[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006180460A - 認証装置及び認証対象装置、及び認証方法 - Google Patents

認証装置及び認証対象装置、及び認証方法 Download PDF

Info

Publication number
JP2006180460A
JP2006180460A JP2005276336A JP2005276336A JP2006180460A JP 2006180460 A JP2006180460 A JP 2006180460A JP 2005276336 A JP2005276336 A JP 2005276336A JP 2005276336 A JP2005276336 A JP 2005276336A JP 2006180460 A JP2006180460 A JP 2006180460A
Authority
JP
Japan
Prior art keywords
authentication
information
code
battery
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005276336A
Other languages
English (en)
Other versions
JP4814599B2 (ja
JP2006180460A5 (ja
Inventor
Masaru Sasaki
大 佐々木
Shiho Moriai
志帆 盛合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Priority to JP2005276336A priority Critical patent/JP4814599B2/ja
Publication of JP2006180460A publication Critical patent/JP2006180460A/ja
Publication of JP2006180460A5 publication Critical patent/JP2006180460A5/ja
Application granted granted Critical
Publication of JP4814599B2 publication Critical patent/JP4814599B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 バッテリに特有の問題に配慮した認証装置を提供する。
【解決手段】 バッテリ3に接続するバッテリ接続部と、外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備し、バッテリ接続部に接続されたバッテリ3が正規品であるか否かの認証処理を行う認証装置であって、外部電源からの電源供給を受け入れているか否かにより、認証処理の内容を異ならせる認証装置である。
【選択図】 図1

