JP7453808B2 - 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品 - Google Patents

認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品 Download PDF

Info

Publication number
JP7453808B2
JP7453808B2 JP2020033758A JP2020033758A JP7453808B2 JP 7453808 B2 JP7453808 B2 JP 7453808B2 JP 2020033758 A JP2020033758 A JP 2020033758A JP 2020033758 A JP2020033758 A JP 2020033758A JP 7453808 B2 JP7453808 B2 JP 7453808B2
Authority
JP
Japan
Prior art keywords
authentication
authenticated
authentication information
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020033758A
Other languages
English (en)
Other versions
JP2020187730A (ja
JP2020187730A5 (ja
Inventor
雄太 北條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US16/865,496 priority Critical patent/US11494481B2/en
Publication of JP2020187730A publication Critical patent/JP2020187730A/ja
Publication of JP2020187730A5 publication Critical patent/JP2020187730A5/ja
Application granted granted Critical
Publication of JP7453808B2 publication Critical patent/JP7453808B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品に関する。
画像形成装置に着脱される消耗品(例:トナーカートリッジなど)は消耗品の制御に使用される多数の制御データを記憶するICチップを有している。この制御データは消耗品ごとに異なることがあるため、画像形成装置は、消耗品が交換されるごとに消耗品から制御データを読み出す必要がある。制御データの読み出しにはある程度の時間が必要とされるため、消耗品が脱着されただけで他の消耗品に交換されていない場合は、制御データの読み出しが省略される。特許文献1は消耗品ごとに固有の識別情報を割り当てておき、消耗品の取り外し前に読み出された識別情報と、消耗品の取り付け後に読み出された識別情報とを照合することで、消耗品が交換されたかどうかを判別する。
ところで、消耗品に搭載されるICチップの複製などを防止するためにICチップの認証処理が実行されることがある。ICチップには認証情報が記憶されており、この認証情報が漏洩すると、ICチップの複製が可能となる。特許文献2によれば、被認証装置に搭載されるICチップに複数の被認証鍵を記憶させており、画像形成装置ごとに異なる被認証鍵を用いて認証処理を実行させることで、すべての被認証鍵が一度に漏洩することが防止されている。
特開2016-006544号公報 特開2018-093372号公報
消耗品の交換検知を行うための固有の識別情報と、消耗品の認証に使用される認証情報とは本来は別の用途のものであるため、両者は異なるものであった。そのため、交換検知の機能と認証機能とを消耗品に実装すると、固有の識別情報と認証情報との両方をメモリに記憶させる必要があり、メモリの容量を増加させなければならなかった。そこで、被認証鍵を識別情報として兼用することが考えられる。しかし、被認証鍵は画像形成装置ごとに異なるため、第一画像形成装置から取り外された消耗品が第二画像形成装置に装着されたときに、第二画像形成装置は、その消耗品が第一画像形成装置で使用されていたことを検知できない。つまり、第一認証装置から取り外された被認証装置が第二認証装置に取り付けられたときに、第二認証装置は、被認証装置が他の認証装置により使用されていたことを判定できない。そこで、本発明は、被認証装置の交換検知を簡易な手法により実現することを目的とする。
本発明は、たとえば、
被認証装置と、当該被認証装置を認証する第一の認証装置および第二の認証装置とを有する認証システムにおける認証方法であって、
前記第一の認証装置が前記被認証装置に記憶されている複数の認証情報のうち、前記第一の認証装置に対応する第一の認証情報の取得を前記被認証装置に要求する工程と、
前記被認証装置が前記第一の認証装置により要求された前記第一の認証情報を前記被認証装置の記憶手段から読み出して前記第一の認証装置へ送信する工程と、
前記第一の認証装置が前記被認証装置から前記第一の認証情報を受信し、当該第一の認証情報を前記第一の認証装置の第一保持手段に保持させるとともに、当該第一の認証情報について認証演算を実行する工程と、
前記第一の認証装置から取り外された前記被認証装置が取り付けられた前記第二の認証装置が前記被認証装置の前記記憶手段に記憶されている複数の認証情報のうち、前記第二の認証装置に対応する第二の認証情報の取得を前記被認証装置に要求する工程と、
前記被認証装置が前記第二の認証装置により要求された前記第二の認証情報を前記被認証装置の前記記憶手段から読み出して前記被認証装置の第二保持手段に保持させるとともに、前記第二の認証装置へ送信する工程と、
前記第二の認証装置が前記被認証装置から前記第二の認証情報を受信し、当該第二の認証情報について認証演算を実行する工程と、
前記第二の認証装置から取り外された前記被認証装置が再び取り付けられた前記第一の認証装置が前記被認証装置の前記第二保持手段に保持されている前記第二の認証情報の取得を前記被認証装置に要求する工程と、
前記被認証装置が前記第一の認証装置により要求された前記第二の認証情報を前記被認証装置の前記第二保持手段から読み出して前記第一の認証装置へ送信する工程と、
前記第一の認証装置が前記被認証装置から前記第二の認証情報を受信し、当該第二の認証情報と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報とを比較することで、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されたかどうかを判定する工程と、
を有することを特徴とする認証方法が提供される。
本発明によれば、被認証装置の交換検知が簡易な手法により実現される。
認証システムを説明する図 被認証ICを説明する図 認証装置を説明する図 認証情報を説明する図 被認証装置の動作を示すフローチャート 認証装置の動作を示すフローチャート 画像形成装置を説明する図
以下、添付図面を参照して実施形態が詳しく説明される。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものでするものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一または同様の構成に同一の参照番号が付され、重複した説明は省略される。
<認証システム>
図1には画像形成装置の一例であるプリンタI,IIが示されている。プリンタI,IIはそれぞれ被認証装置100と認証装置102とを有している。認証装置102は、プリンタI,IIにそれぞれ搭載されている。被認証装置100は、プリンタI,IIの消耗品に搭載されている。したがって、被認証装置100は消耗品とともに、プリンタI,IIから着脱可能である。認証装置102は被認証装置100を認証することで消耗品および被認証装置100の真正性を判定する。たとえば、認証装置102のCPU104は通信IF103を介して、被認証装置100の被認証IC101にコマンドを送信することで、認証情報(被認証情報)を取得する。CPU104は認証情報を認証IC105に転送する。認証IC105は認証情報に対して認証演算を実行することで、認証情報の真正性を判定し、判定結果をCPU104に送信する。消耗品が交換されたことを判定結果が示している場合、CPU104は、被認証IC101から消耗品の制御データを取得し、制御データに基づき、消耗品を制御する。消耗品が交換されたことを判定結果が示していない場合、CPU104は、被認証IC101からの制御データの取得をスキップし、自らが保持している制御データに基づき、消耗品を制御する。なお、CPU104は、画像形成に応じて制御データが変更されると、被認証IC101に記憶されている制御データも更新する。制御データは、たとえば、画像形成の実行回数やトナー残量などであってもよい。ICは集積回路の略称である。
ところで、図1が示すように、被認証装置100を含む消耗品がプリンタIから取り外されてプリンタIIに取り付けられることがある。さらに、消耗品がプリンタIIから取り外されてプリンタIに再び取り付けられることがある。この場合に、プリンタIIは、消耗品がプリンタIで使用されたことを判定したいことがある。同様に、プリンタIは、消耗品がプリンタIIで使用されたことを判定したいことがある。たとえば、消耗品の被認証IC101が寿命データなど、消耗品の使用状況に応じて変化する制御データを含んでいる場合、プリンタI、IIは、消耗品から制御データを取得する必要がある。ここで、プリンタIに取り付けられていた消耗品が脱着されただけである場合、消耗品の制御データは変化していない。この場合は、制御データの読み出しは省略可能である。図1が示すように、消耗品が途中でプリンタIIにより使用された場合、プリンタIは消耗品から制御データを読み出す必要がある。
とりわけ、本実施形態では、認証装置102と被認証装置100とがそれぞれ最後に認証処理を適用した認証情報を保持しておく。認証装置102に被認証装置100が再接続されると、認証装置102は、自己の保持している認証情報と、被認証装置100から読み出された認証情報とを照合する。認証装置102は照合結果に基づき被認証装置100が他の認証装置102により認証されたかどうかを判定する。
<被認証IC>
図2は被認証IC101を示している。CPU201はプログラム209を実行することで各種の機能を実現する。プログラム209は、不揮発性メモリである第一メモリ202に記憶されている。たとえば、解析部205は、通信部204を介して認証装置102から受信されたコマンドを解析し、コマンドに対応する処理を実行する。受信されたコマンドが第一コマンドであれば、管理部206は、第一コマンドにより指定された認証情報210を第一メモリ202から読み出し、通信部204を介して認証情報210を認証装置102に送信する。このように第一コマンドは認証情報の取得を要求するコマンドであってもよい。なお、第一メモリ202は、それぞれ異なる鍵識別情報に関連付けられた複数の認証情報210を記憶している。受信されたコマンドが第二コマンドであれば、監視部207は、最終使用鍵212aを第二メモリ203から読み出し、通信部204を介して最終使用鍵212aを認証装置102に送信する。このように第二コマンドは最終使用鍵212aの取得を要求するコマンドであってもよい。最終使用鍵212aとは、認証装置102に対して最後に使用された認証情報210である。最終使用鍵212aが鍵を含んでいることは必須ではなく、鍵から派生した派生情報などを含んでいてもよい。認証情報210は、たとえば、認証鍵(被認証鍵と呼ばれてもよい。)とカウンタとから構成されていてもよい。カウンタは、認証鍵が認証装置102により認証演算を実行された回数を計数するための変数である。更新部208は、認証情報210が認証装置102により認証演算を実行されるたびに、カウンタを増加させ、第二メモリ203と第一メモリ202とに書き込む。
<認証装置>
図3は認証装置102の詳細を示している。CPU104は第一メモリ302に記憶されているプログラム309を実行することで各種の機能を実現する。なお、第一メモリ302は不揮発性メモリである。第二メモリ303はRAMなどの揮発性メモリである。たとえば、検知部313は、第二メモリ303に最終使用鍵212bが記憶されているかどうかを検知する。最終使用鍵212bが記憶されていない場合、第一取得部311は、通信IF103を介して被認証IC101に対して第一コマンドを送信し、レスポンスとして認証情報210を受信する。なお、第一取得部311は認証IC105の不揮発性メモリに記憶されている鍵識別情報であるインデックス320を読み出し、第一コマンドに搭載して送信する。第一取得部311は、受信された認証情報210を認証演算部312に渡す。認証演算部312は認証情報210を認証IC105に渡す。認証IC105は認証情報210に認証演算を実行する演算ユニットを有していてもよい。認証IC105は、演算結果(認証OK/NG)を認証演算部312に渡す。なお、認証演算部312は更新部316を通じて認証情報210を最終使用鍵212bとして第二メモリ303に保持させる。その際に、更新部316は、認証情報210に含まれているカウンタを更新(増加)する。
