201(解析部205)は認証装置102からコマンドを受信したかどうかを判定する。コマンドが受信されると、CPU201はS502に進む。
・S502でCPU201(解析部205)は、認証装置102から受信されたコマンドを解析する。
・S503でCPU201(解析部205)は、解析結果に基づきコマンドが第二コマンドかどうかを判定する。コマンドが第二コマンドであれば、CPU201はS504に進む。コマンドが第二コマンドでなければ、CPU201はS511に進む。
・S504でCPU201(監視部207)は、最終使用鍵212aを第二メモリ203から読み出し、通信部204を介して最終使用鍵212aを認証装置102へ送信する。
・S511でCPU201(解析部205)は、解析結果に基づきコマンドが第一コマンドかどうかを判定する。コマンドが第一コマンドであれば、CPU201はS512に進む。コマンドが第一コマンドでなければ、CPU201はS521に進む。
・S512でCPU201(管理部206)は、第一コマンドにより指定されたIDに関連付けられている認証情報210を第一メモリ202から読み出して、認証装置102へ送信する。
・S513でCPU201(監視部207)は、第一コマンドにより指定されたIDに関連付けられている認証情報210を最終使用鍵212aとして第二メモリ203に保持する。この際に、更新部208は、第一メモリ202および第二メモリ203におけるそれぞれの認証情報210のカウンタを更新する。
・S511でCPU201は受信されたコマンドに対応する処理を実行する。たとえば、第三コマンドが受信された場合、CPU201は、第一メモリ202から制御データ211を読み出して、認証装置102へ送信する。
●交換検知
・S601でCPU104(第二取得部314)は被認証IC101から最終使用鍵212aを取得する。たとえば、第二取得部314は第二コマンドを被認証IC101に送信することで、レスポンスとして最終使用鍵212aを受信する。
・S602でCPU104(第二取得部314または判定部315)は第二メモリ303から最終使用鍵212bを読み出す。
・S603でCPU104(判定部315)は最終使用鍵212aと最終使用鍵212bとが一致するかどうかを判定する。これらが一致する場合、被認証装置100(消耗品)は交換されていないため、CPU104はS604に進む。S604でCPU104は交換フラグを0にリセットする。ここで"0"は被認証装置100(消耗品)が交換されていないことを示す。交換フラグは、1ビットの情報であり、第二メモリ303に保持されてもよい。その後、CPU104はS605に進む。一方、最終使用鍵212aと最終使用鍵212bとが一致しない場合、CPU104はS611に進む。S611でCPU104は交換フラグを1にセットする。ここで"1"は被認証装置100(消耗品)が交換されたことを示す。その後、CPU104はS605に進む。
S605でCPU104(認証演算部312)は認証処理を開始する。認証演算部312は第一取得部311に認証情報210を要求する。第一取得部311は、認証IC105から取得したID(インデックス320)を搭載した第一コマンドを被認証IC101に送信する。第一取得部311は、被認証IC101から受信した認証情報210を認証演算部312に渡す。認証演算部312は、認証情報210のうち認証鍵Kを認証IC105に渡し、認証演算を実行させる。認証演算部312は認証IC105から認証結果を受信する。
・S606でCPU104(認証演算部312)は被認証IC101についての認証が成功したかどうかを判定する。認証が成功するとCPU104はS607に進む。認証が失敗するとCPU104はS621に進む。S621でCPU104は失敗処理を実行する。失敗処理とは、たとえば、警告情報の出力処理などである。
・S607でCPU104(判定部315)は交換フラグに基づき被認証装置100が交換されたかどうかを判定する。たとえば、判定部315は、被認証装置100が他の認証装置102で認証(使用)されたかどうかを判定する。被認証装置100が交換されていなければ、CPU104は、制御データ211の取得をスキップする。一方で、被認証装置100が交換されていれば、CPU104は、S608に進む。
・S608でCPU104は被認証IC101から制御データ211を取得する。CPU104は第三コマンドを被認証IC101に送信することで制御データ211を取得する。なお、画像形成などに応じて制御データ211が変化すると、CPU104は、被認証IC101に保持されている制御データ211を更新する。たとえば、CPU104は第四コマンドとともに最新の制御データ211を被認証IC101に送信する。被認証IC101のCPU201は第四コマンドとともに最新の制御データ211を受信すると、第一メモリ202の制御データ211を更新する。
図7はプリンタI,IIとして機能する電子写真方式の画像形成装置1を示している。プリンタI,IIとしては、消耗品を使用する画像形成装置であれば適用可能である。つまり、プリンタI,IIはインクジェット方式の画像形成装置や熱転写方式の画像形成装置などであってもよい。
[観点1]
図1が示すように、被認証装置100と、当該被認証装置を認証する第一の認証装置および第二の認証装置を有する認証システムにおける認証方法が提供される。一例として、第一の認証装置は、プリンタIに搭載された認証装置102である。第二認証装置は、プリンタIIに搭載された認証装置102である。
