CN101582770B - 认证系统、认证请求设备及其控制方法 - Google Patents
认证系统、认证请求设备及其控制方法 Download PDFInfo
- Publication number
- CN101582770B CN101582770B CN2009101505322A CN200910150532A CN101582770B CN 101582770 B CN101582770 B CN 101582770B CN 2009101505322 A CN2009101505322 A CN 2009101505322A CN 200910150532 A CN200910150532 A CN 200910150532A CN 101582770 B CN101582770 B CN 101582770B
- Authority
- CN
- China
- Prior art keywords
- authentication
- battery
- main body
- authentication request
- ancillary equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02E60/10—Energy storage using batteries
Landscapes
- Storage Device Security (AREA)
Abstract
与作为认证请求设备的主体相连的外围设备作为所要认证的设备。当从主体接收到代码相关信息时,外围设备基于接收的代码相关信息获取询问代码,通过将询问代码加密来生成加密信息,并将与所生成的加密信息相关的加密相关信息发送到主体。代码相关信息作为询问代码的部分,和/或加密相关信息作为加密信息的部分。
Description
本申请是申请日是2005年11月25日、申请号是200510125542.2、发明名称为“电池和认证请求设备”的发明专利申请的分案申请。
相关申请
本发明申请基于优先权申请JP 2004-342945,JP 2004-342946和JP 2005-263010,这些申请在此引作参考。
技术领域
本发明涉及作为认证目标主体的电池,和与电池连接并发出电池认证请求的认证请求设备。
背景技术
近年来,各种消费电器(包括家庭游戏机)的功能和类型大大增多,通过将外围设备连接至电器主体可使其功能得到扩展的电器也大大增多。在这些电器中,为避免出现诸如用户错误地将另一公司产品连接至电器主体上所导致的问题。需要判断外围设备是否可信(真实)。
实现该目标的一种方法是使电器主体和外围设备经过计算机系统中通常使用的认证处理,以检查外围设备是否可信。例如,在JP-A-11-163853中披露了询问应答型认证(challenge-response-type)的一般示例。
另外,近年来,即使对于电池,已出现了提供伪造(假冒)产品的制造商,由于额定电功率的差别,越来越易导致诸如电源不稳定之类的问题。因此,即便对于电池,现在越来越需要进行认证处理,以检查产品是否可信。为此,可使用在JP-T-2000-517487(此处,符号“JP-T”表示PCT专利申请的公开日语翻译)中披露的电池认证方法。
然而,与信息装置相反,诸如消费电器之类的家用电器可能具有在工作期间产生大量电噪声的缺点。克服该缺点的一种途径是反复执行认证处理,以提高认证的可靠性。
然而,若反复执行认证处理,在外围设备与主体之间交换的数据量变得很大,进而增加通信负载。在消费电器等中,与电器本身功能有关的处理优先。因此,不希望增加主体与外围设备之间执行的且与电器本身功能无关的通信的负载。
此外,在上述传统认证方法中,未考虑特定于所要认证的设备的问题,例如电池未充电的问题。
发明内容
鉴于现有技术中的上述情形,提出了本发明,本发明的目的在于提供一种能够缩减为认证而交换的数据的量,并进而降低通信负载的电池。
本发明的另一目的在于,提供一种电池,其中考虑到特定于作为要认证设备的电池本身的问题。
为解决现有技术的以上问题,本发明提供了一种对电池进行认证的认证系统,所述系统包括电池和认证请求设备,电池和认证请求设备持有公共加密密钥,其中,认证请求设备生成第一代码相关信息,并将其传送到电池,基于第一代码相关信息获取第一比较询问代码,并通过使用加密密钥将第一比较询问代码加密,生成第一加密比较信息;电池接收第一代码相关信息,基于接收的第一代码相关信息获取第一询问代码,通过使用加密密钥将获取的第一询问代码加密,生成第一加密信息,并将与产生的第一加密信息有关的第一加密相关信息传送到认证请求设备;认证请求设备通过将接收的第一加密相关信息与关于所生成的第一加密比较信息的第一比较加密相关信息进行比较,确定是否对电池进行认证;以及第一代码相关信息作为第一询问代码的部分,和/或第一加密相关信息作为第一加密信息的部分。
附图说明
图1的框图表示外围设备1的结构;
图2的框图表示主体2的结构;
图3的框图显示出主体2的电源控制部件的结构示例;
