JP2007195155A - 認証システム、及び認証装置 - Google Patents

認証システム、及び認証装置 Download PDF

Info

Publication number
JP2007195155A
JP2007195155A JP2006332359A JP2006332359A JP2007195155A JP 2007195155 A JP2007195155 A JP 2007195155A JP 2006332359 A JP2006332359 A JP 2006332359A JP 2006332359 A JP2006332359 A JP 2006332359A JP 2007195155 A JP2007195155 A JP 2007195155A
Authority
JP
Japan
Prior art keywords
authentication
unit
encryption key
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006332359A
Other languages
English (en)
Other versions
JP5064003B2 (ja
JP2007195155A5 (ja
Inventor
Iichiro Mori
猪一郎 森
Shota Nakajima
章太 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006332359A priority Critical patent/JP5064003B2/ja
Priority to PCT/JP2006/325012 priority patent/WO2007072746A1/ja
Priority to US12/097,998 priority patent/US20090292918A1/en
Priority to EP06834755A priority patent/EP1965539A4/en
Publication of JP2007195155A publication Critical patent/JP2007195155A/ja
Publication of JP2007195155A5 publication Critical patent/JP2007195155A5/ja
Application granted granted Critical
Publication of JP5064003B2 publication Critical patent/JP5064003B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

【課題】認証装置における回路規模の増大を抑制しつつ被認証装置を認証することができる認証システム、及びこれに用いられる認証装置を提供する。
【解決手段】認証に用いられる乱数とこの乱数を暗号鍵K1を用いて暗号化した照合用データを生成するサーバ装置5と、サーバ装置5から送信された乱数を電池パック2へ送信し、電池パック2から返信された返信データをサーバ装置5から送信された照合用データと比較することにより電池パック2の認証を行う携帯電話端末装置1と、携帯電話端末装置1から送信された乱数を暗号鍵K1を用いて暗号化して返信データとして返信する電池パック2とを備えた。
【選択図】図7

Description

本発明は認証の対象となる被認証装置の認証を行う認証システム、及びこれに用いられる認証装置に関するものである。
近年、電池のエネルギー密度が飛躍的に向上している。しかし、電池パックや電池パックを充電する充電装置を不正または許可なく製造する業者が多く存在し、このような業者によって製造された充電装置は、その品質が劣悪であることが多い。そのため、不正に製造された充電装置であるか否かを見極め、そのような充電装置により二次電池が充電された場合に二次電池の破損や災害発生を防止することが課題となっている。
そこで、電池パックにID番号を持たせ、携帯電話機等の充電回路を備えた機器本体装置に電池パックに接続されたとき、機器本体装置が電池パックからID番号を読み出し、自己が記憶するID番号と比較する認証処理を行うことで、電池パックが正規の電池パックであるか否かを判定する技術が知られている。しかし、この従来の技術では、電池パックに記憶されたID番号は電池パック及び機器本体間で送受信される通信データを解読すれば比較的容易に取得でき、このような通信データから得られたID番号を用いて電池パックを偽造することが容易であるという課題を有している。