被認証装置100の第二保持手段から取得された第二の認証情報と、第一の認証装置の第一保持手段に保持されている第一の認証情報とが一致する場合がある。この場合に、第一の認証装置は、被認証装置100が第一の認証装置とは異なる他の認証装置により使用されていないと判定してもよい。被認証装置の第二保持手段から取得された第二の認証情報と、第一の認証装置の第一保持手段に保持されている第一の認証情報とが異なっている場合もある。この場合に、第一の認証装置は、被認証装置100が第一の認証装置とは異なる他の認証装置により使用されたと判定してもよい。このように、簡易な手法により、被認証装置の交換検知が実現可能となる。
図4(A)などが示すように、複数の認証情報210のそれぞれは認証鍵K1~Knを含んでもよい。認証装置102は認証鍵Kに対して認証演算を実行してもよい。このように、認証情報210は認証鍵Kを有してもよい。なお、認証鍵Kから派生演算により求められた派生情報が認証処理に使用されてもよい。この場合、認証鍵Kを秘密状態に維持することが可能となる。
図4(A)などが示すように、複数の認証情報210のそれぞれはさらにカウンタC1~Cnを含んでもよい。被認証装置100は認証鍵Kiに対して認証演算が実行されると、当該認証鍵Kiに関連付けられているカウンタCiを更新してもよい。これにより、認証鍵Kiに適用された認証処理の回数を管理可能となる。
第一の認証装置は、第一の条件と第二の条件との両方が満たされたかどうかに基づき、被認証装置が第一の認証装置とは異なる他の認証装置により使用されたかどうかを判定してもよい。第一の条件とは、被認証装置100の第二保持手段から取得された第二の認証情報に含まれている認証鍵と、第一の認証装置の第一保持手段に保持されている第一の認証情報に含まれている認証鍵とが一致することである。第二の条件とは、被認証装置の第二保持手段から取得された第二の認証情報に含まれているカウンタと、第一の認証装置の第一保持手段に保持されている第一の認証情報に含まれているカウンタとが一致することである。たとえば、第一の出荷地域に出荷される複数の認証装置102には第一のIDが付与されることがある。第二の出荷地域に出荷される複数の認証装置102には第二のIDが付与されることがある。この場合には、第一の出荷地域において第一の認証装置と第二の認証装置とが同一のIDを有しているため、認証鍵Kも共通となってしまう。したがって、カウンタCも考慮することで、さらに精度の良い交換検知が実現されよう。
検知部313に関連して説明されたように、第一の認証装置は、第一の認証装置の第一保持手段に認証情報が保持されているかどうかを判定ないしは検知してもよい。第一保持手段に認証情報が保持されていない場合に、第一の認証装置は、第一の認証装置に対応する第一の認証情報の取得を被認証装置に要求する第一コマンドを送信してもよい。第一保持手段に認証情報が保持されている場合に、第一の認証装置は、被認証装置の第二保持手段に保持されている第二の認証情報の取得を被認証装置に要求するための第二コマンドを送信してもよい。このようにコマンドを利用することで、どのような情報が要求されているかを明確化することが可能となる。また、一般に、認証装置102と被認証装置100とはコマンドレスポンス方式により通信するため、本発明を実装しやすいであろう。第一コマンドと第二コマンドとは異なるコマンドであってもよい。これより、どのような情報が要求されているかを明確化することが可能となる。なお、同一のコマンドであっても当該コマンドに搭載または付加される追加の命令によって、どのような情報が要求されているかが明確化されてもよい。
図3が示すように、第一取得部311は被認証装置が認証装置に接続されると、当該被認証装置に記憶されている複数の認証情報のうち認証装置に対応する認証情報を取得する第一取得手段の一例である。認証演算部312および認証IC105は、第一取得手段により取得された認証情報に対して認証演算を実行する認証手段として機能する。第二メモリ303は認証手段により認証演算を実行された認証情報を保持する保持手段として機能する。第二取得部314は被認証装置が認証装置から取り外されて再び認証装置に接続されると、被認証装置に記憶されている複数の認証情報のうち被認証装置に保持されている最後に認証演算を実行された認証情報を被認証装置から取得する第二取得手段の一例である。判定部315は、第二取得手段により取得された最後に認証演算を実行された認証情報と、保持手段に保持されている認証情報とに基づき、被認証装置が他の被認証装置に交換されたかどうかを判定する判定手段の一例である。このような認証装置102が提供されることで、被認証装置100の交換検知が簡易な手法により実現される。
検知部313は、認証装置に被認証装置が接続されると、保持手段に認証情報が保持されているかどうかを検知する検知手段として機能してもよい。第一取得部311は、保持手段に認証情報が保持されていない場合に、認証装置に対応する認証情報の取得を被認証装置に要求する第一コマンドを送信するように構成されていてもよい。第二取得部314は、保持手段に認証情報が保持されている場合に、被認証装置に保持されている最後に認証演算を実行された認証情報の取得を被認証装置に要求するための第二コマンドを送信してもよい。図4(A)などが示すように、画像形成装置1が起動した直後においては第二メモリ303に最終使用鍵212bが記憶されていない。そのため、第二メモリ303に最終使用鍵212bが記憶されているかどうかに応じてコマンドが使い分けられてもよい。