最終使用鍵212bが第二メモリ303に保持されていないことを検知部313が検知すると、第二取得部314は、通信IF103を介して第二コマンドを被認証IC101に送信する。第二取得部314は、第二コマンドに対するレスポンスとして、被認証IC101が保持している最終使用鍵212aを受信し、判定部315に渡す。判定部315は、被認証IC101が保持している最終使用鍵212aと、第二メモリ303に保持されている最終使用鍵212bとを比較することで、被認証装置100が他の認証装置102により認証されたかどうかを判定する。最終使用鍵212aと最終使用鍵212bとが一致した場合、判定部315は、被認証装置100は交換されていないと判定する。最終使用鍵212aと最終使用鍵212bとが一致しなかった場合、判定部315は、被認証装置100が交換されたと判定する。被認証装置100が交換されていない場合、CPU104は、被認証装置100からの制御データ211の取得を省略する。被認証装置100は交換されている場合、CPU104は、被認証装置100からの制御データ211の取得を実行する。たとえば、CPU104は、第三コマンドを被認証IC101に送信することで制御データ211を取得する。
なお、通信IF103、CPU104、第一メモリ302および第二メモリ303の少なくとも一つが認証IC105の内部に実装されてもよい。あるいは、認証IC105がCPU104により実現されてもよい。
<交換検知方法>
図4(A)ないし図4(F)は消耗品(被認証装置100)の交換検知方法の概念を説明する図である。図4(A)は被認証装置100を含む消耗品を取り付けられたプリンタIが商用電源から電力を供給されて起動した状態を示している。被認証IC101は最終使用鍵212aとして、認証鍵K1とカウンタC1とを有する認証情報210を保持している。ここでは、鍵識別情報(インデックス)はIDと表記されている。たとえば、IDとしてiを付与された認証鍵はKiと表記される。IDとしてiを付与されたカウンタはCiと表記される。Ci(a)は、カウンタCiの値がaであることを示している。カウンタCiは認証装置102により認証演算を実行させるたびに1ずつ増加する。また、図4(A)によれば、被認証IC101は、n個の認証情報210を有している。プリンタIの認証IC105はインデックス320として"3"を保持している。プリンタはまだ起動したばかりであるため、第二メモリ303には最終使用鍵212bが記憶されていない。したがって、認証装置102は、被認証IC101の認証処理と制御データの読出しを実行する。
図4(B)はプリンタIにより被認証IC101の認証処理が実行された状態を示している。プリンタIは自己のID(=3)に対応する認証鍵K3を被認証IC101から読み出して認証演算を実行する。たとえば、認証IC105は、一方向性関数に認証鍵K3を代入して認証値を求め、認証IC105が保持している秘密鍵と比較する。両者が一致すると、認証IC105は認証成功を示す認証結果をCPU104に返す。両者が一致しなければ、認証IC105は認証失敗を示す認証結果をCPU104に返す。ここでは、認証が成功したものと仮定される。CPU104は、認証処理された認証情報210である認証鍵K3とカウンタC3とを第二メモリ303に保持する。この際に、CPU104は、カウンタC3の値であるdに1を加算する。つまり、カウンタC3(d)がC3(d+1)に更新される。なお、被認証IC101も認証情報210のカウンタC3(d)をC3(d+1)に更新する。さらに、被認証IC101は最終使用鍵212aとして、鍵K3とカウンタC3(d+1)を第二メモリ203に保持する。
図4(C)は、被認証装置100を搭載した消耗品がプリンタIから取り外されて、プリンタIIへ装着された状態を示している。なお、プリンタIIも商用電源から電力を供給された起動した状態にある。図4(C)が示すように、認証装置102は最終使用鍵212bを保持していない。一方で、被認証IC101は、最終使用鍵212aとして鍵K3とカウンタC3(d+1)を保持している。ここでプリンタIIの認証IC105に割り当てられているIDはn-1である。
図4(D)は、プリンタIIが被認証IC101について認証処理を実行した状態を示している。プリンタIIは自己の認証IC105に割り当てられたID=n-1に対応する認証鍵Kn-1を被認証IC101から取得して認証処理を実行する。CPU104は認証鍵Kn-1に関連付けられているカウンタCn-1(y)をカウンタCn-1(y+1)に更新し、認証鍵Kn-1とカウンタCn-1(y+1)とを最終使用鍵212bとして第二メモリ303に保持する。同様に、被認証IC101は、認証鍵Kn-1に関連付けられているカウンタCn-1(y)をカウンタCn-1(y+1)に更新し、認証鍵Kn-1とカウンタCn-1(y+1)とを最終使用鍵212aとして第二メモリ203に保持する。さらに、被認証IC101は、第一メモリ202に記憶されている認証鍵Kn-1に関連付けられているカウンタCn-1(y)をカウンタCn-1(y+1)に更新する。
図4(E)は、被認証装置100を搭載した消耗品がプリンタIIから取り外されて、プリンタIへ再び装着された状態を示している。この状態では、まだ、認証処理は実行されていない。プリンタIはID=3に関連付けられている認証鍵K3を取得して認証処理を実行する。しかし、第一メモリ202に保持されている認証鍵K3のカウンタC3(d+1)と、プリンタIが保持している最終使用鍵212bとは一致している。したがって、第一メモリ202に記憶されている認証情報210を用いても、被認証装置100が他の認証装置102により認証処理されたことを検知することができない。その一方で、被認証IC101の第二メモリ203に保持されている最終使用鍵212aは、プリンタIIにより使用された認証情報210である。したがって、CPU104は、最終使用鍵212aと最終使用鍵212bとを照合することで、被認証装置100が他の認証装置102により認証処理されたことを検知できる。つまり、プリンタIは、消耗品が他のプリンタで使用されたことを検知できる。この場合、プリンタIは、被認証装置100から最新の制御データ211を取得する。これにより、プリンタIは精度よく消耗品を制御できるようになる。
図4(E)はプリンタIにより被認証IC101について再び認証処理が実行された状態を示している。被認証ICにおける第二メモリ203に保持されているカウンタC3と第一メモリ202に記憶されているカウンタC3とプリンタIに保持されている第二メモリ303のカウンタC3が更新される。
このように被認証装置100と認証装置102とが最後に認証処理を実行された認証情報210をお互いに保持することで、被認証装置100が他の認証装置102で使用されたことが検知可能となる。つまり、被認証装置100を搭載された消耗品(交換部品)が交換されたことが検知可能となる。さらに、消耗品からの制御データ211の読み出しを省略できるかどうかが判定可能となる。
<フローチャート>
図5は被認証IC101が実行する認証処理を示すフローチャートである。
・S501でCPU201(解析部205)は認証装置102からコマンドを受信したかどうかを判定する。コマンドが受信されると、CPU201はS502に進む。
・S502でCPU201(解析部205)は、認証装置102から受信されたコマンドを解析する。
・S503でCPU201(解析部205)は、解析結果に基づきコマンドが第二コマンドかどうかを判定する。コマンドが第二コマンドであれば、CPU201はS504に進む。コマンドが第二コマンドでなければ、CPU201はS511に進む。
●第二コマンドが受信された場合、
・S504でCPU201(監視部207)は、最終使用鍵212aを第二メモリ203から読み出し、通信部204を介して最終使用鍵212aを認証装置102へ送信する。
●第二コマンドが受信されていない場合
・S511でCPU201(解析部205)は、解析結果に基づきコマンドが第一コマンドかどうかを判定する。コマンドが第一コマンドであれば、CPU201はS512に進む。コマンドが第一コマンドでなければ、CPU201はS521に進む。
・S512でCPU201(管理部206)は、第一コマンドにより指定されたIDに関連付けられている認証情報210を第一メモリ202から読み出して、認証装置102へ送信する。
・S513でCPU201(監視部207)は、第一コマンドにより指定されたIDに関連付けられている認証情報210を最終使用鍵212aとして第二メモリ203に保持する。この際に、更新部208は、第一メモリ202および第二メモリ203におけるそれぞれの認証情報210のカウンタを更新する。
●他のコマンドが受信された場合
・S511でCPU201は受信されたコマンドに対応する処理を実行する。たとえば、第三コマンドが受信された場合、CPU201は、第一メモリ202から制御データ211を読み出して、認証装置102へ送信する。
図6は認証装置102のCPU104が実行する認証処理(交換検知方法)を示すフローチャートである。
●交換検知
・S601でCPU104(第二取得部314)は被認証IC101から最終使用鍵212aを取得する。たとえば、第二取得部314は第二コマンドを被認証IC101に送信することで、レスポンスとして最終使用鍵212aを受信する。
・S602でCPU104(第二取得部314または判定部315)は第二メモリ303から最終使用鍵212bを読み出す。
・S603でCPU104(判定部315)は最終使用鍵212aと最終使用鍵212bとが一致するかどうかを判定する。これらが一致する場合、被認証装置100(消耗品)は交換されていないため、CPU104はS604に進む。S604でCPU104は交換フラグを0にリセットする。ここで"0"は被認証装置100(消耗品)が交換されていないことを示す。交換フラグは、1ビットの情報であり、第二メモリ303に保持されてもよい。その後、CPU104はS605に進む。一方、最終使用鍵212aと最終使用鍵212bとが一致しない場合、CPU104はS611に進む。S611でCPU104は交換フラグを1にセットする。ここで"1"は被認証装置100(消耗品)が交換されたことを示す。その後、CPU104はS605に進む。
●認証処理
S605でCPU104(認証演算部312)は認証処理を開始する。認証演算部312は第一取得部311に認証情報210を要求する。第一取得部311は、認証IC105から取得したID(インデックス320)を搭載した第一コマンドを被認証IC101に送信する。第一取得部311は、被認証IC101から受信した認証情報210を認証演算部312に渡す。認証演算部312は、認証情報210のうち認証鍵Kを認証IC105に渡し、認証演算を実行させる。認証演算部312は認証IC105から認証結果を受信する。
・S606でCPU104(認証演算部312)は被認証IC101についての認証が成功したかどうかを判定する。認証が成功するとCPU104はS607に進む。認証が失敗するとCPU104はS621に進む。S621でCPU104は失敗処理を実行する。失敗処理とは、たとえば、警告情報の出力処理などである。
●制御データの取得
・S607でCPU104(判定部315)は交換フラグに基づき被認証装置100が交換されたかどうかを判定する。たとえば、判定部315は、被認証装置100が他の認証装置102で認証(使用)されたかどうかを判定する。被認証装置100が交換されていなければ、CPU104は、制御データ211の取得をスキップする。一方で、被認証装置100が交換されていれば、CPU104は、S608に進む。
・S608でCPU104は被認証IC101から制御データ211を取得する。CPU104は第三コマンドを被認証IC101に送信することで制御データ211を取得する。なお、画像形成などに応じて制御データ211が変化すると、CPU104は、被認証IC101に保持されている制御データ211を更新する。たとえば、CPU104は第四コマンドとともに最新の制御データ211を被認証IC101に送信する。被認証IC101のCPU201は第四コマンドとともに最新の制御データ211を受信すると、第一メモリ202の制御データ211を更新する。
<プリンタの構造>
図7はプリンタI,IIとして機能する電子写真方式の画像形成装置1を示している。プリンタI,IIとしては、消耗品を使用する画像形成装置であれば適用可能である。つまり、プリンタI,IIはインクジェット方式の画像形成装置や熱転写方式の画像形成装置などであってもよい。
給送ローラ3はカセット2の収容されているシートPを搬送路へ給送する。搬送ローラ5、6はシートPをさらにシートPの搬送方向における下流へ搬送する。画像形成部13は、被認証装置100を搭載した消耗品としてプロセスカートリッジを有している。たとえば、プロセスカートリッジは、感光体ドラム8、トナーを収容する現像容器を備えた現像装置9、帯電ローラ11を一体化して画像形成装置に対して着脱可能な交換部品である。なお、交換部品としてはプロセスカートリッジに限らず、現像カートリッジやトナーカートリッジが採用されてもよい。現像カートリッジとは、現像装置9のみで画像形成装置に着脱可能な交換部品である。トナーカートリッジとは、トナーを収容したトナー容器(不図示)のみが着脱可能な交換部品である。
帯電ローラ11は、感光体ドラム8の表面を一様に帯電させる。露光装置12は画像信号に応じたレーザ光Lを感光体ドラム8の表面に照射することで、静電潜像を形成する。現像装置9は現像ローラやトナー容器を有し、トナーを用いて静電潜像を現像してトナー画像を生成する。転写部材10はトナー画像を感光体ドラム8からシートPに転写する。定着装置14は、トナー画像およびシートPに熱と圧力とを加えることで、トナー画像をシートPに定着させる。排出ローラ16はシートPをトレイ23に排出する。なお、認証装置102のCPU104は、被認証装置100から読み出した制御データ211にしたがって、帯電電圧、現像電圧、レーザ光量、転写電圧などを調整してもよい。
<実施形態から導き出される技術思想>
[観点1]
図1が示すように、被認証装置100と、当該被認証装置を認証する第一の認証装置および第二の認証装置を有する認証システムにおける認証方法が提供される。一例として、第一の認証装置は、プリンタIに搭載された認証装置102である。第二認証装置は、プリンタIIに搭載された認証装置102である。
図4(A)が示すように、第一の認証装置は、被認証装置100に記憶されている複数の認証情報のうち、第一の認証装置に対応する第一の認証情報の取得を被認証装置100に要求する。被認証装置100は、第一の認証装置により要求された第一の認証情報(例:K3、C3)を被認証装置の記憶手段(例:第二メモリ203)から読み出して第一の認証装置へ送信する。第一の認証装置は被認証装置100から第一の認証情報を受信し、当該第一の認証情報(例:最終使用鍵212b)を第一の認証装置の第一保持手段(例:第二メモリ303)に保持させる。さらに、第一の認証装置は当該第一の認証情報について認証演算を実行する。図1、図4(B)および図4(C)に関連して説明されたように、被認証装置100は第一の認証装置から取り外されて第二の認証装置に取り付けられることがある。
図4(D)などが示すように、第二の認証装置が被認証装置100の記憶手段に記憶されている複数の認証情報のうち、第二の認証装置に対応する第二の認証情報(例:Kn-1、Cn-1))の取得を被認証装置100に要求する。被認証装置100は、第二の認証装置により要求された第二の認証情報を被認証装置100の記憶手段から読み出して被認証装置100の第二保持手段(例:第二メモリ203)に保持させる。被認証装置100は、第二の認証情報(例:Kn-1、Cn-1))を第二の認証装置へ送信する。第二の認証装置は、被認証装置100から第二の認証情報を受信し、当該第二の認証情報について認証演算を実行する。
図1、図4(D)および図4(E)に関連して説明されたように、被認証装置100が第二の認証装置から取り外されて第一の認証装置に再び取り付けられる。第一の認証装置は、被認証装置100の第二保持手段に保持されている第二の認証情報(例:最終使用鍵212a)の取得を被認証装置100に要求する。被認証装置100は、第一の認証装置により要求された第二の認証情報を被認証装置の第二保持手段から読み出して第一の認証装置へ送信する。第一の認証装置は、被認証装置100から第二の認証情報を受信し、当該第二の認証情報と、第一の認証装置の第一保持手段に保持されている第一の認証情報とを比較する。これにより、第一の認証装置は、被認証装置100が第一の認証装置とは異なる他の認証装置により使用されたかどうかを判定する(交換検知)。その結果、被認証装置の交換検知が簡易な手法により実現される。とりわけ、従来は不可能であった、複数の認証情報を有する被認証装置についても交換検知が可能となる。
[観点2]
被認証装置100の第二保持手段から取得された第二の認証情報と、第一の認証装置の第一保持手段に保持されている第一の認証情報とが一致する場合がある。この場合に、第一の認証装置は、被認証装置100が第一の認証装置とは異なる他の認証装置により使用されていないと判定してもよい。被認証装置の第二保持手段から取得された第二の認証情報と、第一の認証装置の第一保持手段に保持されている第一の認証情報とが異なっている場合もある。この場合に、第一の認証装置は、被認証装置100が第一の認証装置とは異なる他の認証装置により使用されたと判定してもよい。このように、簡易な手法により、被認証装置の交換検知が実現可能となる。
[観点3、16]
図4(A)などが示すように、複数の認証情報210のそれぞれは認証鍵K1~Knを含んでもよい。認証装置102は認証鍵Kに対して認証演算を実行してもよい。このように、認証情報210は認証鍵Kを有してもよい。なお、認証鍵Kから派生演算により求められた派生情報が認証処理に使用されてもよい。この場合、認証鍵Kを秘密状態に維持することが可能となる。
[観点4]
図4(A)などが示すように、複数の認証情報210のそれぞれはさらにカウンタC1~Cnを含んでもよい。被認証装置100は認証鍵Kiに対して認証演算が実行されると、当該認証鍵Kiに関連付けられているカウンタCiを更新してもよい。これにより、認証鍵Kiに適用された認証処理の回数を管理可能となる。
[観点5]
第一の認証装置は、第一の条件と第二の条件との両方が満たされたかどうかに基づき、被認証装置が第一の認証装置とは異なる他の認証装置により使用されたかどうかを判定してもよい。第一の条件とは、被認証装置100の第二保持手段から取得された第二の認証情報に含まれている認証鍵と、第一の認証装置の第一保持手段に保持されている第一の認証情報に含まれている認証鍵とが一致することである。第二の条件とは、被認証装置の第二保持手段から取得された第二の認証情報に含まれているカウンタと、第一の認証装置の第一保持手段に保持されている第一の認証情報に含まれているカウンタとが一致することである。たとえば、第一の出荷地域に出荷される複数の認証装置102には第一のIDが付与されることがある。第二の出荷地域に出荷される複数の認証装置102には第二のIDが付与されることがある。この場合には、第一の出荷地域において第一の認証装置と第二の認証装置とが同一のIDを有しているため、認証鍵Kも共通となってしまう。したがって、カウンタCも考慮することで、さらに精度の良い交換検知が実現されよう。
[観点6、7]