そこで、特許文献1には、認証装置である機器本体装置と被認証装置である電池パックとで共通の暗号キーを記憶しておき、機器本体装置から送信した乱数を電池パックで暗号キーを用いて暗号化した後に機器本体へ返信し、機器本体装置において、電池パックにより暗号化された乱数を復号化して、機器本体装置から送信した乱数と一致するか否かを確認することにより、電池パックが正規の電池パックであるか否かを判定するようにした技術が記載されている。
特開2003−162986号公報
しかしながら、特許文献1記載の技術では、認証装置である機器本体装置において、乱数を生成する乱数発生回路や暗号を復号化する復号化回路を備える必要があるため、回路規模の増大や、これら自身を構成する回路のハードウエア自身の耐タンパ性(秘匿性)が必要となり、コストも増大するという不都合があった。
本発明は、このような問題に鑑みて為された発明であり、認証装置における回路規模の増大を抑制しつつ被認証装置を認証することができる認証システム、及びこれに用いられる認証装置を提供することを目的とする。
本発明に係る認証システムは、認証の対象となる被認証装置と、前記被認証装置の認証を行う認証装置と、前記認証装置とネットワークを介して接続されるサーバ装置とを備えた認証システムであって、前記サーバ装置は、前記認証のための暗号鍵を予め記憶するサーバ側暗号鍵記憶部と、前記認証に用いられる所定の認証用データを、予め設定された暗号方式によって、前記サーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化することにより照合用データを生成する照合用データ生成部と、前記ネットワークを介して前記認証装置と通信を行うサーバ側通信部と、前記サーバ側通信部によって、前記認証用データと前記照合用データ生成部により生成された前記照合用データとを前記認証装置へ送信させるサーバ側送信処理部とを備え、前記認証装置は、前記ネットワークを介して前記サーバ装置と通信を行う第1の認証側通信部と、前記被認証装置との間で通信を行う第2の認証側通信部と、前記第1の認証側通信部により前記サーバ側通信部から受信された前記認証用データと前記照合用データとを対応付けて記憶する認証側データ記憶部と、前記第2の認証側通信部によって、前記第1の認証側通信部により受信された認証用データを前記被認証装置へ送信させる認証側送信処理部とを備え、前記被認証装置は、前記暗号鍵を予め記憶する被認証側暗号鍵記憶部と、前記認証装置との間で通信を行う被認証側通信部と、前記被認証側通信部により前記第2の認証側通信部から前記認証用データが受信された場合、当該受信された認証用データを、前記暗号方式によって、前記被認証側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化する暗号部とを備え、前記被認証側通信部は、前記暗号部により暗号化されたデータを、返信データとして前記第2の認証側通信部へ送信し、前記認証装置は、前記認証側記憶部により前記認証用データと対応付けて記憶されている照合用データと前記第2の認証側通信部により受信された返信データとを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定する認証部をさらに備えることを特徴としている。
この構成によれば、サーバ装置において、所定の認証用データが、予め設定された暗号方式によって、予めサーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化されることにより照合用データが生成され、当該認証用データと、この照合用データとが認証装置へ送信される。そして、認証装置において、認証側データ記憶部によって、サーバ装置から送信された認証用データと照合用データとが対応付けて記憶され、当該認証用データが被認証装置へ送信される。さらに、被認証装置において、当該認証用データが受信され、この受信された認証用データが予め設定された前記暗号方式によって、被認証側暗号鍵記憶部により予め記憶された暗号鍵を用いて暗号化されて返信データが生成され、この返信データが認証装置へ送信される。そして、認証装置において、認証側データ記憶部により当該認証用データと対応付けて記憶されている照合用データと、被認証装置から送信された返信データとが比較され、一致すれば認証成功と判定され、一致しなければ認証失敗と判定されて、被認証装置の認証が行われる。
この場合、サーバ装置によって、認証に用いられる認証用データとこの認証用データを暗号化した照合用データが生成される。そして、認証装置は、サーバ装置から送信された認証用データを被認証装置に送信し、被認証装置から返信された返信データをサーバ装置から送信された照合用データと比較することにより、被認証装置の認証を行うことができるので、認証装置は、認証用データを生成する回路や認証用データを暗号化したり復号化したりする暗号化回路や復号化回路を備える必要がなく、認証装置における回路規模の増大を抑制しつつ被認証装置を認証することができる。
また、上述の認証システムにおいて、前記照合用データ生成部は、複数の認証用データを、前記暗号方式によって、それぞれ前記サーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化することにより、複数の照合用データを生成し、前記サーバ側送信処理部は、前記サーバ側通信部によって、前記複数の認証用データと前記照合用データ生成部により生成された複数の照合用データとを前記ネットワークを介して前記第1の認証側通信部へ送信させ、前記認証側データ記憶部は、前記第1の認証側通信部により受信された複数の認証用データと複数の照合用データとを記憶し、前記認証側送信処理部は、前記認証側記憶部により記憶された複数の認証用データのうちいずれかを、前記第2の認証側通信部によって、前記被認証側通信部へ送信させることを特徴としている。
この構成によれば、サーバ装置において、複数の認証用データが生成され、この複数の認証用データに基づき複数の照合用データが生成され、さらにこの複数の認証用データと複数の照合用データとが認証装置へ送信される。そして、認証装置において、この複数の認証用データと複数の照合用データとが記憶されると共に当該複数の認証用データのうちいずれかが、被認証装置へ送信される。この場合、複数の認証用データのうちいずれかが被認証装置へ送信されるので、認証装置から被認証装置へ送信される認証用データを変化させることができ、認証方法の解析の困難性を増大させて、被認証装置の偽造の困難性を増大させることができる。
また、上述の認証システムにおいて、前記認証用データを定期的に生成する認証用データ生成部をさらに備え、前記照合用データ生成部は、前記認証用データ生成部により前記定期的に生成された認証用データに基づき前記照合用データを生成し、前記サーバ側送信処理部は、さらに前記サーバ側通信部によって、前記定期的に生成された認証用データと当該認証用データに基づき生成された照合用データとを前記ネットワークを介して前記第1の認証側通信部へ送信させることを特徴としている。
この構成によれば、サーバ装置において、定期的に認証用データが生成され、この認証用データに基づき定期的に照合用データが生成され、この認証用データと照合用データとが定期的に認証装置へ送信されて、認証装置において被認証装置の認証に用いられるので、認証装置から被認証装置へ送信される認証用データ、及び被認証装置から認証装置へ送信される返信データの期待値を、定期的に変化させることができ、認証方法の解析の困難性を増大させて、被認証装置の偽造の困難性を増大させることができる。
また、本発明に係る認証システムは、認証の対象となる被認証装置と、前記被認証装置の認証を確認する認証装置と、前記認証装置とネットワークを介して接続されるサーバ装置とを備えた認証システムであって、前記サーバ装置は、前記認証のための暗号鍵を予め記憶するサーバ側暗号鍵記憶部と、前記認証に用いられる所定の認証用データを、予め設定された暗号方式によって、前記サーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化することにより照合用データを生成する照合用データ生成部と、前記ネットワークを介して前記認証装置と通信を行うサーバ側通信部と、前記サーバ側通信部によって、前記認証用データを前記認証装置へ送信させるサーバ側送信処理部とを備え、前記認証装置は、前記ネットワークを介して前記サーバ装置と通信を行う第1の認証側通信部と、前記被認証装置との間で通信を行う第2の認証側通信部と、前記第1の認証側通信部により前記サーバ側通信部から受信された前記認証用データを、前記第2の認証側通信部によって、前記被認証装置へ送信させる認証側送信処理部とを備え、前記被認証装置は、前記暗号鍵を予め記憶する被認証側暗号鍵記憶部と、前記認証装置との間で通信を行う被認証側通信部と、前記被認証側通信部により前記第2の認証側通信部から前記認証用データが受信された場合、当該受信された認証用データを、前記暗号方式によって、前記被認証側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化する暗号部とを備え、前記被認証側通信部は、前記暗号部により暗号化されたデータを、返信データとして前記第2の認証側通信部へ送信し、前記認証側送信処理部は、前記第2の認証側通信部により受信された返信データを、前記第1の認証側通信部によって、前記サーバ側通信部へ送信させ、前記サーバ装置は、前記照合用データ生成部により生成された照合用データと前記サーバ側通信部により受信された返信データとを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定するサーバ側認証部をさらに備え、前記サーバ側送信処理部は、さらに、前記サーバ側認証部による判定結果を、前記サーバ側通信部によって前記第1の認証側通信部へ送信させ、前記認証装置は、前記第1の認証側通信部により受信された判定結果に基づき、前記被認証装置の認証を行う認証部をさらに備えることを特徴としている。
この構成によれば、サーバ装置から、所定の認証用データが認証装置へ送信され、さらに認証装置から被認証装置へ送信される。そして、被認証装置において、当該認証用データが受信され、この受信された認証用データが予め設定された前記暗号方式によって、被認証側暗号鍵記憶部により予め記憶された暗号鍵を用いて暗号化されて返信データが生成され、この返信データが認証装置へ送信され、さらに認証装置からサーバ装置へ送信される。そして、サーバ装置において、前記認証用データが予め設定された暗号方式によって、予めサーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化されることにより照合用データが生成され、この照合用データと認証装置から送信された返信データとが比較され、一致すれば認証成功と判定され、一致しなければ認証失敗と判定される。さらにこの判定結果が認証装置へ送信され、認証装置においてこの判定結果に基づき被認証装置の認証の確認が行われる。
この場合、認証用データが、サーバ装置から認証装置を介して被認証装置へ送信され、被認証装置から返信された返信データが認証装置を介してサーバ装置へ送信される。そして、サーバ装置において、当該認証用データを暗号化した照合用データと、被認証装置から返信された返信データに基づき認証の判定が行われ、この判定結果が認証装置へ送信され、認証装置においてこの判定結果に基づき被認証装置の認証が確認されるので、認証装置は、認証用データを生成する回路や認証用データを暗号化したり復号化したりする暗号化回路や復号化回路を備える必要がなく、認証装置における回路規模の増大を抑制しつつ被認証装置の認証を確認することができる。
また、上述の認証システムにおいて、前記サーバ装置は、新たな暗号鍵を生成する暗号鍵生成部と、前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな暗号鍵を、前記暗号方式によって、前記サーバ側暗号鍵記憶部により記憶されている暗号鍵を用いて暗号化することにより更新用鍵情報を生成する更新用鍵情報生成部と、前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな暗号鍵を、前記サーバ側暗号鍵記憶部に記憶させる暗号鍵更新処理部とをさらに備え、前記サーバ側送信処理部は、さらに、前記更新用鍵情報生成部により生成された更新用鍵情報を、前記サーバ側通信部によって前記第1の認証側通信部へ送信させ、前記認証側送信処理部は、さらに、前記第1の認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更新用鍵情報を、前記第2の認証側通信部によって、前記被認証側通信部へ送信させ、前記被認証装置は、前記被認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更新用鍵情報を、前記被認証側暗号鍵記憶部に記憶されている暗号鍵を用いて復号化する復号部と、前記復号部によって復号化された暗号鍵を、新たな暗号鍵として前記被認証側暗号鍵記憶部に記憶させる暗号鍵更新部とをさらに備えることを特徴としている。
この構成によれば、サーバ装置において新たな暗号鍵が生成され、この新たな暗号鍵が、予め設定された暗号方式によって、サーバ側暗号鍵記憶部により記憶されている暗号鍵を用いて暗号化されることにより更新用鍵情報が生成される。また、この新たな暗号鍵がサーバ側暗号鍵記憶部に記憶されることにより、サーバ装置における暗号鍵が更新される。そして、当該更新用鍵情報が、認証装置を介して被認証装置へ送信され、被認証装置において、被認証側暗号鍵記憶部に記憶されている暗号鍵を用いて復号化されることにより新たな暗号鍵が取得される。さらに、この新たな暗号鍵が被認証側暗号鍵記憶部に記憶されることにより、被認証装置における暗号鍵が更新される。これにより、被認証装置の認証に用いられる暗号鍵を更新することができるので、暗号鍵の解析の困難性を増大させて、被認証装置の偽造の困難性を増大させることができる。
また、上述の認証システムにおいて、前記サーバ側暗号鍵記憶部は、さらに、新たな暗号鍵を暗号化するための更新用暗号鍵を予め記憶し、前記サーバ装置は、新たな暗号鍵を生成する暗号鍵生成部と、前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな暗号鍵を、前記暗号方式によって、前記サーバ側暗号鍵記憶部により記憶されている前記更新用暗号鍵を用いて暗号化することにより更新用鍵情報を生成する更新用鍵情報生成部と、前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな暗号鍵を、前記サーバ側暗号鍵記憶部に記憶させる暗号鍵更新処理部とをさらに備え、前記サーバ側送信処理部は、さらに、前記更新用鍵情報生成部により生成された更新用鍵情報を、前記サーバ側通信部によって前記第1の認証側通信部へ送信させ、前記認証側送信処理部は、さらに、前記第1の認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更新用鍵情報を、前記第2の認証側通信部によって、前記被認証側通信部へ送信させ、前記被認証側暗号鍵は、さらに前記更新用暗号鍵を予め記憶し、前記被認証装置は、前記被認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更新用鍵情報を、前記被認証側暗号鍵記憶部に記憶されている前記更新用暗号鍵を用いて復号化する復号部と、前記復号部によって復号化された暗号鍵を、新たな暗号鍵として前記被認証側暗号鍵記憶部に記憶させる暗号鍵更新部とをさらに備えることを特徴としている。
この構成によれば、サーバ装置において新たな暗号鍵が生成され、この新たな暗号鍵が、予め設定された暗号方式によって、サーバ側暗号鍵記憶部により記憶されている更新用暗号鍵を用いて暗号化されることにより更新用鍵情報が生成される。また、この新たな暗号鍵がサーバ側暗号鍵記憶部に記憶されることにより、サーバ装置における暗号鍵が更新される。そして、当該更新用鍵情報が、認証装置を介して被認証装置へ送信され、被認証装置において、被認証側暗号鍵記憶部に記憶されている更新用暗号鍵を用いて復号化されることにより新たな暗号鍵が取得される。さらに、この新たな暗号鍵が被認証側暗号鍵記憶部に記憶されることにより、被認証装置における暗号鍵が更新される。これにより、被認証装置の認証に用いられる暗号鍵とは異なる更新用暗号鍵を用いて、認証に用いられる暗号鍵を更新することができるので、更新用暗号鍵の解析の困難性を増大させて、第三者が暗号鍵を改ざんすることの困難性を増大させることができる。
また、上述の認証システムにおいて、前記サーバ装置は、前記暗号鍵生成部によって、定期的または計画的に前記新たな暗号鍵を生成させる暗号鍵生成管理部をさらに備えることを特徴としている。
この構成によれば、被認証装置の認証に用いられる暗号鍵が、定期的または計画的に更新されるので、暗号鍵の解析の困難性を増大させて、被認証装置の偽造の困難性を増大させることができる。
また、上述の認証システムにおいて、前記暗号鍵を生成するための計画は、カレンダータイマー・認証のアクセス回数・機器の使用累積時間を利用してプログラムされることを特徴としている。
この構成によれば、前記暗号鍵を生成するための計画は、カレンダータイマー・認証のアクセス回数・機器の使用累積時間に基づいて、計画的に、被認証装置の認証に用いられる暗号鍵を更新することができるので、暗号鍵の解析の困難性を増大させて、被認証装置の偽造の困難性を増大させることができる。
また、上述の認証システムにおいて、前記認証装置は、二次電池に接続可能な接続端子と、前記接続端子に接続された二次電池を充電する充電部と、前記認証部の判定結果に応じて前記充電部の動作を制御する充電制御部とを備える充電装置であり、前記被認証装置は、前記二次電池をさらに備えた電池パックであることを特徴としている。
この構成によれば、二次電池を充電する充電装置において、二次電池を認証し、認証の判定結果に応じて充電部の動作を制御することができるので、接続端子に接続された二次電池が正規の二次電池であるか否かに応じて充電動作を制御することができる。
また、上述の認証システムにおいて、前記充電制御部は、前記認証部により認証失敗と判定された場合、前記充電部による前記二次電池の充電を禁止することを特徴としている。
この構成によれば、認証部により認証失敗と判定された場合、充電部による二次電池の充電が禁止されるので、正規のものではない二次電池が充電されることを抑制することができる。
また、上述の認証システムにおいて、前記充電制御部は、前記認証部により認証失敗と判定された場合、前記充電部により前記二次電池を充電するべく供給させる電圧を、前記認証部により認証成功と判定された場合において前記充電部により前記二次電池を充電するべく供給させる電圧よりも低く設定することを特徴としている。
この構成によれば、認証部により認証失敗と判定された場合、二次電池は、認証部により認証成功と判定された場合よりも低い電圧で充電されるので、正規の二次電池ではなく、従って品質が低い可能性の高い二次電池に対する充電電圧を低下させて、二次電池を劣化させる可能性を低減することができる。
