JP2004310387A - Authentication confirmation system, authentication confirmation method, and portable information processor - Google Patents

Authentication confirmation system, authentication confirmation method, and portable information processor Download PDF

Info

Publication number
JP2004310387A
JP2004310387A JP2003102346A JP2003102346A JP2004310387A JP 2004310387 A JP2004310387 A JP 2004310387A JP 2003102346 A JP2003102346 A JP 2003102346A JP 2003102346 A JP2003102346 A JP 2003102346A JP 2004310387 A JP2004310387 A JP 2004310387A
Authority
JP
Japan
Prior art keywords
information processing
authentication
charging
portable information
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003102346A
Other languages
Japanese (ja)
Inventor
Shigeru Tajima
茂 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003102346A priority Critical patent/JP2004310387A/en
Publication of JP2004310387A publication Critical patent/JP2004310387A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication confirmation system capable of protecting secret information stored in a portable information processor based on a result of authentication confirmation. <P>SOLUTION: This authentication confirmation system 1 authenticates, when a battery pack 11 in the portable information processor 10 is charged with a charging apparatus 30, whether or not the charging is performed with the charging apparatus 30 connected to the portable information processor 10 at the time of initial setting by a valid user. As the result of authentication, when it is determined that the processor 10 is connected to a charging apparatus different from the charging apparatus 30 connected at the time of initial setting, or cannot be authenticated (rejection of authentication), the memory area of a memory in which personal and secret information are stored is erased. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、リチウムイオンバッテリー等の二次電池を内蔵した時計型情報処理端末等のウェラブル型情報処理装置、あるいは携帯電話や携帯情報端末(Personal Digital Assistant:PDA)のようなセミウェラブル型情報処理装置等の携帯型情報処理装置と、二次電池を充電する充電装置との間で認証確認を行う認証確認システム並びに携帯型情報処理装置に関する。
【0002】
【従来の技術】
リチウムイオンバッテリー等の二次電池を内蔵した時計型情報処理装置等のウェラブル型情報処理装置、あるいは携帯電話やPDAのようなセミウェラブル型情報処理装置等の小型携帯型情報処理装置が広く使用されている。既に、これらの携帯型情報処理装置は、ネットワーク接続機能を有しており、処理能力が高まるにつれ、これらを使用した電子決済などが一般化してきている。
【0003】
このときに大きな問題となるのが、それら携帯型情報処理装置を使用しているユーザが正統なユーザであることを如何にして確認するか、つまり個人認証をいかに行うかである。このための簡単な方法としてはもちろんパスワードがあり広くパーソナルコンピュータ(Personal Computer:PC)等で使用されているが、パスワードだけでは完全でないことは明かである。また、ウェラブル型の情報処理装置においてはバイオメトリックセンサーを用いての装着ユーザの確認等、高度な方式が提案されているが、商品化されているのは指紋による照合等でありまだまだ決定的なものはない。また、携帯電話やPDAのように基本的にはウェラブルではないタイプの携帯型情報処理装置については、個人認証はさらに難しく、また盗難にも遭いやすい。
【0004】
そこで、従来から以下に挙げるようないくつかの対策が採られてきた。例えば、特開2000−3336号公報には、携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システムが開示されている。ユーザ認証装置と携帯型データ通信端末装置とで一つのペアを構成し、それぞれ共通のユーザコードをメモリに格納させておく。そして、これら2つの装置間で、使用者のログイン要求や一定時間毎のタイマ管理によって無線通信を行い、両者が通信可能な距離に存在することを確認する。ここで、両者が通信可能な距離に存在すれば、携帯型データ通信端末装置が適正な使用状態にあると認証し、この適正な使用状態にあると認証した場合にだけ、携帯型データ通信端末装置からのホストコンピュータへのアクセスを許可する、という技術である。
【0005】
また、特開2002−176492号公報には、携帯電話機による端末ユーザ認証方式等に関する技術が開示されている。端末装置と携帯電話機によりペアを構成し、端末装置に備えられた周辺機器接続用インターフェース部への携帯電話機の接続の有無と電話番号とを検知し、携帯電話機が接続されていない場合、または接続されていても電話番号が端末装置の正規ユーザの携帯電話機のものでなかった場合には端末装置の使用を不可とし、携帯電話機が接続されており、かつ電話番号が前記正規ユーザの携帯電話機のものであった場合には端末装置の使用を可とする技術である。端末装置の使用を不可とするには、例えばスクリーンセーバを起動して操作を不可としている。
【0006】
また、特表2000−517487号公報には、電子式窃盗防止装置及び関連方法が開示されている。バッテリ・ユニットからの電力供給により動作する電子装置と、バッテリ・ユニットを充電する充電器とからなるシステムが開示されている。充電器にはメモリ記憶装置が設けられており、外付けされたデータ入力手段により承認コードを記憶している。この承認コードは、充電時にバッテリ・パック内の記憶部に送られる。また、バッテリ・ユニットの記憶部内に記憶された承認コードは、電子装置の記憶部にも送られる。電子装置は、バッテリ・ユニットから送られてきた承認コードと、自らが記憶していたコードとを比較し、有効な承認コードが送られてきたと判断すると、装置はイネーブルされ通常の態様で動作される。しかし、無効な承認コードが送られてきたと判断すると、バッテリー・ユニット内のコードを消去し、装置は電子的にディセーブルされる。
【0007】
【特許文献1】
特開2000−3336
【特許文献2】
特開2002−176492
【特許文献3】
特表2000−517487
【0008】
【発明が解決しようとする課題】
ところで、前記特許文献1に記載のユーザ認証方法及びシステムでは、ユーザ認証装置と携帯型データ通信端末装置とで一つのペアを構成し、それらを通信可能な距離に常時所持しなければならない。携帯型データ通信端末装置の側には常にユーザ認証装置が必要であり、携帯という点では不便である。また、携帯型データ通信端末装置が紛失した場合、あるいは盗難された場合には、例えばユーザのメールアドレスや、電子決済に関わる情報等の秘密情報が装置内の記憶部に残ったままであるので悪意ある第三者に見られてしまうことになり、不正使用される虞がある。
【0009】
また、前記特許文献2に記載の携帯電話機による端末ユーザ認証方式等に関する技術でも、端末装置と携帯電話機によりペアを構成する必要がある。つまり、端末装置の側には携帯電話機が常に必要である。また、端末装置の記憶部にはやはり例えばユーザのメールアドレスや、電子決済に関わる情報等の秘密情報が残ってしまい、悪意ある第三者に不正使用される虞がある。
【0010】
また、前記特許文献3に記載の電子式窃盗防止装置及び関連方法にあっては、充電時のみの充電装置と電子装置との接続という点では前記二つの開示技術とは異なり、常時ペアとなる装置を必要とすることはないが、電子装置内にはやはり例えばユーザのメールアドレスや、電子決済に関わる情報等の秘密情報が残ってしまい、悪意ある第三者に不正使用される虞がある。
【0011】
本発明は、前記実情に鑑みてなされたものであり、認証確認の結果に基づいて携帯型情報処理装置内に記憶されている秘密情報を保護することのできる認証確認システム及び認証確認方法並びに携帯型情報処理装置の提供を目的とする。
【0012】
【課題を解決するための手段】
本発明に係る認証確認システムは、前記課題を解決するために、電池収納体内の二次電池から供給される電力を用いて制御手段が情報処理動作を実行し、かつ情報処理に関連した個人及び秘密情報を記憶手段に記憶する携帯型情報処理装置と、前記電池収納体の充電に関する情報を読み取ると共に認証用情報を生成し、かつ前記二次電池を充電する充電装置と、前記充電装置と前記携帯型情報処理装置内の前記制御手段との間で前記認証用情報にしたがった認証に関する通信を行う信号伝達手段とを有し、前記信号伝達手段による認証に関する通信に基づいて前記記憶手段内の個人及び秘密情報を保護する。
【0013】
本発明に係る認証確認方法は、前記課題を解決するために、電池収納体内の二次電池から供給される電力を用いて制御手段が情報処理動作を実行し、かつ情報処理に関連した個人及び秘密情報を記憶手段に記憶する携帯型情報処理装置と、前記電池収納体の充電に関する情報を読み取ると共に認証用情報を生成し、かつ前記二次電池を充電する充電装置と、前記充電装置と前記携帯型情報処理装置内の前記制御手段との間で前記認証用情報にしたがった認証に関する通信を行う信号伝達手段とを有してなる認証確認システムにおける認証確認方法であって、前記充電装置と前記携帯型情報処理装置とを前記信号伝達手段を含めて接続し、ユーザによりトリガースイッチが操作されたとき、前記充電装置は前記認証用情報を生成して前記信号伝達手段を介し、前記携帯型情報処理装置の制御部に送信することによって前記認証用情報を前記充電装置と前記携帯型情報処理装置にて共有する初期化設定工程と、前記初期化設定工程後、前記充電装置から前記携帯型情報処理装置が一旦外され、再度接続されるたときに、前記充電装置が前記携帯型情報処理装置から前記信号伝達手段を通して前記認証用情報を読み出す認証用情報読み出し工程と、前記認証用情報読み出し工程にて読み出した前記認証用情報が充電装置内に保管していた認証用情報と合致するか否かを充電装置が照合する照合工程と、前記照合工程の結果に基づいて前記前記記憶手段内の個人及び秘密情報を保護する情報保護工程とを備える。
【0014】
本発明に係る携帯型情報処理装置は、前記課題を解決するために、電池収納体内の二次電池から供給される電力を用いて情報処理動作を実行する制御手段と、前記制御手段による情報処理に関連した個人及び秘密情報を記憶する記憶手段と、所定設定時間の経過を検出するタイマー手段とを備え、前記二次電池が正統に充電された後に、前記タイマー手段を起動し、所定設定時間経過後に、前記秘密情報を特定の外部装置に無線送信後、消去する。
【0015】
本発明に係る携帯型情報処理装置は、前記課題を解決するために、電池収納体内の二次電池から供給される電力を用いて情報処理動作を実行する制御手段と、前記制御手段による情報処理に関連した個人及び秘密情報を記憶する記憶手段と、所定設定時間の経過を検出するタイマー手段とを備え、前記二次電池の充電消耗量を検出し、所定レベルに達した後に、前記タイマー手段を起動し、所定設定時間経過後に、前記秘密情報を特定の外部装置に無線送信後、消去する。
【0016】
これら本発明にあって、携帯型情報処理装置は、二次電池(充電池)を内蔵した時計型情報処理端末等のウェラブル型情報処理装置、あるいは携帯電話や携帯情報端末(Personal Digital Assistant:PDA)のようなセミウェラブル型情報処理装置等の小型携帯型機器として広く使用されるものである。
【0017】
携帯型情報処理装置は、バッテリーパック内に収納された二次電池から供給される電力を用いて、例えばネットワーク接続処理、電話通話処理、電子メール処理、文書作成処理、映像管理処理、住所録作成管理処理、電話番号管理処理、ネットワークによる商品購入及び商品取引等の電子決済処理、表計算処理、データベース処理等の情報処理を行う。そして、これらの情報処理に関連した、通話記録、メールアドレス、重要文書、重要画像、住所録、電話番号、電子決済データ、さらに電子決済に関わる識別コード等の個人及び秘密情報をメモリに記憶する。
【0018】
充電装置は、一般的な機能部分の他に、信号伝達部に接続されるプロセッサBと、このプロセッサBに接続されるメモリを有する。この認証確認システムにおいて充電装置のプロセッサBは、元々、充電装置とバッテリーパックとの間で前記充電情報の通信に使用されていた信号線を、この信号線にタップを付け、充電装置と携帯型情報処理装置内のプロセッサとの間の認証に関する通信を行う信号伝達部として使用する。つまり、プロセッサBは、信号伝達部にて行われる充電装置とプロセッサとの間の認証に関する通信結果から、携帯型情報処理装置が正統なユーザの所有する装置であるか否か、又は充電装置と携帯型情報処理装置が正しい組み合わせにしたがって設定されたシステムであるか否かを確認する。メモリは、プロセッサBにて行われる認証処理に用いられる識別コード(ID)や乱数等を記憶している。
【0019】
このように、認証確認システムにあって充電装置のプロセッサBは、認証処理実行部として機能する。認証確認システムは、定期的に正規の充電装置により充電する通常の使用では、そのたびに携帯型情報処理装置のIDにより充電装置との組み合わせをチェックし、ユーザがカスタマイズした状況を保持しつづける。
【0020】
また、盗難等により、他の充電装置により充電された場合には、個人及び秘密情報はすべて消去される。もしも、正統なユーザが前記誤接続をしてしまったときには個人及び秘密情報は消去されるが、再初期設定を可能とする。
【0021】
したがって、本発明の認証確認システムは、前記特許文献3のように単にIDだけを消去して機器を使えなくするのではなく、あるメモリ領域を消去して個人及び秘密情報を保護するものである。
【0022】
また、この認証確認システムは、数日毎、あるいは毎日に行われるバッテリパック内の二次電池の充電時に基本的に、認証確認をするので、前記特許文献1及び特許文献2のように、ユーザ認証装置と携帯型データ通信端末装置とで一つのペアを構成し、それらを通信可能な距離に常時所持しなければならないという手間を省くことができる。
【0023】
また、携帯型情報処理装置は、この認証確認システムから外れた状態、つまり充電装置に接続されず、充電がなされない状態でも、前記認証の拒否と同様に前記個人及び秘密情報の記憶されたメモリの領域を消去できる。内蔵されたバッテリーパックの二次電池が所定レベルまで消耗されたとき(つまりバッテリー切れ)には、充電を促すと同時にタイマーにて経過時間を計測し、特定の経過時間が過ぎたらメモリ領域を消去する。バッテリー切れを起こすと個人及び秘密情報を保護するわけである。これにより、悪意のある第3者等によって個人及び秘密情報が悪用されるのを防ぐことができる。
【0024】
また、本発明の認証確認システムにあって携帯型情報処理装置では、充電装置との接続により最終IDが設定されると同時にタイマーがセットされ、このタイマーによる設定時間になるとアラート状態に入る。アラート状態では所定の監視機能が実行され、携帯型情報処理装置はプロセッサの制御に応じて以下の動作を行う。先ず、通信機能を起動し、PC上に予め設定されたメールアドレスに対して個人情報その他、工場出荷時と異なる情報を送信する。このあと、設定済みのメールアドレスを含む個人及び秘密情報を記憶しているメモリのメモリ領域を消去してしまう。こうすることで、携帯型情報処理装置の個人及び秘密情報はメモリから消去されるか、あるいはメモリは工場出荷時に戻ってしまう。これにより携帯型情報処理装置は、ごく基本的な機能しかできないか、あるいは充電装置と組み合わせての再初期化設定しかできない等の状態になる。つまり、メモリ領域の消去の前に、素性の判っているPCに前記個人及び秘密情報を送信してしまう。携帯型情報処理装置は、無線通信手段により、または無線通信を用いたネットワーク接続により、PCと接続し、前記個人及び秘密情報を送信するものである。
【0025】
また、本発明の認証確認システムにあっては、一つ以上の前記携帯型情報処理装置のそれぞれの電池収納体内の各二次電池を充電する前記充電装置を複数備えてなり、前記信号伝達手段は前記一つ以上の携帯型情報処理装置と前記複数の充電装置との間で認証に関する通信を行い、前記通信に基づいて前記一つ以上の前記携帯型情報処理装置は各記憶手段内の個人及び秘密情報を保護する。また、一つ以上の前記充電装置によって電池収納体内の各二次電池が充電される前記携帯型情報処理装置を複数備えてなり、前記信号伝達手段は前記複数の携帯型情報処理装置と前記一つ以上の充電装置との間で認証に関する通信を行い、前記通信に基づいて前記複数の前記携帯型情報処理装置は各記憶手段内の個人及び秘密情報を保護する。
【0026】
これにより、一台の携帯型情報処理装置に対応可能な複数台の充電装置が設定できる。また、同様に複数台の携帯型情報処理装置と複数台の充電装置をグループとして設定することも可能である。
【0027】
また、本発明に係る認証確認システムにあって、前記充電装置は通信網に接続し、外部の装置により監視されてもよい。充電装置は、ネットワーク対応となっているため、その内部設定等が、LAN等に接続された他のPCから監視できる。そこで、充電装置の存在をチェックするプログラムをPCにて実行することにより、充電装置がLAN等から取り外されたことは容易にわかる。また、充電装置をLANから外された時に動作不能としておけば、盗難等での再使用は格段に面倒になる。もちろん、LAN等に接続される以上、パスワード等の保護がかかるし、製品に対するキーコードによる保護も容易である。すなわち、充電装置側として最低限の充電機能をハード的にもたせ、それ以上に認証機能はPCにてソフトウェア的に設定し、充電装置のみを悪意のある第3者が入手しても設定不能とすることが容易に可能となる。これは充電装置の機能をさらに分割し、別々の場所に保管可能とし、不正使用への障壁を高めるものである。
【0028】
【発明の実施の形態】
以下、本発明のいくつかの実施の形態について図面を参照しながら説明する。第1の実施の形態は、図1に示す構成の認証確認システム1であり、バッテリーパック11内に収納したリチウムイオンバッテリー等の二次電池(充電池)12からの電力供給により情報処理動作を実行する携帯型情報処理装置10と、バッテリーパック11内二次電池12を充電する充電装置30と、充電装置30と携帯型情報処理装置10との間で認証に関する通信を行う信号伝達部50とを備えてなる。
【0029】
携帯型情報処理装置10は、携帯型であるため二次電池による電力を用いて後述するような各種情報処理を実行している。各種情報処理を行うにあたっては、プロセッサにより各種情報処理プログラムを起動したり、処理結果を液晶表示装置(LCD)に表示したり、音声をスピーカから出力したり、あるいはネットワークに接続して通信を行うので当然のことながら装置を使えば使うほど電力消費量が大きくなる。よって、数日毎、あるいは毎日というように頻繁にバッテリパック内の二次電池を充電装置にて充電する必要がある。
【0030】
この認証確認システム1は、携帯型情報処理装置10内のバッテリパック11が充電装置30によって充電されるときに、正統なユーザによる初期設定時に携帯型情報処理装置10に接続された充電装置30との間で充電が成されるのか否かを認証する。認証の結果、携帯型情報処理装置10が初期設定時に接続された充電装置30とは異なる充電装置に接続されている、つまり認証できないことが判明すると(認証の拒否)、後述する個人及び秘密情報を記憶しているメモリの該当メモリ領域を消去する。
【0031】
携帯型情報処理装置10は、二次電池(充電池)12を内蔵した時計型情報処理端末等のウェラブル型情報処理装置、あるいは携帯電話や携帯情報端末(Personal Digital Assistant:PDA)のようなセミウェラブル型情報処理装置等の小型携帯型機器として広く使用される。
【0032】
携帯型情報処理装置10は、バッテリーパック11内に収納された二次電池12から供給される電力を用いて、例えばネットワーク接続処理、電話通話処理、電子メール処理、文書作成処理、映像管理処理、住所録作成管理処理、電話番号管理処理、ネットワークによる商品購入及び商品取引等の電子決済処理、表計算処理、データベース処理等の情報処理を行う。そして、これらの情報処理に関連した、通話記録、メールアドレス、重要文書、重要画像、住所録、電話番号、電子決済データ、さらに電子決済に関わる識別コード等の個人及び秘密情報をメモリに記憶する。
【0033】
このため、携帯型情報処理装置10は、図1に示すように、着脱自在に収納できるバッテリーパック11と、プロセッサ13と、情報処理によって生成或いは必要とされる前記個人及び秘密情報を含めたデータの記憶部として使われるメモリ14と、ネットワーク通信用インターフェース15と、入出力(I/O)インターフェース16と、I/Oインターフェース16に接続されるテンキーやスイッチ類からなるキー操作部17,スピーカ18,マイクロホン19及び液晶表示装置(LCD)20を備える。さらに、携帯型情報処理装置10は、前記各種情報処理を行うに際し、プロセッサ13にて逐次取り出して実行されるネットワーク接続処理プログラム、電話通話処理プログラム、電子メール処理プログラム、文書作成処理プログラム、映像管理処理プログラム、住所録作成管理処理プログラム、電話番号管理処理プログラム、ネットワークによる商品購入及び商品取引等の電子決済処理プログラム、表計算処理プログラム、データベース処理プログラム等のアプリケーションプログラムはもちろん、オペレーティングシステム(OS)プログラム等を格納しているプログラムメモリ21も備えている。
【0034】
充電装置20は、通常はACプラグ31により商用電源に接続される。商用電源からのACをAC/DC変換し、直流の所定の電圧、電流にしてバッテリーパック11内の二次電池12に供給する。充電用端子(+)に接続されている+側ライン32をバッテリーパック11の充電用端子(+)に接続し、充電用端子(−)に接続されている−側ライン33をバッテリーパック11の充電用端子(−)に接続することによって充電が行われる。バッテリーパック11には、ここでは図示を省略するが、製造年月日や充電回数、バッテリーパックの識別コード等を記憶しているメモリや、プロセッサが設けられている。
【0035】
図2には、充電装置30の内部構成を示す。商用電源に接続されたACプラグ31によって供給されたACをAC→DC変換器34によって所定値のDCに変換し、充電制御部35及びプロセッサA36に供給する。充電制御部35は、充電のために電流の制限や電圧の安定化等の充電制御を行う。プロセッサA36は、充電制御部35による制御を実施するプロセッサである。また、プロセッサA36は、後述する信号伝達部50である信号線によってバッテリーパック11の前記プロセッサとの間で行われる、充電に関する通信から、二次電池12の充電回数、電池残量その他管理のための充電情報を読み取り、これらの充電情報を基に充電制御部35による充電時間や、充電量の時間変化等を制御する。これらAC→DC変換器34、充電制御部35及びプロセッサA36は、充電装置30の一般的な機能部分37である。
【0036】
充電装置30は、前記一般的な機能部分37の他に、信号伝達部50に接続されるプロセッサB38と、このプロセッサB38に接続されるメモリ39を有する。この認証確認システム1においてプロセッサB38は、元々、充電装置30とバッテリーパック11との間で前記充電情報の通信に使用されていた信号線を、この信号線にタップを付け、充電装置30と携帯型情報処理装置10内のプロセッサ13との間の認証に関する通信を行う信号伝達部50として使用する。つまり、プロセッサB38は、信号伝達部50にて行われる充電装置30とプロセッサ13との間の認証に関する通信結果から、携帯型情報処理装置10が正統なユーザの所有する装置であるか否か、又は充電装置30と携帯型情報処理装置10が正しい組み合わせにしたがって設定されたシステムであるか否かを確認する。メモリ39は、プロセッサB38にて行われる認証処理に用いられる識別コード(ID)や乱数等を記憶している。
【0037】
図3には、プロセッサB38が行う認証処理の機能ブロック図を示す。乱数発生部40と、認証処理実行部41と、暗号化部42と、復号部43と、トリガースイッチ(初期設定スイッチ)部44とからなる。
【0038】
メモリ39内には、ROM39aとRAM(またはフラッシュメモリ)39bが設けられている。ROM39aは、初期IDその他(例えば、充電装置の型番、シリアル番号、製造年月日等)を工場出荷時にセットする。RAM39bは、プロセッサの処理結果を記憶する。最初の設定においては工場出荷時のIDと乱数発生装置からの信号を処理し記憶する。この処理は、工場出荷時のIDと乱数を例えば単純に加算でも、EXORでもいいし、初期IDと乱数を組み合わせて、IDが読み出せるような形にしてもよい。
【0039】
認証処理実行部41は、初期設定時にメモリ39内のROM39aに格納されている初期IDと乱数発生部40で発生された乱数とを前述したような処理により組み合わせ、暗号化部42に送る。暗号化部42は、前記初期IDと乱数とを暗号化し、信号伝達部50を通して、携帯型情報処理装置10内のプロセッサ13に送る。これにより、充電装置30と携帯型情報処理装置10とで、互いに初期IDを共有することになる。初期設定後の認証動作の概要について後述する。
【0040】
復号部43は、携帯型情報処理装置10内のプロセッサ13から送られてきた認証処理に関する信号を復号する。トリガースイッチ44は、初期設定時、あるいは正統なユーザによる後述の誤接続時に例えば操作されるスイッチであるので、第3者に用途が知られないような、例えばペン先などで押圧される目立たない構成とするのが望ましい。もちろん、筐体には名称等を書き入れる必要はない。
【0041】
なお、充電装置30にあって図2に示したプロセッサB38は、プロセッサA36に統合されていてもよい。
【0042】
これまでに構成を説明した、携帯型情報処理装置10と充電装置30と信号伝達部50からなる、認証確認システム1の動作の詳細について以下に説明する。
【0043】
認証確認システム1は、携帯型情報処理装置10内のバッテリパック11を充電装置30によって充電するときに、正統なユーザによる初期設定時に携帯型情報処理装置10に接続された充電装置30との間で充電が成されるのか否かを認証する。これにより、携帯型情報処理装置10が正統なユーザによって使われるのか否かという個人認証が行われることになる。
【0044】
そこで、購入した時点でユーザにより、携帯型情報処理装置10とその付属品として用意されている充電装置30とを、正常な組み合わせのペアとして接続し、初期設定を行う。
【0045】
バッテリーパック11が装着された携帯型情報処理装置10と充電装置30とを接続し、充電を開始する。充電開始後、ある程度以上充電された状態になったならば、この初期充電を続けながら、初期設定が可能となる。
【0046】
初期設定が可能なほどにバッテリーパック11内の二次電池12が充電されたか否かの状況は、バッテリパック11内のプロセッサと充電制御部35との信号線(信号伝達部50と共用)での通信を傍受することにより分かる。またバッテリが初期化設定可能程度に充電されたか否かは充電装置30にLEDを取付、このLEDの点灯、点滅等によりユーザに視認させる。
【0047】
この初期設定は、ユーザがトリガースイッチ44を操作することにより開始する。つまり、初期設定可能なほどに充電されたのをLEDにより知ったユーザがトリガースイッチ44を例えばペン先などで押圧すると初期設定が始まる。携帯型情報処理装置10と充電装置30とを購入後、二次電池がある程度充電されたのち、充電装置30と組み合わせた状態で、トリガースイッチ44をユーザが押すと初期設定動作を行うわけであるが、このようにするのは、以下の理由のためである。
【0048】
販売店等でのサンプル展示等を考えると、工場出荷後に最初に充電するのが最終カスタマー(ユーザ)とは限らない。よって、工場出荷時には初期設定は行えない。また、工場出荷時に充電装置と携帯型情報処理装置とを一対一に対応させると、その後に例えば充電装置の不良品が発見されたときに不都合が発生するので、工場出荷時には初期設定は行えない。また、最終カスタマーが特定の充電装置により充電するという意思表示でもあり、これにより充電装置と携帯型情報処理装置とのペアを定義する。また、工場出荷時点へのリセットという意味も持つ。
【0049】
実際の初期設定は、プロセッサB38が図3の認証処理実行部41として機能することによって以下のよう行われる。トリガースイッチ44が押されると、先ず、メモリ39内のROM39aから読み出した工場出荷時のIDと、乱数発生部40から発生された乱数信号とを、例えば単純に加算し、この結果をRAM39bに記憶するとともに暗号化部42に渡す。暗号化部42で暗号化されたIDと乱数信号からなる認証用情報は信号伝達部50を介して携帯型情報処理装置10のプロセッサ13に通信される。携帯型情報処理装置10は、前記暗号化された認証用情報を復号し、自身のメモリにストアする。これにより、充電装置30と携帯型情報処理装置10とで、互いに初期IDを共有することになる。
【0050】
なお、認証用情報の生成は、工場出荷時のIDと乱数とを加算するだけでなく、前述したように論理和加算(EXOR)してもよいし、初期IDと乱数を組み合わせてIDが読み出せるような形にしてもよい。
【0051】
このときにIDや乱数を使用するか否かは、使用される商品やプロセッサの処理能力によって適宜選択される。また暗号化、復号化についても同様で、もし暗号/復号を省略したとしても最新IDは乱数に基づいて発生させられ、また通信毎に異なるので、読み取ってもこれ自身にはあまり大きな意味はない。ただし、暗号化、復号化を省略すると、プロトコルについては解析しやすくなるので、もちろん安全性は低下する。
【0052】
初期設定が終了した後の、使用中の基本動作について説明する。携帯型情報処理装置10は、電源常時onが原則である。よって、バッテリーパック11は、常に装着しているのが基本である。しかし、前述したような現状のネットワーク接続処理等の情報処理を行うにあたっては、二次電池の消費電力の消耗は装置を使用すればするほど激しい。このため、充電装置30によるバッテリーパック11の充電は、数日毎、あるいは毎日というように頻繁に行われる。最長でも1ヶ月程度が想定される。このような装置では定期的に充電装置に装着して電源を補給しておくのが現実的である。この認証確認システム1では、この点を積極的に利用するものであり、初期設定が行われた後には、充電装置30に接続される毎に認証用の通信を行い、新しいIDをセットする。
【0053】
一度、充電装置30から外された携帯型情報処理装置10に設定されたID(ID1とする)は、充電装置30にも記憶されている。この状態で、携帯型情報処理装置10を充電装置30に再度接続すると、充電装置30は携帯型情報処理装置10のID1を読み出し、自分が記憶しているID1と照合する。ここで、合致すれば新しいID(ID2)を生成し、信号伝達部50を用いて携帯型情報処理装置10に送信する。携帯型情報処理装置10は、新しいID(ID2)を受け取りプロセッサ13のメモリにセットしておく。充電装置30によって携帯型情報処理装置10は、正統なユーザによって使用されているという個人認証の結果を出すことになる。携帯型情報処理装置10は、充電後に正常な情報処理動作を行うことができる。ここでいう正常な情報処理動作とは、前記秘密情報が消去されることなく残っている状態での情報処理動作である。
【0054】
一方、充電装置30が携帯型情報処理装置10から読み出したIDXと、自分が記憶しているID1との照合の結果、合致せず異なる場合には、充電装置30は信号伝達部50を介して合致しない旨の結果、つまり認証できないとの結果を携帯型情報処理装置10のプロセッサ13に送る。すると、プロセッサ13は、携帯型情報処理装置10が盗難等により正統でない第3者により使用されていると判断する。そして、プロセッサ13は、前記情報処理に関連した、通話記録、メールアドレス、重要文書、重要画像、住所録、電話番号、電子決済データ、さらに電子決済に関わる識別コード等の個人及び秘密情報を記憶しているメモリ14の特定のメモリ領域を消去する。このように、特定のメモリ領域とは、正統なユーザが個人及び秘密情報を格納している領域またはそれらをカバーするある設定された領域である。あるいは、プロセッサ13は、携帯型情報処理装置10が正統でない第3者によって使用されていると判断したときには、メモリ14を工場出荷時の状態に初期化してもよい。
【0055】
図4には、初期設定が行われた後の、認証確認システム1の処理手順をフローチャートにして示す。充電装置30のプロセッサB38が実行する処理手順であり、認証処理実行機能41として機能するときの手順である。前記初期設定が終了し、一旦接続が解除された後、さらに充電装置30と携帯型情報処理装置10が接続されたことを判断する(ステップS1にてYES)と始まる。充電装置30と携帯型情報処理装置10が接続されたか否かは、充電装置50とバッテリーパック11間ので行われる前記充電情報の通信をモニタすることにより判断できる。なお、ここで、扱っている認証用情報は、IDに乱数(RND)を加算したものとする。
【0056】
プロセッサB38は、信号伝達部50を介して、携帯型情報処理装置10に設定されたIDを読み出す(ステップS2)。例えば、初期化設定時の初期化IDや、前回のID1である。充電装置30は、初期化設定時或いは正統な認証結果が得られた前回の接続時には携帯型情報処理装置10とIDを共有している。よって、自身も初期化ID又は前回のID1を記憶しているので、これを基に携帯型情報処理装置のIDが有効か否かを判断する(ステップS3)。
【0057】
携帯型情報処理装置のIDが有効であると判断すると(ステップS3にてYES)、ステップS4に進む。ステップS4では、乱数(RND1)を携帯型情報処理装置10から読み出す。これも初期化設定時或いは正統な認証結果が得られた前回の接続時に、携帯型情報処理装置10と共有しているはずである。そして、ステップS5にて乱数(RND1)が有効であるか否かを判断し、自身の記憶している乱数と合致し、有効であると判断(ステップS5にてYES)したら、ステップS6に進む。
【0058】
ステップS5にてYESと判断されたということは、正統なユーザの携帯型情報処理装置10が使用されているという個人認証の結果が得られたことになる。ステップS6では、乱数発生部40から新しい乱数(RND2)を発生し、IDに加算してRAM39bに格納する。もちろん、新しいID2を発生し、ID2と乱数RND2をRAM39bに格納してもよい。この新しい乱数(RND2)、或いはID2と乱数RND2は、信号伝達部50を用いた通信により携帯型情報処理装置10のプロセッサ13に送信される。
【0059】
ステップS3又はステップS5にて、ID又は乱数(RND)の照合の結果、合致していない(NO)と判断した場合、或いは無設定ID、無設定乱数であると判断した場合は、ステップS8に進む。ステップS8において、プロセッサB38は、信号伝達部50を用いた通信によって合致しない旨の結果、つまり認証できないとの結果を携帯型情報処理装置10のプロセッサ13に送る。すると、プロセッサ13は、携帯型情報処理装置10が盗難等により正統でない第3者により使用されていると判断する。これにより、携帯型情報処理装置10のプロセッサ13は、前記情報処理に関連した、通話記録、メールアドレス、重要文書、重要画像、住所録、電話番号、電子決済データ、さらに電子決済に関わる識別コード等の個人及び秘密情報を記憶しているメモリ14の特定のメモリ領域を消去する。
【0060】
なお、ステップS3又はステップS5にて、ID又は乱数(RND)の照合の結果、無設定ID、無設定乱数であると判断した場合についても、ステップS8に進んでいる。これは、前記初期設定後に第3者が携帯型情報処理装置10のID又は乱数を無効にしてシステムの対象外にしようとする試みに対する対策である。
【0061】
このようにして、認証確認システム1は、携帯型情報処理装置10内のバッテリパック11が充電装置30によって充電されるときに、正統なユーザによる初期設定時に携帯型情報処理装置10に接続された充電装置30との間で充電が成されるのか否かを認証し、携帯型情報処理装置10が正統なユーザによって使われるのか否かという個人認証を行っている。そして、認証結果に基づいて前記個人及び秘密情報を保護することができ、それらの個人及び秘密情報が悪意の第3者に利用されるようなことを防ぐことができる。
【0062】
ところで、正統なユーザが携帯型情報処理装置10を初期化設定時に接続した充電装置とは異なる他の充電装置に誤って接続してしまってもステップS8にて個人及び秘密情報を記憶しているメモリ14の特定のメモリ領域は消去されてしまう。
【0063】
このような正統なユーザによる誤接続に備え、ステップS9及びステップS10が用意され、再度初期化設定を行うことができる。ただし、ステップS9にてトリガースイッチ(初期設定スイッチ)44がユーザに操作されることが条件となる。トリガースイッチ44は、前述したように、ペン先などで押圧される目立たない構成のスイッチであり、正統なユーザによってのみその操作目的が判るスイッチである。よって、ステップS9にて、正当なユーザによりトリガースイッチ44が押圧されて初期設定モードが選択されたときには、再度初期化設定モードに入る。ステップS10では、初期設定モードに入り、充電装置30はROM39aからのIDを携帯型情報処理装置10に信号伝達部50を用いて送信する。この後、ステップS6にてRND2が発生され(ステップS6)、前記IDにバインドされて携帯型情報処理装置10のプロセッサ13のメモリにストアされる(ステップS7)。
【0064】
認証確認システム1にあって充電装置30のプロセッサB38は、図4に示した処理手順を実行して認証処理実行部41として機能する。このため、認証確認システム1は、定期的に正規の充電装置30により充電する通常の使用では、そのたびに携帯型情報処理装置10のIDにより充電装置30との組み合わせをチェックし、ユーザがカスタマイズした状況(ユーザの個人及び秘密情報が記憶された状況)を保持しつづける。
【0065】
また、盗難等により、他の充電装置により充電された場合には、個人及び秘密情報はすべて消去される。もしも、正統なユーザが前記誤接続をしてしまったときには個人及び秘密情報は消去されるが、再初期設定を可能とする。
【0066】
図5は第1の実施の形態に使用するハードウェアの信号伝達部50(通信線)周辺の構成である。充電装置内のプロセッサ36と、バッテリパック11内蔵のプロセッサ(コントローラ)64は、信号伝達部50によって接続されている。カムコーダ等に使用されているバッテリーと充電装置間の通信は専用通信なので、バスライン構成が不可能な場合もありうる。この場合には、例えば図5に示すワイアードオアによる一線式バスラインとする必要がある。本実施例では一線式バスラインについて説明するが、多線式であってももちろん可能である。バスライン方式というのは、それに接続されるものがハイインピーダンス状態を取れるものと考えて差し支えない。図5の一線式バスラインは、負荷抵抗61を介して電源電圧Vccがスイッチングトランジスタ62,63,65及び66のコレクタ及び各プロセッサにかかっている構成である。この構成において、信号伝達部50によって接続されている充電装置内のプロセッサA36とバッテリパック11内蔵のプロセッサ64は、いわば現行の通信部分である。充電装置30のプロセッサB38と携帯型情報処理装置10のプロセッサ13が本発明によって今回拡張された通信コントローラ部分である。プロセッサB38は、充電装置30内に追加されたプロセッサである。(繰り返すが、プロセッサA36と共用でもよい。)一方、プロセッサ13は携帯型情報処理装置10内のプロセッサで、IDのやり取り等はプロセッサB38との間の信号伝達部50を用いた通信により実行される。
【0067】
図6は信号形態の一例である。充電装置30のプロセッサA36(マスタープロセッサ)より出力されるタイミングパルス71のタイミングに基づいて各プロセッサがデータを出力するタイミングを決める。例えばプロセッサA36はデータ72、プロセッサB38はデータ73という様にタイミングパルス71のタイミングに合わせて出力する。これは、基本的にトークンリング方式と同じである。また、データの構成は、符号74で示すように、ヘッダーパルスHPに続いて1バイトのデータDが定義され、適当なバイト数のパケットとなる。このような方式でデータ72や73の中に必要な情報を含ませることができる。
【0068】
パケットの構造としては図7に示すように、送信元アドレス75、送信先アドレス76、データ長77、データ78(データ1〜データN)が最小限必要で、これにエラー訂正コード等を含んでもよい。送信先アドレス76にはブロードキャストコードも定義しておく(例えば0)。
【0069】
また、充電装置30と携帯型情報処理装置10間のプロトコルについても簡単に説明する。図8に示すように、チャージャ出力81は、充電装置30(正確には充電装置30のマスタープロセッサ;本実施の形態では図5のプロセッサA36とする)が通信スタンバイ時に発生するブロードキャスト信号である。充電装置30に携帯型情報処理装置10が接続されると、携帯型情報処理装置10は図6に示したタイミングパルス71の一周期間をモニタし、いくつの装置が現在同じバスライン上にいるかをモニタし、自分のアドレスを設定する(アドレス2とする)。この実施の形態では基本的に充電装置1つに対して装置1つを想定しているが、携帯型情報処理装置は複数でもよいとして説明する。そして充電装置(アドレス1と仮定)に対して認証要求82をだし、充電装置はこれに対してID要求83を行う。あとは、図4のフローチャートに記してある処理手順に従った通信が行われ(84,85と続く)、認証あるいは認証の拒否が判明する。認証拒否時には機器側内部で定義されたメモリー領域を消去する。
【0070】
なお、携帯型情報処理装置10は、この認証確認システム1から外れた状態、つまり充電装置30に接続されず、充電がなされない状態でも、前記認証の拒否と同様に前記個人及び秘密情報の記憶されたメモリの領域を消去できる。内蔵されたバッテリーパック11の二次電池12が所定レベルまで消耗されたとき(つまりバッテリー切れ)には、充電を促すと同時に後述するようなタイマーにて経過時間を計測し、特定の経過時間が過ぎたら前記メモリ領域を消去する。バッテリー切れを起こすと前記個人及び秘密情報を保護するわけである。これにより、悪意のある第3者等によって個人及び秘密情報が悪用されるのを防ぐことができる。
【0071】
ところで、前記確認認証システム1(第1の実施の形態)では、最終ID設定が完了してから、ある一定の時間内では情報が容易に読み出せることがある。なお、一般的にはパスワードとの組み合わせなどを、使用するのが現実的であるが、パスワードは破られるものと仮定して説明を進める。したがって、最終IDが設定された直後に携帯型情報処理装置10が盗難に遭うと(そして定期的に充電しているユーザほどこの確率が高くなる)、バッテリー切れを起こすまで保護されず、本来の目的が達成しにくい。そのための安全性を高めたようとするのが第2の実施の形態である。
【0072】
図9には第2の実施の形態となる認証確認システム90の構成を示す。携帯型情報処理装置100と、パーソナルコンピュータ(PC)110と、例えばインターネットのようなネットワーク92からなる。もちろん、充電装置30を含めてもよい。この充電装置30を含めた部分は、前記第1の実施の形態のシステム1と同様であるのでここでは説明を省略する。
【0073】
携帯型情報処理装置100は、前記図1に示した各部に、さらにタイマー101と、無線通信部102を追加した構成である。また、プログラムメモリ21に格納されているアプリケーションソフト等のソフトウェアは、タイマーにより起動されるソフトウェアが中心となる。
【0074】
無線通信部102は、例えばローカル無線通信部を、所定バンド処理部、RF処理部、ローカル無線通信アンテナで構成し、PC110との間でデータを無線通信する。また、VpIPのようなインターネットによる電話プロトコルにしたがった電話機能を備え、アクセスポイント(AP)91を介して同じくVpIP機能を備えたPC110と通信を行うこともできる。
【0075】
なお、携帯型情報処理装置100は、ネットワーク通信I/F15を介して、AP91に無線接続し、インターネット92を通してPC110と接続することもできる。
【0076】
インターネット92は、現在、広帯域、高速な通信回線の普及によってブロードバンド伝送(Broadband Transmission)を可能としている。インターネットは、光ファイバーやCATV(ケーブルテレビ)、無線等を用いて実現されている。一般には、500kbps以上の通信回線でネットワークを構成している。もちろん、構内ネットワーク(Local Area Network:LAN)を用いてもよい。
【0077】
PC110は、図10に構成を示すように、CPU111にバス(BUS)112を介して、ROM113、RAM114、HDD115、LCDコントローラ116を接続している。また、CPU111にバス112を介して入出力(IO)部118、ネットワークインターフェース(I/F)122、無線通信部123を接続している。LCDコントローラ116にはLCD117が接続している。また、IO部118には、スピーカ119、マイクロホン120や、キー操作部121が接続されている。
【0078】
携帯型情報処理装置100においては、充電装置30との接続により、最終IDが設定されると同時にタイマー101がセットされ、このタイマー101による設定時間になるとアラート状態に入る。アラート状態では次のような機能を監視する。
(1)メモリーの個人情報領域へのアクセス。
(2)ユーザが作成した文書へのアクセス。
(3)外部との通信(WEBブラウザが入っている場合にはこの通信も含む。個人情報がこの通信の情報の一部として使用されるためである。)。
【0079】
逆に、以下に挙げるものについては全く監視しない。これは、監視をリーズナブルにすることによりコストの上昇を抑えるためである。
(4)時計機能の参照。
(5)電卓機能の参照。
(6)新規文書の作成のみ。
【0080】
アラート状態で上記監視機能が実行された場合、携帯型情報処理装置100はプロセッサ13の制御に応じて以下の動作を行う。先ず、ネットワーク通信I/F15や、無線通信部102を用いた通信機能を起動し、PC110上に予め設定されたメールアドレスに対して個人情報その他、工場出荷時と異なる情報を送信する。このあと、設定済みのメールアドレスを含む個人及び秘密情報を記憶しているメモリ14のメモリ領域を消去してしまう。こうすることで、携帯型情報処理装置100の個人及び秘密情報はメモリ14から消去されるか、あるいはメモリ14は工場出荷時に戻ってしまう。これにより携帯型情報処理装置100は、ごく基本的な機能しかできないか、あるいは充電装置30と組み合わせての再初期化設定しかできない等の状態になる。
【0081】
なお、タイマー101を用いての情報の退避と消去については、複数の段階を設けてもよい。例えば、最初のタイムアウト(例えば1日)においては電子決済のための情報が消去され、次のタイムアウト(2日目)においては記憶しておいたメールアドレスが消去され、3日目になると全てのデータが消去される、等である。
【0082】
さらに、通信機能を立ち上げてデータをユーザの指定したPC110にセーブすることをせずに単に消去するだけにしてもよい。また、携帯型情報処理装置100の無線通信部102又はネットワーク通信I/F15がPC110又はAP91との間で通信不能となるような状態(例えば遠隔地、障害などによる)でも、消去するだけとなる。
【0083】
仮に、正規のユーザが使用中にこのような事態に至っても、自分のPC110にはバックアップデータが保存されているので(通信障害によりデータが無くなるという不慮の事故は前述したように生しうるが)、再度設定可能である。設定方法としては、マニュアルでも、携帯型情報処理装置に用意された通信機能による復旧でもどちらでも可能である。もちろん、PC110に保存されたバックアップデータを、携帯型情報処理装置10に戻すときには、携帯型情報処理装置10とPC110との間で認証処理を行うようにしてもよい。これにより、PC110も悪意のある第3者の手に渡ってしまっていた場合にも、前記個人及び秘密情報を保護することができる。
【0084】
ところで、前記第1及び第2の実施の形態の認証確認システム1及び90では、対象とする携帯型情報処理装置10及び100に対して充電装置30がただ一台のみの場合について述べてきた。複数台あればそれだけ盗難、紛失の確立も高まるので、ただ一台に限定することで安全性は高められる訳であるが、実社会においては、例えばオフィスと自宅に一台ずつの充電装置が欲しいということもある。このような場合を考慮したものが第3の実施の形態である。
【0085】
図11には第3の実施の形態となる認証確認システム120の構成を示す。一台の携帯型情報処理装置125を、複数台例えば2台の充電装置121、122で充電可能とする構成を利用した認証確認システムである。もちろん、充電装置は3台以上、10数台でも可能である。この認証確認システム120は、一台の携帯型情報処理装置125に対して初期設定時に対象とした前記充電装置121、122以外の任意の複数台の充電装置を単純追加対応不能とすることがポイントである。これにより、適当な充電装置が後から対応可能に設定できてしまうのを防ぐ。
【0086】
図11において、一台目の充電装置121と、2台目の充電装置122には、充電装置間の通信を信号伝達部126aを用いて実行するためのコネクタ123、124が用意されている。
【0087】
この認証確認システム120においてもユーザによる初期設定が必要である。初期設定は、使用する充電装置121,122をコネクタ123、124を用いて信号伝達部126aで接続し、さらに信号伝達部12bにて携帯型情報処理装置125を充電装置122で接続して、お互いのIDを共有しながら携帯型情報処理装置125のIDを設定することに特徴がある。この状態で初期化設定が行われる。この初期化設定では次の処理が実行される。
(1)携帯型情報処理装置125の内容をクリア(工場出荷時と同等)する。
(2)充電装置121のID(ID1)、充電装置122のID(ID2)が各コネクタ123、124間の信号伝達部126a、及び信号伝達部126bを通して携帯型情報処理装置125のプロセッサ内のメモリに記憶される。同時に両方の充電装置121,122ら発生された乱数が各充電装置のIDにバインドされて記憶される。つまり、携帯型情報処理装置125にはID1+RNDA−1及びID2+RNDB−1が記憶される。
【0088】
一旦、携帯型情報処理装置125をシステムから外し、さらに再度充電装置122に接続すると、前記RNDB−1はRNDB−2に更新される。RNDB−2はこれ以降の充電装置122に対しての識別キーとなる(もちろん、更に更新される。)。
【0089】
このように、第3の実施の形態の認証確認システム120では、初期化時に使用予定の充電装置と携帯型情報処理装置を全て接続し、同じ時間帯に同じ場所にあるという確認のもとに設定することにより、任意の複数の充電装置に対して使用許可設定が可能になる。
【0090】
したがって、携帯型情報処理装置側には使用可能な充電装置のIDとそれに対応する最後に発生された乱数のペアによるデータベースが出来上がったことになる。
【0091】
この方式により一台の携帯型情報処理装置に対応可能な複数台の充電装置が設定できる。また、同様に複数台の携帯型情報処理装置と複数台の充電装置をグループとして設定することも可能である。
【0092】
これまで説明してきた第1、第2及び第3の実施の形態の認証確認システム1、90及び120では、携帯型情報処理装置側のみの安全性向上対策について述べてきた。常に携帯型情報処理装置と充電装置をペアで入手しないと不正使用不能になるというのは、安全性の向上にはなっているが、充電装置側では対策を採ってこなかった。そこで、充電装置に対する安全性向上を図るためのシステムを第4の実施の形態として説明する。
【0093】
図12には第4の実施の形態の認証確認システム130の構成を示す。この認証確認システム130は、充電装置30をネットワーク接続コネクタ131を用いてイーサネット(登録商標)などの構内ネットワーク(Local Area Network:LAN)132に接続している。充電装置30は、ネットワークアドレスとしてMAC(Media Access Control)アドレスをNIC(Network Interface Card)に付けている(NICはネットワーク接続コネクタ131として用いている)。したがって、充電装置30を電源に接続し、ネットワーク接続コネクタ131をLAN132に接続すると、充電装置30の存在がLAN132を介して例えばPC110に認識される。
【0094】
充電装置30は、前述したようにネットワーク接続コネクタ131を有し、NICにMACアドレスを付している。つまり、ネットワーク対応となっているため、その内部設定等が、LAN132に接続された他のPC110から監視できる。そこで、充電装置30の存在をチェックするプログラムをPC110にて実行することにより、充電装置30がLAN132から取り外されたことは容易にわかる。また、充電装置30をLAN132から外された時に動作不能としておけば、盗難等での再使用は格段に面倒になる。もちろん、LAN132に接続される以上、パスワード等の保護がかかるし、製品に対するキーコードによる保護も容易である。
【0095】
すなわち、この認証確認システム130では、充電装置30側として最低限の充電機能をハード的にもたせ、それ以上に認証機能はPC110にてソフトウェア的に(CDROMなどで供給)設定し、充電装置30のみを悪意のある第3者が入手しても設定不能とすることが容易に可能となる。これは充電装置30の機能をさらに分割し、別々の場所に保管可能とし、不正使用への障壁を高めるものである。
【0096】
なお、PC110は、LAN132を介して充電装置30の機能を制御するようにしてもよい。例えば、充電装置30が初期設定時に接続された携帯型情報処理装置10と異なる携帯型情報処理装置と接続されたか否か、つまり認証確認結果をモニタし、認証拒否の場合には充電装置30の充電を停止させるような機能制御である。また、充電装置30がネットワーク又は主電源から切り離されたときには、プロセッサB38による、認証処理実行部41としての機能のID設定機能等をリセットしてもよい。リセットされたID設定機能は、前記トリガースイッチ44の押圧等の再度正統な手続により復旧できる。
【0097】
【発明の効果】
本発明に係る認証確認システムによれば、充電装置と携帯型情報処理装置内の制御手段との間で認証に関する通信を行い、認証確認の結果に基づいて携帯型情報処理装置内に記憶されている個人及び秘密情報を保護することができる。
【0098】
本発明に係る認証確認方法によれば、充電装置と携帯型情報処理装置内の制御手段との間で認証に関する通信を行い、認証確認の結果に基づいて携帯型情報処理装置内に記憶されている個人及び秘密情報を保護することができる。
【0099】
本発明に係る携帯型情報処理装置によれば、二次電池が正統に充電された後に、タイマー手段を起動し、所定設定時間経過後に、個人及び秘密情報を特定の外部装置に無線送信後、消去するので、携帯型情報処理装置内に記憶されている秘密情報を保護することができる。
【図面の簡単な説明】
【図1】第1の実施の形態となる認証確認システム1の構成を示すブロック図である。
【図2】充電装置の内部構成を示すブロック図である。
【図3】充電装置のプロセッサBの機能ブロック図である。
【図4】初期設定が行われた後の、認証確認システム1の処理手順を示すフローチャートである。
【図5】認証確認システム1の信号伝達部周辺のハードウェア構成図である。
【図6】信号伝達部にて行われる通信の対象となる信号の形態を示すタイミングチャートである。
【図7】前記信号のパケット構造を示す図である。
【図8】信号伝達部にて行われる前記通信のプロトコルを説明するための図である。
【図9】第2の実施の形態となる認証確認システム90の構成を示すブロック図である。
【図10】パーソナルコンピュータの内部構成を示すブロック図である。
【図11】第3の実施の形態となる認証確認システム120の構成を示すブロック図である。
【図12】第4の実施の形態となる認証確認システム130の構成を示すブロック図である。
【符号の説明】
1,90,120,130 認証確認システム、10,100,125 携帯型情報処理装置、11 バッテリーパック、12 二次電池、13 プロセッサ、14 メモリ、30,121,122 充電装置、36 プロセッサA、38プロセッサB、39 メモリ、40 乱数発生部、41 認証処理実行部、42 暗号化部、43 復号部、44 トリガースイッチ、50 信号伝達部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a wearable information processing device such as a watch-type information processing terminal having a built-in secondary battery such as a lithium ion battery, or a semi-wearable information processing device such as a mobile phone or a personal digital assistant (PDA). The present invention relates to an authentication confirmation system for performing authentication confirmation between a portable information processing device such as a portable information processing device and a charging device for charging a secondary battery, and a portable information processing device.
[0002]
[Prior art]
2. Description of the Related Art A wearable information processing device such as a watch type information processing device incorporating a secondary battery such as a lithium ion battery or a small portable information processing device such as a semi-wearable information processing device such as a mobile phone or a PDA is widely used. I have. Already, these portable information processing apparatuses have a network connection function, and as their processing capabilities increase, electronic payments and the like using them have become common.
[0003]
A major problem at this time is how to confirm that the user using the portable information processing device is a legitimate user, that is, how to perform personal authentication. A simple method for this purpose is, of course, a password, which is widely used in personal computers (PCs) and the like. However, it is clear that the password alone is not perfect. In the case of wearable information processing devices, advanced methods have been proposed, such as confirmation of the wearing user using a biometric sensor. There is nothing. In addition, personal authentication is more difficult for a portable information processing device that is basically not wearable, such as a mobile phone and a PDA, and is liable to be stolen.
[0004]
Therefore, some countermeasures as described below have been conventionally taken. For example, Japanese Patent Application Laid-Open No. 2000-3336 discloses a user authentication method and a user authentication system in a portable data communication terminal device. One pair is formed by the user authentication device and the portable data communication terminal device, and a common user code is stored in the memory. Then, wireless communication is performed between the two devices by a user's login request or timer management at fixed time intervals, and it is confirmed that the two devices are within a communicable distance. Here, if both are within a communicable distance, the portable data communication terminal is authenticated to be in a proper use state, and only when the portable data communication terminal is authenticated to be in this proper use state, the portable data communication terminal is authenticated. This is a technique of permitting access to a host computer from a device.
[0005]
Also, Japanese Patent Application Laid-Open No. 2002-176492 discloses a technique related to a terminal user authentication method using a mobile phone. A pair is formed by the terminal device and the mobile phone, and the presence / absence of the mobile phone connection to the peripheral device connection interface unit provided in the terminal device and the telephone number are detected. If the mobile phone is not connected, or If the phone number is not that of the mobile phone of the authorized user of the terminal device, the use of the terminal device is prohibited, the mobile phone is connected, and the phone number of the mobile phone of the authorized user is This is a technology that enables the use of a terminal device when the terminal device is used. In order to disable the use of the terminal device, for example, a screen saver is activated to disable the operation.
[0006]
Japanese Patent Publication No. 2000-517487 discloses an electronic theft prevention device and a related method. A system is disclosed that includes an electronic device that operates by supplying power from a battery unit and a charger that charges the battery unit. The charger is provided with a memory storage device, and stores an approval code by an externally provided data input means. This approval code is sent to the storage unit in the battery pack when charging. The approval code stored in the storage unit of the battery unit is also sent to the storage unit of the electronic device. The electronic device compares the authorization code sent from the battery unit with the code stored in the electronic device, and if it determines that a valid authorization code has been sent, the device is enabled and operates in a normal manner. You. However, if it determines that an invalid authorization code has been sent, it erases the code in the battery unit and the device is electronically disabled.
[0007]
[Patent Document 1]
JP 2000-3336
[Patent Document 2]
JP-A-2002-176492
[Patent Document 3]
Table 2000-517487
[0008]
[Problems to be solved by the invention]
By the way, in the user authentication method and system described in Patent Document 1, it is necessary to form one pair of the user authentication device and the portable data communication terminal device and to always keep them at a communicable distance. A user authentication device is always required on the side of the portable data communication terminal device, which is inconvenient in terms of carrying. In addition, when the portable data communication terminal device is lost or stolen, malicious information such as a user's e-mail address and secret information such as information related to electronic payment remain in the storage unit of the device. It will be seen by a third party, and there is a risk of unauthorized use.
[0009]
Also, in the technology related to the terminal user authentication method using a mobile phone described in Patent Document 2, it is necessary to form a pair with a terminal device and a mobile phone. That is, a mobile phone is always required on the side of the terminal device. In addition, secret information such as a user's e-mail address and information related to electronic payment remains in the storage unit of the terminal device, and may be illegally used by a malicious third party.
[0010]
Further, in the electronic theft prevention device and the related method described in Patent Document 3, unlike the above two disclosed technologies, in connection with the charging device and the electronic device only at the time of charging, they are always paired. Although no device is required, confidential information such as a user's e-mail address and information related to electronic payment remains in the electronic device, which may be illegally used by a malicious third party. .
[0011]
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and has an authentication confirmation system, an authentication confirmation method, and a portable communication method capable of protecting secret information stored in a portable information processing device based on a result of the authentication confirmation. It is intended to provide a type information processing device.
[0012]
[Means for Solving the Problems]
In order to solve the above problem, the authentication confirmation system according to the present invention is configured such that the control unit performs information processing operation using power supplied from the secondary battery in the battery housing, and performs the information processing operation on individuals and A portable information processing device that stores secret information in storage means, a charging device that reads information related to charging of the battery housing and generates authentication information, and charges the secondary battery; Signal transmission means for performing communication related to authentication in accordance with the authentication information with the control means in the portable information processing device, and the storage means in the storage means based on the communication related to authentication by the signal transmission means. Protect personal and confidential information.
[0013]
In order to solve the above problem, the authentication confirmation method according to the present invention is configured such that the control unit executes information processing operation using power supplied from the secondary battery in the battery housing, and performs the information processing operation on individuals and A portable information processing device that stores secret information in storage means, a charging device that reads information related to charging of the battery housing and generates authentication information, and charges the secondary battery; An authentication confirmation method in an authentication confirmation system, comprising: a signal transmission unit that performs communication related to authentication according to the authentication information between the control unit in the portable information processing device; and The portable information processing device is connected to the portable information processing device including the signal transmission means. When a trigger switch is operated by a user, the charging device generates the authentication information and transmits the signal. Through means, an initialization setting step of sharing the authentication information by the charging apparatus and the portable information processing apparatus by transmitting to the control unit of the portable information processing apparatus, and after the initialization setting step, An authentication information reading step for reading the authentication information from the portable information processing device through the signal transmission means when the portable information processing device is once disconnected from the charging device and connected again; A verification step in which the charging device verifies whether or not the authentication information read in the authentication information reading step matches the authentication information stored in the charging device; and An information protection step of protecting personal and confidential information in the storage means on the basis of the information.
[0014]
According to another aspect of the present invention, there is provided a portable information processing apparatus, comprising: a control unit configured to execute an information processing operation using power supplied from a secondary battery in a battery housing; Storage means for storing personal and confidential information related to, and timer means for detecting the elapse of a predetermined set time, after the secondary battery is charged legitimately, start the timer means, the predetermined set time After the elapse, the secret information is wirelessly transmitted to a specific external device and then deleted.
[0015]
According to another aspect of the present invention, there is provided a portable information processing apparatus, comprising: a control unit configured to execute an information processing operation using power supplied from a secondary battery in a battery housing; Storage means for storing personal and confidential information related to the timer, and timer means for detecting the elapse of a predetermined time, detecting the amount of charge consumed of the secondary battery, and after reaching a predetermined level, the timer means Is started, and after a predetermined time elapses, the secret information is wirelessly transmitted to a specific external device and then deleted.
[0016]
In the present invention, the portable information processing device is a wearable information processing device such as a watch type information processing terminal having a built-in secondary battery (rechargeable battery), or a mobile phone or a personal digital assistant (Personal Digital Assistant: PDA). ) Is widely used as a small portable device such as a semi-wearable information processing device.
[0017]
The portable information processing device uses, for example, a network connection process, a telephone call process, an e-mail process, a document creation process, a video management process, and an address book creation by using power supplied from a secondary battery stored in a battery pack. It performs information processing such as management processing, telephone number management processing, electronic payment processing such as merchandise purchase and merchandise transaction, spreadsheet processing, and database processing. Then, personal and confidential information such as a call record, an e-mail address, an important document, an important image, an address book, a telephone number, electronic payment data, and an identification code related to electronic payment, which are related to the information processing, are stored in the memory. .
[0018]
The charging device includes a processor B connected to a signal transmission unit and a memory connected to the processor B, in addition to a general functional part. In this authentication confirmation system, the processor B of the charging device attaches a signal line originally used for communication of the charging information between the charging device and the battery pack to the signal line, and connects the charging device with the portable type. It is used as a signal transmission unit that performs communication related to authentication with a processor in the information processing device. That is, the processor B determines whether or not the portable information processing device is a device owned by a legitimate user, based on a communication result regarding authentication between the charging device and the processor performed by the signal transmission unit, or It is confirmed whether the portable information processing apparatus is a system set according to a correct combination. The memory stores an identification code (ID), a random number, and the like used in the authentication process performed by the processor B.
[0019]
Thus, in the authentication confirmation system, the processor B of the charging device functions as an authentication processing execution unit. In normal use, in which the authentication confirmation system is regularly charged by a regular charging device, the authentication checking system checks the combination with the charging device based on the ID of the portable information processing device each time, and keeps the situation customized by the user.
[0020]
Further, when the battery is charged by another charging device due to theft or the like, all the personal and secret information are deleted. If a legitimate user makes the misconnection, personal and confidential information will be erased, but re-initialization will be possible.
[0021]
Therefore, the authentication confirmation system of the present invention protects personal and confidential information by erasing a certain memory area, instead of simply erasing only the ID as in Patent Literature 3 so that the device cannot be used. .
[0022]
In addition, this authentication confirmation system basically performs authentication confirmation at the time of charging a secondary battery in a battery pack every few days or every day. Therefore, as described in Patent Document 1 and Patent Document 2, user authentication is performed. The device and the portable data communication terminal device form one pair, and it is possible to save the trouble of always having to carry them at a communicable distance.
[0023]
Further, even when the portable information processing device is disconnected from the authentication confirmation system, that is, is not connected to the charging device and is not charged, the memory storing the personal and confidential information as in the case of the rejection of the authentication. Area can be erased. When the rechargeable battery of the built-in battery pack is exhausted to a predetermined level (that is, when the battery runs out), the charging is prompted and the elapsed time is measured by a timer, and the memory area is erased after a specific elapsed time. I do. Running out of battery protects personal and confidential information. Thus, it is possible to prevent a malicious third party from abusing the individual and the confidential information.
[0024]
Further, in the authentication confirmation system of the present invention, in the portable information processing device, a timer is set at the same time as the final ID is set by connection with the charging device, and when the time set by the timer is reached, an alert state is entered. In the alert state, a predetermined monitoring function is executed, and the portable information processing device performs the following operation according to the control of the processor. First, the communication function is activated, and personal information and other information different from those at the time of factory shipment are transmitted to a mail address preset on the PC. Thereafter, the memory area of the memory storing the personal and confidential information including the set mail address is erased. In this way, the personal and confidential information of the portable information processing device is erased from the memory, or the memory is returned to the factory default. As a result, the portable information processing device can only perform very basic functions or can only perform re-initialization setting in combination with the charging device. That is, the personal and confidential information is transmitted to a PC whose identity is known before erasing the memory area. The portable information processing apparatus connects to a PC by wireless communication means or a network connection using wireless communication, and transmits the personal and confidential information.
[0025]
Further, in the authentication confirmation system of the present invention, a plurality of the charging devices for charging each secondary battery in each battery housing of the one or more portable information processing devices are provided, and the signal transmission means is provided. Performs communication related to authentication between the one or more portable information processing devices and the plurality of charging devices, and based on the communication, the one or more portable information processing devices And protect confidential information. Further, the portable information processing device includes a plurality of portable information processing devices in which each secondary battery in a battery housing is charged by one or more of the charging devices, and the signal transmission unit includes the plurality of portable information processing devices and the one or more portable information processing devices. Communication regarding authentication is performed with one or more charging devices, and the plurality of portable information processing devices protect the personal and confidential information in each storage unit based on the communication.
[0026]
Thereby, a plurality of charging devices that can support one portable information processing device can be set. Similarly, it is also possible to set a plurality of portable information processing devices and a plurality of charging devices as a group.
[0027]
In the authentication confirmation system according to the present invention, the charging device may be connected to a communication network and monitored by an external device. Since the charging device is compatible with a network, its internal settings can be monitored from another PC connected to a LAN or the like. Therefore, by executing a program for checking the presence of the charging device on the PC, it is easily understood that the charging device has been removed from the LAN or the like. Further, if the charging device is made inoperable when it is disconnected from the LAN, re-use in theft or the like becomes extremely troublesome. Of course, as long as it is connected to a LAN or the like, protection of a password or the like is applied, and protection of a product by a key code is easy. That is, the charging device is provided with the minimum charging function in hardware, the authentication function is set in software by PC, and it is impossible to set even if only the charging device is obtained by a malicious third party. Can be easily performed. This further divides the functionality of the charging device and allows it to be stored in separate locations, increasing the barrier to unauthorized use.
[0028]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, some embodiments of the present invention will be described with reference to the drawings. The first embodiment is an authentication confirmation system 1 having the configuration shown in FIG. 1, and performs an information processing operation by supplying power from a secondary battery (rechargeable battery) 12 such as a lithium ion battery housed in a battery pack 11. A portable information processing device 10 to be executed, a charging device 30 for charging the secondary battery 12 in the battery pack 11, a signal transmission unit 50 for performing communication related to authentication between the charging device 30 and the portable information processing device 10, Is provided.
[0029]
Since the portable information processing apparatus 10 is portable, it performs various types of information processing as described below using electric power from a secondary battery. In performing various information processing, various information processing programs are activated by a processor, processing results are displayed on a liquid crystal display (LCD), sound is output from a speaker, or communication is performed by connecting to a network. As a matter of course, the more the device is used, the higher the power consumption. Therefore, it is necessary to charge the secondary battery in the battery pack with the charging device as frequently as every few days or every day.
[0030]
When the battery pack 11 in the portable information processing device 10 is charged by the charging device 30, the authentication confirmation system 1 communicates with the charging device 30 connected to the portable information processing device 10 at the time of initial setting by a legitimate user. It authenticates whether or not charging is performed between. As a result of the authentication, if it is determined that the portable information processing device 10 is connected to a charging device different from the charging device 30 connected at the time of the initial setting, that is, it cannot be authenticated (authentication rejection), the personal and secret information described later Is erased from the corresponding memory area of the memory in which is stored.
[0031]
The portable information processing apparatus 10 is a wearable information processing apparatus such as a watch type information processing terminal having a built-in secondary battery (rechargeable battery) 12 or a semi-wearable information processing apparatus such as a mobile phone or a personal digital assistant (PDA). Widely used as small portable devices such as portable information processing devices.
[0032]
The portable information processing device 10 uses, for example, network connection processing, telephone call processing, e-mail processing, document creation processing, video management processing, and the like using power supplied from the secondary battery 12 stored in the battery pack 11. It performs information processing such as address book creation management processing, telephone number management processing, electronic payment processing such as product purchase and product transaction through a network, spreadsheet processing, and database processing. Then, personal and confidential information such as a call record, an e-mail address, an important document, an important image, an address book, a telephone number, electronic payment data, and an identification code related to electronic payment, which are related to the information processing, are stored in the memory. .
[0033]
Therefore, as shown in FIG. 1, the portable information processing apparatus 10 includes a battery pack 11 that can be detachably stored, a processor 13, and data including the personal and confidential information generated or required by the information processing. , A network communication interface 15, an input / output (I / O) interface 16, a key operation unit 17 including numeric keys and switches connected to the I / O interface 16, and a speaker 18. , A microphone 19 and a liquid crystal display (LCD) 20. Further, the portable information processing apparatus 10 performs a network connection processing program, a telephone call processing program, an e-mail processing program, an e-mail processing program, a document creation processing program, a video management An operating system (OS) as well as application programs such as a processing program, an address book creation management processing program, a telephone number management processing program, an electronic payment processing program for purchasing and trading goods through a network, a spreadsheet processing program, and a database processing program. A program memory 21 for storing programs and the like is also provided.
[0034]
The charging device 20 is normally connected to a commercial power supply by an AC plug 31. AC from a commercial power supply is converted to AC / DC, and converted to a predetermined DC voltage and current and supplied to the secondary battery 12 in the battery pack 11. The + side line 32 connected to the charging terminal (+) is connected to the charging terminal (+) of the battery pack 11, and the − side line 33 connected to the charging terminal (−) is connected to the battery pack 11. Charging is performed by connecting to the charging terminal (-). Although not shown here, the battery pack 11 is provided with a memory that stores the date of manufacture, the number of times of charging, an identification code of the battery pack, and the like, and a processor.
[0035]
FIG. 2 shows an internal configuration of the charging device 30. The AC supplied by the AC plug 31 connected to the commercial power supply is converted into DC having a predetermined value by the AC → DC converter 34, and supplied to the charging control unit 35 and the processor A36. The charging control unit 35 performs charging control such as current limitation and voltage stabilization for charging. The processor A36 is a processor that performs control by the charge control unit 35. In addition, the processor A36 performs communication between the processor of the battery pack 11 and the processor through a signal line, which is a signal transmission unit 50 to be described later, from the number of times of charging the secondary battery 12, the remaining amount of the battery, and the like for management. , And controls the charging time by the charging control unit 35 and the time change of the charging amount based on the charging information. The AC → DC converter 34, the charging control unit 35 and the processor A 36 are general functional parts 37 of the charging device 30.
[0036]
The charging device 30 has a processor B38 connected to the signal transmission unit 50 and a memory 39 connected to the processor B38, in addition to the general functional part 37. In the authentication confirmation system 1, the processor B38 attaches a tap to a signal line originally used for communication of the charging information between the charging device 30 and the battery pack 11, and connects the charging device 30 to the portable device. It is used as a signal transmission unit 50 for performing communication related to authentication with the processor 13 in the type information processing apparatus 10. That is, the processor B38 determines whether or not the portable information processing device 10 is a device owned by a legitimate user based on a communication result regarding authentication between the charging device 30 and the processor 13 performed by the signal transmission unit 50, Alternatively, it is confirmed whether or not the charging device 30 and the portable information processing device 10 are a system set according to a correct combination. The memory 39 stores an identification code (ID), a random number, and the like used for the authentication processing performed by the processor B38.
[0037]
FIG. 3 shows a functional block diagram of an authentication process performed by the processor B38. It comprises a random number generation section 40, an authentication processing execution section 41, an encryption section 42, a decryption section 43, and a trigger switch (initial setting switch) section 44.
[0038]
In the memory 39, a ROM 39a and a RAM (or flash memory) 39b are provided. The ROM 39a sets an initial ID and other information (for example, a model number, a serial number, a manufacturing date, and the like of the charging device) at the time of factory shipment. The RAM 39b stores the processing result of the processor. In the first setting, an ID at the time of shipment from the factory and a signal from the random number generator are processed and stored. In this processing, for example, the ID and random number at the time of shipment from the factory may be simply added or EXOR, or the initial ID and the random number may be combined so that the ID can be read.
[0039]
The authentication processing execution unit 41 combines the initial ID stored in the ROM 39a in the memory 39 and the random number generated by the random number generation unit 40 by the above-described processing at the time of initial setting, and sends the result to the encryption unit 42. The encryption unit 42 encrypts the initial ID and the random number, and sends the encrypted initial ID and the random number to the processor 13 in the portable information processing device 10 through the signal transmission unit 50. As a result, the charging device 30 and the portable information processing device 10 share the initial ID with each other. An outline of the authentication operation after the initial setting will be described later.
[0040]
The decoding unit 43 decodes a signal related to the authentication process sent from the processor 13 in the portable information processing device 10. The trigger switch 44 is a switch which is operated, for example, at the time of initial setting or at the time of incorrect connection described later by a legitimate user. It is desirable to have a configuration. Of course, there is no need to write the name or the like on the housing.
[0041]
Note that the processor B38 in the charging device 30 illustrated in FIG. 2 may be integrated with the processor A36.
[0042]
The details of the operation of the authentication confirmation system 1 including the portable information processing device 10, the charging device 30, and the signal transmission unit 50, the configuration of which has been described above, will be described below.
[0043]
When charging the battery pack 11 in the portable information processing device 10 with the charging device 30, the authentication confirmation system 1 communicates with the charging device 30 connected to the portable information processing device 10 at the time of initial setting by a legitimate user. Authenticates whether or not charging is performed. As a result, personal authentication as to whether the portable information processing device 10 is used by a legitimate user is performed.
[0044]
Therefore, at the time of purchase, the user connects the portable information processing device 10 and the charging device 30 prepared as an accessory thereof as a pair of a normal combination, and performs initial setting.
[0045]
The portable information processing device 10 with the battery pack 11 attached thereto is connected to the charging device 30 to start charging. If the battery has been charged to a certain degree or more after the start of charging, the initial setting can be performed while continuing the initial charging.
[0046]
Whether or not the secondary battery 12 in the battery pack 11 has been charged to the extent that initialization can be performed is determined by a signal line between the processor in the battery pack 11 and the charge control unit 35 (shared with the signal transmission unit 50). It can be understood by intercepting the communication. An LED is attached to the charging device 30 to determine whether or not the battery has been charged to the extent that the battery can be initialized.
[0047]
This initial setting is started when the user operates the trigger switch 44. That is, when the user who knows by the LED that the battery has been charged to the extent that it can be initialized is pressed by the trigger switch 44 with, for example, a pen tip, the initialization is started. After the portable information processing device 10 and the charging device 30 have been purchased, after the secondary battery has been charged to some extent, when the trigger switch 44 is pressed by the user in a state where the secondary battery is combined with the charging device 30, the initial setting operation is performed. However, this is done for the following reason.
[0048]
Considering a sample display at a store or the like, it is not always the last customer (user) that first charges after shipping from the factory. Therefore, initial settings cannot be made at the time of factory shipment. Also, if the charging device and the portable information processing device are made to correspond one-to-one at the time of shipment from the factory, inconvenience will occur when, for example, a defective product of the charging device is found, so that initial setting cannot be performed at the time of shipment from the factory. . It is also an indication that the end customer intends to charge with a specific charging device, which defines a pair of charging device and portable information processing device. It also has the meaning of resetting to factory shipment.
[0049]
The actual initial setting is performed as follows by the processor B38 functioning as the authentication processing execution unit 41 of FIG. When the trigger switch 44 is pressed, first, for example, the factory default ID read from the ROM 39a in the memory 39 and the random number signal generated by the random number generation unit 40 are simply added, and the result is stored in the RAM 39b. And passes it to the encryption unit 42. The authentication information including the ID and the random number signal encrypted by the encryption unit 42 is transmitted to the processor 13 of the portable information processing device 10 via the signal transmission unit 50. The portable information processing device 10 decrypts the encrypted authentication information and stores it in its own memory. As a result, the charging device 30 and the portable information processing device 10 share the initial ID with each other.
[0050]
In addition, the generation of the authentication information may be performed not only by adding the factory shipment ID and the random number but also by performing a logical sum addition (EXOR) as described above, or by reading the ID by combining the initial ID and the random number. It may be a form that can be put out.
[0051]
At this time, whether or not to use the ID or the random number is appropriately selected depending on the product to be used and the processing capability of the processor. The same applies to encryption and decryption. Even if encryption / decryption is omitted, the latest ID is generated based on a random number and is different for each communication, so even if it is read, it does not have much significance to itself. . However, omitting encryption and decryption makes it easier to analyze the protocol, and of course lowers security.
[0052]
The basic operation in use after the completion of the initial setting will be described. The principle of the portable information processing apparatus 10 is that power is always on. Therefore, it is fundamental that the battery pack 11 is always mounted. However, in performing the information processing such as the current network connection processing as described above, the power consumption of the secondary battery is greatly reduced as the device is used. Therefore, the charging of the battery pack 11 by the charging device 30 is frequently performed every few days or every day. A maximum of about one month is assumed. In such a device, it is practical to periodically attach to the charging device to supply power. The authentication confirmation system 1 actively utilizes this point. After the initial setting is performed, communication for authentication is performed every time the charging device 30 is connected, and a new ID is set.
[0053]
The ID (ID1) set in the portable information processing device 10 once removed from the charging device 30 is also stored in the charging device 30. In this state, when the portable information processing device 10 is connected to the charging device 30 again, the charging device 30 reads out the ID1 of the portable information processing device 10 and compares it with the ID1 stored therein. Here, if they match, a new ID (ID2) is generated and transmitted to the portable information processing device 10 using the signal transmission unit 50. The portable information processing device 10 receives the new ID (ID2) and sets it in the memory of the processor 13. With the charging device 30, the portable information processing device 10 outputs a result of personal authentication that the device is used by a legitimate user. The portable information processing device 10 can perform a normal information processing operation after charging. The normal information processing operation here is an information processing operation in a state where the secret information remains without being erased.
[0054]
On the other hand, when the IDX read from the portable information processing device 10 by the charging device 30 and the ID1 stored by the charging device 30 do not match and differ from each other, the charging device 30 A result indicating that they do not match, that is, a result that authentication is not possible, is sent to the processor 13 of the portable information processing device 10. Then, the processor 13 determines that the portable information processing apparatus 10 is being used by an unauthorized third party due to theft or the like. The processor 13 stores personal and confidential information related to the information processing, such as a call record, an email address, an important document, an important image, an address book, a telephone number, electronic payment data, and an identification code related to electronic payment. The specified memory area of the memory 14 is erased. As described above, the specific memory area is an area in which a legitimate user stores personal and confidential information, or a certain set area covering them. Alternatively, when the processor 13 determines that the portable information processing device 10 is being used by an unauthorized third party, the memory 14 may be initialized to the state at the time of shipment from the factory.
[0055]
FIG. 4 is a flowchart illustrating a processing procedure of the authentication confirmation system 1 after the initial setting is performed. This is a processing procedure executed by the processor B38 of the charging device 30 and a procedure when functioning as the authentication processing execution function 41. After the initialization is completed and once the connection is released, the process starts when it is determined that the charging device 30 and the portable information processing device 10 are further connected (YES in step S1). Whether or not the charging device 30 and the portable information processing device 10 are connected can be determined by monitoring communication of the charging information performed between the charging device 50 and the battery pack 11. Note that the authentication information handled here is obtained by adding a random number (RND) to the ID.
[0056]
The processor B38 reads out the ID set in the portable information processing device 10 via the signal transmission unit 50 (Step S2). For example, it is the initialization ID at the time of initialization setting or the previous ID1. The charging device 30 shares an ID with the portable information processing device 10 at the time of initialization setting or at the time of the previous connection when a legitimate authentication result is obtained. Therefore, since the device itself also stores the initialization ID or the previous ID1, it is determined whether or not the ID of the portable information processing device is valid based on this (step S3).
[0057]
If it is determined that the ID of the portable information processing device is valid (YES in step S3), the process proceeds to step S4. In step S4, a random number (RND1) is read from the portable information processing device 10. This should also be shared with the portable information processing device 10 at the time of initialization setting or at the time of the previous connection when a legitimate authentication result was obtained. Then, in step S5, it is determined whether or not the random number (RND1) is valid. If the random number matches the random number stored therein and is determined to be valid (YES in step S5), the process proceeds to step S6. .
[0058]
The determination of YES in step S5 means that the result of the personal authentication that the portable information processing device 10 of the legitimate user is used is obtained. In step S6, a new random number (RND2) is generated from the random number generator 40, added to the ID, and stored in the RAM 39b. Of course, a new ID2 may be generated, and the ID2 and the random number RND2 may be stored in the RAM 39b. The new random number (RND2), or the ID2 and the random number RND2 are transmitted to the processor 13 of the portable information processing device 10 by communication using the signal transmission unit 50.
[0059]
If it is determined in step S3 or S5 that the ID or the random number (RND) does not match (NO), or if it is determined that the ID or random number is not set, the process proceeds to step S8. move on. In step S8, the processor B38 sends to the processor 13 of the portable information processing device 10 a result indicating that the data does not match by communication using the signal transmission unit 50, that is, a result indicating that authentication is not possible. Then, the processor 13 determines that the portable information processing apparatus 10 is being used by an unauthorized third party due to theft or the like. As a result, the processor 13 of the portable information processing apparatus 10 can determine the call record, the mail address, the important document, the important image, the address book, the telephone number, the electronic payment data, and the identification code related to the electronic payment. Then, a specific memory area of the memory 14 that stores personal and confidential information such as is deleted.
[0060]
The process also proceeds to step S8 when it is determined in step S3 or step S5 that the ID or random number (RND) is a non-set ID or non-set random number. This is a countermeasure against an attempt by a third party to invalidate the ID or random number of the portable information processing device 10 and exclude the ID or random number from the system after the initial setting.
[0061]
In this manner, when the battery pack 11 in the portable information processing device 10 is charged by the charging device 30, the authentication confirmation system 1 is connected to the portable information processing device 10 at the time of initial setting by a legitimate user. It authenticates whether charging is performed with the charging device 30, and performs personal authentication as to whether the portable information processing device 10 is used by a legitimate user. Then, the individual and the secret information can be protected based on the authentication result, and the individual and the secret information can be prevented from being used by a malicious third party.
[0062]
By the way, even if a legitimate user mistakenly connects the portable information processing device 10 to another charging device different from the charging device connected at the time of initialization setting, the personal and secret information are stored in step S8. A specific memory area of the memory 14 is erased.
[0063]
In preparation for such an erroneous connection by a legitimate user, steps S9 and S10 are prepared, and initialization can be performed again. However, the condition is that the trigger switch (initial setting switch) 44 is operated by the user in step S9. As described above, the trigger switch 44 is a switch of a conspicuous configuration pressed by a pen tip or the like, and is a switch whose operation purpose can be understood only by a legitimate user. Therefore, in step S9, when the trigger switch 44 is pressed by the legitimate user and the initial setting mode is selected, the initialization setting mode is entered again. In step S10, the initialization mode is entered, and the charging device 30 transmits the ID from the ROM 39a to the portable information processing device 10 using the signal transmission unit 50. Thereafter, an RND2 is generated in step S6 (step S6), bound to the ID, and stored in the memory of the processor 13 of the portable information processing device 10 (step S7).
[0064]
In the authentication confirmation system 1, the processor B38 of the charging device 30 executes the processing procedure shown in FIG. For this reason, the authentication confirmation system 1 checks the combination with the charging device 30 by the ID of the portable information processing device 10 each time in normal use where the regular charging device 30 periodically charges, and the user customizes the information. (The situation in which the user's personal and confidential information are stored).
[0065]
Further, when the battery is charged by another charging device due to theft or the like, all the personal and secret information are deleted. If a legitimate user makes the misconnection, personal and confidential information will be erased, but re-initialization will be possible.
[0066]
FIG. 5 shows a configuration around the signal transmission unit 50 (communication line) of the hardware used in the first embodiment. The processor 36 in the charging device and the processor (controller) 64 in the battery pack 11 are connected by the signal transmission unit 50. Since the communication between the battery and the charging device used in the camcorder or the like is dedicated communication, a bus line configuration may not be possible in some cases. In this case, for example, it is necessary to use a wired or single-line bus line shown in FIG. In this embodiment, a single-wire bus line will be described. However, a multi-wire bus line can be used. The bus line system can be considered as a device connected to the bus line system, which can take a high impedance state. 5 is configured such that the power supply voltage Vcc is applied to the collectors of the switching transistors 62, 63, 65, and 66 and the respective processors via a load resistor 61. In this configuration, the processor A36 in the charging device and the processor 64 in the battery pack 11 connected by the signal transmission unit 50 are, so to speak, current communication parts. The processor B38 of the charging device 30 and the processor 13 of the portable information processing device 10 are communication controller portions extended this time by the present invention. The processor B38 is a processor added in the charging device 30. (Repeatedly, the processor 13 may be shared with the processor A36.) On the other hand, the processor 13 is a processor in the portable information processing apparatus 10, and exchange of IDs and the like are performed by communication with the processor B38 using the signal transmission unit 50. You.
[0067]
FIG. 6 is an example of a signal form. The timing at which each processor outputs data is determined based on the timing of the timing pulse 71 output from the processor A36 (master processor) of the charging device 30. For example, the processor A 36 outputs data 72 and the processor B 38 outputs data 73 in accordance with the timing of the timing pulse 71. This is basically the same as the token ring method. Further, as indicated by reference numeral 74, the data configuration is such that one byte of data D is defined following the header pulse HP, and the packet has an appropriate number of bytes. Necessary information can be included in the data 72 and 73 in such a manner.
[0068]
As shown in FIG. 7, the packet structure requires a minimum of a transmission source address 75, a transmission destination address 76, a data length 77, and data 78 (data 1 to data N). Good. A broadcast code is also defined in the transmission destination address 76 (for example, 0).
[0069]
Also, a protocol between the charging device 30 and the portable information processing device 10 will be briefly described. As shown in FIG. 8, the charger output 81 is a broadcast signal generated when the charging device 30 (more precisely, the master processor of the charging device 30; in this embodiment, the processor A36 in FIG. 5) is in a communication standby state. When the portable information processing device 10 is connected to the charging device 30, the portable information processing device 10 monitors during one cycle of the timing pulse 71 shown in FIG. 6 to determine how many devices are currently on the same bus line. Monitor and set own address (address 2). In this embodiment, basically, one charging device is assumed for one charging device, but a plurality of portable information processing devices may be described. Then, an authentication request 82 is issued to the charging device (assuming address 1), and the charging device issues an ID request 83 to this. Thereafter, communication is performed in accordance with the processing procedure described in the flowchart of FIG. 4 (continued at 84 and 85), and it is determined that authentication or authentication is rejected. When authentication is rejected, the memory area defined inside the device is deleted.
[0070]
Note that, even when the portable information processing apparatus 10 is disconnected from the authentication confirmation system 1, that is, is not connected to the charging device 30 and is not charged, the portable information processing apparatus 10 stores the personal and confidential information similarly to the rejection of the authentication. Memory area that has been erased. When the rechargeable battery 12 of the built-in battery pack 11 is exhausted to a predetermined level (that is, the battery is exhausted), the charging is prompted and the elapsed time is measured by a timer as described later. After that, the memory area is erased. If the battery runs out, the personal and confidential information are protected. Thus, it is possible to prevent a malicious third party from abusing the individual and the confidential information.
[0071]
By the way, in the confirmation and authentication system 1 (the first embodiment), information may be easily read out within a certain time after the final ID setting is completed. In general, it is practical to use a combination with a password, but the description will be made on the assumption that the password is broken. Therefore, if the portable information processing apparatus 10 is stolen immediately after the final ID is set (and the probability is higher for a user who is regularly charging), the portable information processing apparatus 10 is not protected until the battery runs out, and the original information is not protected. Objective is difficult to achieve. The second embodiment seeks to improve security for that purpose.
[0072]
FIG. 9 shows a configuration of an authentication confirmation system 90 according to the second embodiment. It comprises a portable information processing device 100, a personal computer (PC) 110, and a network 92 such as the Internet. Of course, the charging device 30 may be included. The part including the charging device 30 is the same as that of the system 1 of the first embodiment, and the description is omitted here.
[0073]
The portable information processing apparatus 100 has a configuration in which a timer 101 and a wireless communication unit 102 are added to the respective units shown in FIG. Software such as application software stored in the program memory 21 is mainly software started by a timer.
[0074]
The wireless communication unit 102 includes, for example, a local wireless communication unit including a predetermined band processing unit, an RF processing unit, and a local wireless communication antenna, and wirelessly communicates data with the PC 110. In addition, it has a telephone function according to a telephone protocol based on the Internet such as VpIP, and can communicate with a PC 110 having the same VpIP function via an access point (AP) 91.
[0075]
Note that the portable information processing apparatus 100 can also be wirelessly connected to the AP 91 via the network communication I / F 15 and connected to the PC 110 via the Internet 92.
[0076]
At present, the Internet 92 enables broadband transmission by widespread use of broadband and high-speed communication lines. The Internet is realized using optical fibers, CATV (cable television), wireless communication, and the like. Generally, a network is constituted by communication lines of 500 kbps or more. Of course, a local area network (LAN) may be used.
[0077]
As shown in FIG. 10, the PC 110 connects a ROM 113, a RAM 114, an HDD 115, and an LCD controller 116 to a CPU 111 via a bus (BUS) 112. Further, an input / output (IO) unit 118, a network interface (I / F) 122, and a wireless communication unit 123 are connected to the CPU 111 via a bus 112. The LCD 117 is connected to the LCD controller 116. Also, a speaker 119, a microphone 120, and a key operation unit 121 are connected to the IO unit 118.
[0078]
In the portable information processing device 100, the timer 101 is set at the same time as the final ID is set by connection with the charging device 30, and when the time set by the timer 101 is reached, an alert state is entered. In the alert state, the following functions are monitored.
(1) Access to the personal information area of the memory.
(2) Access to documents created by users.
(3) Communication with the outside (this communication is also included when a web browser is included, because personal information is used as a part of the information of this communication).
[0079]
On the contrary, the following are not monitored at all. This is to reduce costs by making monitoring more reasonable.
(4) Reference of clock function.
(5) Calculator function reference.
(6) Creation of new documents only.
[0080]
When the monitoring function is executed in the alert state, the portable information processing device 100 performs the following operation under the control of the processor 13. First, a communication function using the network communication I / F 15 and the wireless communication unit 102 is activated, and personal information and other information different from those at the time of factory shipment are transmitted to a mail address preset on the PC 110. Thereafter, the memory area of the memory 14 storing the personal and confidential information including the set mail address is erased. By doing so, the personal and confidential information of the portable information processing device 100 is erased from the memory 14 or the memory 14 returns to the factory shipping state. As a result, the portable information processing apparatus 100 is in a state in which it can perform only very basic functions or can only perform re-initialization settings in combination with the charging apparatus 30.
[0081]
Note that a plurality of stages may be provided for saving and erasing information using the timer 101. For example, at the first timeout (for example, one day), the information for electronic payment is deleted, at the next timeout (second day), the stored e-mail address is deleted, and at the third day, all the mail addresses are deleted. Data is erased, and so on.
[0082]
Further, the data may be simply deleted without starting the communication function and saving the data in the PC 110 specified by the user. Further, even in a state where the wireless communication unit 102 or the network communication I / F 15 of the portable information processing apparatus 100 cannot communicate with the PC 110 or the AP 91 (for example, due to a remote place, a failure, or the like), it is only erased. .
[0083]
Even if such a situation occurs while a legitimate user is in use, the backup data is stored in his / her PC 110 (an accidental loss of data due to a communication failure may occur as described above. ), Can be set again. As a setting method, either a manual operation or a recovery operation using a communication function provided in the portable information processing apparatus can be used. Of course, when the backup data stored in the PC 110 is returned to the portable information processing device 10, an authentication process may be performed between the portable information processing device 10 and the PC 110. Thus, even when the PC 110 is in the hands of a malicious third party, the personal and confidential information can be protected.
[0084]
By the way, in the authentication confirmation systems 1 and 90 of the first and second embodiments, the case where only one charging device 30 is provided for the target portable information processing devices 10 and 100 has been described. Multiple devices increase the likelihood of theft and loss, so limiting them to just one can increase security. Sometimes. The third embodiment takes such a case into consideration.
[0085]
FIG. 11 shows a configuration of an authentication confirmation system 120 according to the third embodiment. This is an authentication confirmation system using a configuration in which one portable information processing device 125 can be charged by a plurality of, for example, two charging devices 121 and 122. Of course, the number of charging devices can be three or more and ten or more. The point of the authentication confirmation system 120 is to make it impossible to simply add a plurality of charging devices other than the charging devices 121 and 122 targeted at the time of initial setting to one portable information processing device 125. It is. This prevents an appropriate charging device from being set to be compatible later.
[0086]
In FIG. 11, connectors 123 and 124 for executing communication between the charging devices using the signal transmission unit 126a are prepared for the first charging device 121 and the second charging device 122.
[0087]
This authentication confirmation system 120 also requires initial settings by the user. In the initial setting, the charging devices 121 and 122 to be used are connected by the signal transmission unit 126a using the connectors 123 and 124, and the portable information processing device 125 is connected by the charging device 122 by the signal transmission unit 12b. The feature is that the ID of the portable information processing device 125 is set while sharing the ID of the portable information processing device 125. In this state, initialization is performed. The following processing is executed in this initialization setting.
(1) Clear the contents of the portable information processing device 125 (equivalent to the factory shipping).
(2) The ID (ID1) of the charging device 121 and the ID (ID2) of the charging device 122 are stored in the processor of the portable information processing device 125 through the signal transmitting unit 126a and the signal transmitting unit 126b between the connectors 123 and 124. Is stored in At the same time, the random numbers generated from both charging devices 121 and 122 are stored by being bound to the IDs of the respective charging devices. That is, ID1 + RNDA-1 and ID2 + RNDB-1 are stored in the portable information processing device 125.
[0088]
Once the portable information processing device 125 is removed from the system and connected to the charging device 122 again, the RNDB-1 is updated to RNDB-2. RNDB-2 serves as an identification key for the charging device 122 thereafter (of course, further updated).
[0089]
As described above, in the authentication confirmation system 120 according to the third embodiment, the charging device to be used at the time of initialization and the portable information processing device are all connected, and based on the confirmation that they are in the same place at the same time zone. By making the setting, the use permission setting can be made for an arbitrary plurality of charging devices.
[0090]
Therefore, the portable information processing device side has completed the database of the pair of the ID of the usable charging device and the corresponding last generated random number.
[0091]
With this method, a plurality of charging devices that can support one portable information processing device can be set. Similarly, it is also possible to set a plurality of portable information processing devices and a plurality of charging devices as a group.
[0092]
In the authentication confirmation systems 1, 90, and 120 according to the first, second, and third embodiments described above, measures for improving security only on the portable information processing device side have been described. Unauthorized use is not possible unless the portable information processing device and the charging device are always obtained as a pair, which is an improvement in safety, but the charging device has not taken any measures. Therefore, a system for improving the safety of the charging device will be described as a fourth embodiment.
[0093]
FIG. 12 shows a configuration of an authentication confirmation system 130 according to the fourth embodiment. The authentication confirmation system 130 connects the charging device 30 to a local area network (LAN) 132 such as Ethernet (registered trademark) using a network connector 131. The charging apparatus 30 attaches a MAC (Media Access Control) address to a NIC (Network Interface Card) as a network address (the NIC is used as the network connection connector 131). Therefore, when the charging device 30 is connected to the power supply and the network connection connector 131 is connected to the LAN 132, the presence of the charging device 30 is recognized by, for example, the PC 110 via the LAN 132.
[0094]
The charging device 30 has the network connection connector 131 as described above, and attaches a MAC address to the NIC. In other words, since it is compatible with a network, its internal settings and the like can be monitored from another PC 110 connected to the LAN 132. Thus, by executing a program for checking the presence of the charging device 30 on the PC 110, it is easily understood that the charging device 30 has been removed from the LAN 132. Further, if the charging device 30 is made inoperable when the charging device 30 is detached from the LAN 132, the reuse in theft or the like becomes extremely troublesome. Of course, as long as it is connected to the LAN 132, the protection of the password and the like is applied, and the protection of the product by the key code is easy.
[0095]
That is, in the authentication confirmation system 130, the charging device 30 has a minimum charging function as hardware, and the authentication function is set by software (supplied by a CDROM or the like) on the PC 110. Can be easily disabled even if a malicious third party obtains the. This further divides the functions of the charging device 30 and makes it possible to store them in different places, thereby increasing the barrier to unauthorized use.
[0096]
Note that the PC 110 may control the function of the charging device 30 via the LAN 132. For example, whether or not the charging device 30 is connected to a portable information processing device different from the portable information processing device 10 connected at the time of the initial setting, that is, the authentication confirmation result is monitored. This is a function control that stops charging. When the charging device 30 is disconnected from the network or the main power supply, the processor B38 may reset an ID setting function or the like of the function as the authentication processing execution unit 41. The reset ID setting function can be restored by a legitimate procedure such as pressing the trigger switch 44 again.
[0097]
【The invention's effect】
According to the authentication confirmation system according to the present invention, communication related to authentication is performed between the charging device and the control unit in the portable information processing device, and the communication is stored in the portable information processing device based on the result of the authentication confirmation. You can protect your personal and confidential information.
[0098]
According to the authentication confirmation method according to the present invention, the communication regarding the authentication is performed between the charging device and the control unit in the portable information processing device, and the communication is stored in the portable information processing device based on the result of the authentication confirmation. You can protect your personal and confidential information.
[0099]
According to the portable information processing apparatus according to the present invention, after the secondary battery has been legitimately charged, the timer means is started, and after a predetermined set time has elapsed, after the personal and secret information are wirelessly transmitted to a specific external device, Since the erasure is performed, the secret information stored in the portable information processing device can be protected.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of an authentication confirmation system 1 according to a first embodiment.
FIG. 2 is a block diagram showing an internal configuration of the charging device.
FIG. 3 is a functional block diagram of a processor B of the charging device.
FIG. 4 is a flowchart showing a processing procedure of the authentication confirmation system 1 after initial setting is performed.
FIG. 5 is a hardware configuration diagram around a signal transmission unit of the authentication confirmation system 1.
FIG. 6 is a timing chart showing a form of a signal to be communicated in a signal transmission unit.
FIG. 7 is a diagram showing a packet structure of the signal.
FIG. 8 is a diagram for explaining a protocol of the communication performed by the signal transmission unit.
FIG. 9 is a block diagram illustrating a configuration of an authentication confirmation system 90 according to a second embodiment.
FIG. 10 is a block diagram illustrating an internal configuration of a personal computer.
FIG. 11 is a block diagram illustrating a configuration of an authentication confirmation system 120 according to a third embodiment.
FIG. 12 is a block diagram showing a configuration of an authentication confirmation system 130 according to a fourth embodiment.
[Explanation of symbols]
1, 90, 120, 130 authentication confirmation system, 10, 100, 125 portable information processing device, 11 battery pack, 12 secondary battery, 13 processor, 14 memory, 30, 121, 122 charging device, 36 processor A, 38 Processor B, 39 memory, 40 random number generation unit, 41 authentication processing execution unit, 42 encryption unit, 43 decryption unit, 44 trigger switch, 50 signal transmission unit

Claims (11)

電池収納体内の二次電池から供給される電力を用いて制御手段が情報処理動作を実行し、かつ情報処理に関連した個人及び秘密情報を記憶手段に記憶する携帯型情報処理装置と、
前記電池収納体の充電に関する情報を読み取ると共に認証用情報を生成し、かつ前記二次電池を充電する充電装置と、
前記充電装置と前記携帯型情報処理装置内の前記制御手段との間で前記認証用情報にしたがった認証に関する通信を行う信号伝達手段とを有し、
前記信号伝達手段による認証に関する通信に基づいて前記記憶手段内の個人及び秘密情報を保護することを特徴とする認証確認システム。
A portable information processing device in which the control means executes information processing operation using power supplied from a secondary battery in the battery housing, and stores personal and secret information related to the information processing in the storage means;
A charging device that reads information related to charging of the battery housing and generates authentication information, and charges the secondary battery,
Signal transmission means for performing communication related to authentication according to the authentication information between the charging device and the control means in the portable information processing device,
An authentication confirmation system for protecting personal and confidential information in the storage means based on communication related to authentication by the signal transmission means.
前記信号伝達手段による前記認証に関する通信に基づき前記記憶手段内の前記個人及び秘密情報の記憶領域を消去する、及び/又は前記信号伝達手段による前記認証に関する通信に基づいて前記記憶手段内に記憶されている前記個人及び秘密情報を特定の外部装置に有線/無線送信後、消去する、ことを特徴とする請求項1記載の認証確認システム。The storage area of the personal and confidential information in the storage unit is deleted based on the communication related to the authentication by the signal transmission unit, and / or stored in the storage unit based on the communication related to the authentication by the signal transmission unit. 2. The authentication confirmation system according to claim 1, wherein said personal and confidential information is erased after being transmitted by wire / wireless to a specific external device. 前記信号伝達手段は前記充電装置と前記電池収納体との間で前記充電に関する情報に応じた充電状態に関する通信も行っており、前記信号伝達手段による前記充電状態に関する通信に応じて前記二次電池が所定レベルまで消耗したことを検出したとき、前記携帯型情報処理装置の前記制御手段は前記記憶手段内の前記個人及び秘密情報の記憶領域を消去することによって前記個人及び秘密情報を保護することを特徴とする請求項1記載の認証確認システム。The signal transmission unit also performs communication regarding the state of charge according to the information regarding the charging between the charging device and the battery housing, and performs communication with the secondary battery in response to the communication regarding the state of charge by the signal transmission unit. When the control unit of the portable information processing device detects that the personal and secret information has been consumed to a predetermined level, the control unit of the portable information processing device protects the personal and secret information by deleting a storage area of the personal and secret information in the storage unit. The authentication confirmation system according to claim 1, wherein: 前記認証結果が正常であった後の前記充電装置による前記二次電池の正統な充電後、あるいは前記充電手段からの取り外し後に、前記携帯型情報処理装置はタイマーを起動し、所定設定時間経過により、前記個人及び秘密情報を特定の外部装置に有線/無線送信後、消去することを特徴とする請求項1記載の認証確認システム。After legitimate charging of the secondary battery by the charging device after the authentication result is normal, or after removal from the charging means, the portable information processing device starts a timer, and when a predetermined set time elapses, 2. The authentication confirmation system according to claim 1, wherein said personal and confidential information are erased after being transmitted by wire / wireless to a specific external device. 前記所定設定時間経過後に特定の機能作動により、前記個人及び秘密情報を特定の外部装置に有線/無線送信後、消去することを特徴とする請求項4記載の認証確認システム。5. The authentication confirmation system according to claim 4, wherein the personal and confidential information is erased after the predetermined set time has passed by wired / wireless transmission to a specific external device by a specific function operation. 一つ以上の前記携帯型情報処理装置のそれぞれの電池収納体内の各二次電池を充電する前記充電装置を複数備えてなり、前記信号伝達手段は前記一つ以上の携帯型情報処理装置と前記複数の充電装置との間で認証に関する通信を行い、前記通信に基づいて前記一つ以上の前記携帯型情報処理装置は各記憶手段内の個人及び秘密情報を保護することを特徴とする請求項1記載の認証確認システム。A plurality of the charging devices for charging the respective secondary batteries in the respective battery housings of the one or more portable information processing devices are provided, and the signal transmission unit includes the one or more portable information processing devices and The communication relating to authentication is performed with a plurality of charging devices, and the one or more portable information processing devices protect personal and confidential information in each storage unit based on the communication. 1. The authentication confirmation system according to 1. 一つ以上の前記充電装置によって電池収納体内の各二次電池が充電される前記携帯型情報処理装置を複数備えてなり、前記信号伝達手段は前記複数の携帯型情報処理装置と前記一つ以上の充電装置との間で認証に関する通信を行い、前記通信に基づいて前記複数の前記携帯型情報処理装置は各記憶手段内の個人及び秘密情報を保護することを特徴とする請求項1記載の認証確認システム。A plurality of the portable information processing devices are provided in which each of the secondary batteries in the battery housing is charged by one or more of the charging devices, and the signal transmission unit includes the plurality of portable information processing devices and the one or more of the portable information processing devices. The communication according to the authentication is performed with the charging device, and the plurality of portable information processing devices protect personal and confidential information in each storage unit based on the communication. Authentication confirmation system. 前記充電装置は通信網に接続し、外部の装置により監視されることを特徴とする請求項1、6又は7記載の認証確認システム。8. The authentication confirmation system according to claim 1, wherein the charging device is connected to a communication network and monitored by an external device. 電池収納体内の二次電池から供給される電力を用いて制御手段が情報処理動作を実行し、かつ情報処理に関連した個人及び秘密情報を記憶手段に記憶する携帯型情報処理装置と、前記電池収納体の充電に関する情報を読み取ると共に認証用情報を生成し、かつ前記二次電池を充電する充電装置と、前記充電装置と前記携帯型情報処理装置内の前記制御手段との間で前記認証用情報にしたがった認証に関する通信を行う信号伝達手段とを有してなる認証確認システムにおける認証確認方法であって、
前記充電装置と前記携帯型情報処理装置とを前記信号伝達手段を含めて接続し、ユーザによりトリガースイッチが操作されたとき、前記充電装置は前記認証用情報を生成して前記信号伝達手段を介し、前記携帯型情報処理装置の制御部に送信することによって前記認証用情報を前記充電装置と前記携帯型情報処理装置にて共有する初期化設定工程と、
前記初期化設定工程後、前記充電装置から前記携帯型情報処理装置が一旦外され、再度接続されるたときに、前記充電装置が前記携帯型情報処理装置から前記信号伝達手段を通して前記認証用情報を読み出す認証用情報読み出し工程と、
前記認証用情報読み出し工程にて読み出した前記認証用情報が充電装置内に保管していた認証用情報と合致するか否かを充電装置が照合する照合工程と、
前記照合工程の結果に基づいて前記前記記憶手段内の個人及び秘密情報を保護する情報保護工程と
を備えることを特徴とする認証確認方法。
A portable information processing device in which control means executes information processing operation using electric power supplied from a secondary battery in a battery housing, and stores personal and secret information related to information processing in storage means; A charging device that reads information related to charging of the storage body and generates authentication information, and charges the secondary battery; and the authentication device between the charging device and the control unit in the portable information processing device. An authentication confirmation method in an authentication confirmation system, comprising: a signal transmission unit that performs communication related to authentication according to information.
The charging device is connected to the portable information processing device including the signal transmission unit, and when a trigger switch is operated by a user, the charging device generates the authentication information and transmits the authentication information through the signal transmission unit. An initialization setting step in which the authentication information is shared by the charging device and the portable information processing device by transmitting the authentication information to a control unit of the portable information processing device;
After the initialization setting step, when the portable information processing device is once disconnected from the charging device and is connected again, the charging device transmits the authentication information from the portable information processing device through the signal transmission unit. An authentication information reading step of reading
A verification step in which the charging apparatus verifies whether the authentication information read in the authentication information reading step matches the authentication information stored in the charging apparatus,
An information protection step of protecting individual and confidential information in the storage means based on a result of the verification step.
電池収納体内の二次電池から供給される電力を用いて情報処理動作を実行する制御手段と、
前記制御手段による情報処理に関連した個人及び秘密情報を記憶する記憶手段と、
所定設定時間の経過を検出するタイマー手段とを備え、
前記二次電池が正統に充電された後に、前記タイマー手段を起動し、所定設定時間経過後に、前記秘密情報を特定の外部装置に無線送信後、消去することを特徴とする携帯型情報処理装置。
Control means for executing an information processing operation using power supplied from a secondary battery in the battery housing,
Storage means for storing personal and confidential information related to information processing by the control means,
Timer means for detecting the passage of a predetermined set time,
The portable information processing apparatus characterized in that after the secondary battery is legitimately charged, the timer means is started, and after a predetermined time has elapsed, the secret information is wirelessly transmitted to a specific external device and then erased. .
電池収納体内の二次電池から供給される電力を用いて情報処理動作を実行する制御手段と、
前記制御手段による情報処理に関連した個人及び秘密情報を記憶する記憶手段と、
所定設定時間の経過を検出するタイマー手段とを備え、
前記二次電池の充電消耗量を検出し、所定レベルに達した後に、前記タイマー手段を起動し、所定設定時間経過後に、前記秘密情報を特定の外部装置に無線送信後、消去することを特徴とする携帯型情報処理装置。
Control means for executing an information processing operation using power supplied from a secondary battery in the battery housing,
Storage means for storing personal and confidential information related to information processing by the control means,
Timer means for detecting the passage of a predetermined set time,
Detecting the amount of charge consumed by the secondary battery, activating the timer after reaching a predetermined level, and after lapse of a predetermined set time, wirelessly transmitting the secret information to a specific external device and then deleting the secret information. Portable information processing device.
JP2003102346A 2003-04-04 2003-04-04 Authentication confirmation system, authentication confirmation method, and portable information processor Withdrawn JP2004310387A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003102346A JP2004310387A (en) 2003-04-04 2003-04-04 Authentication confirmation system, authentication confirmation method, and portable information processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003102346A JP2004310387A (en) 2003-04-04 2003-04-04 Authentication confirmation system, authentication confirmation method, and portable information processor

Publications (1)

Publication Number Publication Date
JP2004310387A true JP2004310387A (en) 2004-11-04

Family

ID=33465798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003102346A Withdrawn JP2004310387A (en) 2003-04-04 2003-04-04 Authentication confirmation system, authentication confirmation method, and portable information processor

Country Status (1)

Country Link
JP (1) JP2004310387A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006319432A (en) * 2005-05-10 2006-11-24 Matsushita Electric Ind Co Ltd Portable terminal and information management system
WO2007132908A1 (en) 2006-05-15 2007-11-22 Sony Corporation Communication system, authentication method, information processing device, information processing method, and battery
JP2008099155A (en) * 2006-10-16 2008-04-24 Hitachi Ltd Information processing apparatus
EP1944616A2 (en) 2005-03-10 2008-07-16 Sony Corporation Battery residual quantity display method and electronic equipment
JP2008243189A (en) * 2007-02-26 2008-10-09 Semiconductor Energy Lab Co Ltd Storage device
US8000755B2 (en) * 2005-12-09 2011-08-16 Panasonic Corporation Information-communication terminal device and automatic backup system including the same
WO2021059384A1 (en) * 2019-09-25 2021-04-01 日本たばこ産業株式会社 Battery unit, aerosol generation device, information processing method, and program

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101694516B (en) * 2005-03-10 2016-09-28 索尼株式会社 Battery residual quantity display method and electronic installation
EP1944616A2 (en) 2005-03-10 2008-07-16 Sony Corporation Battery residual quantity display method and electronic equipment
US8368356B2 (en) 2005-03-10 2013-02-05 Sony Corporation Battery residual quantity display method and electronic equipment
US7619536B2 (en) 2005-03-10 2009-11-17 Sony Corporation Battery residual quantity display method and electronic equipment
CN101694516A (en) * 2005-03-10 2010-04-14 索尼株式会社 Battery residual quantity display method and electronic equipment
EP2204661A1 (en) 2005-03-10 2010-07-07 Sony Corporation Electronic equipment employing a battery residual quantity display method
US7864065B2 (en) 2005-03-10 2011-01-04 Sony Corporation Battery residual quantity display method and electronic equipment
JP2006319432A (en) * 2005-05-10 2006-11-24 Matsushita Electric Ind Co Ltd Portable terminal and information management system
US8000755B2 (en) * 2005-12-09 2011-08-16 Panasonic Corporation Information-communication terminal device and automatic backup system including the same
US8387113B2 (en) 2006-05-15 2013-02-26 Sony Corporation Communication system, authentication method, information processing device, information processing method, and battery
WO2007132908A1 (en) 2006-05-15 2007-11-22 Sony Corporation Communication system, authentication method, information processing device, information processing method, and battery
JP2008099155A (en) * 2006-10-16 2008-04-24 Hitachi Ltd Information processing apparatus
US8365309B2 (en) 2007-02-26 2013-01-29 Semiconductor Energy Laboratory Co., Ltd. Memory device
JP2008243189A (en) * 2007-02-26 2008-10-09 Semiconductor Energy Lab Co Ltd Storage device
WO2021059384A1 (en) * 2019-09-25 2021-04-01 日本たばこ産業株式会社 Battery unit, aerosol generation device, information processing method, and program
JPWO2021059384A1 (en) * 2019-09-25 2021-04-01
TWI796551B (en) * 2019-09-25 2023-03-21 日商日本煙草產業股份有限公司 Battery unit, aerosol generation apparatus, informaiton processing method and authentication connection control program
JP7261311B2 (en) 2019-09-25 2023-04-19 日本たばこ産業株式会社 Battery unit, aerosol generator, information processing method, and program

Similar Documents

Publication Publication Date Title
EP2073292B1 (en) Battery pack and electronic apparatus
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
EP2770702B1 (en) Mobile phone and communication method thereof
US7103782B1 (en) Secure memory and processing system having laser-scribed encryption key
JP6190188B2 (en) Information distribution system and server, in-vehicle terminal, communication terminal used therefor
TWI424321B (en) Cloud storage system and method
TWI328945B (en) Wireless local area network using media port to identify security information and setting method thereof
JP2007336506A (en) Device for authentication using intrinsic random number generating element or pseudo random number generating element, authentication apparatus, and authentication method
CN106611310B (en) Data processing method, wearable electronic device and system
KR20070106426A (en) System and method for managing multiple smart card sessions
JP2008028940A (en) Information processing system, information processor, mobile terminal, and access control method
US20110047378A1 (en) System and method for identifying account and peripheral device thereof
WO2013123453A1 (en) Data storage devices, systems, and methods
JP4947562B2 (en) Key information management device
JP2004310387A (en) Authentication confirmation system, authentication confirmation method, and portable information processor
US20130036160A1 (en) License issuing system, client terminal, server, and license issuing method
CN107026735A (en) Method and managed devices that a kind of password is automatically entered
CN100592317C (en) Peripheral apparatus and method for verifying authority thereof
WO2016184087A1 (en) Method and system for transmitting information inter-device, source terminal and storage medium
US8533776B2 (en) Method and system for binding a device to a planar
KR101318668B1 (en) Portable memory card having information security function
CN107026817B (en) System for automatically inputting password
CN110310108B (en) Novel self-destruction hardware wallet with dismantling machine
JP7090140B2 (en) Information processing device and BIOS management method
US20130117864A1 (en) Authentication system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060606