図4(A)などが示すように、被認証装置に記憶されている複数の認証情報210のそれぞれは認証鍵Kを含んでもよい。認証演算部312および認証IC105は認証鍵に対して認証演算を実行してもよい。上述したように認証鍵から求められる派生鍵が認証鍵の代わりに使用されてもよい。
複数の認証情報210のそれぞれはさらにカウンタを含んでもよい。認証演算部312および認証IC105により認証鍵に対して認証演算が実行されると、当該認証鍵に関連付けられているカウンタが更新されてもよい。これにより、認証鍵が認証された回数を管理しやすくなる。
判定部315は、第一条件と第二条件との両方が満たされているかどうかに基づき、被認証装置が他の被認証装置に交換されたかどうかを判定してもよい。認証鍵Kに加えてカウンタCも考慮することで、さらに精度の良い交換検知が実現されよう。
更新部316は、第一取得手段により取得された認証情報に含まれている認証鍵に対して認証手段が認証演算を実行すると、当該認証情報に含まれているカウンタを更新する更新手段として機能する。第二メモリ303は、認証手段により認証演算を実行された認証鍵と、更新手段により更新されたカウンタとを含む認証情報を保持してもよい。認証鍵Kに加えてカウンタCも考慮することで、さらに精度の良い交換検知が実現されよう。
図1や図2などが示すように、本実施形態によれば、認証装置102により認証される被認証装置100が提供される。第一メモリ202は、複数の認証情報210を記憶する記憶手段として機能する。通信部204、管理部206および監視部207は、記憶手段に記憶されている複数の認証情報のうち認証装置102に対応する認証情報を認証装置102に送信する送信手段として機能する。第二メモリ203は、送信手段により送信された認証情報(例:最終使用鍵212a)を保持する保持手段として機能する。このような被認証装置100が提供されることで、被認証装置100の交換検知が簡易な手法により実現される。
通信部204および解析部205は認証装置102からコマンドを受信する受信手段として機能する。通信部204および管理部206は、受信手段が第一コマンドを受信すると、認証装置に対応する認証情報を認証装置に送信する。通信部204および監視部207は、受信手段が第一コマンドとは異なる第二コマンドを受信すると、保持手段に保持されている認証情報を認証装置に送信する。このように異なるコマンドを利用することで、認証情報210が要求されているのか、最終使用鍵212aが要求されているのかが明確に判定可能となる。
更新部208は、第一コマンドを受信したことに応答して送信された認証情報であって、記憶手段および保持手段に記憶されている認証情報のカウンタを更新する更新手段として機能してもよい。このようにカウンタを更新することで、同一のID(鍵識別情報)を利用する複数の認証装置においても被認証装置の交換検知が実現される。
図1や図7が示すように、認証装置102を搭載した画像形成装置1が提供されてもよい。被認証装置100を搭載した画像形成装置1の交換部品(例:画像形成部13のカートリッジ)が提供されてもよい。これにより、画像形成装置1の消耗品(交換部品)の交換検知が簡易な手法により実現可能となる。
上記の実施形態では被認証装置100と認証装置102とが画像形成装置1に適用されているが、他の電子機器において利用されてもよい。つまり、消耗品や交換部品を必要とする電子機器であれば、本発明は適用可能である。
Claims (20)
- 被認証装置と、当該被認証装置を認証する第一の認証装置および第二の認証装置とを有する認証システムにおける認証方法であって、
前記第一の認証装置が前記被認証装置に記憶されている複数の認証情報のうち、前記第一の認証装置に対応する第一の認証情報の取得を前記被認証装置に要求する工程と、
前記被認証装置が前記第一の認証装置により要求された前記第一の認証情報を前記被認証装置の記憶手段から読み出して前記第一の認証装置へ送信する工程と、
前記第一の認証装置が前記被認証装置から前記第一の認証情報を受信し、当該第一の認証情報を前記第一の認証装置の第一保持手段に保持させるとともに、当該第一の認証情報について認証演算を実行する工程と、
前記第一の認証装置から取り外された前記被認証装置が取り付けられた前記第二の認証装置が前記被認証装置の前記記憶手段に記憶されている複数の認証情報のうち、前記第二の認証装置に対応する第二の認証情報の取得を前記被認証装置に要求する工程と、
前記被認証装置が前記第二の認証装置により要求された前記第二の認証情報を前記被認証装置の前記記憶手段から読み出して前記被認証装置の第二保持手段に保持させるとともに、前記第二の認証装置へ送信する工程と、
前記第二の認証装置が前記被認証装置から前記第二の認証情報を受信し、当該第二の認証情報について認証演算を実行する工程と、
前記第二の認証装置から取り外された前記被認証装置が再び取り付けられた前記第一の認証装置が前記被認証装置の前記第二保持手段に保持されている前記第二の認証情報の取得を前記被認証装置に要求する工程と、
前記被認証装置が前記第一の認証装置により要求された前記第二の認証情報を前記被認証装置の前記第二保持手段から読み出して前記第一の認証装置へ送信する工程と、
前記第一の認証装置が前記被認証装置から前記第二の認証情報を受信し、当該第二の認証情報と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報とを比較することで、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されたかどうかを判定する工程と、
を有することを特徴とする認証方法。 - 前記第一の認証装置は、
前記被認証装置の前記第二保持手段から取得された前記第二の認証情報と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報とが一致すると、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されていないと判定し、
前記被認証装置の前記第二保持手段から取得された前記第二の認証情報と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報とが異なっていれば、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されたと判定する
ことを特徴とする請求項1に記載の認証方法。 - 前記複数の認証情報のそれぞれは認証鍵を含み、
前記第一の認証装置および前記第二の認証装置は認証鍵に対して認証演算を実行することを特徴とする請求項2に記載の認証方法。 - 前記複数の認証情報のそれぞれはさらにカウンタを含み、
前記被認証装置は前記認証鍵に対して認証演算が実行されると、当該認証鍵に関連付けられている前記カウンタを更新する
ことを特徴とする請求項3に記載の認証方法。 - 前記第一の認証装置は、
前記被認証装置の前記第二保持手段から取得された前記第二の認証情報に含まれている認証鍵と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報に含まれている認証鍵とが一致し、かつ、
前記被認証装置の前記第二保持手段から取得された前記第二の認証情報に含まれているカウンタと、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報に含まれているカウンタとが一致するかどうかに基づき、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されたかどうかを判定することを特徴とする請求項4に記載の認証方法。 - 前記第一の認証装置が、
前記第一の認証装置の前記第一保持手段に認証情報が保持されているかどうかを判定し、
前記第一保持手段に認証情報が保持されていない場合に、前記第一の認証装置に対応する前記第一の認証情報の取得を前記被認証装置に要求する第一コマンドを送信し、
前記第一保持手段に認証情報が保持されている場合に、前記被認証装置の前記第二保持手段に保持されている前記第二の認証情報の取得を前記被認証装置に要求するための第二コマンドを送信する
ことを特徴とする請求項1ないし5のいずれか一項に記載の認証方法。 - 前記第一コマンドと前記第二コマンドとは異なるコマンドであることを特徴とする請求項6に記載の認証方法。
- 被認証装置を認証する認証装置であって、
前記被認証装置が前記認証装置に接続されると、当該被認証装置に記憶されている複数の認証情報のうち前記認証装置に対応する認証情報を取得する第一取得手段と、
前記第一取得手段により取得された認証情報に対して認証演算を実行する認証手段と、
前記認証手段により前記認証演算を実行された認証情報を保持する保持手段と、
前記被認証装置が前記認証装置から取り外されて再び前記認証装置に接続されると、前記被認証装置に記憶されている複数の認証情報のうち前記被認証装置に保持されている最後に認証演算を実行された認証情報を前記被認証装置から取得する第二取得手段と、
前記第二取得手段により取得された前記最後に認証演算を実行された認証情報と、前記保持手段に保持されている認証情報とに基づき、前記被認証装置が他の被認証装置に交換されたかどうかを判定する判定手段と
を有することを特徴とする認証装置。 - 前記認証装置に前記被認証装置が接続されると、前記保持手段に認証情報が保持されているかどうかを検知する検知手段をさらに有し、
前記第一取得手段は、前記保持手段に認証情報が保持されていない場合に、前記認証装置に対応する前記認証情報の取得を前記被認証装置に要求する第一コマンドを送信するように構成されており、
前記第二取得手段は、前記保持手段に認証情報が保持されている場合に、前記被認証装置に保持されている前記最後に認証演算を実行された認証情報の取得を前記被認証装置に要求するための第二コマンドを送信するように構成されていることを特徴とする請求項8に記載の認証装置。 - 前記被認証装置に記憶されている前記複数の認証情報のそれぞれは認証鍵を含み、
前記認証手段は前記認証鍵に対して認証演算を実行することを特徴とする請求項9に記載の認証装置。 - 前記複数の認証情報のそれぞれはさらにカウンタを含み、
前記認証手段により前記認証鍵に対して認証演算が実行されると、当該認証鍵に関連付けられている前記カウンタが更新されることを特徴とする請求項10に記載の認証装置。 - 前記判定手段は、
前記第二取得手段により取得された前記認証情報に含まれている認証鍵と、前記保持手段に保持されている前記認証情報に含まれている認証鍵とが一致し、かつ、
前記第二取得手段により取得された前記認証情報に含まれているカウンタと、前記保持手段に保持されている前記認証情報に含まれているカウンタとが一致するかどうかに基づき、前記被認証装置が他の被認証装置に交換されたかどうかを判定するように構成されていることを特徴とする請求項11に記載の認証装置。 - 前記第一取得手段により取得された認証情報に含まれている認証鍵に対して前記認証手段が認証演算を実行すると、当該認証情報に含まれているカウンタを更新する更新手段をさらに有し、
前記保持手段は、前記認証手段により前記認証演算を実行された認証鍵と、前記更新手段により更新されたカウンタとを含む認証情報を保持するように構成されていることを特徴とする請求項12に記載の認証装置。 - 認証装置により認証される被認証装置であって、
複数の認証情報を記憶する記憶手段と、
前記記憶手段に記憶されている前記複数の認証情報のうち前記認証装置に対応する認証情報を前記認証装置に送信する送信手段と、
前記送信手段により送信された前記認証情報を保持する保持手段と、
前記認証装置からコマンドを受信する受信手段と、
を有し、
前記送信手段は、
前記受信手段が第一コマンドを受信すると、前記認証装置に対応する認証情報を前記認証装置に送信し、
前記受信手段が前記第一コマンドとは異なる第二コマンドを受信すると、前記保持手段に保持されている前記認証情報を前記認証装置に送信するように構成されていることを特徴とする被認証装置。 - 前記被認証装置に記憶されている前記複数の認証情報のそれぞれは認証鍵を含み、
前記認証装置に送信された前記認証情報に含まれている前記認証鍵が前記認証装置により認証演算を実行されることを特徴とする請求項14に記載の被認証装置。 - 前記複数の認証情報のそれぞれはさらにカウンタを含み、
前記被認証装置は、さらに、
前記第一コマンドを受信したことに応答して送信された前記認証情報であって、前記記憶手段および前記保持手段に記憶されている前記認証情報のカウンタを更新する更新手段を有することを特徴とする請求項15に記載の被認証装置。 - シートに画像を形成する画像形成手段と、
前記画像形成手段の交換部品に搭載された被認証手段と、
前記被認証手段を認証する認証手段と、を有し、
前記認証手段は、請求項8ないし13のいずれか一項に記載された認証装置であることを特徴とする画像形成装置。 - 前記交換部品はトナーを収容したカートリッジであることを特徴とする請求項17に記載の画像形成装置。
- シートに画像を形成する画像形成装置の交換部品であって、
請求項14ないし16のいずれか一項に記載された被認証装置を搭載したことを特徴とする画像形成装置の交換部品。 - 前記画像形成装置の交換部品はトナーを収容したカートリッジであることを特徴とする請求項19に記載の画像形成装置の交換部品。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/865,496 US11494481B2 (en) | 2019-05-10 | 2020-05-04 | Authentication apparatus for authenticating authentication target device |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019090078 | 2019-05-10 | ||
JP2019090078 | 2019-05-10 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020187730A JP2020187730A (ja) | 2020-11-19 |
JP2020187730A5 JP2020187730A5 (ja) | 2023-03-03 |
JP7453808B2 true JP7453808B2 (ja) | 2024-03-21 |
Family
ID=73221870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020033758A Active JP7453808B2 (ja) | 2019-05-10 | 2020-02-28 | 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7453808B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009105737A (ja) | 2007-10-24 | 2009-05-14 | Hitachi Global Storage Technologies Netherlands Bv | コンテンツデータ管理システム及び方法 |
JP2011194861A (ja) | 2010-03-24 | 2011-10-06 | Seiko Epson Corp | 電子機器およびその方法 |
JP2013062780A (ja) | 2011-09-15 | 2013-04-04 | Brother Ind Ltd | 印刷装置および印刷装置の制御方法 |
US20180124280A1 (en) | 2016-10-27 | 2018-05-03 | Hewlett-Packard Development Company, L.P. | Replaceable item authentication |
-
2020
- 2020-02-28 JP JP2020033758A patent/JP7453808B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009105737A (ja) | 2007-10-24 | 2009-05-14 | Hitachi Global Storage Technologies Netherlands Bv | コンテンツデータ管理システム及び方法 |
JP2011194861A (ja) | 2010-03-24 | 2011-10-06 | Seiko Epson Corp | 電子機器およびその方法 |
JP2013062780A (ja) | 2011-09-15 | 2013-04-04 | Brother Ind Ltd | 印刷装置および印刷装置の制御方法 |
US20180124280A1 (en) | 2016-10-27 | 2018-05-03 | Hewlett-Packard Development Company, L.P. | Replaceable item authentication |
Also Published As
Publication number | Publication date |
---|---|
JP2020187730A (ja) | 2020-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3206152B1 (en) | Image forming apparatus, control method thereof, computer program, and cartridge | |
US9203980B2 (en) | Unit using operating system and image forming apparatus using the same | |
KR101780734B1 (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 | |
US11494481B2 (en) | Authentication apparatus for authenticating authentication target device | |
US11892781B2 (en) | Method for error handling in the toner refill process | |
US11727095B2 (en) | Authentication system and authentication apparatus for authenticating authentication-target apparatus | |
US10482358B2 (en) | Apparatus that operates with unit mounted therein and the unit | |
JP7453808B2 (ja) | 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品 | |
US11561486B2 (en) | Toner refill control of image forming apparatus | |
US11249417B2 (en) | Toner refill control using reusable refill apparatus | |
JP2009300758A (ja) | プロセスカートリッジ、画像形成装置、及びプロセスカートリッジ相互認証システム | |
JP7213724B2 (ja) | 認証方法、認証システム、被認証装置および認証装置 | |
KR102297137B1 (ko) | 화상 형성 장치, 전자적 저장 장치, 카트리지 및 화상 형성 장치를 제어하는 방법 | |
US20230015106A1 (en) | Methods and Systems for Determining the Authenticity of a Component | |
KR101866823B1 (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 | |
KR20130028608A (ko) | Crum 칩과 화상형성장치 및 그 통신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230222 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240308 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7453808 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |