JP2006128911A - Authentication system for battery device and camera system - Google Patents

Authentication system for battery device and camera system Download PDF

Info

Publication number
JP2006128911A
JP2006128911A JP2004312528A JP2004312528A JP2006128911A JP 2006128911 A JP2006128911 A JP 2006128911A JP 2004312528 A JP2004312528 A JP 2004312528A JP 2004312528 A JP2004312528 A JP 2004312528A JP 2006128911 A JP2006128911 A JP 2006128911A
Authority
JP
Japan
Prior art keywords
battery device
cpu
communication control
authentication
control means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004312528A
Other languages
Japanese (ja)
Inventor
Tatsuo Hirayama
達雄 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nikon Corp
Original Assignee
Nikon Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nikon Corp filed Critical Nikon Corp
Priority to JP2004312528A priority Critical patent/JP2006128911A/en
Publication of JP2006128911A publication Critical patent/JP2006128911A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Landscapes

  • Studio Devices (AREA)
  • Secondary Cells (AREA)
  • Battery Mounting, Suspending (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To execute highly confidential authentication procedures of a battery device with simple processing in a system composed of the battery device and a portable device. <P>SOLUTION: The authentication system is provided with a first communication control means which is mounted to the battery device and transmits authentication data indicating that the battery device is a regular product; and a second communication control means which is mounted to the portable device, receives the authentication data transmitted from the first communication control means in a state that the battery device is mounted to the portable device, and judges whether the battery device is a regular product or not on the basis of the authentication data. The first communication control means transmits the true authentication data only at specific timing specified by a predetermined secret rule while repeatedly transmitting false authentication data. The second communication control means repeatedly receives the authentication data transmitted from the first communication control means, and judges on the basis of only the authentication data received at the specific timing specified by the secret rule. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、携帯装置とその携帯装置に対し着脱可能なバッテリ装置との間に適用される認証システムに関する。また、本発明は、その認証システムが適用されたカメラシステムに関する。   The present invention relates to an authentication system applied between a portable device and a battery device that can be attached to and detached from the portable device. The present invention also relates to a camera system to which the authentication system is applied.

携帯装置であるカメラには、着脱可能な二次電池(バッテリ装置)が適用されることが多い。
このバッテリ装置は、カメラの機能を十分に発揮させ、かつユーザの安全を確保するために、カメラの特性に合わせて製造されたもの(「正規品」という。純正品とも呼ばれる。)である必要がある。
A detachable secondary battery (battery device) is often applied to a camera that is a portable device.
This battery device needs to be manufactured according to the characteristics of the camera (referred to as a “genuine product”, also referred to as a genuine product) in order to fully exert the functions of the camera and ensure the safety of the user. There is.

このため、カメラの製造者は、製造者の指定する正規品以外のバッテリ装置(「非正規品」という。模造品とも呼ばれる。)を使用しないよう、カメラの使用説明書などにおいてユーザに対し警告している。
このような非正規品の使用を、ユーザの良識のみに頼らずに確実に防ぐには、例えば、特許文献1に開示されたシステムを、カメラとバッテリ装置との間に適用することが有効と考えられる。
For this reason, the camera manufacturer warns the user in the camera instruction manual so as not to use a battery device other than the genuine product designated by the manufacturer (referred to as “non-genuine product”, also referred to as a counterfeit product). is doing.
In order to reliably prevent the use of such an unauthorized product without relying only on the common sense of the user, for example, it is effective to apply the system disclosed in Patent Document 1 between the camera and the battery device. Conceivable.

このシステムは、携帯電話などの携帯装置とバッテリ装置との間に適用されるものであり、バッテリ装置の側に予め書き込まれた識別コード(バッテリ装置の種類や銘柄を示す情報)を携帯装置の側が読み取るものである。
特開平10−97875号公報
This system is applied between a portable device such as a mobile phone and a battery device, and an identification code (information indicating the type and brand of the battery device) written in advance on the battery device side is used for the portable device. The side reads.
JP-A-10-97875

しかしながら、この識別コードは、このカメラシステムを入手した第三者によって解読され易い。
このため、カメラとバッテリ装置との間で通信による認証手続きをさせることが考えられる。
しかし、第三者が通信信号をモニタすれば、その認証手続きの内容は解読される可能性がある。
However, this identification code is easily deciphered by a third party who obtained this camera system.
For this reason, it is conceivable to perform an authentication procedure by communication between the camera and the battery device.
However, if a third party monitors the communication signal, the contents of the authentication procedure may be deciphered.

また、その一方で、コンピュータ間で実行されるような複雑な認証手続きを採用して解読を困難化しようとすると、回路規模の増大及びコスト高を招くので、一般向けの携帯装置であるカメラシステムには不適である。
そこで本発明は、簡易な処理で機密性の高い認証手続きをすることのできるバッテリ装置の認証システムを提供することを目的とする。
On the other hand, if a complicated authentication procedure that is executed between computers is adopted to make decryption difficult, the circuit scale increases and the cost increases. Therefore, a camera system that is a general portable device. Not suitable for.
Therefore, an object of the present invention is to provide a battery device authentication system capable of performing a highly confidential authentication procedure with a simple process.

また、本発明は、ユーザによる非正規のバッテリ装置の使用を確実に防ぐことの可能なカメラシステムを提供することを目的とする。   Another object of the present invention is to provide a camera system that can reliably prevent a user from using an unauthorized battery device.

請求項1に記載のバッテリ装置の認証システムは、携帯装置とそれに着脱可能なバッテリ装置との間に適用されるバッテリ装置の認証システムであって、前記バッテリ装置に搭載され、かつそのバッテリ装置が正規品である旨の認証データを外部に送信する第1通信制御手段と、前記携帯装置に搭載され、かつその携帯装置に前記バッテリ装置が装着された状態で前記第1通信制御手段から送信される認証データを受信し、それに基づき前記バッテリ装置が正規品であるか否かを判断する第2通信制御手段とを備え、前記第1通信制御手段は、偽の前記認証データを繰り返し送信しつつ予め決められた非公開規則が規定する特定のタイミングでのみ真の認証データを送信し、前記第2通信制御手段は、前記第1通信制御手段から送信される認証データを繰り返し受信し、前記非公開規則が規定する特定のタイミングで受信した認証データのみに基づき前記判断をすることを特徴とする。   The battery device authentication system according to claim 1 is a battery device authentication system applied between a portable device and a battery device detachable from the portable device, the battery device being mounted on the battery device, and the battery device being mounted on the battery device. First communication control means for transmitting authentication data indicating that the product is a genuine product, and the first communication control means that is mounted on the portable device and the battery device is mounted on the portable device. Second communication control means for determining whether or not the battery device is a genuine product based on the authentication data, wherein the first communication control means repeatedly transmits the false authentication data. True authentication data is transmitted only at a specific timing specified by a predetermined non-disclosure rule, and the second communication control means transmits the authentication data transmitted from the first communication control means. Repeatedly receiving the data, characterized by the determination based only on the authentication data received at a specific timing of the private rule defines.

請求項2に記載のバッテリ装置の認証システムは、請求項1に記載のバッテリ装置の認証システムにおいて、前記非公開規則は、前記装着開始又は電源投入から所定時間経過後を前記特定のタイミングと規定するものであることを特徴とする。
請求項3に記載のバッテリ装置の認証システムは、請求項1に記載のバッテリ装置の認証システムにおいて、前記非公開規則は、前記第1通信制御手段及び前記第2通信制御手段の共有情報が所定の条件を満たしたときを、前記特定のタイミングと規定するものであることを特徴とする。
The battery device authentication system according to claim 2 is the battery device authentication system according to claim 1, wherein the non-disclosure rule defines the specific timing as a predetermined time after the start of mounting or power-on. It is a thing to do.
The battery device authentication system according to claim 3 is the battery device authentication system according to claim 1, wherein the secret information includes predetermined information shared by the first communication control unit and the second communication control unit. When the above condition is satisfied, it is defined as the specific timing.

請求項4に記載のバッテリ装置の認証システムは、請求項3に記載のバッテリ装置の認証システムにおいて、前記第1通信制御手段及び前記第2通信制御手段は、前記認証データと共に前記バッテリ装置の残容量のデータを繰り返し送受信してその残容量の情報を共有しており、前記非公開規則は、前記残容量が閾値以下になったときを前記特定のタイミングと規定するものであることを特徴とする。   The battery device authentication system according to claim 4 is the battery device authentication system according to claim 3, wherein the first communication control unit and the second communication control unit include the authentication data and the remaining data of the battery device. The capacity data is repeatedly transmitted and received to share the remaining capacity information, and the non-disclosure rule defines the specific timing when the remaining capacity falls below a threshold value. To do.

請求項5に記載のバッテリ装置の認証システムは、請求項1〜請求項4の何れか一項に記載のバッテリ装置の認証システムにおいて、前記第2通信制御手段は、前記バッテリ装置が非正規品と判断した場合には、予め決められた非公開規則が規定する特定のタイムラグをおいた後に、前記携帯装置の少なくとも一部の機能の強制停止、及び/又はユーザへの警告通知を行うことを特徴とする。   The battery device authentication system according to claim 5 is the battery device authentication system according to any one of claims 1 to 4, wherein the second communication control unit is configured such that the battery device is an unauthorized product. If it is determined, after a specific time lag defined by a predetermined non-disclosure rule, at least a part of the functions of the mobile device is forcibly stopped and / or a warning notification to the user is performed. Features.

請求項6に記載のカメラシステムは、請求項1〜請求項5の何れか一項に記載のバッテリ装置の認証システムにおける前記第1通信制御手段と前記第2通信制御手段とをそれぞれ備えたバッテリ装置とカメラとからなることを特徴とする。   A camera system according to a sixth aspect of the present invention is a battery including the first communication control unit and the second communication control unit in the battery device authentication system according to any one of the first to fifth aspects. It consists of a device and a camera.

本発明によれば、簡易な処理で機密性の高い認証手続きをすることのできるバッテリ装置の認証システムが実現する。
また、本発明によれば、ユーザによる非正規のバッテリ装置の使用を確実に防ぐことの可能なカメラシステムが実現する。
ADVANTAGE OF THE INVENTION According to this invention, the authentication system of the battery apparatus which can perform a highly confidential authentication procedure with simple processing is implement | achieved.
In addition, according to the present invention, a camera system that can reliably prevent a user from using an unauthorized battery device is realized.

[第1実施形態]
図1、図2、図3、図4、図5に基づき本発明の第1実施形態を説明する。
本実施形態は、カメラシステムの実施形態である。
先ず、カメラシステムの構成を説明する。
図1は、カメラシステムの構成を示すブロック図である。図1においては、カメラシステムのうち本実施形態に関係する要素を示し、その他を省略してある。
[First Embodiment]
A first embodiment of the present invention will be described with reference to FIGS. 1, 2, 3, 4, and 5.
This embodiment is an embodiment of a camera system.
First, the configuration of the camera system will be described.
FIG. 1 is a block diagram showing the configuration of the camera system. In FIG. 1, elements related to the present embodiment of the camera system are shown, and other elements are omitted.

図1に示すように、カメラシステムは、電子カメラ1と、電子カメラ1に対し着脱可能なバッテリ装置2とからなる。
電子カメラ1には、レリーズ制御回路12、露出/合焦制御回路(AE/AF制御回路)13、液晶表示制御回路14、タイマ15、メモリ16、レギュレータ17aを含む電源制御回路17、CPU18、通信制御回路19などが備えられる。電子カメラ1内の各部は、CPU18によって制御される。このうち、CPU18,通信制御回路19が請求項の第2通信制御手段に対応する。
As shown in FIG. 1, the camera system includes an electronic camera 1 and a battery device 2 that can be attached to and detached from the electronic camera 1.
The electronic camera 1 includes a release control circuit 12, an exposure / focus control circuit (AE / AF control circuit) 13, a liquid crystal display control circuit 14, a timer 15, a memory 16, a power supply control circuit 17 including a regulator 17a, a CPU 18, and communication. A control circuit 19 and the like are provided. Each part in the electronic camera 1 is controlled by the CPU 18. Among these, the CPU 18 and the communication control circuit 19 correspond to the second communication control means in the claims.

バッテリ装置2には、電池セル21、通信制御回路22、CPU23、メモリ24などが備えられる。電池セル21には、通常、ニッケル−水素電池やリチウム−イオン電池などが用いられる。この電池セル21の残容量は、バッテリ装置2のCPU23によって監視される。このうち、CPU23,通信制御回路22が請求項の第1通信制御手段に対応する。   The battery device 2 includes a battery cell 21, a communication control circuit 22, a CPU 23, a memory 24, and the like. For the battery cell 21, a nickel-hydrogen battery, a lithium-ion battery, or the like is usually used. The remaining capacity of the battery cell 21 is monitored by the CPU 23 of the battery device 2. Among these, the CPU 23 and the communication control circuit 22 correspond to the first communication control means in the claims.

この構成のカメラシステムでは、装着時、電子カメラ1とバッテリ装置2とは、電力供給用の端子や通信用の端子などを介して接続される。
この状態で、バッテリ装置2は、電子カメラ1に電力を供給する。電子カメラ1の電源制御回路17は、供給された電力を受けて、電子カメラ1の各部に必要な電圧を与える。
また、この状態で、電子カメラ1のCPU18とバッテリ装置2のCPU23とは、通信制御回路19,22を介して通信することができる。この通信により、バッテリ装置2内の電池セル21の残容量のデータ(残容量データ)と、バッテリ装置2が正規品であることを認証するためのデータ(認証データ)とが、バッテリ装置2から電子カメラ1の側へと送信される(詳細は後述。)。
In the camera system having this configuration, the electronic camera 1 and the battery device 2 are connected via a power supply terminal, a communication terminal, and the like when mounted.
In this state, the battery device 2 supplies power to the electronic camera 1. The power supply control circuit 17 of the electronic camera 1 receives the supplied electric power and applies necessary voltages to each part of the electronic camera 1.
In this state, the CPU 18 of the electronic camera 1 and the CPU 23 of the battery device 2 can communicate via the communication control circuits 19 and 22. By this communication, the remaining capacity data (remaining capacity data) of the battery cell 21 in the battery apparatus 2 and data (authentication data) for authenticating that the battery apparatus 2 is a genuine product are received from the battery apparatus 2. It is transmitted to the electronic camera 1 side (details will be described later).

なお、電子カメラ1のCPU18の動作に必要な情報はメモリ16に、バッテリ装置2のCPU23の動作に必要な情報はメモリ24にそれぞれ予め格納されている。
特に、本実施形態のメモリ16,24には、後述する閾値T(残容量の閾値)のデータ、及び後述する複数の不等式EQi(i=1,2,3,4,5)のデータがそれぞれ予め格納されている。また、メモリ16には、後述する閾値T’(経過時間の閾値)のデータが予め格納されている。
Information necessary for the operation of the CPU 18 of the electronic camera 1 is stored in the memory 16, and information necessary for the operation of the CPU 23 of the battery device 2 is stored in the memory 24 in advance.
In particular, in the memories 16 and 24 of this embodiment, data of a threshold T (remaining capacity threshold) to be described later and data of a plurality of inequalities EQ i (i = 1, 2, 3, 4, 5) to be described later are stored. Each is stored in advance. The memory 16 stores in advance data of a threshold value T ′ (elapsed time threshold value) described later.

次に、通信及びそれに関わるカメラシステムの動作を詳しく説明する。
図2は、電子カメラ1のCPU18、バッテリ装置2のCPU23が実行する動作フローチャートである。図2の左側が電子カメラ1のCPU18の動作フローチャート、図2の右側がバッテリ装置2のCPU23の動作フローチャートである。なお、図2では、通信及びそれに関わる動作のみを示した。
Next, communication and the operation of the camera system related thereto will be described in detail.
FIG. 2 is an operation flowchart executed by the CPU 18 of the electronic camera 1 and the CPU 23 of the battery device 2. 2 is an operation flowchart of the CPU 18 of the electronic camera 1, and the right side of FIG. 2 is an operation flowchart of the CPU 23 of the battery device 2. FIG. 2 shows only communication and operations related thereto.

この動作フローチャートは、バッテリ装置2が電子カメラ1に装着された直後に、開始される。
(ステップS11,S21)
バッテリ装置2のCPU23は、残容量データからなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する。このとき、バッテリ装置2のCPU23は、このデータパケットと共に1バイト分の偽の認証データからなるデータパケットを生成し、そのデータパケットを、残容量データのデータパケットと共に電子カメラ1のCPU18へ送信する(ステップS21,S11)。
This operation flowchart is started immediately after the battery device 2 is attached to the electronic camera 1.
(Steps S11 and S21)
The CPU 23 of the battery device 2 generates a data packet including the remaining capacity data, communicates with the CPU 18 of the electronic camera 1, and transmits the data packet to the CPU 18 of the electronic camera 1. At this time, the CPU 23 of the battery device 2 generates a data packet including one byte of false authentication data together with the data packet, and transmits the data packet to the CPU 18 of the electronic camera 1 together with the data packet of the remaining capacity data. (Steps S21 and S11).

ここで、偽の認証データは、バッテリ装置2のCPU23がランダムに生成した1バイト分のデータである。
このような通信の結果、電池セル21の残容量は、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報となる。
ここで、電子カメラ1のCPU18が受信した残容量データは、電子カメラ1における各種処理に用いられる。因みに、この処理は、例えば、液晶表示制御回路14が不図示の液晶表示素子の表示画面に残容量の情報を表示するなどの処理である。
Here, the false authentication data is data of 1 byte generated randomly by the CPU 23 of the battery device 2.
As a result of such communication, the remaining capacity of the battery cell 21 becomes shared information between the CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1.
Here, the remaining capacity data received by the CPU 18 of the electronic camera 1 is used for various processes in the electronic camera 1. Incidentally, this process is, for example, a process in which the liquid crystal display control circuit 14 displays remaining capacity information on a display screen of a liquid crystal display element (not shown).

一方、電子カメラ1のCPU18が受信した認証データ(ここでは偽の認証データ)は、無視される。
(ステップS12,S22)
バッテリ装置2のCPU23、電子カメラ1のCPU18は、両者の共有情報である残容量が閾値T以下であるか否かをそれぞれ判断する(ステップS12,S22)。ここで、閾値Tのデータは、メモリ16,メモリ24に予め格納されたものであり、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、バッテリ装置2のCPU23によるステップS22の判断の結果と、電子カメラ1のCPU18によるステップS12の判断の結果とは、同じになる。
On the other hand, authentication data (false authentication data here) received by the CPU 18 of the electronic camera 1 is ignored.
(Steps S12 and S22)
The CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1 respectively determine whether or not the remaining capacity that is shared information between them is equal to or less than the threshold T (steps S12 and S22). Here, the data of the threshold value T is stored in advance in the memory 16 and the memory 24 and is shared information between the CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1. Therefore, if the battery device 2 is a genuine product, the result of the determination in step S22 by the CPU 23 of the battery device 2 is the same as the result of the determination in step S12 by the CPU 18 of the electronic camera 1.

ステップS12,S22において残容量が閾値T以下でないと判断されると、CPU18、CPU23は、ステップS11,S21にそれぞれ戻る。その後、残容量が閾値T以下になるまで(ステップS12,S22にてYESとなるまで)、ステップS11,S21,S12,S22が繰り返され、CPU23とCPU18との間で繰り返し通信が交わされる。   If it is determined in steps S12 and S22 that the remaining capacity is not equal to or less than the threshold value T, the CPU 18 and CPU 23 return to steps S11 and S21, respectively. Thereafter, steps S11, S21, S12, and S22 are repeated until the remaining capacity becomes equal to or less than the threshold T (until YES in steps S12 and S22), and communication is repeatedly performed between the CPU 23 and the CPU 18.

なお、電子カメラ1のCPU18が残容量をリアルタイムで認識する必要上、通信の頻度は高く(例えば数秒毎に)設定される。
その後、残容量が閾値T以下になると(ステップS12,S22にてYESとなると)、CPU18,CPU23は、それぞれ次のステップS13,S23に進み、認証手続きを開始する。
Since the CPU 18 of the electronic camera 1 needs to recognize the remaining capacity in real time, the frequency of communication is set high (for example, every few seconds).
Thereafter, when the remaining capacity becomes equal to or less than the threshold T (YES in steps S12 and S22), the CPU 18 and CPU 23 proceed to the next steps S13 and S23, respectively, and start an authentication procedure.

(ステップS13,S23)
ステップS13,S23の詳細は、図3に示すとおりである。図3の右側が電子カメラ1のCPU18によるステップS13の動作フローチャート、図3の左側がバッテリ装置2のCPU23によるステップS23の動作フローチャートである。
図3に示すように、バッテリ装置2のCPU23は、残容量データからなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する。このとき、バッテリ装置2のCPU23は、このデータパケットと共に1バイト分の真の認証データDi(i=1)からなるデータパケットを生成し、そのデータパケットを、残容量データのデータパケットと共に電子カメラ1のCPU18へ送信する(ステップS231,S131,S232,132)。
(Steps S13 and S23)
Details of steps S13 and S23 are as shown in FIG. 3 is an operation flowchart of step S13 by the CPU 18 of the electronic camera 1, and the left side of FIG. 3 is an operation flowchart of step S23 by the CPU 23 of the battery device 2.
As illustrated in FIG. 3, the CPU 23 of the battery device 2 generates a data packet including the remaining capacity data, communicates with the CPU 18 of the electronic camera 1, and transmits the data packet to the CPU 18 of the electronic camera 1. At this time, the CPU 23 of the battery device 2 generates a data packet including one byte of true authentication data D i (i = 1) together with the data packet, and electronically transmits the data packet together with the data packet of the remaining capacity data. It transmits to CPU18 of the camera 1 (step S231, S131, S232, 132).

ここで、真の認証データDi(i=1)は、バッテリ装置2のCPU23が不等式EQi(i=1)を満たす範囲でランダムに生成した1バイト分のデータである。
電子カメラ1のCPU18が受信した残容量データは、電子カメラ1における各種処理に用いられ、電子カメラ1のCPU18が受信した認証データは、次のステップS133にて用いられる。
Here, the true authentication data D i (i = 1) is data of 1 byte randomly generated by the CPU 23 of the battery device 2 in a range satisfying the inequality EQ i (i = 1).
The remaining capacity data received by the CPU 18 of the electronic camera 1 is used for various processes in the electronic camera 1, and the authentication data received by the CPU 18 of the electronic camera 1 is used in the next step S133.

ステップS133では、電子カメラ1のCPU18は、認証データが不等式EQi(i=1)を満たすか否かを判断する。
ここで、不等式EQi(i=1)のデータは、メモリ16,メモリ24に予め格納されたものであり、CPU23とCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、このステップS133では、認証データが不等式EQi(i=1)を満たすと判断される。
In step S133, the CPU 18 of the electronic camera 1 determines whether or not the authentication data satisfies the inequality EQ i (i = 1).
Here, the data of the inequality EQ i (i = 1) is stored in advance in the memory 16 and the memory 24 and is shared information between the CPU 23 and the CPU 18. Therefore, if the battery device 2 is a genuine product, it is determined in step S133 that the authentication data satisfies the inequality EQ i (i = 1).

その後、バッテリ装置2のCPU23は、iが最大値(ここでは5)に達していない限り(ステップS234にてNOである限り)、iを2,3,4,・・のようにインクリメントしつつ(ステップS235)、ステップS232を繰り返し実行し、iが最大値(ここでは5)に達すると(ステップS234YES)、ステップS23を終了する。
一方、電子カメラ1のCPU18も、iが最大値(ここでは5)に達していない限り(ステップS134にてNOである限り)、iを2,3,4,・・のようにインクリメントしつつ(ステップS135)、ステップS132を繰り返し実行し、iが最大値(ここでは5)に達すると(ステップS134YES)、バッテリ装置2を正規品と判断し(ステップS136)、ステップS13を終了する。
Thereafter, the CPU 23 of the battery device 2 increments i as 2, 3, 4,... Unless i reaches the maximum value (here, 5) (NO in step S234). (Step S235), Step S232 is repeatedly executed. When i reaches the maximum value (here, 5) (YES in Step S234), Step S23 is terminated.
On the other hand, the CPU 18 of the electronic camera 1 also increments i as 2, 3, 4,... Unless i reaches the maximum value (here, 5) (NO in step S134). (Step S135), Step S132 is repeatedly executed. When i reaches the maximum value (here, 5) (YES in Step S134), the battery device 2 is determined to be a genuine product (Step S136), and Step S13 is terminated.

ここで、互いに異なる複数の不等式EQ1,EQ2,EQ3,EQ4,EQ5は、例えば、次のとおり互いに異なる不等式に設定されている。
EQ1:D1>237,
EQ2:D2<59,
EQ3:D3>186,
EQ4:D4<12,
EQ5:D5>124
これら複数の不等式EQi(i=1,2,3,4,5)のデータは、メモリ16,メモリ24に予め格納されたものであり、CPU23とCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、繰り返し実行される全てのステップS133において、認証データが不等式EQiを満たすと判断される。
Here, a plurality of different inequalities EQ 1 , EQ 2 , EQ 3 , EQ 4 , EQ 5 are set to different inequalities as follows, for example.
EQ 1 : D 1 > 237,
EQ 2 : D 2 <59,
EQ 3: D 3> 186,
EQ 4 : D 4 <12,
EQ 5 : D 5 > 124
The data of these plural inequalities EQ i (i = 1, 2, 3, 4, 5) is stored in advance in the memory 16 and the memory 24, and is shared information between the CPU 23 and the CPU 18. Therefore, the battery device 2 if genuine, in all the steps S133 to be repeatedly executed, the authentication data is determined to satisfy the inequality EQ i.

しかし、バッテリ装置2が非正規品であれば、繰り返し実行される全てのステップS133において、そう判断されるとは限らない。
そこで、電子カメラ1のCPU18は、仮にステップS133にて認証データが不等式EQiを満たさないと判断したときには、バッテリ装置2が非正規品であると判断して(ステップS137)、ステップS13を終了する。
However, if the battery device 2 is a non-genuine product, the determination is not always made in all the step S133 repeatedly executed.
Therefore, CPU 18 of the electronic camera 1, if and when it is determined that the authentication data does not satisfy the inequality EQ i at step S133, it is determined that the battery device 2 is a non-genuine (Step S137), ends the step S13 To do.

以上のステップS13,23が、電子カメラ1のCPU18とバッテリ装置2のCPU23とによる「認証手続き」である。
なお、認証手続き中(ステップS13,23)の通信の頻度は、上述したステップS11,21による通信の頻度と同じに(例えば数秒毎に)設定される。
(ステップS14,S15,S25)
図2に戻り、バッテリ装置2のCPU23は、ステップS21と同様に電子カメラ1のCPU18と通信を行い、偽の認証データを電子カメラ1のCPU18へ繰り返し送信する(ステップS25)。
The above steps S13 and S23 are “authentication procedures” by the CPU 18 of the electronic camera 1 and the CPU 23 of the battery device 2.
Note that the frequency of communication during the authentication procedure (steps S13 and S23) is set to be the same as the frequency of communication in steps S11 and 21 described above (for example, every few seconds).
(Steps S14, S15, S25)
Returning to FIG. 2, the CPU 23 of the battery device 2 communicates with the CPU 18 of the electronic camera 1 similarly to step S <b> 21, and repeatedly transmits false authentication data to the CPU 18 of the electronic camera 1 (step S <b> 25).

電子カメラ1のCPU18は、バッテリ装置2が正規品であるときには(ステップS14YES)、ステップS11と同様に、バッテリ装置2のCPU23と繰り返し通信する(ステップS15)。このときに電子カメラ1のCPU18が受信した残容量データは電子カメラ1における各処理に用いられ、認証データは、無視される。
電子カメラ1のCPU18は、バッテリ装置2が非正規品であるときには(ステップS14NO)、ステップS16を実行してユーザへの警告をする。
When the battery device 2 is a regular product (YES in step S14), the CPU 18 of the electronic camera 1 repeatedly communicates with the CPU 23 of the battery device 2 in the same manner as in step S11 (step S15). At this time, the remaining capacity data received by the CPU 18 of the electronic camera 1 is used for each process in the electronic camera 1, and the authentication data is ignored.
When the battery device 2 is a non-genuine product (step S14 NO), the CPU 18 of the electronic camera 1 executes step S16 to warn the user.

(ステップS16)
ステップS16の詳細は、図4に示すとおりである。
図4に示すように、先ず、電子カメラ1のCPU18は、タイマ15をセットして計時を開始する(ステップS161)。
その後、電子カメラ1のCPU18は、計時開始からの経過時間が閾値T’に達するまで(ステップS163にてYESとなるまで)、図2のステップS15と同様に、バッテリ装置2のCPU23と繰り返し通信を行う(ステップS162)。
(Step S16)
Details of step S16 are as shown in FIG.
As shown in FIG. 4, first, the CPU 18 of the electronic camera 1 sets the timer 15 and starts measuring time (step S161).
Thereafter, the CPU 18 of the electronic camera 1 repeatedly communicates with the CPU 23 of the battery device 2 in the same manner as in step S15 of FIG. 2 until the elapsed time from the start of timing reaches the threshold value T ′ (YES in step S163). Is performed (step S162).

経過時間が閾値T’に達すると(ステップS163にてYESとなると)、電子カメラ1のCPU18は、液晶表示制御回路14に対し指示を与え、電子カメラ1に設けられた液晶表示素子の表示画面に警告表示をする(ステップS164)。
その後、電子カメラ1のCPU18は、AE/AF制御回路13の機能を停止させ(ステップS165)、レリーズ制御回路12の機能を停止させ(ステップS166)、その後、液晶表示制御回路14の機能を停止させる(ステップS167)。
When the elapsed time reaches the threshold T ′ (YES in step S163), the CPU 18 of the electronic camera 1 gives an instruction to the liquid crystal display control circuit 14, and the display screen of the liquid crystal display element provided in the electronic camera 1 Is displayed as a warning (step S164).
Thereafter, the CPU 18 of the electronic camera 1 stops the function of the AE / AF control circuit 13 (step S165), stops the function of the release control circuit 12 (step S166), and then stops the function of the liquid crystal display control circuit 14. (Step S167).

次に、本カメラシステムの効果を図5に基づき説明する。
図5は、CPU18とCPU23との間で送受信される通信信号(データパケットの内容)を示すタイミングチャートである。
図5において、点線で囲った部分が、認証手続き中(図2のステップS13,S23)の通信信号を示している。
Next, the effect of this camera system will be described with reference to FIG.
FIG. 5 is a timing chart showing communication signals (contents of data packets) transmitted / received between the CPU 18 and the CPU 23.
In FIG. 5, the portion surrounded by a dotted line indicates a communication signal during the authentication procedure (steps S13 and S23 in FIG. 2).

図5に示すように、通信が開始されると、偽の認証データが繰り返し送受信され、非公開規則(図2のステップS12,S22)によって規定される特定のタイミング(図5符号A)で、真の認証データの送受信、及びその認証データに基づく認証手続き(ステップS13,S23)が実行される。その認証手続きが終わると(図5符号B)、再び偽の認証データが繰り返し送受信される。   As shown in FIG. 5, when communication is started, fake authentication data is repeatedly transmitted and received, and at a specific timing (reference symbol A in FIG. 5) defined by the private rule (steps S12 and S22 in FIG. 2). Transmission / reception of true authentication data and an authentication procedure based on the authentication data (steps S13 and S23) are executed. When the authentication procedure is completed (reference numeral B in FIG. 5), false authentication data is repeatedly transmitted and received again.

その非公開規則の情報は、電子カメラ1のメモリ16と、バッテリ装置2のメモリ24とにそれぞれ予め格納されており、CPU23とCPU18とが通信を介さずに個々に認識するものである。
よって、図5に示すとおり、CPU23とCPU18との間の通信信号の中には、その非公開規則を類推させるような情報は何ら表れない。
The information on the non-disclosure rule is stored in advance in the memory 16 of the electronic camera 1 and the memory 24 of the battery device 2, and is recognized individually by the CPU 23 and the CPU 18 without communication.
Therefore, as shown in FIG. 5, the communication signal between the CPU 23 and the CPU 18 does not show any information for analogizing the non-public rule.

よって、通信信号を第三者がモニタしたとしても、認証手続きの実行タイミング(図5符号A)を判別することは難しく、したがって認証手続き(ステップS13,S23)の内容を第三者が解読することは極めて難しい。
すなわち、本カメラシステムは、認証手続き(ステップS13,S23)の実行タイミング(図5符号A)を隠すという簡易な処理によって、認証手続き(ステップS13,S23)の機密性を高めている。
Therefore, even if the communication signal is monitored by a third party, it is difficult to determine the execution timing (A in FIG. 5) of the authentication procedure, and therefore the third party decodes the contents of the authentication procedure (steps S13 and S23). That is extremely difficult.
That is, this camera system enhances the confidentiality of the authentication procedure (steps S13 and S23) by a simple process of hiding the execution timing (A in FIG. 5) of the authentication procedure (steps S13 and S23).

しかも、本カメラシステムでは、認証手続きの実行タイミング(図5符号A)を決定する物理量(残容量)が、時間に応じて不規則に変化するので、認証手続きの実行タイミング(図5符号A)が第三者によって判別される可能性は、極めて低い。
また、本カメラシステムでは、認証手続き(ステップS13,S23)に失敗したとき(ステップS14NO)に、ユーザへの警告(ステップS16)が行われるので、ユーザによる非正規のバッテリ装置の使用は、確実に防止される。
Moreover, in this camera system, the physical quantity (remaining capacity) that determines the execution timing of the authentication procedure (A in FIG. 5) irregularly changes with time, so the execution timing of the authentication procedure (A in FIG. 5) Is very unlikely to be determined by a third party.
In this camera system, when the authentication procedure (steps S13 and S23) fails (step S14 NO), a warning (step S16) is given to the user. To be prevented.

さらに、本カメラシステムでは、警告が行われるまでにタイムラグが設けられ、そのタイムラグの期間長も、非公開規則(図4のステップS163)によって規定されている。
そして、その非公開規則の情報は、電子カメラ1のメモリ16に予め格納されており、CPU23とCPU18との間の通信信号の中には、その非公開規則を類推させるような情報は何ら表れない。
Furthermore, in this camera system, a time lag is provided before the warning is issued, and the period length of the time lag is also defined by the non-disclosure rule (step S163 in FIG. 4).
The information on the non-public rule is stored in advance in the memory 16 of the electronic camera 1, and the communication signal between the CPU 23 and the CPU 18 shows no information that makes the analogy of the non-public rule. Absent.

よって、通信信号を第三者がモニタしたとしても、前記タイムラグの期間長を簡単には判別することはできない。これによって、認証手続きの機密性は、さらに高められている。
(その他)
なお、本実施形態では、図2の動作フローチャートが開始されるのは、バッテリ装置2が電子カメラ1に装着された直後であるが、電子カメラ1に電源が投入された直後であってもよい。
Therefore, even if a third party monitors the communication signal, the period length of the time lag cannot be easily determined. This further increases the confidentiality of the authentication procedure.
(Other)
In the present embodiment, the operation flowchart of FIG. 2 is started immediately after the battery device 2 is attached to the electronic camera 1, but may be immediately after the power is turned on to the electronic camera 1. .

また、本実施形態では、図4のステップS163(※)の経過時間の閾値T’(すなわち、タイムラグの期間長)は固定値であるが、ランダムな値であってもよい。ランダムな値であれば、機密性がさらに高まる。
また、タイムラグの期間長が、残容量によって決定されてもよい。このように、タイムラグの期間長を決定する物理量が、時間に応じて不規則に変化する物理量であれば、機密性がさらに高まる。
In the present embodiment, the threshold value T ′ (that is, the time length of the time lag) of the elapsed time in step S163 (*) in FIG. 4 is a fixed value, but may be a random value. A random value further increases confidentiality.
Further, the period length of the time lag may be determined by the remaining capacity. Thus, if the physical quantity that determines the time length of the time lag is a physical quantity that changes irregularly with time, confidentiality is further enhanced.

また、本実施形態では、認証手続きにおいて用いられる不等式EQ1,EQ2,EQ3,EQ4,EQ5の順序が固定されたが、認証手続きが実行される毎にその順序が入れ替えられてもよい。そうすれば、機密性がさらに高まる。但し、その場合、順序の入れ替え方の情報は、電子カメラ1のメモリ16と、バッテリ装置2のメモリ24とにそれぞれ予め格納されており、CPU23とCPU18とが通信を介さずに個々に認識する。 In this embodiment, the order of the inequalities EQ 1 , EQ 2 , EQ 3 , EQ 4 , and EQ 5 used in the authentication procedure is fixed, but the order may be changed every time the authentication procedure is executed. Good. This will further increase confidentiality. However, in this case, information on how to change the order is stored in advance in the memory 16 of the electronic camera 1 and the memory 24 of the battery device 2, and the CPU 23 and the CPU 18 individually recognize them without communication. .

また、本実施形態では、認証データのバイト数を1としたが、バイト数を増やして機密性を高めても良い。
また、本実施形態では、送受信される真の認証データの数、及び認証に用いられる不等式の数を「5」としたが、5以外の他の数にしてもよい。6以上にすれば、機密性が高まる。
In this embodiment, the number of bytes of the authentication data is 1. However, the confidentiality may be increased by increasing the number of bytes.
In the present embodiment, the number of true authentication data to be transmitted and received and the number of inequalities used for authentication are set to “5”, but other numbers other than 5 may be used. If it is 6 or more, confidentiality will increase.

また、本実施形態では、不等式を用いた認証手続きが採用されたが、公知の他の認証手続きが採用されてもよい。
[第2実施形態]
図6、図7に基づき本発明の第2実施形態を説明する。
本実施形態は、カメラシステムの実施形態である。ここでは、第1実施形態のカメラシステムとの相違点のみ説明する。
In this embodiment, an authentication procedure using an inequality is employed, but other known authentication procedures may be employed.
[Second Embodiment]
A second embodiment of the present invention will be described with reference to FIGS.
This embodiment is an embodiment of a camera system. Only differences from the camera system of the first embodiment will be described here.

図6は、本実施形態のカメラシステムの構成を示すブロック図である。
相違点は、図6に示すように、バッテリ装置2にもタイマ25が備えられた点と、図2の動作フローチャートに代えて、図7の動作フローチャートが実行される点とにある。また、電子カメラ1のメモリ16とバッテリ装置2のメモリ24とには、残容量の閾値Tのデータに代えて、経過時間の閾値T”(後述)のデータがそれぞれ予め格納されている。
FIG. 6 is a block diagram showing the configuration of the camera system of this embodiment.
The difference is that, as shown in FIG. 6, the battery device 2 is also provided with a timer 25, and the operation flowchart of FIG. 7 is executed instead of the operation flowchart of FIG. In addition, the memory 16 of the electronic camera 1 and the memory 24 of the battery device 2 store data of an elapsed time threshold value T ″ (described later) instead of the remaining capacity threshold value T data.

図7においては、図2のステップと同じステップには同じ符号を付した。以下、図7の動作フローチャートを説明する。
(ステップS10,S20)
最初に、電子カメラ1のCPU18、バッテリ装置2のCPU23は、それぞれタイマ15,25をセットして計時を開始する。これによって、バッテリ装置2が電子カメラ1に装着されてからの経過時間は、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報となる。
In FIG. 7, the same steps as those in FIG. The operation flowchart of FIG. 7 will be described below.
(Steps S10 and S20)
First, the CPU 18 of the electronic camera 1 and the CPU 23 of the battery device 2 set timers 15 and 25, respectively, and start timing. Thereby, the elapsed time after the battery device 2 is mounted on the electronic camera 1 becomes shared information between the CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1.

(ステップS11,S21)
バッテリ装置2のCPU23は、残容量データからなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する。このとき、バッテリ装置2のCPU23は、このデータパケットと共に1バイト分の偽の認証データからなるデータパケットを生成し、そのデータパケットを、残容量データのデータパケットと共に電子カメラ1のCPU18へ送信する(ステップS21,S11)。
(Steps S11 and S21)
The CPU 23 of the battery device 2 generates a data packet including the remaining capacity data, communicates with the CPU 18 of the electronic camera 1, and transmits the data packet to the CPU 18 of the electronic camera 1. At this time, the CPU 23 of the battery device 2 generates a data packet including one byte of false authentication data together with the data packet, and transmits the data packet to the CPU 18 of the electronic camera 1 together with the data packet of the remaining capacity data. (Steps S21 and S11).

ここで、電子カメラ1のCPU18が受信した残容量データは、電子カメラ1における各種処理に用いられ、認証データ(ここでは偽の認証データ)は、無視される。
(ステップS12’,S22’)
バッテリ装置2のCPU23、電子カメラ1のCPU18は、両者の共有情報である経過時間が閾値T”に達したか否かをそれぞれ判断する(ステップS12’,S22’)。ここで、閾値T”のデータは、メモリ16,メモリ24に予め格納されたものであり、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、バッテリ装置2のCPU23によるステップS22の判断の結果と、電子カメラ1のCPU18によるステップS12の判断の結果とは、同じになる。
Here, the remaining capacity data received by the CPU 18 of the electronic camera 1 is used for various processes in the electronic camera 1, and authentication data (here, false authentication data) is ignored.
(Steps S12 ′, S22 ′)
The CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1 respectively determine whether or not the elapsed time that is shared information of both has reached the threshold value T ″ (steps S12 ′ and S22 ′). Here, the threshold value T ″. This data is stored in advance in the memory 16 and the memory 24 and is shared information between the CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1. Therefore, if the battery device 2 is a genuine product, the result of the determination in step S22 by the CPU 23 of the battery device 2 is the same as the result of the determination in step S12 by the CPU 18 of the electronic camera 1.

ステップS12’,S22’において経過時間が閾値T”に達していないと判断されると、CPU18、CPU23は、ステップS11,S21にそれぞれ戻る。その後、経過時間が閾値T”に達するまで(ステップS12’,S22’にてYESとなるまで)、ステップS11,S21,S12’,S22’が繰り返され、CPU23とCPU18との間で繰り返し通信が交わされる。   If it is determined in steps S12 ′ and S22 ′ that the elapsed time has not reached the threshold value T ″, the CPU 18 and CPU 23 return to steps S11 and S21, respectively. Thereafter, until the elapsed time reaches the threshold value T ″ (step S12). Steps S11, S21, S12 ′, and S22 ′ are repeated until “YES at S22”, and communication is repeatedly performed between the CPU 23 and the CPU 18.

なお、電子カメラ1側のCPU18が残容量をリアルタイムで認識する必要上、通信の頻度は高く(例えば数秒毎に)設定される。
その後、経過時間が閾値T”に達すると(ステップS12’,S22’にてYESとなると)、CPU18,CPU23は、それぞれ次のステップS13,S23に進み、認証手続きを開始する。
Note that the frequency of communication is set high (for example, every few seconds) because the CPU 18 on the electronic camera 1 side needs to recognize the remaining capacity in real time.
Thereafter, when the elapsed time reaches the threshold value T ″ (YES in steps S12 ′ and S22 ′), the CPU 18 and CPU 23 proceed to the next steps S13 and S23, respectively, and start an authentication procedure.

(ステップS13,S23以降)
ステップS13,S23以降の各ステップは、図2の動作フローチャートのステップS13,S23以降の各ステップと同じである。
以上、本カメラシステムは、認証手続きの実行タイミングを決定する物理量が、「残容量」ではなく「経過時間」である点のみにおいて、第1実施形態のカメラシステムと相違する。
(Steps S13 and after S23)
Each step after step S13, S23 is the same as each step after step S13, S23 of the operation | movement flowchart of FIG.
As described above, this camera system is different from the camera system of the first embodiment only in that the physical quantity for determining the execution timing of the authentication procedure is not “remaining capacity” but “elapsed time”.