图4表示外围设备1的示例的功能框图;
图5表示主体2的示例的功能框图;
图6的流程图表示在外围设备1和主体2之间的通信流程;以及
图7的流程图表示主体2所执行的示例性处理。
具体实施方式
下面,将参照附图,描述本发明的实施例。将根据该实施例的电池实现为外围设备1。如图1所示,外围设备1包括控制部件11,存储部件12,通信部件13,和功能部件14,外围设备1与主体2相连。
控制部件11为CPU等,并根据存储在存储部件12中的程序进行操作。控制部件11执行用于实现外围设备1的功能的处理。对于例如控制器、作为外围设备1的操作设备,控制部件11执行将与用户的指令操作有关的信息发送到主体2的处理。对于作为外围设备1、诸如存储卡的存储设备,控制部件11执行保存自主体2接收的信息的处理以及响应来自主体2的请求将其中所保存的信息提供给主体2的处理。尽管在该实施例中所要认证的设备为电源(即,电池),然而作为所要认证的设备的外围设备1还可为任何其他各种设备,包括通信设备,诸如摄像机的成像设备,以及诸如扬声器的音响设备。
为实现认证功能,控制部件11还执行以下处理:接收第一代码相关信息,并基于所接收的第一代码相关信息来获取第一询问代码,以及通过将第一询问代码加密来生成第一加密信息。后面,将详细描述用于实现控制器11的认证功能的处理。
存储部件12包括诸如闪存ROM和RAM的存储单元,并存储要由控制部件11运行的程序。存储部件12还用作为工作存储器,用于存储在控制部件11处理期间所必需的各种数据。
通信部件13例如为串行通信端口,并与主体2相连。根据从控制部件11输入的指令,通信部件13将信息传送到主体2。此外,通信部件13将自主体2接收的信息输出到控制部件11。
功能部件14提供外围设备1的功能。在该实例中,由于外围设备1为电池,功能部件14包括用于供电的辅助电池。
如图2所示,例如作为家用游戏机的主体2包括诸如CPU之类的控制部件21,存储部件22,操作部件23,显示控制部件24,通信部件25,光盘驱动器26,和电源控制部件27。
控制部件21根据存储在存储部件22中的程序进行操作。例如,控制部件21执行与游戏有关的处理。在该实施例中,控制部件21还执行认证请求设备的操作。后面,将描述由控制部件21的认证请求设备方面所执行的详细处理。
例如包括RAM的存储部件22保存被光盘驱动器26所读取的游戏程序。存储部件22还包括非易失性存储器单元,在其中,存储有用于认证请求设备的程序。存储部件22还用作为控制部件21的工作存储器。
作为游戏控制器的操作部件23将播放器的指令操作的内容输出给控制部件21。作为图形电路的显示控制部件24根据自控制部件21输入的指令在诸如家用TV接收器的显示设备上显示出游戏画面。例如作为串行通信端口的通信部件25与外围设备1的通信部件13相连,并与之交换信息。在该实施例中,通信部件25根据自控制部件21输入的指令,将信息发送到外围设备1,并将自外围设备1接收的信息输出到控制部件21。
例如作为DVD-ROM驱动器或蓝光盘驱动器的光盘驱动器26从诸如DVD,蓝光盘等之类的记录介质读取诸如程序之类的信息,并将其输出到控制部件21。
如图3所示,与作为外围设备1的电池相连的电源控制部件27包括电源控制电路31,充电电路32,和供电电路33。电源控制电路31控制从电池或供电电路33向诸如控制部件21之类的各个部件的供电。例如,如果打开了播放器的电源,则电源控制电路31开始向各个部件供电。如果关闭了播放器的电源或从控制部件21发出关闭电源的指令(电源关闭指令),则电源控制电路31停止向各个部件供电。
在从供电电路33向充电电路32供电的状态下如果电池与充电电路32相连,则充电电路32给电池充电。供电电路33例如是调节器,并与外部电源(例如,家庭墙壁插座)连接。对供电电路33提供DC供电电压,基于外部电源的电力而产生DC供电电压,并由供电电路33将其输出给电源控制电路31和充电电路32。供电电路33对应于本发明的“电力接收部件”。
在未从任何外部电源向供电电路33供电的状态下如果电池与电源控制部件27相连,则电源控制部件27给各个部件提供自电池提供的电力。如果从外部电源对供电电路33提供电力,则电源控制部件27对各个部件提供自外部电源提供的电力。此外,在从外部电源给供电电路33供电的状态下如果电池与电源控制部件27连接,则电源控制部件27给电池充电。
下面,将描述用于实现由外围设备1的控制部件11执行的认证功能的处理。在该实施例中,预先在外围设备1的存储部件12中存储多个加密密钥侯选k0,k1,...。
如图4所示,以功能项表示,控制部件11包括认证请求处理部件41和主体认证部件42。
认证请求处理部件41通过通信部件13从主体2(认证请求设备)接收第一代码相关信息,由该信息生成第一询问代码。此外,认证请求处理部件41从主体2接收用于标识一个加密密钥的加密密钥标识信息,并从存储部件12读取由加密密钥标识信息(例如,密钥号N)标识的加密密钥kN。
此处,假设第一代码相关信息为第一询问代码的部分。例如,若使用128位第一询问代码,则主体2发送将与128位信息的第一半(上一半)相对应的64位信息以作为第一代码相关信息。认证请求处理部件41基于第一代码相关信息生成第一询问代码,并获取之。
在该实施例中,预先在存储部件12中存储多个第一常数C10,C11,...。通过从存储部件12读取与作为加密密钥标识信息接收的密钥号N相对应的第一常数C1N,并将读出的第一常数C1N放置在接收的第一代码相关信息之后,来产生第一询问代码。若如上所述第一代码相关信息具有128位第一询问代码的64位,则每个第一常数C10,C11,...为64位的常数。第一常数为本发明的“公共部分信息”。
通过使用自存储部件12读取的加密密钥kN对已生成的第一询问代码进行加密,认证请求处理部件41生成第一加密信息。
此外,认证请求处理部件41提取第一加密信息的预定部分(例如,第二半(下一半))作为第一加密相关信息,并将提取的第一加密相关信息传送给主体2。例如,如果第一询问代码为128位,且上述加密的算法具有不改变加密主题信息(encryption subjectinformation)的代码长度的编码方法,则第一加密信息也具有128位。认证请求处理部件41将128位第一加密信息的预定部分(例如,第二半64位)传送给主体2。
为认证主体2(认证请求设备),主体认证部件42生成与要用于认证主体2的第二比较询问代码(用于比较的第二询问代码)相关的第二代码相关信息。例如,主体认证部件42通过随机数程序生成具有指定位数的数字值,并通过通信部件13将所生成的随机数作为第二代码相关信息发送给主体2。
此外,主体认证部件42基于所生成的第二代码相关信息生成第二比较询问代码。在该实施例中,预先在存储部件12中存储多个第二常数C20,C21,...。从存储部件12读取与先前作为加密密钥标识信息接收的密钥号N相对应的第二常数C2N。通过将第二常数C2N放置在所生成的第二代码相关信息之后,生成第二比较询问代码。如上所述,通过随机确定第二询问代码的部分并使其余部分为常数,能够缩减第二询问代码的通信(发送与接收)的数据量。
主体认证部件42通过使用加密密钥kN将存储在存储部件12中的第二比较询问代码进行加密来生成第二加密比较信息,其中,加密密钥kN是通过使用在执行认证功能处理时接收的加密密钥标识信息而识别出的。
此外,主体认证部件42将第二加密比较信息的预定部分与通过在主体2中将第二询问代码加密所获得的信息的部分进行比较。如果如在上述示例中那样将第二半64位提取作为预定部分,则主体认证部件42从第二加密比较信息提取第二半64位,并将所提取的64位信息与从主体2接收的第二加密相关信息(64位)进行比较。
如果它们彼此相符,则主体认证部件42(即,外围设备1)判断主体2为许可(例如,真正)的主体,并将判断结果报告给主体2。如果主体认证部件42判断第二加密比较信息的预定部分与从主体2接收的第二加密相关信息不相符,也就是,主体2不是许可的主体,则主体认证部件42将确定结果报告给主体2。
下面,将描述作为认证请求设备进行操作的主体2的控制部件21的操作。在主体2的存储部件22中预先存储加密密钥kN。使加密密钥kN与在作为所要认证设备的外围设备1的存储部件12中存储的多个加密密钥的其中一个相同。此外,将作为用于在外围设备1中识别加密密钥所需的信息的加密密钥标识信息(例如,密钥号N)预先存储在存储部件22中。
主体2的控制部件21实现如图5所示的功能。如图5所示,用功能项表示,控制部件21包括外围设备认证部件45和认证请求处理部件46。
外围设备认证部件45生成第一代码相关信息,将由该信息生成第一比较询问代码。例如,外围设备认证部件45通过随机数程序生成随机数,并通过通信部件25将生成的随机数作为第一代码相关信息发送给外围设备1。外围设备认证部件45还发送将用于标识加密密钥kN的加密密钥标识信息(例如,密钥号N)。
此外,外围设备认证部件45基于所生成的第一代码相关信息生成第一比较询问代码。在该实施例中,在存储部件22中预先存储将在外围设备1中使用的第一常数C1i。在该实施例中,由于在外围设备1中使用通过用加密密钥标识信息(密钥号N)标识的第一常数C1N,从而将第一常数C1N存储在存储部件22中。
外围设备认证部件45通过将存储在存储部件22中的第一常数C1N放置在所生成的代码相关信息之后,生成第一比较询问代码。如上所述,通过随机确定询问代码的部分并使其余部分为常数,能够缩减询问代码的通信(发送与接收)的数据量。
通过使用存储在存储部件22中的加密密钥kN将生成的第一比较询问代码加密,外围设备认证部件45生成第一加密比较信息。
此外,外围设备认证部件45从外围设备1接收第一加密相关信息,该第一加密相关信息是在外围设备1中使用加密密钥kN对第一询问代码执行的加密的结果的部分。外围设备认证部件45将第一加密比较信息的预定部分与从外围设备1接收的第一加密相关信息进行比较。如象在上述示例中那样将第二半64位提取为预定部分,则外围设备认证部件45从第一加密比较信息提取第二半64位,并将所提取的64位信息与从外围设备1接收的第一加密相关信息(64位)进行比较。
如果它们彼此相符,则外围设备认证部件45判断外围设备1为许可(例如,真正)的外围设备。
此外,主体2预先保持在外围设备1中使用的第二常数C2N。认证请求处理部件46通过将第二常数C2N放置在从外围设备1的主体认证部件42接收的第二代码相关信息之后,生成第二询问代码。
认证请求处理部件46通过从存储部件22读取加密代码kN并使用加密代码kN将所生成的第二询问代码加密,生成第二加密信息。此外,认证请求处理部件46提取第二加密信息的预定部分(例如,第二半)作为第二加密相关信息,并将所提取的第二加密相关信息发送到外围设备1。
尽管上述描述是针对执行认证外围设备1的处理和由外围设备1认证主体2的处理的情形,然而若足够的话,可仅执行主体2认证外围设备1的处理。在此情形中,外围设备1的主体认证部件42和主体2的认证请求部件46并非总是必需的。
该实施例的一个重要特征在于,通过使用包括第二加密比较信息的预定部分的数据来报告认证是成功还是失败。在该实施例中,通过将第二加密比较信息的预定部分本身作为认证成功数据发送到主体2,来进行有关已对主体2通过认证的报告。通过将第二加密比较信息的预定部分的各个位经过求反所获得的数据作为认证失败数据发送到主体2,来进行关于没有对主体2通过认证的报告。求反表示将位“1”改变为“0”,和将位“0 ”改变为“1”的操作。将数据的每个位保持原样的逻辑操作对应于本发明的“第二逻辑操作”,将数据的每个位求反的逻辑操作对应于本发明的“第一逻辑操作”。相应地,当主体2报告何时已认证外围设备1时,主体2发送第一加密比较信息的预定部分本身。通过将第一加密比较信息的预定部分的各个位经过求反所获得的数据作为认证失败数据发送给外围设备1,来进行关于外围设备1未通过认证的报告。
主体2将接收的认证成功数据与其先前发送的第二加密相关信息进行比较。如果发现相符,则主体2判断它已被认证。
认证成功数据和认证失败数据可为预定的常数,例如,所有位为“1”或“0 ”的数据。然而,如果一个常数被用于此目的,例如,可通过使用非法制造的MOD芯片发送作为认证成功数据的常数,来发送关于主体2已被认证的信息。为避免这样的安全缺陷,在该实施例中,通过使用每次执行认证处理时具有不同值的加密比较信息的预定部分来代替常数,生成认证成功数据或认证失败数据。
在该实施例中,不将第一和/或第二询问代码和通过将第一和/或第二询问代码加密所获得的第一和/或第二加密信息全部地发送和接收,而是发送和接收它们的部分。这使得能够缩减为认证处理交换的数据的量,从而有助于缩减通信负载。
下面,将参照图6分别描述作为所要认证设备和认证请求设备的外围设备1和主体2的操作。图6的流程图显示出在外围设备1与主体2之间的通信流程。起初,在主体2的存储部件22中存储对应于加密密钥标识信息N=0的加密密钥k0,第一常数C10,和第二常数C20。
当外围设备1与主体2相连时,在步骤S1中,主体2生成64位随机数R1,在步骤S2中,将所要用于标识加密密钥的加密密钥标识信息(在该示例中,密钥号“0”)和用作第一代码相关信息的随机数R1发送到外围设备1。
在步骤S3中,主体2通过将第一常数C10置于作为在步骤S1中生成的第一代码相关信息的随机数R1之后,生成第一比较询问代码。在以下描述中,将使用符号“||”表示将两个信息片放置成彼此相邻。因此,第一比较询问代码表示为“R1||C10”。
在步骤S4中,主体2通过使用加密密钥k0将生成的第一比较询问代码R1||C10进行加密,生成第一加密比较信息。现在,设置规则:应将使用加密密钥k将主题数据d加密所获得的信息表示为ENC(k,d)。所生成的第一加密比较信息表示为ENC(k0,(R1||C10))。
外围设备1从主体2接收第一代码相关信息R1和密钥号“0”(加密密钥标识信息),并从存储部件12读取通过加密密钥标识信息“0”标识的加密密钥k0和第一常数C10。在步骤S5中,外围设备1通过将第一代码相关信息R1和第一常数C10彼此相邻放置而生成第一询问代码R1||C10。
在步骤S6中,外围设备1通过使用加密密钥k0将生成的第一询问代码R1||C10加密,生成第一加密信息ENC(k0,(R1||C10)),并提取所生成的第一加密信息ENC(k0,(R1||C10))的预定部分(例如,低64位),以生成第一加密相关信息。在步骤S7中,外围设备1将所提取的第一加密相关信息发送到主体2。
主体2接收第一加密相关信息。在步骤S8中,主体2检查在步骤S4中生成的第一加密比较信息的预定部分(例如,低64位)是否与接收的第一加密相关信息相符,从而认证外围设备1。
一般而言,试图非法制造外围设备的人员不知道加密密钥k0或第一常数C10,从而,不能生成第一询问代码或第一加密信息。因此,在此情形中,通常来讲,在步骤S8中,第一加密比较信息的预定部分(低64位)不与接收的第一加密相关信息相符。从而,能够确定外围设备1是非法外围设备。
在步骤S9中,外围设备1可生成与用于认证主体2的询问代码(第二询问代码)相关的第二代码相关信息。在该实施例中,外围设备1在步骤S9中通过随机数程序生成64位随机数R2,并将生成的随机数R2作为第二代码相关信息和步骤S7中的第一加密相关信息一起发送到主体2。
外围设备1基于第二代码相关信息R2生成第二比较询问代码。在此情形中,外围设备1从存储部件12读取与在步骤S2中接收的作为加密密钥标识信息的密钥号“0”相对应的第二常数C20。在步骤S10中,外围设备1通过将第二常数C20放置在第二代码相关信息R2之后来生成第二比较询问代码R2||C20。
在步骤S11中,外围设备1通过使用以密钥号“0”作为加密密钥标识信息而标识出的加密密钥k0将第二比较询问代码R2||C20加密,生成第二加密比较信息ENC(k0,(R2||C20))。
在步骤S12中,主体2通过将第二常数C20放置在步骤S7中接收的第二代码相关信息R2之后来生成第二询问代码R2||C20,并获取第二询问代码R2||C20。在步骤S13中,主体2通过使用加密密钥k0将生成的第二询问代码R2||C20加密来生成第二加密信息ENC(k0,(R2||C20)),并提取第二加密信息ENC(k0,(R2||C20))的预定部分(低64位),以产生第二加密相关信息。在步骤S14中,主体2将提取的第二加密相关信息发送到外围设备1。
当从主体2接收到第二加密相关信息时,在步骤S15中,外围设备1确定在步骤S11中生成的第二加密比较信息的预定部分(低64位)是否与从主体2接收的第二加密相关信息相符。在步骤S16中,外围设备1将确定的结果发送到主体2。
如上所述,如果在步骤S11生成的第二加密比较信息的预定部分(低64位)与从主体2接收的第二加密相关信息相符,则外围设备1将在步骤S11生成的第二加密比较信息的预定部分本身作为认证成功数据发送到主体2。
如果在步骤S11生成的第二加密比较信息的预定部分(低64位)与从主体2接收的第二加密相关信息不相符,则外围设备1通过对在步骤S11生成的第二加密比较信息的预定部分的各位求反来生成认证失败数据,并将生成的认证失败数据发送到主体2。
在步骤S17中,主体2基于在步骤S16中接收的确定结果确定是否已对主体2本身进行成功认证。在该实施例中,主体2将在步骤S13中发送的第二加密信息的预定部分与在步骤S16中接收的确定结果信息进行比较。如果它们彼此相符,则主体2确定已对其本身成功认证。如果例如已泄漏加密密钥k0,则取回主体2,以及使用例如用密钥号“1”标识的加密密钥k1,第一常数C11和第二常数C21(每个均预先存储在外围设备1中)取代(或覆写)存储在存储部件22中的加密密钥等。然后,将加密密钥标识信息改为“1”。这使得能够在无需收集外围设备1(市场上外围设备1比主体2更多)的情况下对加密密钥等进行更新。
当主体2与外围设备1彼此相连时,可反复地,也就是,每当预定定时到来时,执行如图6所示的通信。如果在步骤S8中未认证外围设备1,则主体2可返回到步骤S1,并再次执行图6的处理。同样,如果在步骤S17中发现未认证主体2本身,则主体2可返回到步骤S1,并再次执行图6的处理。
尽管上述描述使得发送被用于认证处理的第一或第二询问代码以及第一或第二加密信息的部分,然而可将它们其中之一完整发送。如果可将其中之一完整发送,则通信负载增加,但通过例如发送整个第一或第二加密信息而进行一致/非一致确定,能够增加安全级别。
如果将第一或第二询问代码的部分作为第一或第二代码相关信息发送,则第一或第二代码相关信息与常数C的连接顺序并不限于上述一种“R||C”,而是可为“C||R”。此外,在主体2认证外围设备1的处理中(图6中的步骤S1-S8)它们的连接顺序,以及在外围设备1认证主体2的处理(图6中的步骤S9-S17)中的连接顺序可彼此不同。
控制部件21在存储部件22中存储表示认证结果的标志。例如,当认证处理成功时将标志设置成“0”,当认证处理失败时,将其设置为“1”。
在该实施例中,如果刚执行的认证处理结果表明失败,则主体2的控制部件21和作为外围设备1的电池的控制部件11均再次执行认证处理。即使认证处理成功,控制部件21和11也都会在经过预定时间后再次执行认证处理。
该实施例的另一个重要特征在于控制部件21执行的认证处理取决于是否从外部电源对电源控制部件27供电。例如,当打开电源时,控制部件21检查作为外围设备1的电池是否与电源控制部件27连接。如果电池与电源控制部件27连接,则控制部件21启动如图7所示的处理。尽管以下描述将基于这样的假设,即用作保存连续认证失败的次数的失败计数器的存储区域被保护在存储部件22中,可在用作控制部件21的CPU的寄存器中提供失败计数器。
在步骤S21中,控制部件21执行电池认证处理。在步骤S22中,控制部件21检查电池认证处理是否成功(即,是否已确定出电池是可信的)。也就是,控制部件21检查是否将认证相关标志设置为“1”(即,表示刚执行的认证处理的结果为失败的值)。如果确定认证处理失败,在步骤S23中,将失败计数器加一。在步骤S24中,控制部件21确定是否从外部电源对电源控制部件27供电。
如果不从外部电源向电源控制部件27供电,则在步骤S25中,控制部件21将认证处理重复间隔设置为第一预定间隔值(例如,100ms),并将认证失败次数的阈值设置为第一阈值(例如,30)。在步骤S26中,控制部件21检查失败计数器的值是否超过阈值。如果失败计数器的值超过阈值,则在步骤S27中,控制部件21执行失败时刻处理,且流程结束。也就是,如果认证处理连续失败次数多于和所设阈值相等的次数,则控制部件21执行失败时刻处理,然后,关闭主体2的电源。
另一方面,如果在步骤S26中确定失败次数未超过所设阈值,则在步骤S28中,控制部件21将流程挂起等于认证处理重复间隔的时间。经过该时间后,流程返回到步骤S21,并重新开始。
如果在步骤S24中确定从外部电源向电源控制部件27供电,则在步骤S29中,控制部件21将认证处理重复间隔设置为第二预定间隔值(例如,500ms),并将认证失败次数阈值设置为第二阈值(例如,600)。然后,流程移到S26,并继续执行。
如上所述,根据是否从外部电源向电源控制部件27供电,对预定重复间隔值和失败次数阈值进行改变,并改变重复认证处理的周期。这种措施考虑到例如这样的情形,即,即使电池可信,但如果功能部件14的辅助电池几乎没有任何剩余能量,则控制部件11不能工作的情形。如果控制部件11不工作,即使主体2(认证请求设备)将随机数发送给电池,电池也不能发送加密相关信息,从而,主体2确定该电池没有被认证。鉴于此,在该实施例中,当从外部电源正向电源控制部件27供电且正对电池充电时,将认证处理间隔设置得较长,将认证处理的重复次数设置得较大。从而,如果电池在开始就是空的,则拉长认证处理重复周期,以便将电池充电到使控制部件11能够工作的程度。
此外,如果在步骤S22中确定已成功认证电池,则在步骤S30中,控制部件21将失败计数器重置为“0”。然后,在步骤S31中,控制部件21将认证处理重复间隔设置为第三预定间隔值(例如,30s),并在步骤S32中执行成功时刻处理。流程移到步骤S28,并继续执行。
例如,失败时刻处理(步骤S27)可为指示电源控制部件27关闭电源并进而关闭主体2的处理,或导致显示控制部件24作出“不可用”显示并停止游戏相关处理的处理。
例如,成功时刻处理(步骤S32)可为启动游戏相关处理的处理。如果已启动游戏相关处理,则不总是必须在成功时刻处理中执行任何实际处理。
作为失败计数器的存储区域可被保护在存储部件22的非易失性存储器中,以便即使在关闭电源后也能保持其内容。这样可防止由于例如将外部电源与主体2连接和断连或定期将游戏暂停并再次打开电源而中途重置失败计数器所引起的间歇继续玩游戏的现象。
如上所述,实施例提供了针对电池认证出现的问题(例如,由于还未对作为供电主要部件的电池充分充电而引起的电池认证失效的问题)所考虑的处理。
尽管上述描述是针对主体2为家用游戏机的情形,但本发明并不限于这种情形。例如,外围设备1可以是电池,且主体2可以是它的充电器。在此情形中,主体2无需总装配有操作部件23和显示控制部件24。由控制部件21执行的失败时刻处理和成功时刻处理例如可分别为暂停充电和启动充电。
尽管根据优选或示例性实施例描述了本发明,但本发明并不限于此。
Claims (6)
1.一种认证请求设备,所述认证请求设备包括与电池连接的电池连接部件和当与外部电源连接时从所述外部电源供电的接收部件,并且所述认证请求设备执行用于认证与所述电池连接部件连接的电池的认证处理,其中:
所述认证请求设备被配置成根据是否从所述外部电源正在对所述接收部件供电来改变所述认证处理,其中:
根据重复周期重复执行所述认证处理;并且
根据是否从所述外部电源正在对所述接收部件供电,对所述认证处理的预定重复间隔值和认证失败次数阈值进行改变,并改变所述认证处理的所述重复周期。
2.根据权利要求1所述的认证请求设备,其中:
多次执行所述认证处理;并且
根据是否从所述外部电源正在对所述接收部件供电来改变执行所述认证处理的次数。
3.根据权利要求2所述的认证请求设备,其中,如果所述认证处理已经在多次执行所述认证处理中的任一次中认证所述电池失败,则执行用于给所述认证请求设备断电的失败处理。
4.根据权利要求1-2中任一项所述的认证请求设备,其中,如果所述认证处理认证所述电池失败,则执行用于给所述认证请求设备断电的失败处理。
5.一种认证系统,包括:
电池;以及
根据前述权利要求中任一项所述的认证请求设备;
其中,所述电池可连接到所述认证请求设备的所述电池连接部件。
6.一种认证请求设备的控制方法,所述控制方法用于使认证请求设备执行用于判断连接到电池连接部件的电池是否是真实的认证处理,所述认证请求设备包括与电池连接的电池连接部件和当与外部电源连接时从所述外部电源供电的接收部件,所述控制方法包括步骤:
根据是否从所述外部电源正在对所述接收部件供电来改变所述认证处理,
其中:
根据重复周期重复执行所述认证处理;并且
根据是否从所述外部电源正在对所述接收部件供电,对所述认证处理的预定重复间隔值和认证失败次数阈值进行改变,并改变所述认证处理的所述重复周期。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342945 | 2004-11-26 | ||
JP2004342945 | 2004-11-26 | ||
JP2004342946 | 2004-11-26 | ||
JP2004-342946 | 2004-11-26 | ||
JP2004342946 | 2004-11-26 | ||
JP2004-342945 | 2004-11-26 | ||
JP2005263010 | 2005-09-09 | ||
JP2005263010A JP3765544B1 (ja) | 2004-11-26 | 2005-09-09 | バッテリ、及び認証要求装置 |
JP2005-263010 | 2005-09-09 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101255422A Division CN100517418C (zh) | 2004-11-26 | 2005-11-25 | 电池和用于对电池进行认证的认证系统和认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101582770A CN101582770A (zh) | 2009-11-18 |
CN101582770B true CN101582770B (zh) | 2012-04-25 |
Family
ID=36770058
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101255422A Expired - Fee Related CN100517418C (zh) | 2004-11-26 | 2005-11-25 | 电池和用于对电池进行认证的认证系统和认证方法 |
CN2009101505322A Expired - Fee Related CN101582770B (zh) | 2004-11-26 | 2005-11-25 | 认证系统、认证请求设备及其控制方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101255422A Expired - Fee Related CN100517418C (zh) | 2004-11-26 | 2005-11-25 | 电池和用于对电池进行认证的认证系统和认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN100517418C (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110093714A1 (en) * | 2009-10-20 | 2011-04-21 | Infineon Technologies Ag | Systems and methods for asymmetric cryptographic accessory authentication |
JP5909906B2 (ja) * | 2011-07-21 | 2016-04-27 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、記録媒体、及び情報処理システム |
KR102038165B1 (ko) * | 2012-01-19 | 2019-10-29 | 인텔리전트 에너지 리미티드 | 교체가능 연료 카트리지의 원격 인증 |
CN103311584B (zh) * | 2012-03-12 | 2016-03-30 | 联想(北京)有限公司 | 电池单元、终端设备以及电池验证方法 |
CN105793815B (zh) * | 2013-12-03 | 2019-06-07 | 无线电系统公司 | 用于验证电池认证的方法和设备 |
JP6449086B2 (ja) * | 2015-03-31 | 2019-01-09 | ルネサスエレクトロニクス株式会社 | バッテリ制御ic、バッテリパック及びその認証方法 |
CN108614967A (zh) * | 2018-04-23 | 2018-10-02 | 深圳市道通智能航空技术有限公司 | 电池认证方法、设备电池、无人机及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1084281A (zh) * | 1992-09-14 | 1994-03-23 | M&C株式会社 | 蓄电池的检查方法及其装置 |
CN1458593A (zh) * | 2002-05-12 | 2003-11-26 | 刘耀民 | 具有对二进制流文件进行保护和使用的掌上电脑 |
US6711400B1 (en) * | 1997-04-16 | 2004-03-23 | Nokia Corporation | Authentication method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3526524B2 (ja) * | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 一方向データ変換装置及び機器認証システム |
WO2004025488A1 (ja) * | 2002-09-12 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | 認証システム及び認証装置及び端末装置及び認証方法 |
CN1836398A (zh) * | 2003-05-07 | 2006-09-20 | 松下电器产业株式会社 | 使用消息认证码的发送/接收系统 |
-
2005
- 2005-11-25 CN CNB2005101255422A patent/CN100517418C/zh not_active Expired - Fee Related
- 2005-11-25 CN CN2009101505322A patent/CN101582770B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1084281A (zh) * | 1992-09-14 | 1994-03-23 | M&C株式会社 | 蓄电池的检查方法及其装置 |
US6711400B1 (en) * | 1997-04-16 | 2004-03-23 | Nokia Corporation | Authentication method |
CN1458593A (zh) * | 2002-05-12 | 2003-11-26 | 刘耀民 | 具有对二进制流文件进行保护和使用的掌上电脑 |
Also Published As
Publication number | Publication date |
---|---|
CN100517418C (zh) | 2009-07-22 |
CN1779743A (zh) | 2006-05-31 |
CN101582770A (zh) | 2009-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI404395B (zh) | 電池及鑑別要求裝置 | |
CN101582770B (zh) | 认证系统、认证请求设备及其控制方法 | |
US9811688B2 (en) | Authentication with battery and host programmed with shared identity key | |
JP4814599B2 (ja) | 認証装置及び認証対象装置、及び認証方法 | |
US20090292918A1 (en) | Authentication system and authentication device | |
JP2011135740A (ja) | 電動工具用バッテリパックおよびバッテリ接続装置 | |
CN101114332A (zh) | 用于管理多个智能卡会话的系统和方法 | |
CN108573296A (zh) | 防伪装置、防伪系统和防伪方法 | |
US9054881B2 (en) | Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof | |
JP5751103B2 (ja) | バッテリ保守システム、及びバッテリ保守方法 | |
CN105989644A (zh) | 电子锁,电子钥匙和电子锁系统 | |
CN101331707A (zh) | 认证系统及认证装置 | |
JP2011172000A (ja) | 認証システム及び認証方法 | |
CN101149638A (zh) | 上电时序控制装置、计算机系统、上电控制系统及其方法 | |
CN208314828U (zh) | 防伪装置和防伪系统 | |
RU2305911C9 (ru) | Батарея и запрашивающее аутентификацию устройство | |
JP2007172362A (ja) | 監視システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1137089 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1137089 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120425 Termination date: 20201125 |
|
CF01 | Termination of patent right due to non-payment of annual fee |