Description

本発明は、バッテリに接続され、当該バッテリを認証する認証装置及び、他の装置に接続され、当該他の装置との間での認証を行う認証装置に関する。
近年、様々な家電製品が高機能化しており、家電製品の本体に、周辺機器を接続して機能を拡張できるようになっているものも増えている。こうした製品においては、利用者が誤って他社製品を接続してしまうなどのトラブルを避けるため、周辺機器が正規品(純正品)であるか否かを判断したい場合があると考えられる。
そこで一般に、コンピュータシステムにおいて用いられている認証処理を、家電製品の本体と周辺機器との間で行い、正規品であるか否かの確認に応用することも考えられる。例えば、一般的なチャレンジ−レスポンス型の認証の例が、特許文献1に開示されている。
さらに近年、バッテリについても、純正外品(正規品以外)を提供するメーカーが現れており、その電気的定格の相違から、電源供給が不安定であるなどの問題が生じるケースが増えている。このため、バッテリについても正規品であるか否かを認証する必要性が高まっている。この目的のため、例えば特許文献2に開示されているバッテリの認証方法を採用することも考えられる。
特開平11−163853号公報 特表2000−517487号公報
しかしながら、家電製品は、情報機器とは異なり、動作中に大きな電気的ノイズを発生させるものなども存在する。そこで認証処理の確実性を増大させるため、認証を繰返し行うなどの方法が考えられる。
ところが、認証処理を繰返し行うこととすると、周辺機器と本体との間で授受するデータ量が大きくなって、通信負荷が増大する。家電製品などでは、家電製品そのものの機能に係る処理を優先的に実行させる必要があるので、周辺機器との間で、当該家電製品の機能に直接関係しない通信の負荷を増大させることは、望ましくない。
本発明は上記実情に鑑みて為されたもので、認証のために授受するデータ量を低減させ、通信負荷を低減できる認証装置を提供することを、その目的の一つとする。
また、バッテリについても、上記従来のバッテリの認証方法では、バッテリが充電されていない状態など、バッテリ特有の問題に配慮していない。
本発明のまた別の目的の一つは上記実情に鑑みて為されたもので、バッテリに特有の問題に配慮した認証装置を提供することである。
上記従来例の問題点を解決するための本発明は、バッテリと、当該バッテリを認証する認証装置とを含む認証システムであって、前記認証装置は、前記バッテリに接続されるバッテリ接続部と、外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備し、前記バッテリ接続部に接続されたバッテリを認証する認証処理を行い、前記受入部に対して外部電源から電源が供給されているか否かにより、認証処理の内容を異ならせる認証装置であることを特徴としている。
また、上記従来例の問題点を解決するための本発明は、バッテリに接続するバッテリ接続部と、外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備し、前記バッテリ接続部に接続されたバッテリを認証する認証処理を行う認証装置であって、前記受入部に対して外部電源から電源が供給されているか否かにより、認証処理の内容を異ならせることを特徴としている。
これらにおいて、前記認証処理は、繰返し期間の間、繰返して行われ、前記受入部が、外部電源からの電源供給を受け入れているか否かにより、認証処理の繰返し期間を異ならせることとしてもよいし、また、前記認証処理は、繰返して複数回行われ、前記受入部が、外部電源からの電源供給を受け入れているか否かにより、繰返し間隔及び繰返し回数を異ならせることとしてもよい。この場合において、前記認証処理によるバッテリの認証に、前記繰返し回数だけ失敗した場合に、認証装置の電源をオフとする失敗処理を実行することとしてもよい。
また、前記認証処理によるバッテリの認証に失敗した場合に、認証装置の電源をオフとする失敗処理を実行することとしてもよい。
さらに本発明の一態様に係る制御方法は、バッテリに接続するバッテリ接続部と、外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備する認証装置に、前記バッテリ接続部に接続されたバッテリが正規品であるか否かの認証処理を行わせる制御方法であって、前記受入部が、外部電源からの電源供給を受け入れているか否かにより、認証処理の内容を異ならせることを特徴としている。
上記従来例の問題点を解決するための本発明は、互いに共通の暗号鍵を保持する、認証要求側装置と認証対象装置とを含む認証システムであって、前記認証要求側装置が、コード関係情報を生成して前記認証対象装置に対して送信するとともに、当該コード関係情報に基づいてチャレンジコードを取得し、当該チャレンジコードを、前記暗号鍵で暗号化した比較用暗号化情報を生成し、前記認証対象装置が、当該コード関係情報を受け入れ、当該受け入れたコード関係情報に基づいて、チャレンジコードを取得し、当該取得したチャレンジコードを、前記暗号鍵で暗号化して、暗号化情報を生成し、当該生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信し、前記認証要求側装置が、当該暗号関係情報と、前記生成した比較用暗号化情報に関係する比較用暗号関係情報と、を比較することにより前記認証対象装置の認証処理を実行し、前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴としている。
また、本発明の一態様は、認証要求側装置に接続され、当該認証要求装置からの認証要求に応答して認証に係る情報を送信する認証対象装置であって、前記認証要求側装置からコード関係情報を受け入れる手段と、前記受け入れたコード関係情報に基づいて、チャレンジコードを取得するコード取得手段と、前記チャレンジコードを暗号化して、暗号化情報を生成する手段と、前記生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信する手段と、を含み、前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴としている。
ここで前記コード関係情報は前記チャレンジコードの一部であり、前記コード取得手段は、認証要求側装置が保持しているものと共通の共通部分情報と、前記コード関係情報とを接合することにより、チャレンジコードを生成して取得することとしてもよい。
また、認証要求側装置を認証するために、第2のコード関係情報を生成して、前記認証要求装置に対して送信する手段と、第2のチャレンジコードを暗号化した暗号化情報の一部を、前記認証要求側装置から取得する手段と、前記第2のコード関係情報に基づいて、第2のチャレンジコードを取得する手段と、前記生成した第2のチャレンジコードを暗号化して、比較用暗号化情報を生成する手段と、前記比較用暗号化情報のうち、前記取得した暗号化情報の一部に対応する部分を比較用部分情報として抽出し、当該比較用部分情報と、前記取得した暗号化情報の一部とを比較する手段と、を含み、前記比較の結果、前記比較用部分情報と、前記取得した暗号化情報の一部とが、相異なる場合に、前記比較用部分情報に対して所定の第1の論理演算を行った結果に対応する値を送信し、前記比較用部分情報と、前記取得した暗号化情報の一部とが、一致する場合に、前記比較用部分情報に対して所定の第2の論理演算を行った結果に対応する値を送信することとしてもよい。
また、本発明の別の態様は、認証要求側装置に接続された装置における認証方法であって、前記認証要求側装置からコード関係情報を受け入れる工程と、前記受け入れたコード関係情報に基づいて、チャレンジコードを取得する工程と、前記チャレンジコードを暗号化して、暗号化情報を生成する工程と、前記生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信する工程と、を含み、前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴としている。
さらに、上記従来例の問題点を解決するための本発明は、認証要求側装置であって、バッテリに接続するバッテリ接続部と、外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備し、前記バッテリ接続部に接続されたバッテリを認証する認証処理を行う認証要求側装置であって、コード関係情報を生成して前記バッテリに対して送信するとともに、当該コード関係情報に基づいてチャレンジコードを取得し、当該チャレンジコードを、前記暗号鍵で暗号化した比較用暗号化情報を生成し、前記送信したコード関係情報に基づいて取得されるチャレンジコードを、前記バッテリ側にて前記暗号鍵で暗号化した暗号化情報を取得して、当該バッテリから取得した暗号関係情報と、前記生成した比較用暗号化情報に関係する比較用暗号関係情報と、を比較することにより前記バッテリの認証処理を実行し、前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴としている。
ここで前記受入部に対して外部電源から電源が供給されているか否かにより、認証処理の内容を異ならせてもよい。また、前記認証処理は、繰返し期間の間、繰返して行われ、前記受入部が、外部電源からの電源供給を受け入れているか否かにより、認証処理の繰返し期間を異ならせてもよい。
さらに前記認証処理は、繰返して複数回行われ、前記受入部が、外部電源からの電源供給を受け入れているか否かにより、繰返し間隔及び繰返し回数を異ならせてもよい。この場合、前記認証処理によるバッテリの認証に、前記繰返し回数だけ失敗した場合に、バッテリの電源をオフとする失敗処理を実行してもよい。
また、前記認証処理によるバッテリの認証に失敗した場合に、バッテリの電源をオフとする失敗処理を実行することとしてもよい。
本発明の第1の実施の形態について図面を参照しながら説明する。本発明の第1の実施の形態に係る認証装置は、例えば家庭用ゲーム機であり、CPU等の制御部11と、記憶部12と、操作部13と、表示制御部14と、通信部15と、光ディスクドライブ16と、電源制御部17とを含んで構成され、バッテリ3に接続されている。
制御部11は、記憶部12に格納されているプログラムに従って動作する。この制御部11は、ゲームに関係する処理を実行する。また本実施の形態では、この制御部11が、認証装置としての処理を行う。制御部11の認証装置としての具体的な処理の内容は後述する。
記憶部12は、例えばRAMなどであり、光ディスクドライブ16から読み出されたゲームプログラムを保持する。また、この記憶部12は、不揮発性の記憶素子を備え、認証要求側装置としてのプログラムを格納している。さらに記憶部12は、制御部11のワークメモリとしても動作する。
操作部13は、ゲームコントローラであり、プレイヤの指示操作内容を制御部11に出力する。表示制御部14は、グラフィックボードであり、制御部11から入力される指示に従って、液晶ディスプレイなどの表示装置に対してゲーム画面を表示出力する。通信部15は、例えばシリアル通信ポート等であり、バッテリ3に接続され、情報の授受を行う。具体的にこの通信部15は、制御部11から入力される指示に従って、バッテリ3に対して情報を送信する。また、この通信部15は、バッテリ3側から受信される情報を制御部11に出力する。
光ディスクドライブ16は、例えばDVD−ROMドライブやBlu−rayディスクドライブであり、DVDや、Blu−rayディスク等の記憶媒体から、プログラムなどの情報を読み取って制御部11に出力する。
電源制御部17は、バッテリ3に接続されており、図2に示すように、電源制御回路21と、充電回路22と、電源供給回路23とを含んで構成される。電源制御回路21は、バッテリ3や、電源供給回路23から供給される電源の、制御部11等の各部への供給を制御している。例えばこの電源制御回路21は、プレイヤが電源を投入する操作を行うと、各部への電源供給を開始し、電源を切る操作が行われた場合、又は制御部11から電源をオフとするべき旨の指示(電源断指示)があった場合に、各部への電源供給を停止する。
充電回路22は、電源供給回路23から電源供給がある場合に、バッテリ3が接続されていれば、バッテリ3を充電する動作を行う。電源供給回路23は、例えばレギュレータ等であり、外部電源として例えば家庭用コンセントからの電力に基づいて生成される、直流電源電圧の供給を受けて、電源制御回路21や充電回路22に出力する動作を行っている。この電源供給回路23は本発明の受入部に相当する。
この電源制御部17は、バッテリ3が接続され、電源供給回路23が外部電源の供給を受けていないときには、バッテリ3から供給される電力を各部へ供給する。また、電源供給回路23が外部電源の供給を受けていれば、当該外部電源により供給される電力を各部へ供給する。さらに、電源供給回路23が外部電源の供給を受けているとき、バッテリ3が接続されていれば、当該バッテリ3を充電する。
バッテリ3は、図3に示すように、制御部31と、記憶部32と、通信部33とを含んで構成されている。制御部31は、CPU等であり、記憶部32に格納されているプログラムに従って動作する。この制御部31は、電池に関する情報(電池残量や温度等)を提供するための処理を行う。また、この制御部31は、認証の機能を実現する処理を行う。この制御部31の認証機能を実現するための処理については、後に述べる。
記憶部32は、フラッシュROM(Read Only Memory)や、RAM(Random Access Memory)などの記憶素子を含んで構成される。この記憶部32は、制御部31によって実行されるプログラムが格納されている。また、この記憶部32は、制御部31の処理の過程で必要となる種々のデータを格納するワークメモリとしても動作する。
通信部33は、認証装置1側に接続される。この通信部33は、例えばシリアル通信ポートである。通信部33は、制御部31から入力される指示に従って認証装置1に情報を送信する。また、この通信部33は、認証装置1から受信される情報を制御部31に出力する。
本実施の形態の認証装置1は、機能的には、図4に示すように、バッテリ認証部61と、失敗カウンタ62と、間隔値バッファ63と、外部電源供給判断部64とを含んで構成される。
バッテリ認証部61は、間隔値バッファ63に記憶されている時間間隔だけ待機して、バッテリを認証する処理を実行する。ここで認証は、例えば特許文献1に開示されているようなチャレンジ−レスポンス法のほか、パスワードを用いる方法など様々なものがあり、どれでも構わない。また、このバッテリ認証部61は、認証に失敗したときには、失敗カウンタ62をインクリメントし、外部電源供給判断部64に認証に失敗したことを表す信号を出力する。また、バッテリ認証部61は、認証に成功すると、失敗カウンタ62を「0」にリセットし、間隔値バッファ63に予め成功時に設定するべき値として定められている間隔値を記憶させる。
さらに、このバッテリ認証部61は、失敗カウンタ62の値が予め定めた回数閾値を超える場合に、失敗時処理を実行する。この処理については後に述べる。
失敗カウンタ62は、当初は「0」にリセットされている。この失敗カウンタ62は、バッテリ認証部61の指示により値をインクリメントし、また、「0」にリセットする。間隔値バッファ63は、間隔値を保持する。
外部電源供給判断部64は、バッテリ認証部61から認証に失敗したことを表す信号の入力を受けて、電源制御部17が外部電源の供給を受けているか否かを判断する。そして、外部電源の供給を受けていれば、外部電源が供給されているときの間隔値として予め定められている間隔値を、間隔値バッファ63に格納する。また、外部電源の供給を受けていなければ、外部電源が供給されていないときの間隔値として予め定められている間隔値を、間隔値バッファ63に格納する。
本実施の形態では、ソフトウエア的に上記機能が実現される。すなわち制御部11の認証装置としての処理、並びにバッテリ3の制御部31の認証機能を実現する処理の例について次に説明する。この認証の処理は、既に述べたように、例えば特許文献1に開示されているようなチャレンジ−レスポンス法のほか、パスワードを用いる方法など様々なものがあり、どれを用いてもよい。制御部11は、認証の結果を表すフラグを記憶部12に格納する。例えばこのフラグは、認証が成功した場合に「0」、認証に失敗した場合に「1」となるものとしておく。
本実施の形態の認証装置の制御部11と、バッテリ3の制御部31とは、認証が失敗した場合、上記認証の処理を再度実行する。また、認証が成功した場合にも、一定の時間をおいて上記認証の処理を再度行うこととしてもよい。
本実施の形態において特徴的なことの一つは、電源制御部17が外部電源の供給を受けているか否かによって、制御部11が、その認証処理の内容を異ならせていることである。具体的に制御部11は、電源が投入されると、バッテリ3が接続されているか否かを調べ、バッテリ3が接続されていれば、図5に示す処理を開始する。なおここでは、記憶部12に予め認証の連続失敗回数を保持する失敗カウンタを記憶する記憶領域が確保されているものとして説明するが、制御部11として動作するCPUのレジスタに失敗カウンタを記憶しておいてもよい。
そしてバッテリ3の認証の処理を行い(S1)、バッテリ3の認証に成功したか(バッテリ3は正規品であると判断されたか)否かを調べる(S2)。つまり認証に関するフラグが「1」(前回の認証失敗を表す値)となっているか否かを調べる。ここで認証が失敗したと判断された場合は、失敗カウンタを1つインクリメントする(S3)。そして電源制御部17が外部電源の供給を受けているか否かを判断する(S4)。
ここで、電源制御部17が外部電源の供給を受けていなければ、認証処理の繰返し間隔を第1の所定間隔値(例えば100ミリ秒)に設定するとともに、認証失敗回数の回数閾値を第1閾値「30回」に設定する(S5)。そして制御部11は、失敗カウンタの値が、上記設定した回数閾値を超えたか否かを調べ(S6)、超えている場合は、失敗時処理を実行して(S7)、処理を終了する。つまり、設定された回数閾値(繰返し回数)だけ、連続的に失敗したときに失敗時処理を実行し、例えば装置の電源をオフとする。
一方、処理S6において、設定した回数閾値を超えていない場合は、認証処理の繰返し間隔に設定された時間だけ処理を中断し(S8)、認証処理の繰返し間隔に設定された時間が経過してから、処理S1に戻って処理を続ける。
また、処理S4において、電源制御部17が外部電源の供給を受けている場合は、認証処理の繰返し間隔を第2の所定間隔値(例えば500ミリ秒)に設定するとともに、認証失敗回数の回数閾値を第2閾値「600回」に設定し(S9)、処理S6に移行して処理を続ける。
すなわち外部電源の供給を受けているか否かによって、所定間隔値(繰返し間隔)と、回数閾値(繰返し回数)とを異ならせ、認証処理の繰返し期間を異ならせているのである。これは例えばバッテリ3が正規品であっても、残量がほとんどなく、制御部31を稼働させることができない場合に配慮したものである。すなわち、制御部31が稼働していなければ、認証装置1からバッテリ3へ乱数値を送信しても、バッテリ3から暗号化情報を送信することができず、認証装置1はバッテリ3の認証が失敗したものと判断してしまう。そこで、ここでは外部電源が供給され、バッテリ3が充電されている間は、認証の間隔を長めに設定するとともに、認証の繰返し回数を多めにして、当初バッテリ3が空であっても、制御部31を稼働させることができる程度に充電がされるまで、認証処理の繰返し期間を延長させているのである。
さらに、制御部11は、処理S2においてバッテリ3の認証に成功したと判断された場合、失敗カウンタを「0」にリセットする(S10)。そして認証処理の繰返し間隔を第3の所定間隔値(例えば30秒)に設定し(S11)、成功時処理を実行して(S12)、処理S8に移行して処理を続ける。
なお、処理S7における失敗時処理は、例えば電源制御部17に対して電源断を指示し、認証装置の電源をオフとする処理としてもよいし、表示制御部14に対して「使用できません」のような表示をさせ、ゲームに係る処理を中止する処理としてもよい。
また処理S12における成功時処理は、例えばゲーム処理の開始であってもよい。また、既にゲームの処理が開始されている場合は、この成功時処理において、何らかの処理を行う必要は必ずしもない。
さらにこの失敗カウンタの記憶領域は、記憶部12の不揮発性メモリ上に確保することとして、電源が切られた場合もその内容が保持されるようにしてもよい。このようにすると、例えば外部電源を接続したり切離したりという操作や、ゲームを定期的に中断して電源を入れ直すといった操作を行うことで、失敗カウンタを途中でリセットさせ、ゲームを断続的にプレイし続けることをも防止できる。
本実施の形態によれば、電源を供給する主体としてのバッテリを認証するにあたり、バッテリが充電されていない状態で、バッテリの認証ができなくなることなど、バッテリの認証に特有の問題に配慮した処理とすることができる。
また、本発明の第2の実施の形態について図面を参照しながら説明する。本実施の形態に係る認証対象装置は、周辺機器4を用いて実現される。ここで周辺機器4は、図6に示すように、制御部41と、記憶部42と、通信部43とを含んで構成され、本体5に接続される。なお、周辺機器4は、この他にも周辺機器としての機能を提供するための図示しない構成を有してもよい。
制御部41は、CPU等であり、記憶部42に格納されているプログラムに従って動作する。この制御部41は、周辺機器としての機能を実現する処理を実行する。例えば、周辺機器4がコントローラ等の操作装置であれば、この制御部41は、利用者の指示操作に係る情報を本体5側に送信する処理を行う。また、メモリカード等の記憶装置であれば本体5側から受信される情報を保持する処理や、本体5側からの要求に応答して保持している情報を提供する処理などを行う。このほか、周辺機器4としては、通信装置、撮像装置、電力供給装置、音響装置その他、様々なものが相当する。
また、この制御部41は、認証対象装置としての機能を実現する処理を行う。具体的に制御部41は、認証対象装置としての機能を実現するため、チャレンジコードのもととなるコード関係情報の入力を受け入れて、チャレンジコードを取得し、このチャレンジコードを暗号化した暗号化情報を生成する処理を実行している。これら制御部41の認証対象装置の機能を実現するための処理については、後に詳しく述べる。
記憶部42は、フラッシュROM(Read Only Memory)や、RAM(Random Access Memory)などの記憶素子を含んで構成される。この記憶部42は、制御部41によって実行されるプログラムが格納されている。また、この記憶部42は、制御部41の処理の過程で必要となる種々のデータを格納するワークメモリとしても動作する。
通信部43は、本体5側に接続される。この通信部43は、例えばシリアル通信ポートである。通信部43は、制御部41から入力される指示に従って本体5側に情報を送信する。また、この通信部43は、本体5側から受信される情報を制御部41に出力する。
本体5は、例えば家庭用ゲーム機であり、図7に示すように、CPU等の制御部51と、記憶部52と、操作部53と、表示制御部54と、通信部55と、光ディスクドライブ56とを含んで構成されている。
制御部51は、記憶部52に格納されているプログラムに従って動作する。具体的にこの制御部51は、ゲームに関係する処理を実行する。また本実施の形態では、この制御部51が、認証要求側装置としての動作を行う。制御部51の認証要求側装置としての具体的な処理の内容は後述する。
記憶部52は、例えばRAMなどであり、光ディスクドライブ56から読み出されたゲームプログラムを保持する。また、この記憶部52は、不揮発性の記憶素子を備え、認証要求側装置としてのプログラムを格納している。さらに記憶部52は、制御部51のワークメモリとしても動作する。
操作部53は、ゲームコントローラであり、プレイヤの指示操作内容を制御部51に出力する。表示制御部54は、グラフィックボードであり、制御部51から入力される指示に従って、家庭用テレビなどの表示装置に対してゲーム画面を表示出力する。通信部55は、例えばシリアル通信ポート等であり、周辺機器4の通信部43に接続され、情報の授受を行う。具体的にこの通信部55は、制御部51から入力される指示に従って、情報を周辺機器4へと送信する。また、この通信部55は、周辺機器4側から受信される情報を制御部51に出力する。
光ディスクドライブ56は、例えばDVD−ROMドライブやBlu−rayディスクドライブであり、DVDや、Blu−rayディスク等の記憶媒体から、プログラムなどの情報を読み取って制御部51に出力する。
ここで周辺機器4の制御部41における認証対象装置の機能を実現するための処理について説明する。本実施の形態では、周辺機器4の記憶部42に、予め複数の暗号化鍵候補k0,k1,…を格納している。
この制御部41は、機能的には図8に例示するように、認証要求処理部71と、本体側認証部72とを含んで構成される。
ここで認証要求処理部71は、認証要求側装置としての本体5側から、通信部43を介してチャレンジコードの元となるコード関係情報の入力を受け入れる。またこの認証要求処理部71は、暗号化鍵の一つを特定する暗号化鍵特定情報の入力を本体5側から受け入れて、当該暗号化鍵特定情報(例えば鍵番号N)によって特定される暗号化鍵kNを記憶部42から読み出す。
なお、ここでコード関係情報は、チャレンジコードの一部であるとする。具体的にチャレンジコードとして128ビット長のチャレンジコードを用いる場合、本体5側は、コード関係情報として、128ビット長の前半(上位)に相当する64ビットを送出する。認証要求処理部71は、このコード関係情報に基づいてチャレンジコードを生成して取得する。
すなわち、本実施の形態では、複数の第1定数値群C10,C11,…を記憶部42に格納しておき、暗号化鍵特定情報として受信される鍵番号Nに対応する第1定数値C1Nを記憶部42から読み出し、受信したコード関係情報に当該読み出した第1定数値C1Nを連接して、チャレンジコードを生成する。上述のように128ビット長のチャレンジコードに対してコード関係情報が64ビットである場合は、この第1定数値C10,C11,…は、いずれも64ビット長の定数となる。この第1定数値が本発明における共通部分情報となる。
そして認証要求処理部71は、記憶部42から読み出した暗号化鍵kNを用いて、上記生成したチャレンジコードを暗号化した暗号化情報を生成する。
さらに認証要求処理部71は、暗号化情報の予め定めた一部(例えば後半(下位)部分)を暗号関係情報として取り出す。そして、取り出した暗号関係情報を、本体5に対して送信する。具体的にチャレンジコードが128ビット長であるとし、また上記暗号化のアルゴリズムが、暗号化の対象となる情報の符号長を変えない暗号化方式に係るものであるとすると、暗号化情報もまた128ビット長となる。認証要求処理部71は、この128ビット長の暗号化情報のうち、予め定めた一部、例えば後半64ビット分を本体5側に送信することになる。
本体側認証部72は、認証要求側装置としての本体5を認証するため、本体5を認証するためのチャレンジコード(第2のチャレンジコード)に係る第2のコード関係情報を生成する。具体的には乱数ルーチンによって所定ビット長の数値を発生させ、当該乱数値を第2のコード関係情報として、通信部43を介して本体5側に送信する。
本体側認証部72はさらに、発生させたコード関係情報に基づいて第2のチャレンジコードを生成する。本実施の形態では、複数の第2定数値群C20,C21,…を記憶部42に格納しておき、先に暗号化鍵特定情報として受信した鍵番号Nに対応する第2定数値C2Nを記憶部42から読み出す。そして、この第2定数値C2Nを、発生させたコード関係情報に連接して、第2のチャレンジコードを生成する。このように第2のチャレンジコードの一部をランダムに決定し、残りの部分を定数値としておくことで、第2のチャレンジコードの送受信に係る通信量を低減できる。
本体側認証部72は、認証装置としての処理を行う際に受信した、暗号鍵特定情報によって特定される暗号化鍵kNを用いて、記憶部42に格納した第2のチャレンジコードを暗号化して、比較用暗号化情報を生成しておく。
さらに本体側認証部72は、本体5側で第2チャレンジコードを暗号化した情報の一部と、そして比較用暗号化情報の予め定められた一部とを比較する。上に述べた例のように、予め定められた一部として、後半64ビット分を抽出することとしている場合、本体側認証部72は、比較用暗号化情報の後半部分64ビットを抽出し、当該抽出した64ビット長の情報と、本体5側から受信した暗号関係情報(64ビット長)とを比較する。
そしてこれらが一致していれば、本体側認証部72は、本体5が承認された本体、例えば純正の本体であると判断し、その旨を本体5側に報知する。また、本体側認証部72が、比較用暗号化情報の予め定められた一部と、本体5側から受信した暗号関係情報とが一致していないと判断した場合、つまり本体5が承認されていない機器であると判断される場合にも、その旨を本体5側に報知する。
次に、認証要求側装置として動作する、本体5の制御部51の動作について説明する。なお、本体5の記憶部52には、暗号化鍵kNを格納しておく。この暗号化鍵は、認証装置としての周辺機器4側の記憶部42に格納されている複数の暗号化鍵のうちの一つと同一のものとしておく。また、周辺機器4側において当該暗号化鍵を特定するために必要な情報である、暗号鍵特定情報(例えば鍵番号N)を、記憶部52に保持しておく。
本体5の制御部51によって実行される処理は、機能的には図9に示すように、周辺機器認証部75と、認証要求処理部76とを含んで構成される。
周辺機器認証部75は、チャレンジコードの元となるコード関係情報を生成する。具体的には乱数ルーチンによって所定ビット長の乱数値を発生させ、当該乱数値をコード関係情報として、通信部55を介して周辺機器4側に送信する。また周辺機器認証部75は、暗号化鍵kNを特定する暗号化鍵特定情報(例えば鍵番号N)を、周辺機器4側に送信する。
周辺機器認証部75はさらに、発生させたコード関係情報に基づいてチャレンジコードを生成する。本実施の形態では、周辺機器4側で利用する第1定数値C1iを記憶部52に格納しておく。ここでの例では、周辺機器4では、暗号鍵特定情報(鍵番号N)によって特定される第1定数値C1Nを用いるので、記憶部52に第1定数値C1Nを保持させておく。
周辺機器認証部75は、発生させたコード関係情報に、記憶部52に格納されている第1定数値C1Nを連接して、チャレンジコードを生成する。このようにチャレンジコードの一部をランダムに決定し、残りの部分を定数値としておくことで、チャレンジコードの送受信に係る通信量を低減できる。
周辺機器認証部75は、生成したチャレンジコードを、記憶部52に格納されている暗号化鍵kNで暗号化して、比較用暗号化情報を生成しておく。
また周辺機器認証部75は、暗号関係情報として、周辺機器4側にて、暗号化鍵kNを用いて暗号化した結果の所定一部を、周辺機器4側から受信する。そして比較用暗号化情報の予め定められた一部と、周辺機器4側から受信した暗号関係情報とを比較する。上に述べた例のように、予め定められた一部として、後半64ビット分を抽出することとしている場合、周辺機器認証部75は、比較用暗号化情報の後半部分64ビットを抽出し、当該抽出した64ビット長の情報と、周辺機器1側から受信した暗号関係情報(64ビット長)とを比較する。
そしてこれらが一致していれば、周辺機器4は承認された周辺機器、例えば純正の周辺機器であると判断する。
また、本体5側では、周辺機器4側で用いる第2定数値C2Nを保持しておく。そして認証要求処理部76は、周辺機器4の本体側認証部72から受信した第2のコード関係情報に、第2定数値C2Nを連接して第2のチャレンジコードを生成して取得する。
認証要求処理部76は、記憶部52から暗号化鍵kNを読み出し、この暗号化鍵kNを用いて、上記生成した第2のチャレンジコードを暗号化して、暗号化情報を生成する。さらに認証要求処理部76は、暗号化情報の予め定めた一部(例えば後半部分)を暗号関係情報として取り出し、取り出した暗号関係情報を、周辺機器4に対して送信する。
なお、ここでは周辺機器4を認証する処理と周辺機器4が本体5を認証する処理との双方が行なわれる場合について説明したが、本体5が周辺機器4を認証する処理を行なうだけで十分な場合は、それでもよい。この場合、周辺機器4における本体側認証部72や本体5における認証要求処理部76は必ずしも必要でない。
すなわち、制御部41は、認証要求側装置としての本体5側から、通信部43を介してチャレンジコードの元となるコード関係情報の入力を受け入れる。また、制御部41は、本体5側から暗号化鍵の一つを特定する、暗号化鍵特定情報の入力を受け入れて、当該暗号化鍵特定情報(例えば鍵番号N)によって特定される暗号化鍵kNを記憶部42から読み出す。
なお、ここでコード関係情報は、チャレンジコードの一部であるとする。具体的にチャレンジコードとして128ビット長のチャレンジコードを用いる場合、本体5側は、コード関係情報として、128ビット長の前半(上位)に相当する64ビットを送出する。制御部41は、このコード関係情報に基づいてチャレンジコードを生成して取得する。
すなわち、本実施の形態では、複数の第1定数値群C10,C11,…を記憶部42に格納しておき、暗号化鍵特定情報として受信される鍵番号Nに対応する第1定数値C1Nを記憶部42から読み出し、受信したコード関係情報に当該読み出した第1定数値C1Nを連接して、チャレンジコードを生成する。上述のように128ビット長のチャレンジコードに対してコード関係情報が64ビットである場合は、この第1定数値C10,C11,…は、いずれも64ビット長の定数となる。この第1定数値が本発明における共通部分情報となる。
制御部41は、記憶部42から読み出した暗号化鍵kNを用いて、上記生成したチャレンジコードを暗号化した暗号化情報を生成する。
制御部41は、暗号化情報の予め定めた一部(例えば後半(下位)部分)を暗号関係情報として取り出す。そして、取り出した暗号関係情報を、本体5に対して送信する。具体的にチャレンジコードが128ビット長であるとし、また上記暗号化のアルゴリズムが、暗号化の対象となる情報の符号長を変えない暗号化方式に係るものであるとすると、暗号化情報もまた128ビット長となる。制御部41は、この128ビット長の暗号化情報のうち、予め定めた一部、例えば後半64ビット分を本体5側に送信することになる。
また、本体5の制御部51の動作は次のようになる。本体5の記憶部52には、暗号化鍵kNを格納しておく。この暗号化鍵は、認証対象装置としての周辺機器4側の記憶部42に格納されている複数の暗号化鍵のうちの一つと同一のものとしておく。また、周辺機器4側において当該暗号化鍵を特定するために必要な情報である、暗号鍵特定情報(例えば鍵番号N)を、記憶部52に保持しておく。
制御部51は、チャレンジコードの元となるコード関係情報を生成する。具体的には乱数ルーチンによって所定ビット長の乱数値を発生させ、当該乱数値をコード関係情報として、通信部55を介して周辺機器4側に送信する。また制御部51は、暗号化鍵kNを特定する暗号化鍵特定情報(例えば鍵番号N)を、周辺機器4側に送信する。
制御部51はさらに、発生させたコード関係情報に基づいてチャレンジコードを生成する。本実施の形態では、周辺機器4側で利用する第1定数値C1iを記憶部52に格納しておく。ここでの例では、周辺機器4では、暗号鍵特定情報(鍵番号N)によって特定される第1定数値C1Nを用いるので、記憶部52に第1定数値C1Nを保持させておく。
制御部51は、発生させたコード関係情報に、記憶部52に格納されている第1定数値C1Nを連接して、チャレンジコードを生成する。このようにチャレンジコードの一部をランダムに決定し、残りの部分を定数値としておくことで、チャレンジコードの送受信に係る通信量を低減できる。
制御部51は、生成したチャレンジコードを、記憶部52に格納されている暗号化鍵kNで暗号化して、比較用暗号化情報を生成しておく。
また制御部51は、暗号関係情報として、周辺機器4側にて、暗号化鍵kNを用いて暗号化した結果の所定一部を、周辺機器4側から受信する。そして比較用暗号化情報の予め定められた一部と、周辺機器4側から受信した暗号関係情報とを比較する。上に述べた例のように、予め定められた一部として、後半64ビット分を抽出することとしている場合、制御部51は、比較用暗号化情報の後半部分64ビットを抽出し、当該抽出した64ビット長の情報と、周辺機器4側から受信した暗号関係情報(64ビット長)とを比較する。
そしてこれらが一致していれば、周辺機器4は承認された周辺機器、例えば純正の周辺機器であると判断する。
また、ここでは本体5が、周辺機器4を認証する処理例について説明したが、さらに上記処理に続けて、周辺機器4が本体5を認証する処理を行ってもよい。この場合、周辺機器4の制御部41は、認証要求側装置としての本体5を認証するため、本体5を認証するためのチャレンジコード(第2のチャレンジコード)に係る第2のコード関係情報を生成する。具体的には乱数ルーチンによって所定ビット長の数値を発生させ、当該乱数値を第2のコード関係情報として、通信部43を介して本体5側に送信する。
制御部41はさらに、発生させたコード関係情報に基づいて第2のチャレンジコードを生成する。本実施の形態では、複数の第2定数値群C20,C21,…を記憶部42に格納しておき、先に暗号化鍵特定情報として受信した鍵番号Nに対応する第2定数値C2Nを記憶部42から読み出す。そして、この第2定数値C2Nを、発生させたコード関係情報に連接して、第2のチャレンジコードを生成する。このように第2のチャレンジコードの一部をランダムに決定し、残りの部分を定数値としておくことで、第2のチャレンジコードの送受信に係る通信量を低減できる。
制御部41は、認証対象装置としての処理を行う際に受信した、暗号鍵特定情報によって特定される暗号化鍵kNを用いて、記憶部42に格納した第2のチャレンジコードを暗号化して、比較用暗号化情報を生成しておく。
本体5の制御部51では、周辺機器4側で用いる第2定数値C2Nを保持しておく。そして受信した第2のコード関係情報に、第2定数値C2Nを連接して第2のチャレンジコードを生成して取得する。
制御部51は、記憶部52から暗号化鍵kNを読み出し、この暗号化鍵kNを用いて、上記生成した第2のチャレンジコードを暗号化して、暗号化情報を生成する。さらに制御部51は、暗号化情報の予め定めた一部(例えば後半部分)を暗号関係情報として取り出し、取り出した暗号関係情報を、周辺機器4に対して送信する。
周辺機器4側の制御部41は、当該本体5が送信した暗号関係情報を受信する。そして比較用暗号化情報の予め定められた一部と、本体5側から受信した暗号関係情報とを比較する。上に述べた例のように、予め定められた一部として、後半64ビット分を抽出することとしている場合、制御部41は、比較用暗号化情報の後半部分64ビットを抽出し、当該抽出した64ビット長の情報と、本体5側から受信した暗号関係情報(64ビット長)とを比較する。
そしてこれらが一致していれば、周辺機器4は、本体5が承認された本体、例えば純正の本体であると判断し、その旨を本体5側に報知する。また、制御部41が、比較用暗号化情報の予め定められた一部と、本体5側から受信した暗号関係情報とが一致していないと判断した場合、つまり本体5が承認されていない機器であると判断される場合にも、その旨を本体5側に報知する。
本実施の形態において特徴的なことの一つは、認証の成立と不成立とを、比較用暗号化情報の予め定められた一部を用いたデータによって報知することである。具体的に、本体5を認証した旨の報知は、比較用暗号化情報の所定一部を認証成立データとして、そのまま本体5側に送信することによって行う。また、本体5の認証ができなかった旨の報知は、比較用暗号化情報の所定一部の各ビットを論理否定したデータを認証不成立データとし、この認証不成立データを本体5側に送出することで行う。なお、論理否定とは、「1」となっているビットを「0」とし、「0」となっているビットを「1」とする演算をいう。ここで、データの各ビットをそのままとする論理演算が、本発明の第2の論理演算に相当し、データの各ビットを論理否定する論理演算が、本発明の第1の論理演算に対応する。
本体5側では、受信した認証成立データと、送信済みの暗号関係情報とを比較し、一致していれば、認証されたものと判断することになる。
すなわち、認証成立データや認証不成立データとしては、全ビットを「1」としたり、「0」としたりするなど、それぞれ予め定められた定数値を用いてもよい。しかしながら、定数値を用いた場合は、不正に製造したMODチップで、例えば認証成立データの定数値を送信することで、本体側を認証したとする情報を送出することができるようになってしまう。こうしたセキュリティ上の脆弱性を防止するため、ここでは定数値に代えて、認証の処理ごとに異なる値となる情報である、比較用暗号化情報の予め定められた一部を用いて認証成立データと認証不成立データとを生成しているのである。
本実施の形態によると、チャレンジコードや、当該チャレンジコードを暗号化した暗号化情報の全体を送受信せず、これらの一部を送受信することとしているので、認証のために授受するデータ量を低減でき、通信負荷の低減に資することができる。
次に、本発明の認証対象装置及び認証要求側装置としての周辺機器4及び本体5の動作を、図10を参照しながら説明する。図10は、周辺機器4及び本体5の間の通信の流れを示す流れ図である。当初、本体5の記憶部52には、暗号化鍵、第1定数値、第2定数値として、それぞれ、暗号化鍵特定情報N=0に対応する暗号化鍵k0と、第1定数値C10と、第2定数値C20とが格納されている。
本体5は、周辺機器4が接続されると、64ビット長の乱数値R1を発生させ(S21)、暗号化鍵k0を特定する暗号化鍵特定情報(ここでは鍵番号である「0」)と、コード関係情報となる当該乱数値R1とを、周辺機器4側に送信する(S22)。
本体5側では、処理S1で発生させたコード関係情報である乱数値R1に、第1定数値C10を連接して、チャレンジコードを生成する(S23)。ここでは、連接を記号として、「||」なる記号を用いる。つまり、チャレンジコードは、「R1||C10」となる。
本体5は、生成したチャレンジコード「R1||C10」を、暗号化鍵k0で暗号化して、比較用暗号化情報を生成する(S24)。ここで対象となるデータdを暗号化鍵kで暗号化することを、ENC(k,d)と表記することとすると、比較用暗号化情報は、ENC(k0,
(R1||C10) )となる。
周辺機器4側では、本体5側から受信したコード関係情報R1と、暗号化鍵特定情報である鍵番号「0」との入力を受け入れて、当該暗号化鍵特定情報によって特定される暗号化鍵k0と、第1定数値C10とを記憶部42から読み出す。そしてコード関係情報R1と第1定数値C10とを連接してチャレンジコード「R1||C10」を生成する(S25)。
周辺機器4は、暗号化鍵k0を用いて、上記生成したチャレンジコード「R1||C10」を暗号化し、暗号化情報、ENC(k0, (R1||C10) )を生成する。
周辺機器4は、暗号化情報ENC(k0, (R1||C10) )の所定一部(例えば下位64ビット部分)を暗号関係情報として取り出す(S26)。そして取り出した暗号関係情報を、本体5に対して送信する(S27)。
本体5は、この暗号関係情報を受信する。そして処理S24で生成した比較用暗号化情報の所定一部(下位64ビット部分)と、受信した暗号関係情報とが一致しているか否かを調べ、周辺機器4側を認証する(S28)。
周辺機器を不正に製造する側には、一般に、暗号化鍵k0や第1定数値C10が不知であるので、チャレンジコードが生成できず、また、暗号化情報を生成することもできない。従って、一般には処理S28において比較用暗号化情報の所定一部(下位64ビット部分)と、受信した暗号関係情報とが一致せず、周辺機器4側が不正なものと判断できる。
さらに周辺機器4では、本体5を認証するためのチャレンジコード(第2のチャレンジコード)に係る第2のコード関係情報を生成してもよい(S29)。具体的に、ここでは乱数ルーチンによって64ビット長の乱数値R2を発生させ、当該乱数値R2を第2のコード関係情報として、処理S27において暗号関係情報とともに送信する。
周辺機器4側では、第2のコード関係情報R2に基づいて第2のチャレンジコードを生成する。ここでは処理S22にて送信された暗号化鍵特定情報である鍵番号「0」に対応する第2定数値C20を記憶部42から読み出す。そして、この第2定数値C20を、第2のコード関係情報R2に連接して、第2のチャレンジコード「R2||C20」を生成する(S30)。
周辺機器4は、暗号鍵特定情報である鍵番号「0」によって特定される暗号化鍵k0を用いて、第2のチャレンジコードを暗号化して、比較用暗号化情報ENC(k0,
(R2||C20))を生成しておく(S31)。
本体5側では、処理S27にて送信された第2のコード関係情報R2に、第2定数値C20を連接して第2のチャレンジコード「R2||C20」を生成して取得する(S32)。本体5は、暗号化鍵k0を用いて、上記生成した第2のチャレンジコードを暗号化し、暗号化情報ENC(k0,(R2||C20))を生成する。そして本体5は、この暗号化情報の所定一部(下位64ビット部分)を暗号関係情報として取り出し(S33)、取り出した暗号関係情報を、周辺機器4に対して送信する(S34)。
周辺機器4は、当該本体5が送信した暗号関係情報を受信し、処理S31で生成した比較用暗号化情報の所定一部(下位64ビット部分)と、本体5側から受信した暗号関係情報とが一致しているか否かを判断する(S35)。そして、その判断の結果を本体5に対して送信する(S36)。
既に述べたように、処理S31で生成した比較用暗号化情報の所定一部(下位64ビット部分)と、本体5側から受信した暗号関係情報とが一致した場合は、処理S31で生成した比較用暗号化情報の所定一部を認証成立データとして、そのまま本体5側に送信する。
また、処理S31で生成した比較用暗号化情報の所定一部(下位64ビット部分)と、本体5側から受信した暗号関係情報とが一致しなかった場合は、処理S31で生成した比較用暗号化情報の所定一部の各ビットを論理否定したデータを認証不成立データとし、この認証不成立データを本体5側に送出する。
本体5では、処理S36にて送信された判断の結果を基づいて、本体5自身が認証されたか否かを調べる(S37)。具体的に、本体5は処理S33で送信した暗号化情報の所定一部と、処理S36にて送信された判断結果に係る情報とを比較し、一致していれば本体5自身が認証されたものと判断する。また、処理S33で送信した暗号化情報の所定一部の各ビットを論理否定したデータと、処理S36にて送信された判断結果に係る情報とが一致していれば、本体5自身が認証されなかったものと判断する。
仮に、暗号化鍵k0等が漏洩した場合は、本体5を回収して、記憶部52に格納されている暗号化鍵等を、例えば鍵番号「1」で特定される暗号化鍵k1、第1定数値C11、第2定数値C21(これらはいずれも予め周辺機器4側には保持されている)に変更して上書きする。そして暗号化鍵特定情報を「1」に変更する。これにより、本体5よりも数多く流通する周辺機器4を回収することなく、暗号化鍵などの更新を行うことができるようになる。
本体5と周辺機器4とは、相互に接続されている間は、図10に示した通信を所定のタイミングごとに繰返し行うこととしてもよい。また、本体5は、処理S28にて認証ができなかった場合は、処理S21に戻って処理を繰返してもよい。同様に本体5は、処理S37にて本体5自身が認証されなかったと判断した場合、処理S21に戻って処理を繰返してもよい。
さらにここまでの説明では、認証の処理に用いるチャレンジコードと暗号化情報との双方について、それぞれの一部を送受信することとしているが、これらのうちいずれか一方については、その全体を送信することとしてもよい。このように、いずれか一方について全体を送信する場合は、通信量についてはその分、負担が増大するが、例えば暗号化情報の全体を送信して一致/不一致を判断させればセキュリティレベルを高めることができる。
また、コード関係情報として、チャレンジコードの一部を送信した場合において、コード関係情報Rと定数値Cとの接合の順序は、上述のように「R||C」の順序に限られず、「C||R」としてもよい。さらに本体5が周辺機器4を認証する処理(図10の処理S21からS28に相当する処理)における接合の順序と、周辺機器4が本体5を認証する処理(図10の処理S29からS37に相当する処理)における接合の順序とが異なっていてもよい。
本発明の第1の実施の形態に係る認証装置の例を表す構成ブロック図である。 本発明の第1の実施の形態に係る電源制御部の一例を表す構成ブロック図である。 本発明の第1の実施の形態に係るバッテリの例を表す構成ブロック図である。 本発明の第1の実施の形態に係る認証装置の例を表す機能ブロック図である。 本発明の第1の実施の形態に係る認証装置の動作例を表すフローチャート図である。 本発明の第2の実施の形態に係る周辺機器4の概要例を表す構成ブロック図である。 本発明の第2の実施の形態に係る本体5の一例を表す構成ブロック図である。 本発明の第2の実施の形態に係る周辺機器4の例を表す機能ブロック図である。 本発明の第2の実施の形態に係る本体5の例を表す機能ブロック図である。 本発明の第2の実施の形態に係る周辺機器4及び本体5の間の通信の流れを示す流れ図である。
符号の説明
3 バッテリ、4 周辺機器、5 本体、11,31,41,51 制御部、12,32,42,52 記憶部、13,53 操作部、14,54 表示制御部、15,33,43,55 通信部、16,56 光ディスクドライブ、17 電源制御部、21 電源制御回路、22 充電回路、23 電源供給回路、61 バッテリ認証部、62 失敗カウンタ、63 間隔値バッファ、64 外部電源供給判断部、71 認証要求処理部、72 本体側認証部、75 周辺機器認証部、76 認証要求処理部。

Claims (18)

  1. バッテリと、当該バッテリを認証する認証装置とを含む認証システムであって、
    前記認証装置は、
    前記バッテリに接続されるバッテリ接続部と、
    外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備し、
    前記バッテリ接続部に接続されたバッテリを認証する認証処理を行い、前記受入部に対して外部電源から電源が供給されているか否かにより、認証処理の内容を異ならせる認証装置であることを特徴とする認証システム。
  2. バッテリに接続するバッテリ接続部と、
    外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備し、
    前記バッテリ接続部に接続されたバッテリを認証する認証処理を行う認証装置であって、
    前記受入部に対して外部電源から電源が供給されているか否かにより、認証処理の内容を異ならせることを特徴とする認証装置。
  3. 請求項2に記載の認証装置であって、
    前記認証処理は、繰返し期間の間、繰返して行われ、
    前記受入部が、外部電源からの電源供給を受け入れているか否かにより、認証処理の繰返し期間を異ならせることを特徴とする認証装置。
  4. 請求項2に記載の認証装置であって、
    前記認証処理は、繰返して複数回行われ、
    前記受入部が、外部電源からの電源供給を受け入れているか否かにより、繰返し間隔及び繰返し回数を異ならせることを特徴とする認証装置。
  5. 請求項4に記載の認証装置であって、
    前記認証処理によるバッテリの認証に、前記繰返し回数だけ失敗した場合に、認証装置の電源をオフとする失敗処理を実行することを特徴とする認証装置。
  6. 請求項2から4のいずれか一項に記載の認証装置であって、
    前記認証処理によるバッテリの認証に失敗した場合に、認証装置の電源をオフとする失敗処理を実行することを特徴とする認証装置。
  7. バッテリに接続するバッテリ接続部と、
    外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備する認証装置に、前記バッテリ接続部に接続されたバッテリが正規品であるか否かの認証処理を行わせる制御方法であって、前記受入部が、外部電源からの電源供給を受け入れているか否かにより、認証処理の内容を異ならせることを特徴とする認証装置の制御方法。
  8. 互いに共通の暗号鍵を保持する、認証要求側装置と認証対象装置とを含む認証システムであって、
    前記認証要求側装置が、コード関係情報を生成して前記認証対象装置に対して送信するとともに、当該コード関係情報に基づいてチャレンジコードを取得し、当該チャレンジコードを、前記暗号鍵で暗号化した比較用暗号化情報を生成し、
    前記認証対象装置が、当該コード関係情報を受け入れ、当該受け入れたコード関係情報に基づいて、チャレンジコードを取得し、当該取得したチャレンジコードを、前記暗号鍵で暗号化して、暗号化情報を生成し、当該生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信し、
    前記認証要求側装置が、当該暗号関係情報と、前記生成した比較用暗号化情報に関係する比較用暗号関係情報と、を比較することにより前記認証対象装置の認証処理を実行し、
    前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴とする認証システム。
  9. 認証要求側装置に接続され、当該認証要求装置からの認証要求に応答して認証に係る情報を送信する認証対象装置であって、
    前記認証要求側装置からコード関係情報を受け入れる手段と、
    前記受け入れたコード関係情報に基づいて、チャレンジコードを取得するコード取得手段と、
    前記チャレンジコードを暗号化して、暗号化情報を生成する手段と、
    前記生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信する手段と、
    を含み、
    前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴とする認証対象装置。
  10. 請求項9に記載の認証対象装置であって、
    前記コード関係情報は前記チャレンジコードの一部であり、
    前記コード取得手段は、認証要求側装置が保持しているものと共通の共通部分情報と、
    前記コード関係情報とを接合することにより、チャレンジコードを生成して取得することを特徴とする認証対象装置。
  11. 請求項9又は10に記載の認証対象装置であって、
    認証要求側装置を認証するために、第2のコード関係情報を生成して、前記認証要求側装置に対して送信する手段と、
    第2のチャレンジコードを暗号化した暗号化情報の一部を、前記認証要求側装置から取得する手段と、
    前記第2のコード関係情報に基づいて、第2のチャレンジコードを取得する手段と、
    前記生成した第2のチャレンジコードを暗号化して、比較用暗号化情報を生成する手段と、
    前記比較用暗号化情報のうち、前記取得した暗号化情報の一部に対応する部分を比較用部分情報として抽出し、当該比較用部分情報と、前記取得した暗号化情報の一部とを比較する手段と、
    を含み、
    前記比較の結果、前記比較用部分情報と、前記取得した暗号化情報の一部とが、相異なる場合に、前記比較用部分情報に対して所定の第1の論理演算を行った結果に対応する値を送信し、
    前記比較用部分情報と、前記取得した暗号化情報の一部とが、一致する場合に、前記比較用部分情報に対して所定の第2の論理演算を行った結果に対応する値を送信することを特徴とする認証対象装置。
  12. 認証要求側装置に接続された装置における認証方法であって、
    前記認証要求側装置からコード関係情報を受け入れる工程と、
    前記受け入れたコード関係情報に基づいて、チャレンジコードを取得する工程と、
    前記チャレンジコードを暗号化して、暗号化情報を生成する工程と、
    前記生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信する工程と、
    を含み、
    前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴とする認証方法。
  13. バッテリに接続するバッテリ接続部と、
    外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備し、
    前記バッテリ接続部に接続されたバッテリを認証する認証処理を行う認証要求側装置であって、
    コード関係情報を生成して前記バッテリに対して送信するとともに、当該コード関係情報に基づいてチャレンジコードを取得し、当該チャレンジコードを、前記暗号鍵で暗号化した比較用暗号化情報を生成し、
    前記送信したコード関係情報に基づいて取得されるチャレンジコードを、前記バッテリ側にて前記暗号鍵で暗号化した暗号化情報を取得して、
    当該バッテリから取得した暗号関係情報と、前記生成した比較用暗号化情報に関係する比較用暗号関係情報と、を比較することにより前記バッテリの認証処理を実行し、
    前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴とする認証要求側装置。
  14. 請求項13に記載の認証要求側装置であって、
    前記受入部に対して外部電源から電源が供給されているか否かにより、認証処理の内容を異ならせることを特徴とする認証要求側装置。
  15. 請求項14に記載の認証要求側装置であって、
    前記認証処理は、繰返し期間の間、繰返して行われ、
    前記受入部が、外部電源からの電源供給を受け入れているか否かにより、認証処理の繰返し期間を異ならせることを特徴とする認証要求側装置。
  16. 請求項14に記載の認証要求側装置であって、
    前記認証処理は、繰返して複数回行われ、
    前記受入部が、外部電源からの電源供給を受け入れているか否かにより、繰返し間隔及び繰返し回数を異ならせることを特徴とする認証要求側装置。
  17. 請求項16に記載の認証要求側装置であって、
    前記認証処理によるバッテリの認証に、前記繰返し回数だけ失敗した場合に、バッテリの電源をオフとする失敗処理を実行することを特徴とする認証要求側装置。
  18. 請求項14から17のいずれか一項に記載の認証要求側装置であって、
    前記認証処理によるバッテリの認証に失敗した場合に、バッテリの電源をオフとする失敗処理を実行することを特徴とする認証要求側装置。
JP2005276336A 2004-11-26 2005-09-22 認証装置及び認証対象装置、及び認証方法 Expired - Fee Related JP4814599B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005276336A JP4814599B2 (ja) 2004-11-26 2005-09-22 認証装置及び認証対象装置、及び認証方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2004342946 2004-11-26
JP2004342946 2004-11-26
JP2004342945 2004-11-26
JP2004342945 2004-11-26
JP2005276336A JP4814599B2 (ja) 2004-11-26 2005-09-22 認証装置及び認証対象装置、及び認証方法

Publications (3)

Publication Number Publication Date
JP2006180460A true JP2006180460A (ja) 2006-07-06
JP2006180460A5 JP2006180460A5 (ja) 2008-10-30
JP4814599B2 JP4814599B2 (ja) 2011-11-16

Family

ID=36734093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005276336A Expired - Fee Related JP4814599B2 (ja) 2004-11-26 2005-09-22 認証装置及び認証対象装置、及び認証方法

Country Status (1)

Country Link
JP (1) JP4814599B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JPWO2013018852A1 (ja) * 2011-08-02 2015-03-05 株式会社ソニー・コンピュータエンタテインメント 電気機器
JP2017527018A (ja) * 2014-07-24 2017-09-14 アリババ グループ ホウルディング リミテッド 枯渇性ネットワーク資源を使用するための方法および装置
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
EP3082215B1 (en) * 2015-04-13 2020-11-25 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US12120819B2 (en) 2014-07-07 2024-10-15 Analog Devices, Inc. Industrial control system cable

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004157790A (ja) * 2002-11-06 2004-06-03 Fujitsu Ltd 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム
JP2005110347A (ja) * 2003-09-29 2005-04-21 Mitsubishi Electric Corp 充電電力動作機器及び充電器及び充電電源

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004157790A (ja) * 2002-11-06 2004-06-03 Fujitsu Ltd 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム
JP2005110347A (ja) * 2003-09-29 2005-04-21 Mitsubishi Electric Corp 充電電力動作機器及び充電器及び充電電源

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
US9929575B2 (en) 2011-08-02 2018-03-27 Sony Interactive Entertainment Inc. Electrical apparatus
JPWO2013018852A1 (ja) * 2011-08-02 2015-03-05 株式会社ソニー・コンピュータエンタテインメント 電気機器
US12019575B2 (en) 2011-12-30 2024-06-25 Analog Devices, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11899604B2 (en) 2011-12-30 2024-02-13 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11688549B2 (en) 2011-12-30 2023-06-27 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11093427B2 (en) 2011-12-30 2021-08-17 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11658519B2 (en) 2011-12-30 2023-05-23 Bedrock Automation Platforms Inc. Electromagnetic connector for an Industrial Control System
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11960312B2 (en) 2013-08-06 2024-04-16 Analog Devices, Inc. Secure power supply for an industrial control system
US11537157B2 (en) 2013-08-06 2022-12-27 Bedrock Automation Platforms, Inc. Secure power supply for an industrial control system
US12032675B2 (en) 2013-08-06 2024-07-09 Analog Devices, Inc. Secure industrial control system
US20210195742A1 (en) 2013-08-06 2021-06-24 Bedrock Automation Platforms Inc. Industrial control system cable
US11700691B2 (en) 2013-08-06 2023-07-11 Bedrock Automation Platforms Inc. Industrial control system cable
US11722495B2 (en) 2013-08-06 2023-08-08 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US11429710B2 (en) 2013-08-06 2022-08-30 Bedrock Automation Platforms, Inc. Secure industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US12120819B2 (en) 2014-07-07 2024-10-15 Analog Devices, Inc. Industrial control system cable
JP2017527018A (ja) * 2014-07-24 2017-09-14 アリババ グループ ホウルディング リミテッド 枯渇性ネットワーク資源を使用するための方法および装置
EP3082215B1 (en) * 2015-04-13 2020-11-25 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
JP7328376B2 (ja) 2015-04-13 2023-08-16 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのための安全な電源
JP2022050580A (ja) * 2015-04-13 2022-03-30 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのための安全な電源

Also Published As

Publication number Publication date
JP4814599B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
JP3765544B1 (ja) バッテリ、及び認証要求装置
JP4814599B2 (ja) 認証装置及び認証対象装置、及び認証方法
CN107294714B (zh) 密钥协商方法、装置及其设备
US10305892B2 (en) Device system for performing group authentication and operating method thereof
JP5309590B2 (ja) 情報処理装置、および情報処理装置の2次電池パック認証方法
JP2009015744A (ja) 認証システム、及び認証装置
US20150254477A1 (en) Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium
US20100017612A1 (en) Electronic Apparatus and Communication System
WO2007072615A1 (ja) 認証システム及び認証対象装置
JP2009240055A (ja) 電池制御回路、電池パック、及び電池制御用プログラムのアップデートシステム
JP2011172000A (ja) 認証システム及び認証方法
CN107171801B (zh) 加密绑定及加密显示控制的方法和装置、显示屏系统
CN101582770B (zh) 认证系统、认证请求设备及其控制方法
CN101933025B (zh) 拷贝保护的软件卡盒
RU2305911C1 (ru) Батарея и запрашивающее аутентификацию устройство
CN106712967B (zh) 动态令牌及其控制方法
JP2005229489A (ja) ネット家電の共通情報生成方法ならびに通信システム
CN112580115B (zh) Nvme设备的安全管理方法、装置、设备及可读存储介质
US20060245593A1 (en) Secret information setting device and secret information setting method
CN108882217A (zh) 一种批量写入蓝牙mac地址的方法及其蓝牙设备
JP5082767B2 (ja) 制御機器
CN118018343A (zh) 设备绑定方法、设备以及存储介质
JP2007019795A (ja) デバイス制御装置
JP2009176158A (ja) 情報処理装置、情報処理方法、情報処理プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080910

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080910

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101124

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110826

R150 Certificate of patent or registration of utility model

Ref document number: 4814599

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees