FR2878630A1 - Batterie, systeme et procede d'authentification - Google Patents
Batterie, systeme et procede d'authentification Download PDFInfo
- Publication number
- FR2878630A1 FR2878630A1 FR0553555A FR0553555A FR2878630A1 FR 2878630 A1 FR2878630 A1 FR 2878630A1 FR 0553555 A FR0553555 A FR 0553555A FR 0553555 A FR0553555 A FR 0553555A FR 2878630 A1 FR2878630 A1 FR 2878630A1
- Authority
- FR
- France
- Prior art keywords
- information
- code
- encryption
- authentication
- battery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 61
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 230000002093 peripheral effect Effects 0.000 abstract description 89
- 230000006870 function Effects 0.000 abstract description 16
- 238000012545 processing Methods 0.000 description 29
- 238000004891 communication Methods 0.000 description 24
- 230000005611 electricity Effects 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000015654 memory Effects 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 229920005556 chlorobutyl Polymers 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J7/00—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
- H02J7/00032—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
- H02J7/00036—Charger exchanging data with battery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J7/00—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
- H02J7/00032—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
- H02J7/00045—Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J7/00—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Electric Propulsion And Braking For Vehicles (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Battery Mounting, Suspending (AREA)
- Power Sources (AREA)
Abstract
L'invention concerne un dispositif périphérique (1) connecté à un corps principal (2), quand un dispositif de demande d'authentification fonctionne comme un dispositif à authentifier. En recevant l'information liée au code du corps principal, le dispositif périphérique (1) saisit un code de challenge, sur la base de l'information liée au code reçue, génère une information cryptée en cryptant le code de challenge, et transmet l'information liée au cryptage qui concerne l'information cryptée générée au corps principal (2). L'information liée au code fait partie du code challenge et/ou l'information liée au cryptage fait partie de l'information cryptée.
Description
BATTERIE, SYSTEME ET PROCEDE D'AUTHENTIFICATION
DOMAINE DE L'INVENTION La présente invention concerne une batterie soumise à authentification et un dispositif de demande d'authentification qui est relié à la batterie et émet une demande d'authentification de la batterie.
Au cours des récentes années, différents appareils électroniques pour grand public, comprenant des consoles de jeux pour particuliers, ont augmenté leur fonctionnalité et des types d'appareils dont les fonctions peuvent être étendues en connectant des dispositifs périphériques au corps principal de l'appareil se sont développés. Dans ces applications, afin d'éviter les problèmes résultant d'une connexion erronée par un utilisateur d'un produit provenant d'une autre société au corps principal de l'appareil, il peut être souhaitable de juger si un dispositif périphérique est authentique (d'origine) ou non.
Un procédé dans ce but consiste à soumettre le corps principal de l'appareil et le dispositif périphérique à un traitement d'authentification généralement utilisé dans les systèmes informatiques, pour vérifier si un dispositif périphérique est authentique. Par exemple, un exemple général d'authentification de type à réponse challenge est divulgué dans JP A 11-163853.
Incidemment, au cours des récentes années, des fabricants de faux produits (contrefaits) sont apparus, même pour des batteries, ce qui provoque des problèmes de plus en plus importants, comme une alimentation instable en électricité à cause des différences de tensions nominales. Donc, même pour les batteries, il s'avère maintenant de plus en plus nécessaire d'effectuer un processus d'authentification pour vérifier si un produit est authentique. Dans ce but, un procédé d'authentification de batterie divulgué dans JP-T-2000-517487 (le symbole JPT tel qu'il est utilisé signifie qu'il s'agit d'une traduction japonaise publiée d'une demande de brevet PCT) peut être employé.
Toutefois, contrairement à un appareil informatique, les appareils utilisés par des particuliers comme les appareils électroniques peuvent présenter l'inconvénient de générer une grande quantité de bruit électrique pendant le fonctionnement. Une façon de contrer ce problème consiste à réaliser un procédé d'authentification de manière répétée, afin d'augmenter la fiabilité de l'authentification.
Toutefois, lorsque le traitement d'authentification est réalisé de manière répétée, la quantité de données qui sont échangées entre un dispositif périphérique et le corps principal devient importante et la charge de communication augmente en conséquence. Dans les appareils électroniques grand public et similaires, le traitement qui concerne les fonctions de l'appareil lui-même est prioritaire. Donc, il n'est pas souhaitable d'augmenter la charge de communications qui s'effectuent entre le corps principal et un dispositif périphérique et ne concernent pas les fonctions de l'appareil lui-même.
En outre, dans le procédé d'authentification conventionnel ci-dessus, les problèmes spécifiques à un dispositif à authentifier, tels qu'une batterie non chargée, ne sont pas pris en compte.
RESUME DE L'INVENTION La présente invention a été réalisée en tenant compte des circonstances ci-dessus dans la technique, et un objet de l'invention consiste donc à fournir une batterie capable de réduire la quantité de données qui sont échangées pour l'authentification et ainsi de réduire la charge de communication.
Un autre objet de l'invention consiste à proposer une batterie dans laquelle on tienne compte des problèmes spécifiques à la batterie ellemême en tant que dispositif à authentifier.
Afin de résoudre les problèmes ci-dessus dans la technique, l'invention propose un système d'authentification comprenant une batterie et un dispositif de demande d'authentification qui authentifie la batterie, la batterie et un dispositif de demande d'authentification comportant une clé de cryptage commune, dans laquelle le dispositif de demande d'authentification génère une première information liée au code et la transmet à la batterie, saisit un premier code de challenge de comparaison utilisant la clé de cryptage; la batterie reçoit la première information liée au code, saisit un premier code de challenge sur la base de la première information liée au code reçue, génère une première information cryptée en cryptant le code de challenge saisi en utilisant la clé de cryptage, et transmet la première information liée au cryptage concernant la première information cryptée générée au dispositif de demande d'authentification; le dispositif de demande d'authentification détermine s'il faut authentifier la batterie en comparant la première information liée au cryptage reçue avec la première information liée au cryptage de comparaison concernant la première information de comparaison de cryptage générée; et la première information liée au code fait partie du premier code de challenge et/ou la première information liée au cryptage fait partie de la première information cryptée.
BREVE DESCRIPTION DES DESSINS
La figure 1 est un schéma fonctionnel soulignant la configuration d'un dispositif périphérique 1; La figure 2 est un schéma fonctionnel soulignant la 5 configuration d'un corps principal 2; La figure 3 est un schéma fonctionnel montrant l'exemple de configuration d'une section de contrôle d'alimentation du corps principal 2; La figure 4 est un schéma fonctionnel d'un exemple de 10 dispositif périphérique 1; La figure 5 est un schéma fonctionnel d'un exemple du corps principal 2; La figure 6 est un organigramme montrant un flux de communications entre le dispositif périphérique 1 et le 15 corps principal 2; et La figure 7 est un organigramme montrant un exemple de procédé exécuté par le corps principal 2.
DESCRIPTION DU MODE DE REALISATION PREFERE
Un mode de réalisation de la présente invention sera décrit ci-après en se référant aux dessins joints. Une batterie selon le mode de réalisation est mise en application, comme dispositif périphérique 1. Comme indiqué sur la figure 1, le dispositif périphérique 1 comprend une section de commande 11, une section de mémorisation 12, une section de communication 13, et une section fonctionnelle 14 et est connectée à un corps principal 2.
La section de commande 11 est une CPU ou similaire et fonctionne selon les programmes stockés dans la section de mémorisation 12. La section de commande 11 traite les données pour réaliser les fonctions du dispositif périphérique 1. Pour un dispositif de manipulation tel qu'un contrôleur comme dispositif périphérique 1, la section de commande 11 effectue le traitement des informations de transmission concernant une manipulation d'instruction d'un utilisateur au corps principal 2. Pour un dispositif de mémorisation tel qu'une carte mémoire comme dispositif périphérique 1, la section de commande 11 effectue le traitement des informations de conservation reçues du corps principal 2 et s'occupe de transmettre les informations conservées à l'intérieur au corps principal 2, en réponse à une demande dudit corps principal 2. Bien que dans ce mode de réalisation, le dispositif à authentifier soit l'alimentation électrique (à savoir la batterie), le dispositif périphérique 1, comme dispositif à authentifier, peut également être n'importe lequel des différents dispositifs comprenant un dispositif de communication, un dispositif d'imagerie comme une caméra, et un dispositif sonore comme un haut-parleur.
Pour réaliser une fonction d'authentification, la section de commande 11 traite également la première information liée au code en réception, saisit un premier code de challenge basé sur la première information liée au code reçue, et génère la première information cryptée, en cryptant le premier code de challenge. Le traitement pour réaliser la fonction d'authentification du contrôleur 11 sera décrit ci-après en détails.
La section de mémorisation 12 comprend un élément de mémorisation comme une mémoire ROM flash et une RAM, et conserve des programmes, qui devront être exécutés par la section de commande 11. La section de mémorisation 12 fonctionne également comme une mémoire de travail permettant de stocker différentes données qui sont nécessaires pendant le traitement de la section de commande 11.
La section de communication 13 est un port de communication série, par exemple et est connectée au corps principal 2. La section de communication 13 transmet des informations au corps principal 2 selon une instruction qui est entrée depuis la section de commande 11. En outre, la section de communication 13 émet, vers la section de commande 11, des informations reçues du corps principal 2.
La section fonctionnelle 14 propose les fonctions du dispositif périphérique 1. Puisque dans ce mode de réalisation, le dispositif périphérique 1 est la batterie, la section fonctionnelle 14 comprend une batterie secondaire pour fournir l'alimentation électrique.
Comme indiqué sur la figure 2, le corps principal 2, qui est une console de jeu domestique, par exemple, comprend une section de commande 21 telle qu'une CPU, une section de mémorisation 22, une section de manipulation 23, une section de commande d'affichage 24, une section de communication 25, un lecteur de disque optique 26 et une section de commande électrique 27.
La section de commande 21 fonctionne selon des programmes stockés dans la section de mémorisation 22. Par exemple, la section de commande 21 effectue un traitement qui concerne un jeu. Dans ce mode de réalisation, la section de commande 21 effectue également des opérations d'un dispositif de demande d'authentification. Le traitement détaillé qui est réalisé par le dispositif de demande d'authentification de la section de commande 21 sera décrit ultérieurement.
La section de mémorisation 22 qui comprend une RAM, par exemple, conserve des programmes de jeu qui sont lus par le lecteur de disque optique 26. La section de mémorisation 22 comprend également un élément de mémoire non volatile, quand des programmes pour le dispositif de demande d'authentification sont stockés. La section de mémorisation 22 fonctionne également comme une mémoire de travail pour la section de commande 21.
La section de manipulation 23 qui est un contrôleur de jeu, envoie la teneur d'une manipulation d'instruction d'un joueur à la section de commande 21. La section de commande de l'écran 24, qui est un circuit graphique, affiche une image de jeu sur un dispositif d'écran comme un récepteur TV domestique, selon une instruction introduite par la section de commande 21. La section de communication 25 qui est un port de communication série, par exemple, est connectée à la section de communication 13 du dispositif périphérique 1 et échange des informations avec lui. Dans ce mode de réalisation, la section communication 25 transmet des informations au dispositif périphérique 1 selon une instruction introduite de la section de commande 21 et émet, vers la section de commande 21, des informations reçues du dispositif périphérique 1.
Le lecteur de disque optique 26 qui est un lecteur de DVD-ROM ou un lecteur de disque Blue-ray, lit des informations telles que des programmes provenant d'un système d'enregistrement tel qu'un DVD, un disque Blue-ray, ou similaire et l'émet vers la section de commande 21.
Comme indiqué sur la figure 3, la section de commande d'alimentation 27, qui est raccordée à la batterie comme dispositif périphérique 1, comprend un circuit de commande électrique 31, un circuit de charge 32, et un circuit d'alimentation électrique 33. Le circuit de commande électrique 31 contrôle l'alimentation électrique de la batterie ou du circuit d'alimentation électrique 33 vers les sections individuelles, telles que la section de commande 21. Par exemple, si un joueur allume l'électricité, le circuit de commande électrique 31 commence à alimenter les sections individuelles. Si un joueur arrête l'électricité ou si une instruction pour arrêter l'électricité, (instruction d'arrêt alimentation) arrive de la section de commande 21, le circuit de commande électrique 31 arrête l'alimentation électrique aux sections individuelles.
Le circuit de chargement 32 charge la batterie si la batterie y est reliée, de telle sorte qu'elle soit alimentée par le circuit d'alimentation électrique 33. Le circuit d'alimentation électrique 33 est un régulateur, par exemple, et est raccordé à une source électrique externe (par ex, prise murale). Le circuit d'alimentation électrique 33 est fourni avec une tension d'alimentation électrique DC, qui est générée sur la base de l'alimentation provenant de la source électrique externe, et il l'envoie vers le circuit de commande électrique 31 et le circuit de chargement 32. Le circuit d'alimentation électrique 33 correspond à une section de réception d'alimentation de l'invention.
La section de commande électrique 27 alimente les sections individuelles avec de l'électricité fournie par la batterie, si la batterie y est reliée, de telle sorte qu'un circuit d'alimentation 33 n'est pas alimenté avec de l'électricité provenant de n'importe quelle source d'alimentation externe. Si le circuit d'alimentation électrique 33 est alimenté avec de l'électricité provenant d'une source d'alimentation externe, la section de contrôle électrique 27 fournit aux sections individuelles une alimentation qui provient de la source d'alimentation externe. En outre, la section de commande électrique 27 charge la batterie, si la batterie y est connectée, de telle sorte que le circuit d'alimentation électrique 33 est alimenté par une source extérieure.
Une description sera maintenant faite du traitement permettant d'exercer la fonction d'authentification qui est réalisée par la section de commande 11 du dispositif périphérique 1. Dans ce mode de réalisation, plusieurs clés de cryptage candidates k0, k1, sont mémorisées par avance dans la section de mémorisation 12 du dispositif périphérique 1.
En s'exprimant en termes fonctionnels, comme indiqué sur la figure 4, la section de commande 11 comprend une section de traitement de la demande d'authentification 41 et une section d'authentification du corps principal 42.
La section de traitement de la demande d'authentification 41 reçoit du corps principal 2 (dispositif de demande d'authentification), via la section de communication 13, la première information liée au code, à partir de laquelle un premier code de challenge doit être généré. En outre, la section de traitement de la demande d'authentification 41 reçoit, du corps principal 2, une information d'identification de la clé de cryptage à utiliser, pour identifier une clé de cryptage, et lit, à partir de la section de mémorisation 12, une clé de cryptage kN qui est identifiée par l'information d'identification de la clé de cryptage (par ex, un numéro de clé N).
On suppose ici que la première information liée au code fait partie d'un premier code de challenge. Par exemple, quand un premier code de challenge de 128 bits est utilisé, le corps principal 2 envoie, comme première information liée au code, une information de 64 bits qui doit correspondre à la première moitié (moitié supérieure) de l'information de 128 bits. La section de traitement de la demande d'authentification 41 génère un premier code de challenge, sur la base de la première information liée au code et le saisit.
Dans ce mode de réalisation, une pluralité de premières constantes C10, C11, sont stockées dans la section de mémorisation 12 par avance. Un premier code de challenge est généré en lisant, à partir de la section de mémorisation 12, une première constante C1N correspondant à un numéro de clé N, qui est reçu comme une information d'identification de la clé de cryptage et en plaçant la première constante de signal de sortie de lecture C1N, après la première information liée au code reçue. Quand, comme décrit ci-dessus, la première information liée au code est de 64 bits pour le premier code de challenge de 128 bits, chacune des premières constantes C10, C11,.. est une constante à 64 bits. La première constante est une information de partie commune de l'invention.
La section de traitement de la demande d'authentification 41 génère une première information cryptée, en cryptant le premier code de challenge qui a été généré en utilisant la clé de cryptage kN lue par la section de mémorisation 12.
En outre, la section de traitement de la demande d'authentification 41 extrait, comme première information liée au cryptage, une partie prédéterminée (par exemple seconde moitié (moitié inférieure)) de la première information cryptée, et transmet la première information liée au cryptage extraite au corps principal 2. Par exemple, si le premier code de challenge est de 128 bits et l'algorithme de cryptage ci-dessus provient d'un procédé de codage qui ne change pas la longueur du code de l'information soumise au cryptage, la première information cryptée a également 128 bits. La section de traitement de la demande d'authentification 41 transmet la partie prédéterminée (par ex, seconde partie, 64 bits) de la première information cryptée de 128 bits au corps principal 2.
Pour authentifier le corps principal 2 (dispositif de demande d'authentification), la section d'authentification du corps principal 42 génère une seconde information liée au code, qui est liée à un second code de challenge de comparaison (second code de challenge pour comparaison) à utiliser pour l'authentification du corps principal 2. Par exemple, la section d'authentification du corps principal 42 génère une valeur numérique ayant un nombre prescrit de bits, par un programme de nombre aléatoire et transmet le nombre aléatoire généré comme seconde information liée au code au corps principal 2, via la section de communication 13.
En outre, la section d'authentification du corps principal 42 génère un second code de challenge de comparaison, sur la base de la seconde information liée au code générée. Dans ce mode de réalisation, plusieurs secondes constantes C20, C21, sont stockées dans la section de mémorisation 12 par avance. Une seconde constante C2N correspondant au nombre clé N qui a été précédemment reçu, comme information identifiant la clé de cryptage, est lue à partir de la section de mémorisation 12. Un second code de challenge de comparaison est généré en plaçant la seconde constante C2N après la seconde information liée au code générée. La quantité de données de communications (transmission et réception) d'un second code de challenge peut être réduite, comme décrit ci-après, en déterminant une partie du second code de challenge de manière aléatoire et en faisant de la partie restante une constante.
La section d'authentification du corps principal 42 génère une seconde information de comparaison de cryptage, en cryptant le second code de challenge de comparaison stocké dans la section de mémorisation 12, en utilisant la clé de cryptage kN qui est identifiée en utilisant l'information d'identification de la clé de cryptage, qui a été reçue lors de la réalisation du traitement de la fonction d'authentification.
En outre, la section d'authentification du corps principal 42 compare une partie prédéterminée de la seconde information de comparaison de cryptage avec une partie de l'information obtenue, en cryptant le second code de challenge dans le corps principal 2. Quand la seconde moitié de 64 bits est extraite comme partie prédéterminée comme dans l'exemple ci-dessus, la section d'authentification du corps principal 42 extrait la seconde moitié de 64 bits de la seconde information de comparaison de cryptage et compare l'information de 64 bits extraite avec la seconde information liée au cryptage (64 bits) reçue du corps principal 2.
Si elles coïncident l'une avec l'autre, la section d'authentification du corps principal 42 (à savoir dispositif périphérique 1) juge que le corps principal 2 est autorisé (c'est-à-dire authentique) et rapporte le résultat du jugement au corps principal 2. Si la section d'authentification du corps principal 42 juge que la partie prédéterminée de la seconde information de comparaison de cryptage ne coïncide pas avec la seconde information liée au cryptage reçue du corps principal 2, à savoir que le corps principal 2 n'est pas autorisé, la section d'authentification du corps principal 42 rapporte le résultat du jugement au corps principal 2.
Nous décrirons ci-après le fonctionnement de la section de commande 21 du corps principal 2 qui fonctionne comme un dispositif de demande d'authentification. Une clé de cryptage kN est stockée par avance dans la section de mémorisation 22 du corps principal 2. La clé de cryptage kN est faite comme les clés de cryptage stockées dans la section de mémorisation 12 du dispositif périphérique 1, comme dispositif à authentifier. En outre, l'information d'identification de la clé de cryptage (par ex, numéro de clé N), qui est une information nécessaire pour identifier la clé de cryptage dans le dispositif périphérique 1, est stockée dans la section de mémorisation 22 par avance.
La section de commande 21 du corps principal 2 réalise des fonctions indiquées sur la figure 5. Exprimée en termes fonctionnels, comme indiqué sur la figure 5, la section de commande 21 comprend une section d'authentification du dispositif périphérique 45 et une section de traitement de la demande d'authentification 46.
La section d'authentification du dispositif périphérique 45 génère tout d'abord des informations liées au code, à partir duquel un premier code de challenge de comparaison doit être généré. Par exemple, la section d'authentification du dispositif périphérique 45 génère un numéro aléatoire par un programme de numéro aléatoire, et transmet le numéro aléatoire généré comme première information liée au code au dispositif périphérique 1, via la section de communication 25. La section d'authentification du dispositif périphérique 45 transmet également l'information d'identification de la clé de cryptage (par ex, numéro de clé N), à utiliser pour identifier la clé de cryptage kN.
En outre, la section d'authentification du dispositif périphérique 45 génère un premier code de challenge de comparaison, sur la base de la première information liée au code générée. Dans ce mode de réalisation, une première constante C1N, à utiliser dans le dispositif périphérique 1, est stockée dans la section de mémorisation 22 par avance. Dans cet exemple, puisque la première constante C1N qui est identifiée, en utilisant l'information d'identification de la clé de cryptage (numéro de clé N) est utilisée dans le dispositif périphérique 1, la première constante C1N est stockée dans la section de mémorisation 22.
La section d'authentification du dispositif périphérique 45 génère un premier code de challenge de comparaison en plaçant la première constante C1N, stockée dans la section de mémorisation 22, après l'information liée au code générée. La quantité de données de communications (transmission et réception) d'un code de challenge peut être réduite, comme décrit cidessus, en déterminant une partie du code de challenge de façon aléatoire et en faisant de la partie restante une constante.
La section d'authentification du dispositif périphérique 45 génère la première information de comparaison de cryptage, en cryptant le premier code challenge de comparaison généré par la clé de cryptage kN stockée dans la section de stockage 22.
En outre, la section d'authentification du dispositif périphérique 45 reçoit, du dispositif périphérique 1, comme première information liée au cryptage, une partie d'un résultat de cryptage d'un premier code de challenge réalisé dans le dispositif périphérique 1, en utilisant la clé de cryptage kN. Et la section d'authentification du dispositif périphérique 45 compare une partie prédéterminée de la première information de comparaison de cryptage avec la première information liée au cryptage reçue du dispositif périphérique 1. Quand la seconde moitié de 64 bits est extraite comme partie prédéterminée, comme dans l'exemple décrit ci-dessus, la section d'authentification du dispositif périphérique 45 extrait la seconde moitié de 64 bits de la première information de comparaison de cryptage et compare l'information de 64 bits extraite avec la première information liée au cryptage (64 bits) reçue du dispositif périphérique 1.
Si elles coïncident l'une avec l'autre, la section d'authentification du dispositif périphérique 45 juge que le dispositif périphérique 1 est autorisé (à savoir authentique).
En outre, le corps principal 2 détient, par avance, la seconde constante C2N qui est utilisée dans le dispositif périphérique 1. La section de traitement de demande d'authentification 46 génère un second code de challenge, en plaçant la seconde constante C2N après la seconde information liée au code, qui est reçue de la section d'authentification du corps principal 42 du dispositif périphérique 1.
La section de traitement de la demande d'authentification 46 génère une seconde information cryptée, en lisant le code de cryptage kN de la section de mémorisation 22 et en cryptant le second code de challenge généré en utilisant le code de cryptage kN. En outre, la section de traitement de la demande d'authentification 46 extrait, comme seconde information liée au cryptage, une partie prédéterminée (par exemple seconde moitié) de la seconde information cryptée et transmet la seconde information liée au cryptage extraite au dispositif périphérique 1.
Bien que la description ci-dessus concerne le cas où le traitement de l'authentification du dispositif périphérique 1 et le traitement de l'authentification du corps principal 2 par un dispositif périphérique 1 sont réalisés, seul le traitement selon lequel le corps principal 2 authentifie le dispositif périphérique 1 peut être réalisé s'il est suffisant. Dans ce cas, la section d'authentification du corps principal 42 du dispositif périphérique 1 et la section de demande d'authentification 46 du corps principal 2 ne sont pas toujours nécessaires.
Une caractéristique importante de ce mode de réalisation est que le fait que l'authentification ait réussi ou échoué est rapporté en utilisant des données qui comprennent une part prédéterminée de la seconde information de comparaison de cryptage. Dans ce mode de réalisation, un rapport indiquant que le corps principal 2 a été authentifié est effectué, en transmettant une partie prescrite de la seconde information de comparaison de cryptage au corps principal 2, comme données indiquant le succès de l'authentification. Un rapport indiquant que le corps principal 2 n'a pas été authentifié est effectué en transmettant au corps principal 2, comme données indiquant l'échec de l'authentification, des données obtenues en niant les bits individuels de la partie prescrite de la seconde information de comparaison de cryptage. La négation représente une opération de modification de bit 1 en 0 et de bit 0 en 1 . Une opération logique consistant à laisser chaque bit de données tel quel correspond à une seconde opération logique de l'invention, et une opération logique de négation de chaque bit de données correspond à une première opération logique de l'invention, et une opération logique consistant à nier chaque bit de données correspond à une première opération logique de l'invention. De façon correspondante, quand le corps principal 2 rapporte que le dispositif périphérique 1 a étéauthentifié, le corps principal 2 transmet une partie prescrite lui- même de la première information de comparaison de cryptage. Un rapport indiquant que le dispositif périphérique 1 n'a pas été authentifié est effectué en transmettant, au dispositif périphérique 1, comme données indiquant l'échec de l'authentification, les données obtenues, en niant les bits individuels de la partie prescrite de la première information de comparaison de cryptage.
Le corps principal 2 compare les données de succès de l'authentification reçues avec la seconde information liée au cryptage qu'il a transmise auparavant. Si une coïncidence est trouvée, le corps principal 2 juge qu'il a été authentifié.
Les données de succès de l'authentification et les données d'échec de l'authentification peuvent être une constante prédéterminée, telle que des données dont tous les bits sont "1" ou "0". Toutefois, quand une constante est utilisée dans ce but, par exemple, des informations indiquant que le corps principal 2 a été authentifié peuvent être envoyées en transmettant la constante comme une donnée du succès de l'authentification, en utilisant une puce MOD fabriquée illégalement. Pour éviter ce point faible en matière de sécurité, dans ce mode de réalisation, les données de succès de l'authentification ou les données d'échec de l'authentification sont générées en utilisant, au lieu d'une constante, la part prédéterminée des informations de comparaison de cryptage, qui prend une valeur différente à chaque fois que le traitement d'authentification est réalisé.
Dans ce mode de réalisation, le premier et/ou le second code(s) de challenge et la première et/ou la seconde information cryptée obtenue en cryptant le premier et/ou le second code(s) de challenge ne sont pas transmis et reçus dans leur totalité et, au contraire, des parties de ceux-ci sont transmises et reçues. Cela permet de réduire la quantité de données qui sont échangées pour le traitement d'authentification et contribue ainsi à réduire la charge de communication.
Ensuite, les opérations du dispositif périphérique 1 et du corps principal 2 en tant que dispositif à authentifier et du dispositif de demande d'authentification, respectivement, seront décrites en se référant à la figure 6. La figure 6 est un organigramme montrant un flux de communications entre le dispositif périphérique 1 et le corps principal 2. Au début, une clé de cryptage kO, une première constante C10 et une seconde constante C20 qui correspondent à l'information d'identification de la clé de cryptage N = 0, sont stockées dans la section de mémorisation 22 du corps principal 2.
Quand le dispositif périphérique 1 est connecté au corps principal 2, le corps principal 2 génère un nombre aléatoire à 64 bits R1 dans la phase S1 et transmet l'information d'identification de la clé de cryptage (dans cet exemple, le numéro de clé 0 ), à utiliser pour identifier la clé de cryptage kO et le numéro aléatoire R1 pour envoyer la première information liée au code au dispositif périphérique 1 dans la phase S2.
En phase S3, le corps principal 2 génère un premier code de challenge de comparaison, en plaçant la première constante C10 après le numéro aléatoire R1, qui est la première information liée au code, générée dans la phase S1. Dans la description suivante, le fait de placer deux morceaux d'informations adjacents l'un à l'autre sera représenté par le symbole Il . Donc, le premier code de challenge de comparaison est représenté par R1IIC10 .
En phase S4, le corps principal 2 génère la première information de comparaison de cryptage, en cryptant le premier code de challenge de comparaison généré R1IIC10, en utilisant la clé de cryptage kO. Une règle est maintenant établie selon laquelle l'information obtenue en cryptant les données de sujet d utilisant une clé de cryptage k devrait être représentée par ENC(k, d). La première information de comparaison de cryptage générée est représentée par ENC(k0; (R1IIC10)).
Le dispositif périphérique 1 reçoit la première information liée au code R1 et le numéro de clé 0 (information d'identification de la clé de cryptage) du corps principal 2 et lit une clé de cryptage kO et une première constante C10 qui sont identifiées par l'information d'identification de la clé de cryptage "0" à partir de la section de mémorisation 12. En phase S5, le dispositif périphérique 1 génère un premier code de challenge R1IIC10, en plaçant la première information liée au code R1 et la première constante C10 adjacentes l'une à l'autre.
En phase S6, le dispositif périphérique 1 génère une première information cryptée ENC(kO, (R1IIC10)), en cryptant le premier code de challenge généré R1IIC10, en utilisant la clé de cryptage kO et extrait une partie prescrite (par ex, 64 bits inférieurs) de la première information cryptée générée ENC(kO, (R1IIC10)) pour produire la première information liée au cryptage. En phase S7, le dispositif périphérique 1 transmet la première information liée au cryptage extraite au corps principal 2.
Le corps principal 2 reçoit la première information liée au cryptage. En phase S8, le corps principal 2 vérifie si la partie prescrite (64 bits inférieurs) de la première information de comparaison de cryptage générée en phase S4 coïncide avec la première information liée au cryptage reçue et authentifie ainsi le dispositif périphérique 1.
En général, une personne qui entend fabriquer un dispositif périphérique illégalement ne connaît pas la clé de cryptage kO ou la première constante C10 et ne peut donc pas générer le premier code de challenge ou la première information cryptée. Donc, dans ce cas, en général, en phase S8, la partie prescrite (64 bits inférieurs) de la première information de comparaison de cryptage ne coïncide pas avec la première information liée au cryptage reçue. Le dispositif périphérique 1 peut donc être considéré comme illégal.
Le dispositif périphérique 1 peut générer, en phase S9, une seconde information liée au code, qui concerne un code de challenge (second code de challenge) à utiliser pour authentifier le corps principal 2. Dans ce mode de réalisation, le dispositif périphérique 1 génère un numéro aléatoire de 64 bits R2 par un programme de numéro aléatoire, en phase S9, et transmet le numéro aléatoire généré R2 comme seconde information liée au code au corps principal 2, avec la première information liée au cryptage en phase S7.
Le dispositif périphérique 1 génère un second code de challenge de comparaison, sur la base de la seconde information liée au code R2. Dans ce cas, le dispositif périphérique 1 lit, à partir de la section de mémorisation 12, une seconde constante C20 correspondant au numéro de clé 0 , à titre d'information d'identification de la clé de cryptage, qui a été reçue dans la phase S2. En phase S10, le dispositif périphérique 1 génère un second code de challenge de comparaison R211C20 en plaçant la seconde constante S20 après la seconde information liée au code R2.
En phase S11, le dispositif périphérique 1 génère la seconde information de comparaison de cryptage ENC(kO, (R2IIC20)), en cryptant le second code de challenge de comparaison R2IIC20, en utilisant la clé de cryptage kO qui est identifiée en utilisant le numéro de clé 0 comme information d'identification de la clé de cryptage.
En phase S12, le corps principal 2 génère un second code de challenge R211C20 en plaçant la seconde constante C20 après la seconde information liée au code R2, qui a été reçue en phase S7 et saisit le second code de challenge R2IIC20. En phase S13, le corps principal 2 génère une seconde information cryptée ENC(kO, (R2IIC20)), en cryptant le second code de challenge généré R2IIC20, en utilisant la clé de cryptage kO, et extrait une partie prescrite (64 bits inférieurs) de la seconde information cryptée ENC(kO, (R2IIC20)) pour produire la seconde information liée au cryptage. En phase S14, le corps principal 2 transmet la seconde information liée au cryptage extraite au dispositif périphérique 1.
Lors de la réception de la seconde information liée au cryptage du corps principal 2, en phase S15, le dispositif périphérique 1 juge si la partie prescrite (64 bits inférieurs) de la seconde information de comparaison de cryptage qui a été générée en phase S11 coïncide avec la seconde information liée au cryptage reçue du corps principal 2. En phase S16, le dispositif périphérique 1 transmet un résultat du jugement au corps principal 2.
Comme décrit ci-dessus, si la partie prescrite (64 bits inférieurs) de la seconde information de comparaison de cryptage qui a été générée en phase S11 coïncide avec la seconde information liée au cryptage reçue du corps principal 2, le dispositif périphérique 1 transmet la partie prescrite lui-même de la seconde information de comparaison de cryptage qui a été générée en phase S11 au corps principal 2, à titre de données du succès de l'authentification.
Si la partie prescrite (64 bits inférieurs) de la seconde information de comparaison de cryptage qui a été générée en phase S11 ne coïncide pas avec la seconde information liée au cryptage reçue du corps principal 2, le dispositif périphérique 1 génère des données d'échec d'authentification, en niant chaque bit de la partie prescrite de la seconde information de comparaison de cryptage, qui a été générée en phase S11 et transmet les données d'échec d'authentification générées au corps principal 2.
En phase S17, le corps principal 2 juge si le corps principal lui-même 2 a été authentifié avec succès, sur la base du résultat du jugement qui a été reçu en phase S16. Dans ce mode de réalisation, le corps principal 2 compare la partie prescrite de la seconde information cryptée qui a été transmise en phase S13 avec l'information du résultat du jugement qui a été reçue dans la phase S16.
Si elles coïncident l'une avec l'autre, le corps principal 2 juge qu'il a été authentifié avec succès. Si la clé de cryptage k0, par exemple, a fui, le corps principal 2 est récupéré et la clé de cryptage etc.. stockée dans la section de mémorisation 22 est remplacée (écrasée), par exemple, par une clé de cryptage k1, une première constante C11 et une seconde constante C21 (chacune d'elles étant mémorisée par avance dans le dispositif périphérique 1), qui sont identifiées en utilisant un numéro de clé "1".
L'information d'identification de la clé de cryptage est ensuite modifiée en "1". Cela permet de mettre à jour la clé de cryptage etc., sans qu'il soit nécessaire de collecter des dispositifs périphériques 1 (beaucoup plus de dispositifs périphériques 1 sont sur le marché que de corps principaux 2).
Tandis que le corps principal 2 et le dispositif périphérique 1 sont connectés l'un à l'autre, les communications indiquées sur la figure 6 peuvent être réalisées de manière répétée, à savoir à chaque fois qu'un timing prescrit se présente. Si le dispositif périphérique 1 n'est pas authentifié en phase S8, le corps principal 2 peut retourner en phase S1 et ré-effectuer la procédure de la figure 6. De même, s'il s'avère, en phase S17, que le corps principal 2 lui-même n'a pas été authentifié, ledit corps principal 2 peut retourner en phase S1 et ré-effectuer la procédure de la figure 6.
Bien que la description ci-dessus soit basée sur le fait que seules des parties du premier ou second code de challenge et de la première ou seconde information cryptée qui sont utilisés pour un traitement d'authentification ont été transmises, l'un d'eux peut être transmis dans sa totalité. Quand l'un d'eux peut être transmis dans sa totalité, la charge de communication augmente en conséquence, mais le niveau de sécurité peut être accru en faisant un jugement de coïncidence/noncoïncidence, en transmettant l'ensemble de la première ou de la seconde information cryptée, par exemple.
Quand une partie d'un premier ou second code de challenge est transmise comme première ou seconde information liée au code, l'ordre de la connexion de la première ou seconde information liée au code et la constante C n'est pas limité au RIIC décrit ci-dessus et peut être un CIIR . En outre, leur ordre de connexion dans le procédé d'authentification du dispositif périphérique 1 par le corps principal 2 (phases S1-S8 sur la figure 6) et celui dans le processus d'authentification du corps principal 2 par le dispositif périphérique 1 (phases S9-S17 sur la figure 6) peut être différent l'un de l'autre.
La section de contrôle 21 mémorise un indicateur montrant un résultat d'authentification dans la section de mémorisation 22. Par exemple, l'indicateur est réglé à 0 quand le processus d'authentification a réussi et à 1 quand le processus d'authentification a échoué.
Dans ce mode de réalisation, chacune des sections de contrôle 21 du corps principal 2 et de la section de commande 11 de la batterie comme dispositif périphérique 1 effectue à nouveau la procédure d'authentification si la procédure d'authentification qui vient juste d'être effectuée a échoué. Même si la procédure d'authentification a réussi, chacune des sections de commande 21 et 11 peut ré-effectuer la procédure d'authentification après un laps de temps prescrit.
Une autre caractéristique importante de ce mode de réalisation est que le procédé d'authentification effectué par la section de commande 21 dépend du fait que la section de commande d'alimentation 27 est alimentée par une source électrique extérieure. Par exemple, quand l'alimentation est allumée, la section de commande 21 vérifie si la batterie, comme dispositif périphérique 1, est connectée ou non à la section de commande électrique 27. Si la batterie est connectée à la section de commande électrique 27, la section de commande 21 lance un processus indiqué sur la figure 7. Bien que la description suivante puisse être faite en supposant qu'une zone de mémorisation servant de compteur d'échecs pour contenir le nombre d'échecs d'authentification consécutifs est établie dans la section de mémorisation 22, un compteur d'échecs peut être fourni dans un registre de la CPU qui fonctionne comme section de commande 21.
En phase S21, la section de commande 21 effectue le processus d'authentification de la batterie. En phase S22, la section de commande 21 vérifie si le processus d'authentification de batterie a réussi ou non (à savoir, si la batterie a été jugée authentique). En effet, la section de commande 21 vérifie si l'indicateur lié à l'authentification est réglé ou non sur "1" (à savoir si la valeur indiquant que le processus d'authentification qui vient d'être effectué a donné lieu à un échec). Si l'on juge que le processus d'authentification a échoué, en phase S23, le compteur d'échecs est incrémenté de un. En phase S24, la section de commande 21 juge si la section de commande électrique 27 est alimentée ou non par une source d'alimentation extérieure.
Si la section de contrôle électrique 27 n'est pas alimentée par une source d'alimentation extérieure, en phase S25, la section de commande 21 établit l'intervalle de répétition de la procédure d'authentification à une première valeur d'intervalle prescrite (par ex, 100 ms) et fixe la valeur de seuil du nombre d'échecs d'authentification à une première valeur de seuil (par ex, 30). En phase S26, la section de commande 21 vérifie si la valeur du compteur d'échecs a dépassé ou non la valeur de seuil. Si la valeur du compteur d'échecs a dépassé la valeur de seuil, en phase S27 la section de commande 21 exécute une procédure de temps d'échec et le processus se termine. En effet, la section de commande 21 exécute la procédure de temps d'échec si le nombre d'échecs consécutifs du traitement d'authentification est supérieur à la valeur de seuil établie puis elle arrête l'alimentation du corps principal 2.
D'un autre côté, s'il est jugé en phase S26 que le nombre d'échecs n'a pas dépassé la valeur de seuil établie, en phase S28, la section de commande 21 suspend le processus, pendant un laps de temps qui est égal à l'intervalle de répétition du processus d'authentification. Après ce laps de temps, le processus revient en phase S21 et est relancé.
S'il est jugé, en phase S24, que la section de commande électrique 27 est alimentée par une source d'alimentation extérieure, en phase S29, la section de commande 21 établit l'intervalle de répétition du processus d'authentification, à une seconde valeur d'intervalle prescrite (par exemple, 500 ms) et règle la valeur de seuil du nombre d'échecs d'authentification à une seconde valeur de seuil (par ex, 600). Ensuite, le processus passe en phase S26 et continue d'être exécuté.
Comme décrit ci-dessus, la valeur d'intervalle de répétition prescrite et la valeur de seuil du nombre d'échecs sont modifiées et le laps de temps pendant lequel le processus d'authentification est répété est ainsi modifié, en fonction du fait que la section de commande électrique 27 soit alimentée ou non par une source d'alimentation extérieure. Cette mesure prend en compte les cas où, par exemple, la section de commande 11 ne peut pas fonctionner si la batterie secondaire de la section fonctionnelle 14 n'a quasiment aucune énergie résiduelle, même si la batterie est authentique. Si la section de commande 11 n'est pas en fonctionnement, même si le corps principal 2 (dispositif de demande d'authentification) transmet un numéro aléatoire à la batterie, la batterie ne peut pas transmettre une information liée au cryptage et donc le corps principal 2 juge que la batterie n'a pas été authentifiée. Etant donné ce qui précède, dans ce mode de réalisation, tandis que la section de commande électrique 27 est alimentée par une source d'alimentation extérieure et la batterie est chargée, l'intervalle de processus d'authentification est plus long et le nombre de répétitions de la procédure d'authentification est plus grand. Par conséquent, si la batterie est vide au début, la période de répétition du processus d'authentification est étirée, de sorte que la batterie sera chargée dans une mesure permettant de rendre la section de commande 11 opérationnelle.
En outre, s'il est jugé, en phase S22, que la batterie a été authentifiée avec succès, en phase S30, la section de commande 21 remet le compteur d'échecs à 0 . Ensuite, la section de commande 21 établit l'intervalle de répétition de la procédure d'authentification à une troisième valeur d'intervalle prescrite (par ex, 30 s), en phase S31, et exécute une procédure de temps de succès en phase S32. Le processus passe en phase S28 et continue d'être exécuté.
Par exemple, la procédure de temps d'échec (phase S27) peut être un processus consistant à ordonner à la section de commande électrique 27 d'arrêter l'alimentation pour arrêter ainsi le corps principal 2 ou un processus permettant à la section de commande d'affichage 24 d'afficher "Inutilisable" et d'arrêter le traitement lié au jeu.
Par exemple, la procédure de temps de succès (phase S32) peut être un processus de démarrage du traitement lié au jeu. Si le traitement lié au jeu a déjà été démarré, il n'est pas toujours nécessaire qu'un traitement réel quelconque soit réalisé dans la procédure de temps de succès.
La zone de stockage comme le compteur d'échecs peut être fixée dans une mémoire non volatile de la section de mémorisation 22, de sorte que son contenu soit conservé même après un arrêt de l'alimentation. Cela évite de continuer à jouer à un jeu de façon intermittente en réinitialisant le compteur d'échecs à mi-chemin, par exemple, en connectant et en déconnectant une source d'alimentation extérieure au corps principal 2 ou en suspendant régulièrement un jeu et en le réalimentant à nouveau.
Comme décrit ci-dessus, le mode de réalisation propose un procédé dans lequel on tient compte des problèmes spécifiques à l'authentification d'une batterie, tel que les problèmes dans lesquels l'authentification d'une batterie comme unité principale d'alimentation est désactivée car la batterie n'a pas encore été suffisamment chargée.
Bien que la description ci-dessus concerne le cas où le corps principal 2 est une console de jeu particulière, l'invention n'est pas limitée à un tel cas. Par exemple, il est possible que le dispositif périphérique 1 soit une batterie et que le corps principal 2 soit son chargeur. Dans ce cas, le corps principal 2 n'a pas toujours besoin d'être équipé de la section de manipulation 23 et de la section de commande d'affichage 24. Et la procédure de temps d'échec et la procédure de temps de succès qui sont exécutées par la section de commande 21 peuvent être, par exemple, la suspension du chargement et un démarrage du chargement, respectivement.
Tandis que la présente invention est décrite en termes de modes de réalisation préférés ou d'exemples, elle n'y est pas limitée.
Claims (7)
1. Système d'authentification comprenant une batterie et un dispositif de demande d'authentification pour authentifier la batterie, caractérisé en ce que la batterie et le dispositif de demande d'authentification contiennent une clé de cryptage commune, et en ce que: le dispositif de demande d'authentification génère une première information liée au code pour transmission à la batterie, saisit un premier code de challenge de comparaison, sur la base de la première information liée au code, et génère une première information de comparaison de cryptage, en cryptant le premier code de challenge de comparaison, en utilisant la clé de cryptage; la batterie reçoit la première information liée au code, saisit un premier code de challenge, sur la base de la première information liée au code reçue, génère une première information cryptée, en cryptant le premier code de challenge saisi en utilisant la clé de cryptage, et transmet la première information liée au cryptage concernant la première information cryptée générée au dispositif de demande d'authentification; le dispositif de demande d'authentification détermine s'il faut authentifier la batterie, en comparant la première information liée au cryptage reçue avec la première information liée au cryptage de comparaison relative à la première information de comparaison de cryptage générée; et la première information liée au code fait partie du premier code de challenge et/ou la première information liée au cryptage fait partie de la première information cryptée.
2. Système d'authentification selon la revendication 1, dans lequel: le dispositif de demande d'authentification comprend une section de connexion de la batterie connectée à la batterie et une section de réception de l'alimentation à alimenter à partir d'une source extérieure quand elle est connectée à la source d'alimentation extérieure; et le dispositif de demande d'authentification exécute un processus d'authentification pour authentifier la batterie connectée à la section de connexion de la batterie, de telle sorte qu'elle change le processus d'authentification en fonction du fait que la section de réception d'alimentation est alimentée ou non par une source d'alimentation extérieure.
3. Batterie à connecter à un dispositif de demande d'authentification pour transmettre des informations relatives à l'authentification, en réponse à une demande d'authentification provenant du dispositif de demande d'authentification, caractérisée en ce qu'elle comprend: une partie recevant la première information liée au code du dispositif de demande d'authentification; une partie saisissant le code saisissant un premier code challenge sur la base de la première information liée au code reçue; une partie générant la première information cryptée en cryptant le premier code de challenge; et une partie transmettant la première information liée au cryptage concernant la première information cryptée générée au dispositif de demande d'authentification, dans laquelle la première information liée au code fait partie du premier code de challenge et/ou la première information liée au cryptage fait partie de la première information cryptée.
4. Batterie selon la revendication 3, dans laquelle: la première information liée au code fait partie du premier code de challenge; et la partie de saisie de code génère et saisit un premier code de challenge en connectant la première information liée au code à l'information de partie commune qui est contenue par la batterie et le dispositif de demande de cryptage.
5. Batterie selon la revendication 3, comprenant en outre: une partie générant la seconde information liée au code et transmettant l'information au dispositif de demande de cryptage pour authentifier le dispositif de demande de cryptage; une partie recevant, du dispositif de demande de 20 cryptage, une partie d'information cryptée obtenue en cryptant un second code de challenge; une partie saisissant un second code de challenge de comparaison sur la base de la seconde information liée au code; une partie générant une seconde information de comparaison de cryptage, en cryptant le second code challenge de comparaison généré ; et une partie extrayant une portion, correspondant à la portion de la seconde information cryptée reçue, de la seconde information de comparaison de cryptage pour produire une seconde information partielle de comparaison, et pour comparer la seconde information partielle de comparaison, avec la partie de la seconde information cryptée reçue, dans laquelle: si la seconde information partielle de comparaison est différente de la partie de la seconde information cryptée reçue, la batterie transmet une valeur correspondant à un résultat d'une première opération logique prescrite, réalisée sur la seconde information partielle de comparaison; et si la seconde information partielle de comparaison coïncide avec la partie de la seconde information cryptée reçue, la batterie transmet une valeur correspondant à un résultat d'une seconde opération logique prescrite, réalisée sur la seconde information partielle de comparaison.
6. Procédé d'authentification exécuté dans une batterie connectée à un dispositif de demande d'authentification, caractérisé en ce qu'il comprend les phases consistant à : recevoir une première information liée au code du dispositif de demande d'authentification; saisir un premier code de challenge, sur la base de la première information liée au code reçue; générer une première information cryptée en cryptant 25 le premier code de challenge; et transmettre la première information liée au cryptage concernant la première information cryptée au dispositif de demande d'authentification, dans lequel la première information liée au code fait partie du premier code de challenge et/ou la première information liée au cryptage fait partie de la première information cryptée.
7. Procédé d'authentification selon la revendication 6, dans lequel: le dispositif de demande d'authentification comprend une section de connexion de la batterie connectée à la batterie et une section de réception de l'alimentation, à alimenter par une source d'alimentation externe quand elle est connectée à la source d'alimentation externe; et le dispositif de demande d'authentification modifie un procédé d'authentification, en fonction du fait que la section de réception d'alimentation est alimentée ou non par la source d'alimentation extérieure.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342946 | 2004-11-26 | ||
JP2004342945 | 2004-11-26 | ||
JP2005263010A JP3765544B1 (ja) | 2004-11-26 | 2005-09-09 | バッテリ、及び認証要求装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2878630A1 true FR2878630A1 (fr) | 2006-06-02 |
FR2878630B1 FR2878630B1 (fr) | 2016-08-19 |
Family
ID=35516983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0553555A Expired - Fee Related FR2878630B1 (fr) | 2004-11-26 | 2005-11-23 | Batterie, systeme et procede d'authentification |
Country Status (14)
Country | Link |
---|---|
US (2) | US7617395B2 (fr) |
JP (1) | JP3765544B1 (fr) |
KR (2) | KR100673414B1 (fr) |
AU (1) | AU2005232316B2 (fr) |
BR (1) | BRPI0505229A (fr) |
CA (1) | CA2527671C (fr) |
DE (2) | DE102005063473B4 (fr) |
ES (1) | ES2301311B2 (fr) |
FR (1) | FR2878630B1 (fr) |
GB (2) | GB2416652B (fr) |
HK (3) | HK1087854A1 (fr) |
IT (1) | ITRM20050586A1 (fr) |
MX (1) | MXPA05012829A (fr) |
TW (2) | TWI309123B (fr) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4969106B2 (ja) * | 2006-01-05 | 2012-07-04 | ルネサスエレクトロニクス株式会社 | マイクロコントローラ |
US7877815B2 (en) * | 2006-01-20 | 2011-01-25 | Kyocera Corporation | Battery authentication in a wireless communication device |
US8301888B2 (en) * | 2006-03-27 | 2012-10-30 | Kyocera Corporation | System and method for generating secured authentication image files for use in device authentication |
US8296565B2 (en) * | 2006-03-27 | 2012-10-23 | Kyocera Corporation | Communication protocol for device authentication |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
JP4845152B2 (ja) * | 2006-05-15 | 2011-12-28 | ルネサスエレクトロニクス株式会社 | マスタ機器及びデータ処理システム |
DE102007001070B3 (de) | 2006-09-29 | 2008-04-30 | Siemens Ag | Verfahren zum verschlüsselten Datenausgleich eines Systems mit mindestens einem Datenträger und einem Lesegerät |
JP2009151953A (ja) * | 2007-12-18 | 2009-07-09 | Mitsumi Electric Co Ltd | 電池パック及び電子機器 |
EP2124382A1 (fr) * | 2008-05-20 | 2009-11-25 | Siemens Aktiengesellschaft | Procédé d'échange de données verrouillé et système de communication |
JP5189432B2 (ja) * | 2008-08-05 | 2013-04-24 | 株式会社東海理化電機製作所 | 暗号データ通信システム |
JP5254697B2 (ja) * | 2008-08-05 | 2013-08-07 | 株式会社東海理化電機製作所 | 通信システム |
US20100332832A1 (en) * | 2009-06-26 | 2010-12-30 | Institute For Information Industry | Two-factor authentication method and system for securing online transactions |
US8826377B2 (en) * | 2009-09-24 | 2014-09-02 | Silicon Motion Inc. | Authentication method employed by portable electronic device, associated controller, host computer having storage medium storing associated computer program, and machine-readable medium storing associated computer program |
US8312275B2 (en) * | 2010-01-06 | 2012-11-13 | Calix, Inc. | Network device authentication |
US8495371B2 (en) * | 2010-01-06 | 2013-07-23 | Calix, Inc. | Network device authentication |
JP2011155710A (ja) * | 2010-01-25 | 2011-08-11 | Sony Corp | 電力管理装置、電子機器及び電力管理方法 |
JP5585097B2 (ja) * | 2010-01-25 | 2014-09-10 | ソニー株式会社 | 電力管理装置及び電子機器登録方法 |
JP5487994B2 (ja) * | 2010-01-25 | 2014-05-14 | ソニー株式会社 | 電力管理装置、及び表示方法 |
JP5451445B2 (ja) * | 2010-02-18 | 2014-03-26 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
JP5585188B2 (ja) * | 2010-04-30 | 2014-09-10 | ソニー株式会社 | バッテリモジュール、電動移動体、及びバッテリモジュールの放電制御方法 |
DE102011004282A1 (de) * | 2011-02-17 | 2012-08-23 | Sb Limotive Company Ltd. | Anordnung umfassend mindestens eine elektro-chemische Zelle, Batterie mit einem Gehäuse sowie ein Kraftfahrzeug mit einer entsprechenden Batterie |
US8898461B2 (en) | 2011-03-03 | 2014-11-25 | Lenovo (Singapore) Pte. Ltd. | Battery authentication method and apparatus |
US10678905B2 (en) * | 2011-03-18 | 2020-06-09 | Lenovo (Singapore) Pte. Ltd. | Process for controlling battery authentication |
CA2830283C (fr) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogation d'un dispositif d'authentification |
EP2705725B1 (fr) | 2011-05-06 | 2017-07-19 | Certicom Corp. | Gestion de données pour dispositifs d'authentification |
JP5741222B2 (ja) * | 2011-05-31 | 2015-07-01 | ソニー株式会社 | バッテリ装置、制御方法、及び電動車両 |
WO2013018852A1 (fr) | 2011-08-02 | 2013-02-07 | 株式会社ソニー・コンピュータエンタテインメント | Dispositif électrique |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
EP2738705B1 (fr) * | 2012-11-30 | 2019-07-17 | Certicom Corp. | Authentification de réponse à un défi utilisant une valeur de réponse masquée |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
KR101440328B1 (ko) * | 2013-05-20 | 2014-09-17 | 주식회사 실리콘웍스 | 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치 |
DE102013217082A1 (de) * | 2013-08-27 | 2015-03-05 | Behr Gmbh & Co. Kg | Gehäuse für eine Belüftungs-, Heizungs- und/oder Klimaanlage |
JP2017073951A (ja) * | 2015-10-09 | 2017-04-13 | キヤノン株式会社 | 電子機器及びプログラム |
KR20170104180A (ko) * | 2016-03-07 | 2017-09-15 | 한국전자통신연구원 | 전자 장치 및 전자 장치 간의 인증 수행 방법 |
EP3330878B1 (fr) | 2016-12-05 | 2019-03-13 | Samsung SDI Co., Ltd. | Unité de commande pour système de batterie avec identificateur de sécurité |
KR102669975B1 (ko) * | 2019-02-21 | 2024-05-29 | 삼성에스디아이 주식회사 | 배터리 팩 |
US11474579B2 (en) | 2020-04-29 | 2022-10-18 | Intel Corporation | Verified high-power transition and fast charging with pre-boot scaling |
CN115458822A (zh) * | 2022-10-09 | 2022-12-09 | 四川长虹网络科技有限责任公司 | 电池控制系统及方法 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4317380C1 (de) | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
US5608306A (en) * | 1994-03-15 | 1997-03-04 | Ericsson Inc. | Rechargeable battery pack with identification circuit, real time clock and authentication capability |
JPH08130536A (ja) | 1994-10-28 | 1996-05-21 | N T T Data Tsushin Kk | 端末間相互認証方法及びト−ンカ−ドシステム |
GB9526235D0 (en) * | 1995-12-21 | 1996-02-21 | British Tech Group | An electronic anti-theft method and related apparatus |
KR100473536B1 (ko) | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
US5717307A (en) * | 1996-07-24 | 1998-02-10 | Motorola, Inc. | Apparatus and method for identifying the type and brand of a battery for a portable device |
DE59703244D1 (de) | 1996-09-13 | 2001-05-03 | Atmel Germany Gmbh | Verfahren zum übertragen von daten in einem radiofrequenz identifikations-system |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
AU8162198A (en) * | 1997-06-27 | 1999-01-19 | Motorola, Inc. | Battery charging system having lock-out circuitry |
JP3521717B2 (ja) * | 1997-11-27 | 2004-04-19 | Kddi株式会社 | 認証システム |
KR100282623B1 (ko) | 1998-05-12 | 2001-03-02 | 탁승호 | 가치전송 및 가치저장 방법 및 그를 이용한 가치저장형 전력량계 |
JP2000222176A (ja) | 1999-02-03 | 2000-08-11 | Mitsubishi Electric Corp | 乱数生成回路、当該乱数生成回路を内蔵する非接触icカード及びリーダ/ライタ、並びに、当該乱数生成回路を内蔵する装置のテスト方法 |
TW471194B (en) | 1999-06-15 | 2002-01-01 | Semcity Technology Corp | Intelligent protection circuit and method for Li-ion battery set |
US6795913B1 (en) * | 1999-11-30 | 2004-09-21 | Koninklijke Philips Electronics N.V. | Method for restarting an apparatus if the integrity of data in a memory is lost during micro-outage of power supply |
JP3923229B2 (ja) | 2000-02-02 | 2007-05-30 | 株式会社エヌ・ティ・ティ・データ | 認証処理方法及び方式 |
US20020025046A1 (en) | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
US6769060B1 (en) | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
GB2379547A (en) | 2001-09-06 | 2003-03-12 | Tendai Silas Machakaire | Information systems devices power charger |
TW543262B (en) | 2001-10-15 | 2003-07-21 | Accu Therm Corp | Multi-function battery management implement |
JP2003162986A (ja) * | 2001-11-27 | 2003-06-06 | Sanyo Electric Co Ltd | Id発生装置及びid確認装置 |
JP3625799B2 (ja) | 2001-11-30 | 2005-03-02 | 三洋電機株式会社 | 真贋判別回路を備えるパック電池 |
TW530429B (en) | 2001-12-24 | 2003-05-01 | Avid Electronics Corp | Intelligent secondary battery management method and device |
US7149556B2 (en) | 2002-06-07 | 2006-12-12 | Hewlett-Packard Development Company, L.P. | Method and apparatus for optimized battery life and authentication in contactless technology |
KR20040003954A (ko) * | 2002-07-05 | 2004-01-13 | 엘지전자 주식회사 | 이동통신단말기의 배터리 도난 방지장치 및 방법 |
KR100567956B1 (ko) * | 2003-03-24 | 2006-04-05 | 산요덴키가부시키가이샤 | 팩 전지 및 팩 전지의 이상 검출 방법 |
JP2005012663A (ja) * | 2003-06-20 | 2005-01-13 | Sanyo Electric Co Ltd | 認証システム及びid発生装置 |
US6975092B2 (en) * | 2003-07-03 | 2005-12-13 | Dell Products L.P. | Encrypted response smart battery |
US6972542B2 (en) * | 2003-08-11 | 2005-12-06 | Motorola, Inc. | System and method for battery verification |
JP2005073053A (ja) * | 2003-08-26 | 2005-03-17 | Sanyo Electric Co Ltd | Id確認装置、id発生装置及び認証システム |
JP4094516B2 (ja) | 2003-09-29 | 2008-06-04 | 三菱電機株式会社 | 充電電力動作機器及び充電器及び充電電源 |
JP2005151368A (ja) * | 2003-11-19 | 2005-06-09 | Matsushita Electric Ind Co Ltd | 認証システム |
US7596699B2 (en) * | 2004-02-24 | 2009-09-29 | Intersil Americas Inc. | Battery authentication system |
US7538518B2 (en) * | 2004-07-29 | 2009-05-26 | Dell Products L.P. | Method for detecting a defective charger circuit |
CN101322089B (zh) * | 2005-10-14 | 2010-11-10 | 捷讯研究有限公司 | 移动设备的电池组认证 |
DE602006018408D1 (de) * | 2005-10-14 | 2011-01-05 | Research In Motion Ltd | Mobiles Kommunikationsgerät mit einem intelligenten Batteriesystem |
-
2005
- 2005-09-09 JP JP2005263010A patent/JP3765544B1/ja not_active Expired - Fee Related
- 2005-11-14 AU AU2005232316A patent/AU2005232316B2/en not_active Ceased
- 2005-11-15 GB GB0523279A patent/GB2416652B/en not_active Expired - Fee Related
- 2005-11-15 GB GB0616220A patent/GB2428359B/en not_active Expired - Fee Related
- 2005-11-16 TW TW094140276A patent/TWI309123B/zh not_active IP Right Cessation
- 2005-11-16 DE DE102005063473.7A patent/DE102005063473B4/de not_active Expired - Fee Related
- 2005-11-16 DE DE102005054646A patent/DE102005054646B4/de not_active Expired - Fee Related
- 2005-11-21 US US11/283,675 patent/US7617395B2/en not_active Expired - Fee Related
- 2005-11-23 IT IT000586A patent/ITRM20050586A1/it unknown
- 2005-11-23 FR FR0553555A patent/FR2878630B1/fr not_active Expired - Fee Related
- 2005-11-24 CA CA002527671A patent/CA2527671C/fr not_active Expired - Fee Related
- 2005-11-25 ES ES200502919A patent/ES2301311B2/es active Active
- 2005-11-25 KR KR1020050113244A patent/KR100673414B1/ko active IP Right Grant
- 2005-11-25 BR BRPI0505229-7A patent/BRPI0505229A/pt not_active Application Discontinuation
- 2005-11-25 KR KR1020050113246A patent/KR20060059198A/ko not_active Application Discontinuation
- 2005-11-25 TW TW094141619A patent/TWI404395B/zh not_active IP Right Cessation
- 2005-11-28 MX MXPA05012829A patent/MXPA05012829A/es active IP Right Grant
-
2006
- 2006-07-11 HK HK05107776A patent/HK1087854A1/xx not_active IP Right Cessation
-
2009
- 2009-09-30 US US12/570,833 patent/US7949872B2/en not_active Expired - Fee Related
-
2010
- 2010-01-21 HK HK10100644.8A patent/HK1137089A1/xx not_active IP Right Cessation
- 2010-06-08 HK HK10105607.2A patent/HK1138962A1/xx not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2878630A1 (fr) | Batterie, systeme et procede d'authentification | |
EP2463833A1 (fr) | Procédé et dispositif de contrôle d'exécution pour des fonctions internes et des applications protégées embarquées dans des cartes à microcircuits pour terminaux mobiles | |
FR2989799A1 (fr) | Procede de transfert d'un dispositif a un autre de droits d'acces a un service | |
EP3123387B1 (fr) | Sécurisation du chargement de données dans une mémoire non-volatile d'un élément sécurisé | |
EP0077238A1 (fr) | Procédé et dispositif pour authentifier la signature d'un message signé | |
EP0547975A1 (fr) | Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre | |
EP2811708A1 (fr) | Système et méthode pour l'authentification d'un utilisateur | |
EP3238200A1 (fr) | Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée | |
WO2009050368A2 (fr) | Communication securisee entre une etiquette electronique et un lecteur | |
EP1851901A1 (fr) | Procede de pre-authentification rapide par reconnaissance de la distance | |
EP2447880A1 (fr) | Procédé et système de contrôle de l'exécution d'une fonction protégée par authentification d'un utilisateur, notamment pour l'accès à une ressource | |
EP2469904A1 (fr) | Dispositif électronique et procédé de communication | |
EP1368716A2 (fr) | Methode anti-clonage | |
WO2002060151A2 (fr) | Dispositif et procede d'appairage automatique securise des appareils d'un reseau radiofrequence | |
EP2795830B1 (fr) | Procede d'echange de donnee chiffree entre un terminal et une machine | |
EP3564841A1 (fr) | Authentification d'un circuit électronique | |
FR2913551A1 (fr) | Methode d'authentification mutuelle et recurrente sur internet. | |
FR2961328A1 (fr) | Dispositif et procede de securisation de l'acces a une fonction | |
FR2908194A1 (fr) | Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable | |
FR3113331A1 (fr) | Procédé et dispositif électronique de validation d’un appairage d’un système de communication avec un compteur électrique et programme d’ordinateur associé | |
FR2789203A1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires, les ressources accedante et accedee etant depourvues d'horloge temps reel | |
EP2448235B1 (fr) | Entité électronique gérant un crédit d'utilisation d'une ressource dont l'accès est contrôlé par un dispositif de contrôle | |
WO2022269207A1 (fr) | Procede et dispositif de controle d'acces a un support de stockage | |
CN114495371A (zh) | 一种安全智能锁的收纳终端系统及其共享使用方法和装置 | |
EP3552136A1 (fr) | Technique de gestion d'un droit d'accès à un service pour un dispositif communicant |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
ST | Notification of lapse |
Effective date: 20210706 |