検知部313に関連して説明されたように、第一の認証装置は、第一の認証装置の第一保持手段に認証情報が保持されているかどうかを判定ないしは検知してもよい。第一保持手段に認証情報が保持されていない場合に、第一の認証装置は、第一の認証装置に対応する第一の認証情報の取得を被認証装置に要求する第一コマンドを送信してもよい。第一保持手段に認証情報が保持されている場合に、第一の認証装置は、被認証装置の第二保持手段に保持されている第二の認証情報の取得を被認証装置に要求するための第二コマンドを送信してもよい。このようにコマンドを利用することで、どのような情報が要求されているかを明確化することが可能となる。また、一般に、認証装置102と被認証装置100とはコマンドレスポンス方式により通信するため、本発明を実装しやすいであろう。第一コマンドと第二コマンドとは異なるコマンドであってもよい。これより、どのような情報が要求されているかを明確化することが可能となる。なお、同一のコマンドであっても当該コマンドに搭載または付加される追加の命令によって、どのような情報が要求されているかが明確化されてもよい。
[観点8]
図3が示すように、第一取得部311は被認証装置が認証装置に接続されると、当該被認証装置に記憶されている複数の認証情報のうち認証装置に対応する認証情報を取得する第一取得手段の一例である。認証演算部312および認証IC105は、第一取得手段により取得された認証情報に対して認証演算を実行する認証手段として機能する。第二メモリ303は認証手段により認証演算を実行された認証情報を保持する保持手段として機能する。第二取得部314は被認証装置が認証装置から取り外されて再び認証装置に接続されると、被認証装置に記憶されている複数の認証情報のうち被認証装置に保持されている最後に認証演算を実行された認証情報を被認証装置から取得する第二取得手段の一例である。判定部315は、第二取得手段により取得された最後に認証演算を実行された認証情報と、保持手段に保持されている認証情報とに基づき、被認証装置が他の被認証装置に交換されたかどうかを判定する判定手段の一例である。このような認証装置102が提供されることで、被認証装置100の交換検知が簡易な手法により実現される。
[観点9]
検知部313は、認証装置に被認証装置が接続されると、保持手段に認証情報が保持されているかどうかを検知する検知手段として機能してもよい。第一取得部311は、保持手段に認証情報が保持されていない場合に、認証装置に対応する認証情報の取得を被認証装置に要求する第一コマンドを送信するように構成されていてもよい。第二取得部314は、保持手段に認証情報が保持されている場合に、被認証装置に保持されている最後に認証演算を実行された認証情報の取得を被認証装置に要求するための第二コマンドを送信してもよい。図4(A)などが示すように、画像形成装置1が起動した直後においては第二メモリ303に最終使用鍵212bが記憶されていない。そのため、第二メモリ303に最終使用鍵212b記憶されているかどうかに応じてコマンドが使い分けられてもよい。
[観点10]
図4(A)などが示すように、被認証装置に記憶されている複数の認証情報210のそれぞれは認証鍵Kを含んでもよい認証演算部312および認証IC105は認証鍵に対して認証演算を実行してもよい。上述したように認証鍵から求められる派生鍵が認証鍵の代わりに使用されてもよい。
[観点11]
複数の認証情報210のそれぞれはさらにカウンタを含んでもよい。認証演算部312および認証IC105により認証鍵に対して認証演算が実行されると、当該認証鍵に関連付けられているカウンタが更新されてもよい。これにより、認証鍵が認証された回数を管理しやすくなる。
[観点12]
判定部315は、第一条件と第二条件との両方が満たされているかどうかに基づき、被認証装置が他の被認証装置に交換されたかどうかを判定してもよい。認証鍵Kに加えてカウンタCも考慮することで、さらに精度の良い交換検知が実現されよう。
[観点13]
更新部316は、第一取得手段により取得された認証情報に含まれている認証鍵に対して認証手段が認証演算を実行すると、当該認証情報に含まれているカウンタを更新する更新手段として機能する。第二メモリ303は、認証手段により認証演算を実行された認証鍵と、更新手段により更新されたカウンタとを含む認証情報を保持してもよい。認証鍵Kに加えてカウンタCも考慮することで、さらに精度の良い交換検知が実現されよう。
[観点14]
図1や図2などが示すように、本実施形態によれば、認証装置102により認証される被認証装置100が提供される。第一メモリ202は、複数の認証情報210を記憶する記憶手段として機能する。通信部204、管理部206および監視部207は、記憶手段に記憶されている複数の認証情報のうち認証装置102に対応する認証情報を認証装置102に送信する送信手段として機能する。第二メモリ203は、送信手段により送信された認証情報(例:最終使用鍵212a)を保持する保持手段として機能する。このような被認証装置100が提供されることで、被認証装置100の交換検知が簡易な手法により実現される。
[観点15]
通信部204および解析部205は認証装置102からコマンドを受信する受信手段として機能する。通信部204および管理部206は、受信手段が第一コマンドを受信すると、認証装置に対応する認証情報を認証装置に送信する。通信部204および監視部207は、受信手段が第一コマンドとは異なる第二コマンドを受信すると、保持手段に保持されている認証情報を認証装置に送信する。このように異なるコマンドを利用することで、認証情報210が要求されているのか、最終使用鍵212aが要求されているのかが明確に判定可能となる。
[観点17]
更新部208は、第一コマンドを受信したことに応答して送信された認証情報であって、記憶手段および保持手段に記憶されている認証情報のカウンタを更新する更新手段として機能してもよい。このようにカウンタを更新することで、同一のID(鍵識別情報)を利用する複数の認証装置においても被認証装置の交換検知が実現される。
[観点18-21]
図1や図7が示すように、認証装置102を搭載した画像形成装置1が提供されてもよい。被認証装置100を搭載した画像形成装置1の交換部品(例:画像形成部13のカートリッジ)が提供されてもよい。これにより、画像形成装置1の消耗品(交換部品)の交換検知が簡易な手法により実現可能となる。
[その他]
上記の実施形態では被認証装置100と認証装置102とが画像形成装置1に適用されているが、他の電子機器において利用されてもよい。つまり、消耗品や交換部品を必要とする電子機器であれば、本発明は適用可能である。
また、被認証装置100から認証装置102に転送される認証情報は、鍵情報だけからなる情報であってもよいし、鍵情報にカウンタなどの他のデータが付加された情報であってもよい。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項が添付される。
100:被認証装置、101:被認証IC、102:認証装置、105:認証IC