この経過時間は、残容量とは異なり、時間に応じて規則的に変化するものなので、機密性の効果が若干下がるものの、他の点では第1実施形態のカメラシステムと同じである。
よって、本実施形態のカメラシステムによれば、第1実施形態のカメラシステムの効果と近い効果が得られる。
(その他)
なお、本実施形態では、認証手続きの実行タイミングを決定する物理量が「残容量」ではないので、バッテリ装置2のCPU23と電子カメラ1のCPU18との間で、残容量データが送受信されなくてもよい。
Unlike the remaining capacity, this elapsed time changes regularly according to the time, so the effect of confidentiality is slightly reduced, but is otherwise the same as the camera system of the first embodiment.
Therefore, according to the camera system of this embodiment, an effect close to that of the camera system of the first embodiment can be obtained.
(Other)
In this embodiment, since the physical quantity that determines the execution timing of the authentication procedure is not “remaining capacity”, the remaining capacity data is not transmitted / received between the CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1. Good.

また、本実施形態及び第1実施形態では、CPU18が計時を行うために電子カメラ1にタイマ15が備えられ,CPU23が計時を行うためにバッテリ装置2にタイマ25が備えられたが、タイマ15,25は必須ではなく、例えば、タイマ15,25が省略され、電子カメラ1,バッテリ装置2に予め備えられたクロック発生器を利用して計時が行われてもよい。   In the present embodiment and the first embodiment, the electronic camera 1 is provided with the timer 15 for the CPU 18 to measure time, and the battery device 2 is provided with the timer 25 for the CPU 23 to measure time. , 25 are not essential. For example, the timers 15, 25 may be omitted, and the electronic camera 1 and the battery device 2 may be clocked using a clock generator provided in advance.

[第3実施形態]
図8に基づき本発明の第3実施形態を説明する。
本実施形態は、カメラシステムの実施形態である。ここでは、第1実施形態のカメラシステムとの相違点のみ説明する。
相違点は、図2の動作フローチャートに代えて、図8の動作フローチャートが実行される点にある。また、メモリ16,24には、残容量の閾値Tのデータに代えて、レリーズ回数の閾値T1(後述)のデータがそれぞれ予め格納されている。
[Third Embodiment]
A third embodiment of the present invention will be described based on FIG.
This embodiment is an embodiment of a camera system. Only differences from the camera system of the first embodiment will be described here.
The difference is that the operation flowchart of FIG. 8 is executed instead of the operation flowchart of FIG. 2. In addition, in the memories 16 and 24, data of a threshold value T1 (described later) of the number of release times is stored in advance instead of the data of the threshold value T of the remaining capacity.

また、本実施形態の電子カメラ1のCPU18は、バッテリ装置2が電子カメラ1に装着されてからのレリーズ回数(又は電子カメラ1に電源が投入されてからのレリーズ回数)を、レリーズ制御回路12の動作回数などに基づきカウントしている。
図8においては、図2のステップと同じステップには同じ符号を付した。以下、図8の動作フローチャートを説明する。
In addition, the CPU 18 of the electronic camera 1 according to the present embodiment determines the number of times of release since the battery device 2 is attached to the electronic camera 1 (or the number of times of release since the power is turned on to the electronic camera 1). It counts based on the number of operations.
In FIG. 8, the same steps as those in FIG. The operation flowchart of FIG. 8 will be described below.

(ステップS11’,S21’)
バッテリ装置2のCPU23は、偽の認証データからなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する(ステップS21’)。
電子カメラ1のCPU18は、レリーズ回数のデータからなるデータパケットを生成し、バッテリ装置2のCPU23と通信を行い、そのデータパケットをバッテリ装置2のCPU23へ送信する(ステップS11’)。
(Steps S11 ′ and S21 ′)
The CPU 23 of the battery device 2 generates a data packet composed of false authentication data, communicates with the CPU 18 of the electronic camera 1, and transmits the data packet to the CPU 18 of the electronic camera 1 (step S21 ').
The CPU 18 of the electronic camera 1 generates a data packet composed of data of the number of times of release, communicates with the CPU 23 of the battery device 2, and transmits the data packet to the CPU 23 of the battery device 2 (step S11 ′).

このような通信の結果、電子カメラ1のレリーズ回数は、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報となる。なお、電子カメラ1のCPU18が受信した認証データは、無視される。
(ステップS12”,S22”)
バッテリ装置2のCPU23、電子カメラ1のCPU18は、両者の共有情報であるレリーズ回数が閾値T1に達したか否かをそれぞれ判断する(ステップS12”,S22”)。ここで、閾値T1のデータは、メモリ16,メモリ24に予め格納されたものであり、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、バッテリ装置2のCPU23によるステップS22”の判断の結果と、電子カメラ1のCPU18によるステップS12”の判断の結果とは、同じになる。
As a result of such communication, the number of times the electronic camera 1 is released becomes shared information between the CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1. Note that the authentication data received by the CPU 18 of the electronic camera 1 is ignored.
(Steps S12 ", S22")
The CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1 respectively determine whether or not the number of times of release that is shared information of both has reached the threshold value T1 (steps S12 ″, S22 ″). Here, the data of the threshold value T1 is stored in advance in the memory 16 and the memory 24, and is shared information between the CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1. Therefore, if the battery device 2 is a genuine product, the determination result of step S22 ″ by the CPU 23 of the battery device 2 and the determination result of step S12 ″ by the CPU 18 of the electronic camera 1 are the same.

ステップS12”,S22”においてレリーズ回数が閾値T1に達していないと判断されると、CPU18、CPU23は、ステップS11’,S21’にそれぞれ戻る。その後、レリーズ回数が閾値T1に達するまで(ステップS12”,S22”にてYESとなるまで)、ステップS11’,S21’,S12”,S22”が繰り返され、CPU23とCPU18との間で繰り返し通信が交わされる。   If it is determined in steps S12 "and S22" that the number of times of release has not reached the threshold value T1, the CPU 18 and CPU 23 return to steps S11 'and S21', respectively. Thereafter, steps S11 ′, S21 ′, S12 ″, and S22 ″ are repeated until the number of times of release reaches the threshold T1 (until YES in steps S12 ″ and S22 ″), and communication is repeatedly performed between the CPU 23 and the CPU 18. Are exchanged.

なお、バッテリ装置2のCPU23がレリーズ回数をリアルタイムで認識する必要上、通信の頻度は高く(例えば数秒毎に)設定される。
その後、レリーズ回数が閾値T1に達すると(ステップS12”,S22”にてYESとなると)、CPU18,CPU23は、それぞれ次のステップS13’,S23’に進み、認証手続きを開始する。
Since the CPU 23 of the battery device 2 needs to recognize the number of releases in real time, the frequency of communication is set high (for example, every few seconds).
Thereafter, when the number of times of release reaches the threshold value T1 (YES in steps S12 ″ and S22 ″), the CPU 18 and CPU 23 proceed to the next steps S13 ′ and S23 ′, respectively, and start an authentication procedure.

(ステップS13’,S23’)
バッテリ装置2のCPU23は、真の認証データDi(i=1)からなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する。
ここで、真の認証データDi(i=1)は、バッテリ装置2のCPU23が不等式EQi(i=1)を満たす範囲でランダムに生成した1バイト分のデータである。
(Steps S13 ′, S23 ′)
The CPU 23 of the battery device 2 generates a data packet including the true authentication data Di (i = 1), communicates with the CPU 18 of the electronic camera 1, and transmits the data packet to the CPU 18 of the electronic camera 1.
Here, the true authentication data D i (i = 1) is data of 1 byte randomly generated by the CPU 23 of the battery device 2 in a range satisfying the inequality EQ i (i = 1).

電子カメラ1のCPU18は、レリーズ回数のデータからなるデータパケットを生成し、バッテリ装置2のCPU23と通信を行い、そのデータパケットをバッテリ装置2のCPU23へ送信する。
そして、電子カメラ1のCPU18は、受信した認証データが不等式EQi(i=1)を満たすか否かを判断する。
The CPU 18 of the electronic camera 1 generates a data packet made up of the release count data, communicates with the CPU 23 of the battery device 2, and transmits the data packet to the CPU 23 of the battery device 2.
Then, the CPU 18 of the electronic camera 1 determines whether or not the received authentication data satisfies the inequality EQ i (i = 1).

ここで、不等式EQi(i=1)のデータは、メモリ16,メモリ24に予め格納されたものであり、CPU23とCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、認証データが不等式EQi(i=1)を満たすと判断される。
その後、バッテリ装置2のCPU23は、iが最大値(例えば5)に達していない限り、iを2,3,4,・・のようにインクリメントしつつ、繰り返し通信を行い、iが最大値に達すると、ステップS23’を終了する。
Here, the data of the inequality EQ i (i = 1) is stored in advance in the memory 16 and the memory 24 and is shared information between the CPU 23 and the CPU 18. Therefore, if the battery device 2 is a genuine product, it is determined that the authentication data satisfies the inequality EQ i (i = 1).
After that, the CPU 23 of the battery device 2 performs the communication repeatedly while incrementing i as 2, 3, 4,... Unless i reaches the maximum value (for example, 5). When it reaches, step S23 ′ is terminated.

一方、電子カメラ1のCPU18も、iが最大値に達していない限り、iを2,3,4,・・のようにインクリメントしつつ、繰り返し通信を行い、iが最大値に達すると、バッテリ装置2を正規品と判断し、ステップS13’を終了する。
ここで、互いに異なる複数の不等式EQ1,EQ2,EQ3,EQ4,EQ5は、例えば、次のとおり互いに異なる不等式に設定されている。
On the other hand, the CPU 18 of the electronic camera 1 also performs communication while incrementing i as 2, 3, 4,..., Unless i reaches the maximum value. The apparatus 2 is determined to be a genuine product, and step S13 ′ is terminated.
Here, a plurality of different inequalities EQ 1 , EQ 2 , EQ 3 , EQ 4 , EQ 5 are set to different inequalities as follows, for example.

EQ1:D1>237,
EQ2:D2<59,
EQ3:D3>186,
EQ4:D4<12,
EQ5:D5>124
これら複数の不等式EQi(i=1,2,3,4,5)のデータは、メモリ16,メモリ24に予め格納されたものであり、CPU23とCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、繰り返し実行される全ての判断において、認証データが不等式EQiを満たすと判断される。
EQ 1 : D 1 > 237,
EQ 2 : D 2 <59,
EQ 3: D 3> 186,
EQ 4 : D 4 <12,
EQ 5 : D 5 > 124
The data of these plural inequalities EQ i (i = 1, 2, 3, 4, 5) is stored in advance in the memory 16 and the memory 24, and is shared information between the CPU 23 and the CPU 18. Therefore, the battery device 2 if genuine in all judgment is repeatedly executed, the authentication data is determined to satisfy the inequality EQ i.

しかし、バッテリ装置2が非正規品であれば、繰り返し実行される全ての判断において、そう判断されるとは限らない。
そこで、電子カメラ1のCPU18は、仮に認証データが不等式EQiを満たさないと判断したときには、バッテリ装置2が非正規品であると判断して、ステップS13’を終了する。
However, if the battery device 2 is a non-genuine product, the determination is not always made in all the repeated determinations.
Therefore, CPU 18 of the electronic camera 1, if when the authentication data is determined not to satisfy the inequality EQ i determines that the battery device 2 is a non-genuine, ends the step S13 '.

以上のステップS13’,23’が、電子カメラ1のCPU18とバッテリ装置2のCPU23とによる「認証手続き」である。
なお、認証手続き中(ステップS13’,23’)の通信の頻度は、上述したステップS11’,21’による通信の頻度と同じに(例えば数秒毎に)設定される。
(ステップS14,S15’,S25’)
バッテリ装置2のCPU23は、ステップS21’と同様に電子カメラ1のCPU18と通信を行い、偽の認証データを電子カメラ1のCPU18へ繰り返し送信する(ステップS25’)。
The above steps S13 ′ and 23 ′ are “authentication procedures” by the CPU 18 of the electronic camera 1 and the CPU 23 of the battery device 2.
Note that the communication frequency during the authentication procedure (steps S13 ′ and 23 ′) is set to be the same as the communication frequency in steps S11 ′ and 21 ′ described above (for example, every few seconds).
(Steps S14, S15 ′, S25 ′)
The CPU 23 of the battery device 2 communicates with the CPU 18 of the electronic camera 1 similarly to step S21 ′, and repeatedly transmits false authentication data to the CPU 18 of the electronic camera 1 (step S25 ′).

電子カメラ1のCPU18は、バッテリ装置2が正規品であるときには(ステップS14YES)、ステップS11’と同様に、バッテリ装置2のCPU23と繰り返し通信する(ステップS15’)。このときに電子カメラ1のCPU18が受信した認証データは、無視される。
電子カメラ1のCPU18は、バッテリ装置2が非正規品であるときには(ステップS14NO)、ステップS16を実行してユーザへの警告をする。
When the battery device 2 is a genuine product (YES in step S14), the CPU 18 of the electronic camera 1 repeatedly communicates with the CPU 23 of the battery device 2 (step S15 '), similarly to step S11'. At this time, the authentication data received by the CPU 18 of the electronic camera 1 is ignored.
When the battery device 2 is a non-genuine product (step S14 NO), the CPU 18 of the electronic camera 1 executes step S16 to warn the user.

(ステップS16)
ステップS16は、図2の動作フローチャートのステップS16と同じである。
以上、本カメラシステムは、認証手続きの実行タイミングを決定する物理量が、「残容量」ではなく「レリーズ回数」である点において、第1実施形態のカメラシステムと相違する。
(Step S16)
Step S16 is the same as step S16 in the operation flowchart of FIG.
As described above, this camera system is different from the camera system of the first embodiment in that the physical quantity that determines the execution timing of the authentication procedure is not “remaining capacity” but “number of times of release”.

しかし、このレリーズ回数は、残容量と同様、時間に応じて不規則に変化するものである。
よって、本実施形態のカメラシステムによれば、第1実施形態のカメラシステムの効果と同様の効果が得られる。
(その他)
なお、本実施形態では、認証手続きの実行タイミングを決定する物理量が、「残容量」ではないので、バッテリ装置2のCPU23と電子カメラ1のCPU18との間で残容量データが送受信されなかったが、残容量データが送受信されてもよいことは言うまでもない。
However, the number of times of release changes irregularly according to time, like the remaining capacity.
Therefore, according to the camera system of the present embodiment, the same effect as that of the camera system of the first embodiment can be obtained.
(Other)
In the present embodiment, since the physical quantity that determines the execution timing of the authentication procedure is not “remaining capacity”, the remaining capacity data is not transmitted / received between the CPU 23 of the battery device 2 and the CPU 18 of the electronic camera 1. Needless to say, the remaining capacity data may be transmitted and received.

また、本実施形態では、認証手続きの実行タイミングを決定する物理量が「レリーズ回数」であるが、電子カメラ1のCPU18が認識可能な他の物理量に代えてもよい。
例えば、電子カメラ1の撮影レンズの合焦回数、バッテリ装置2の充電回数、前回の充電時からの経過時間、などである。
[その他の実施形態]
なお、各実施形態では、認証手続きの実行タイミングを決定する物理量が、「残容量」、「経過時間」、「レリーズ回数」の何れか1つであったが、2以上の物理量の組み合わせ(例えば、残容量×レリーズ回数など)であるカメラシステムも実現可能である。
In this embodiment, the physical quantity that determines the execution timing of the authentication procedure is “number of times of release”, but it may be replaced with another physical quantity that can be recognized by the CPU 18 of the electronic camera 1.
For example, the number of focusing of the photographing lens of the electronic camera 1, the number of times of charging the battery device 2, the elapsed time since the previous charging, and the like.
[Other Embodiments]
In each embodiment, the physical quantity that determines the execution timing of the authentication procedure is one of “remaining capacity”, “elapsed time”, and “number of times of release”, but a combination of two or more physical quantities (for example, It is also possible to realize a camera system that is (remaining capacity × number of releases).

また、タイムラグの期間長を決定する物理量が、2以上の物理量の組み合わせであるカメラシステムも実現可能である。   It is also possible to realize a camera system in which the physical quantity that determines the length of the time lag is a combination of two or more physical quantities.

なお、上述した各実施形態は、電子カメラのカメラシステムの実施形態であるが、銀塩カメラのカメラシステムにも本発明は適用可能である。
また、上述した各実施形態は、カメラシステムの実施形態であるが、カメラ以外の携帯装置とそれに着脱可能なバッテリ装置とからなるシステムにも、本発明は適用可能である。因みに、その携帯装置としては、携帯電話、携帯コンピュータなどが挙げられる。
Each of the above-described embodiments is an embodiment of a camera system for an electronic camera, but the present invention is also applicable to a camera system for a silver salt camera.
Moreover, although each embodiment mentioned above is embodiment of a camera system, this invention is applicable also to the system which consists of portable apparatuses other than a camera, and the battery apparatus which can be attached or detached to it. Incidentally, examples of the portable device include a cellular phone and a portable computer.

第1実施形態のカメラシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the camera system of 1st Embodiment. 第1実施形態のCPU18,CPU23が実行する動作フローチャートである。It is an operation | movement flowchart which CPU18 and CPU23 of 1st Embodiment perform. ステップS13,S23の詳細を示す動作フローチャートである。It is an operation | movement flowchart which shows the detail of step S13, S23. ステップS16の詳細を示す動作フローチャートである。It is an operation | movement flowchart which shows the detail of step S16. 第1実施形態のCPU18とCPU23との間で送受信される通信信号(データパケットの内容)を示すタイミングチャートである。It is a timing chart which shows the communication signal (contents of a data packet) transmitted / received between CPU18 and CPU23 of 1st Embodiment. 第2実施形態のカメラシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the camera system of 2nd Embodiment. 第2実施形態のCPU18,CPU23が実行する動作フローチャートである。It is an operation | movement flowchart which CPU18 and CPU23 of 2nd Embodiment perform. 第3実施形態のCPU18,CPU23が実行する動作フローチャートである。It is an operation | movement flowchart which CPU18 and CPU23 of 3rd Embodiment perform.

符号の説明Explanation of symbols

1 電子カメラ
2 バッテリ装置
12 レリーズ制御回路
13 露出/合焦制御回路
14 液晶表示制御回路
15,25 タイマ
16,24 メモリ
17 電源制御回路
17a レギュレータ
18,23 CPU
19,22 通信制御回路
21 電池セル
DESCRIPTION OF SYMBOLS 1 Electronic camera 2 Battery apparatus 12 Release control circuit 13 Exposure / focus control circuit 14 Liquid crystal display control circuit 15, 25 Timer 16, 24 Memory 17 Power supply control circuit 17a Regulator 18, 23 CPU
19, 22 Communication control circuit 21 Battery cell

Claims (6)

携帯装置とそれに着脱可能なバッテリ装置との間に適用されるバッテリ装置の認証システムであって、
前記バッテリ装置に搭載され、かつそのバッテリ装置が正規品である旨の認証データを外部に送信する第1通信制御手段と、
前記携帯装置に搭載され、かつその携帯装置に前記バッテリ装置が装着された状態で前記第1通信制御手段から送信される認証データを受信し、それに基づき前記バッテリ装置が正規品であるか否かを判断する第2通信制御手段とを備え、
前記第1通信制御手段は、
偽の前記認証データを繰り返し送信しつつ予め決められた非公開規則が規定する特定のタイミングでのみ、真の認証データを送信し、
前記第2通信制御手段は、
前記第1通信制御手段から送信される認証データを繰り返し受信し、前記非公開規則が規定する特定のタイミングで受信した認証データのみに基づき前記判断をする
ことを特徴とするバッテリ装置の認証システム。
A battery device authentication system applied between a portable device and a battery device removable from the portable device,
A first communication control means mounted on the battery device and transmitting authentication data to the outside that the battery device is a genuine product;
Whether authentication data is received from the first communication control means when the battery device is mounted on the portable device and the battery device is mounted on the portable device, and whether or not the battery device is a genuine product based on the received authentication data. A second communication control means for determining
The first communication control means includes
Sending the true authentication data only at a specific timing prescribed by a predetermined private rule while repeatedly sending the false authentication data,
The second communication control means includes
An authentication system for a battery device, wherein the authentication data transmitted from the first communication control means is repeatedly received, and the determination is made only based on the authentication data received at a specific timing defined by the non-disclosure rule.
請求項1に記載のバッテリ装置の認証システムにおいて、
前記非公開規則は、
前記装着開始又は電源投入から所定時間経過後を前記特定のタイミングと規定するものである
ことを特徴とするバッテリ装置の認証システム。
The battery system authentication system according to claim 1,
The private rules are:
An authentication system for a battery device, wherein the specific timing is defined as a predetermined time after the start of mounting or power-on.
請求項1に記載のバッテリ装置の認証システムにおいて、
前記非公開規則は、
前記第1通信制御手段及び前記第2通信制御手段の共有情報が所定の条件を満たしたときを、前記特定のタイミングと規定するものである
ことを特徴とするバッテリ装置の認証システム。
The battery system authentication system according to claim 1,
The private rules are:
The battery system authentication system, characterized in that the specific timing is defined when the shared information of the first communication control means and the second communication control means satisfies a predetermined condition.
請求項3に記載のバッテリ装置の認証システムにおいて、
前記第1通信制御手段及び前記第2通信制御手段は、
前記認証データと共に前記バッテリ装置の残容量のデータを繰り返し送受信してその残容量の情報を共有しており、
前記非公開規則は、
前記残容量が閾値以下になったときを前記特定のタイミングと規定するものである
ことを特徴とするバッテリ装置の認証システム。
In the battery device authentication system according to claim 3,
The first communication control means and the second communication control means are:
The data of the remaining capacity of the battery device is repeatedly transmitted and received together with the authentication data, and information on the remaining capacity is shared.
The private rules are:
The battery system authentication system, wherein the specific timing is defined when the remaining capacity is equal to or less than a threshold value.
請求項1〜請求項4の何れか一項に記載のバッテリ装置の認証システムにおいて、
前記第2通信制御手段は、
前記バッテリ装置が非正規品と判断した場合には、予め決められた非公開規則が規定する特定のタイムラグをおいた後に、前記携帯装置の少なくとも一部の機能の強制停止、及び/又はユーザへの警告通知を行う
ことを特徴とするバッテリ装置の認証システム。
In the battery system authentication system according to any one of claims 1 to 4,
The second communication control means includes
If the battery device is determined to be non-genuine, after a specific time lag defined by a predetermined non-disclosure rule has been set, a forced stop of at least some functions of the portable device and / or to the user A battery device authentication system characterized by performing a warning notification.
請求項1〜請求項5の何れか一項に記載のバッテリ装置の認証システムにおける前記第1通信制御手段と前記第2通信制御手段とをそれぞれ備えたバッテリ装置とカメラとからなることを特徴とするカメラシステム。
The battery device authentication system according to any one of claims 1 to 5, comprising a battery device and a camera each including the first communication control unit and the second communication control unit. Camera system.
JP2004312528A 2004-10-27 2004-10-27 Authentication system for battery device and camera system Withdrawn JP2006128911A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004312528A JP2006128911A (en) 2004-10-27 2004-10-27 Authentication system for battery device and camera system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004312528A JP2006128911A (en) 2004-10-27 2004-10-27 Authentication system for battery device and camera system

Publications (1)

Publication Number Publication Date
JP2006128911A true JP2006128911A (en) 2006-05-18

Family

ID=36723144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004312528A Withdrawn JP2006128911A (en) 2004-10-27 2004-10-27 Authentication system for battery device and camera system

Country Status (1)

Country Link
JP (1) JP2006128911A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619386B2 (en) * 2004-12-02 2009-11-17 Sony Corporation Battery pack, charging control method, and application device
JP2012174367A (en) * 2011-02-17 2012-09-10 Denso Corp Battery identification device
JP2015127889A (en) * 2013-12-27 2015-07-09 キヤノン株式会社 Electronic device, control method thereof, program, and memory medium
KR102057464B1 (en) * 2013-12-27 2019-12-19 캐논 가부시끼가이샤 Electronic apparatus and control method thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619386B2 (en) * 2004-12-02 2009-11-17 Sony Corporation Battery pack, charging control method, and application device
JP2012174367A (en) * 2011-02-17 2012-09-10 Denso Corp Battery identification device
JP2015127889A (en) * 2013-12-27 2015-07-09 キヤノン株式会社 Electronic device, control method thereof, program, and memory medium
KR102057464B1 (en) * 2013-12-27 2019-12-19 캐논 가부시끼가이샤 Electronic apparatus and control method thereof

Similar Documents

Publication Publication Date Title
US11128450B2 (en) Signature generation method, electronic device, and storage medium
EP3214796B1 (en) Network secure communication method and communication device
US20200228330A1 (en) Command transmission method and apparatus, electronic device
US9509502B2 (en) Symmetric keying and chain of trust
EP2204661B1 (en) Electronic equipment employing a battery residual quantity display method
US8438621B2 (en) Method and apparatus for secure management of debugging processes within communication devices
CN105119888B (en) Plug-in unit installation kit method for uploading, installation method and device
EP3316136A1 (en) Method and device for evaluating system fluency, and ue
EP1562355A1 (en) System and method for controlling functions of mobile communication terminal
JP2009151953A (en) Battery pack, and electronic apparatus
TW201112656A (en) Secure time functionality for a wireless device
CN106030443A (en) Devices and methods for portable processing and application execution
RU2603549C2 (en) Verification method, device and system for protection against counterfeit
CN106060098B (en) Processing method, processing unit and the processing system of identifying code
EP1806672A2 (en) Device and method for storing current time information
CN100388667C (en) Client terminal, service providing device, and service discovery method
CN111935166B (en) Communication authentication method, system, electronic device, server, and storage medium
CN105743981B (en) Monitoring method, monitoring terminal and monitoring system
JP2009193272A (en) Authentication system and mobile terminal
JP2017073951A (en) Electronic apparatus and program
JP2006128911A (en) Authentication system for battery device and camera system
CN112839006B (en) Open platform interface calling method and related product
CN108596424A (en) Risk information determines method, apparatus and computer readable storage medium
JP2006295826A (en) Mobile information terminal with security function
CN115017495B (en) Timing verification method, electronic device, and readable storage medium

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080108