Claims (20)

  1. 被認証装置と、当該被認証装置を認証する第一の認証装置および第二の認証装置とを有する認証システムにおける認証方法であって、
    前記第一の認証装置が前記被認証装置に記憶されている複数の認証情報のうち、前記第一の認証装置に対応する第一の認証情報の取得を前記被認証装置に要求する工程と、
    前記被認証装置が前記第一の認証装置により要求された前記第一の認証情報を前記被認証装置の記憶手段から読み出して前記第一の認証装置へ送信する工程と、
    前記第一の認証装置が前記被認証装置から前記第一の認証情報を受信し、当該第一の認証情報を前記第一の認証装置の第一保持手段に保持させるとともに、当該第一の認証情報について認証演算を実行する工程と、
    前記第一の認証装置から取り外された前記被認証装置が取り付けられた前記第二の認証装置が前記被認証装置の前記記憶手段に記憶されている複数の認証情報のうち、前記第二の認証装置に対応する第二の認証情報の取得を前記被認証装置に要求する工程と、
    前記被認証装置が前記第二の認証装置により要求された前記第二の認証情報を前記被認証装置の前記記憶手段から読み出して前記被認証装置の第二保持手段に保持させるとともに、前記第二の認証装置へ送信する工程と、
    前記第二の認証装置が前記被認証装置から前記第二の認証情報を受信し、当該第二の認証情報について認証演算を実行する工程と、
    前記第二の認証装置から取り外された前記被認証装置が再び取り付けられた前記第一の認証装置が前記被認証装置の前記第二保持手段に保持されている前記第二の認証情報の取得を前記被認証装置に要求する工程と、
    前記被認証装置が前記第一の認証装置により要求された前記第二の認証情報を前記被認証装置の前記第二保持手段から読み出して前記第一の認証装置へ送信する工程と、
    前記第一の認証装置が前記被認証装置から前記第二の認証情報を受信し、当該第二の認証情報と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報とを比較することで、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されたかどうかを判定する工程と、
    を有することを特徴とする認証方法。
  2. 前記第一の認証装置は、
    前記被認証装置の前記第二保持手段から取得された前記第二の認証情報と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報とが一致すると、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されていないと判定し、
    前記被認証装置の前記第二保持手段から取得された前記第二の認証情報と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報とが異なっていれば、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されたと判定する
    ことを特徴とする請求項1に記載の認証方法。
  3. 前記複数の認証情報のそれぞれは認証鍵を含み、
    前記第一の認証装置および前記第二の認証装置は認証鍵に対して認証演算を実行することを特徴とする請求項2に記載の認証方法。
  4. 前記複数の認証情報のそれぞれはさらにカウンタを含み、
    前記被認証装置は前記認証鍵に対して認証演算が実行されると、当該認証鍵に関連付けられている前記カウンタを更新する
    ことを特徴とする請求項3に記載の認証方法。
  5. 前記第一の認証装置は、
    前記被認証装置の前記第二保持手段から取得された前記第二の認証情報に含まれている認証鍵と、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報に含まれている認証鍵とが一致し、かつ、
    前記被認証装置の前記第二保持手段から取得された前記第二の認証情報に含まれているカウンタと、前記第一の認証装置の前記第一保持手段に保持されている前記第一の認証情報に含まれているカウンタとが一致するかどうかに基づき、前記被認証装置が前記第一の認証装置とは異なる他の認証装置により使用されたかどうかを判定することを特徴とする請求項4に記載の認証方法。
  6. 前記第一の認証装置が、
    前記第一の認証装置の前記第一保持手段に認証情報が保持されているかどうかを判定し、
    前記第一保持手段に認証情報が保持されていない場合に、前記第一の認証装置に対応する前記第一の認証情報の取得を前記被認証装置に要求する第一コマンドを送信し、
    前記第一保持手段に認証情報が保持されている場合に、前記被認証装置の前記第二保持手段に保持されている前記第二の認証情報の取得を前記被認証装置に要求するための第二コマンドを送信する
    ことを特徴とする請求項1ないし5のいずれか一項に記載の認証方法。
  7. 前記第一コマンドと前記第二コマンドとは異なるコマンドであることを特徴とする請求項6に記載の認証方法。
  8. 被認証装置を認証する認証装置であって、
    前記被認証装置が前記認証装置に接続されると、当該被認証装置に記憶されている複数の認証情報のうち前記認証装置に対応する認証情報を取得する第一取得手段と、
    前記第一取得手段により取得された認証情報に対して認証演算を実行する認証手段と、
    前記認証手段により前記認証演算を実行された認証情報を保持する保持手段と、
    前記被認証装置が前記認証装置から取り外されて再び前記認証装置に接続されると、前記被認証装置に記憶されている複数の認証情報のうち前記被認証装置に保持されている最後に認証演算を実行された認証情報を前記被認証装置から取得する第二取得手段と、
    前記第二取得手段により取得された前記最後に認証演算を実行された認証情報と、前記保持手段に保持されている認証情報とに基づき、前記被認証装置が他の被認証装置に交換されたかどうかを判定する判定手段と
    を有することを特徴とする認証装置。
  9. 前記認証装置に前記被認証装置が接続されると、前記保持手段に認証情報が保持されているかどうかを検知する検知手段をさらに有し、
    前記第一取得手段は、前記保持手段に認証情報が保持されていない場合に、前記認証装置に対応する前記認証情報の取得を前記被認証装置に要求する第一コマンドを送信するように構成されており、
    前記第二取得手段は、前記保持手段に認証情報が保持されている場合に、前記被認証装置に保持されている前記最後に認証演算を実行された認証情報の取得を前記被認証装置に要求するための第二コマンドを送信するように構成されていることを特徴とする請求項8に記載の認証装置。
  10. 前記被認証装置に記憶されている前記複数の認証情報のそれぞれは認証鍵を含み、
    前記認証手段は前記認証鍵に対して認証演算を実行することを特徴とする請求項9に記載の認証装置。
  11. 前記複数の認証情報のそれぞれはさらにカウンタを含み、
    前記認証手段により前記認証鍵に対して認証演算が実行されると、当該認証鍵に関連付けられている前記カウンタが更新されることを特徴とする請求項10に記載の認証装置。
  12. 前記判定手段は、
    前記第二取得手段により取得された前記認証情報に含まれている認証鍵と、前記保持手段に保持されている前記認証情報に含まれている認証鍵とが一致し、かつ、
    前記第二取得手段により取得された前記認証情報に含まれているカウンタと、前記保持手段に保持されている前記認証情報に含まれているカウンタとが一致するかどうかに基づき、前記被認証装置が他の被認証装置に交換されたかどうかを判定するように構成されていることを特徴とする請求項11に記載の認証装置。
  13. 前記第一取得手段により取得された認証情報に含まれている認証鍵に対して前記認証手段が認証演算を実行すると、当該認証情報に含まれているカウンタを更新する更新手段をさらに有し、
    前記保持手段は、前記認証手段により前記認証演算を実行された認証鍵と、前記更新手段により更新されたカウンタとを含む認証情報を保持するように構成されていることを特徴とする請求項12に記載の認証装置。
  14. 認証装置により認証される被認証装置であって、
    複数の認証情報を記憶する記憶手段と、
    前記記憶手段に記憶されている前記複数の認証情報のうち前記認証装置に対応する認証情報を前記認証装置に送信する送信手段と、
    前記送信手段により送信された前記認証情報を保持する保持手段と、
    前記認証装置からコマンドを受信する受信手段と、
    を有し、
    前記送信手段は、
    前記受信手段が第一コマンドを受信すると、前記認証装置に対応する認証情報を前記認証装置に送信し、
    前記受信手段が前記第一コマンドとは異なる第二コマンドを受信すると、前記保持手段に保持されている前記認証情報を前記認証装置に送信するように構成されていることを特徴とする被認証装置。
  15. 前記被認証装置に記憶されている前記複数の認証情報のそれぞれは認証鍵を含み、
    前記認証装置に送信された前記認証情報に含まれている前記認証鍵が前記認証装置により認証演算を実行されることを特徴とする請求項1に記載の被認証装置。
  16. 前記複数の認証情報のそれぞれはさらにカウンタを含み、
    前記被認証装置は、さらに、
    前記第一コマンドを受信したことに応答して送信された前記認証情報であって、前記記憶手段および前記保持手段に記憶されている前記認証情報のカウンタを更新する更新手段を有することを特徴とする請求項1に記載の被認証装置。
  17. シートに画像を形成する画像形成手段と、
    前記画像形成手段の交換部品に搭載された被認証手段と、
    前記被認証手段を認証する認証手段と、を有し、
    前記認証手段は、請求項8ないし13のいずれか一項に記載された認証装置であることを特徴とする画像形成装置。
  18. 前記交換部品はトナーを収容したカートリッジであることを特徴とする請求項1に記載の画像形成装置。
  19. シートに画像を形成する画像形成装置の交換部品であって、
    請求項14ないし1のいずれか一項に記載された被認証装置を搭載したことを特徴とする画像形成装置の交換部品。
  20. 前記画像形成装置の交換部品はトナーを収容したカートリッジであることを特徴とする請求項19に記載の画像形成装置の交換部品。
JP2020033758A 2019-05-10 2020-02-28 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品 Active JP7453808B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/865,496 US11494481B2 (en) 2019-05-10 2020-05-04 Authentication apparatus for authenticating authentication target device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019090078 2019-05-10
JP2019090078 2019-05-10

Publications (3)

Publication Number Publication Date
JP2020187730A JP2020187730A (ja) 2020-11-19
JP2020187730A5 JP2020187730A5 (ja) 2023-03-03
JP7453808B2 true JP7453808B2 (ja) 2024-03-21

Family

ID=73221870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020033758A Active JP7453808B2 (ja) 2019-05-10 2020-02-28 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品

Country Status (1)

Country Link
JP (1) JP7453808B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009105737A (ja) 2007-10-24 2009-05-14 Hitachi Global Storage Technologies Netherlands Bv コンテンツデータ管理システム及び方法
JP2011194861A (ja) 2010-03-24 2011-10-06 Seiko Epson Corp 電子機器およびその方法
JP2013062780A (ja) 2011-09-15 2013-04-04 Brother Ind Ltd 印刷装置および印刷装置の制御方法
US20180124280A1 (en) 2016-10-27 2018-05-03 Hewlett-Packard Development Company, L.P. Replaceable item authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009105737A (ja) 2007-10-24 2009-05-14 Hitachi Global Storage Technologies Netherlands Bv コンテンツデータ管理システム及び方法
JP2011194861A (ja) 2010-03-24 2011-10-06 Seiko Epson Corp 電子機器およびその方法
JP2013062780A (ja) 2011-09-15 2013-04-04 Brother Ind Ltd 印刷装置および印刷装置の制御方法
US20180124280A1 (en) 2016-10-27 2018-05-03 Hewlett-Packard Development Company, L.P. Replaceable item authentication

Also Published As

Publication number Publication date
JP2020187730A (ja) 2020-11-19

Similar Documents

Publication Publication Date Title
EP3206152B1 (en) Image forming apparatus, control method thereof, computer program, and cartridge
US9203980B2 (en) Unit using operating system and image forming apparatus using the same
KR101780734B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법
US11494481B2 (en) Authentication apparatus for authenticating authentication target device
US11892781B2 (en) Method for error handling in the toner refill process
US11727095B2 (en) Authentication system and authentication apparatus for authenticating authentication-target apparatus
US10482358B2 (en) Apparatus that operates with unit mounted therein and the unit
JP7453808B2 (ja) 認証方法、認証装置、被認証装置、画像形成装置および画像形成装置の交換部品
US11561486B2 (en) Toner refill control of image forming apparatus
US11249417B2 (en) Toner refill control using reusable refill apparatus
JP2009300758A (ja) プロセスカートリッジ、画像形成装置、及びプロセスカートリッジ相互認証システム
JP7213724B2 (ja) 認証方法、認証システム、被認証装置および認証装置
KR102297137B1 (ko) 화상 형성 장치, 전자적 저장 장치, 카트리지 및 화상 형성 장치를 제어하는 방법
US20230015106A1 (en) Methods and Systems for Determining the Authenticity of a Component
KR101866823B1 (ko) Crum 칩과 화상형성장치 및 그 통신 방법
KR20130028608A (ko) Crum 칩과 화상형성장치 및 그 통신 방법

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240308

R151 Written notification of patent or utility model registration

Ref document number: 7453808

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151