また、上述の認証システムにおいて、前記認証装置は、前記二次電池から供給される電力により無線通信を行う電話処理部をさらに備える携帯電話端末装置であり、前記ネットワークは、携帯電話回線であることを特徴としている。
この構成によれば、携帯電話端末装置によって、当該携帯電話端末装置を動作させるための電力を供給する二次電池の認証を行うことができると共に、第1の認証側通信部は、携帯電話回線を介してサーバ装置と通信を行うことができる。
そして、本発明に係る認証装置は、ネットワークを介してサーバ装置と接続され、認証の対象となる被認証装置を認証する認証装置であって、前記ネットワークを介して前記サーバ装置と通信を行う第1の認証側通信部と、前記被認証装置との間で通信を行う第2の認証側通信部と、前記サーバ装置から送信された所定の認証用データと当該認証用データが予め設定された暗号方式及び暗号鍵によって暗号化されたものである照合用データとが前記第1の認証側通信部により受信された場合、当該受信された認証用データと照合用データとを対応付けて記憶する認証側データ記憶部と、前記第2の認証側通信部によって、前記第1の認証側通信部により受信された認証用データを前記被認証装置へ送信させる認証側送信処理部と、前記第2の認証側通信部によって、前記被認証装置から送信された、前記認証用データが前記暗号方式及び暗号鍵によって暗号化されたものである返信データが受信された場合、当該受信された返信データと前記認証側記憶部により記憶された照合用データとを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定する認証部とを備えることを特徴としている。
この構成によれば、サーバ装置から送信された認証用データと当該認証用データが予め設定された暗号方式及び暗号鍵によって暗号化されたものである照合用データとが第1の認証側通信部により受信された場合、当該受信された認証用データと照合用データとが対応付けられて、認証側データ記憶部により記憶される。また、当該受信された認証用データが、第2の認証側通信部によって被認証装置へ送信される。そして、被認証装置から前記認証用データが前記暗号方式及び暗号鍵によって暗号化されたものである返信データが送信され、第2の認証側通信部によって受信された場合、当該受信された返信データと認証側記憶部により記憶された照合用データとが比較され、一致すれば認証成功と判定され、一致しなければ認証失敗と判定される。
この場合、認証に用いられる認証用データとこの認証用データを暗号化した照合用データとがサーバ装置から送信され、第1の認証側通信部により受信され、当該認証用データが被認証装置へ送信される。そして、被認証装置から返信された返信データをサーバ装置から送信された照合用データと比較することにより、被認証装置の認証を行うことができるので、認証用データを生成する回路や認証用データを暗号化したり復号化したりする暗号化回路や復号化回路を備える必要がなく、認証装置における回路規模の増大を抑制しつつ被認証装置を認証することができる。
さらに、本発明に係る認証装置は、ネットワークを介してサーバ装置と接続され、認証の対象となる被認証装置の認証を確認する認証装置であって、前記ネットワークを介して前記サーバ装置と通信を行う第1の認証側通信部と、前記被認証装置との間で通信を行う第2の認証側通信部と、前記サーバ装置から送信された所定の認証用データが前記第1の認証側通信部により受信された場合、当該受信された認証用データを、前記第2の認証側通信部によって、前記被認証装置へ送信させ、前記第2の認証側通信部によって、前記被認証装置により前記認証用データが前記暗号方式及び暗号鍵によって暗号化されたものである返信データが受信された場合、当該受信された返信データを前記第1の認証側通信部により前記サーバ装置へ送信させる認証側送信処理部と、前記第1の認証側通信部によって、前記サーバ装置により得られた当該返信データに基づく認証の判定結果が受信された場合、当該判定結果に基づき、前記被認証装置の認証を確認する認証部を備えることを特徴としている。
この構成によれば、サーバ装置から送信された認証用データが、認証装置を介して被認証装置へ送信される。そして、被認証装置により前記認証用データが前記暗号方式及び暗号鍵によって暗号化されたものである返信データが、第2の認証側通信部によって受信され、第1の認証側通信部によりサーバ装置へ送信される。さらに、第1の認証側通信部によって、サーバ装置により得られた当該返信データに基づく認証の判定結果が受信されると、当該判定結果に基づき、被認証装置の認証が確認される。
この場合、認証用データが、サーバ装置によって認証装置を介して被認証装置へ送信され、被認証装置から返信された返信データが認証装置を介してサーバ装置へ送信される。そして、サーバ装置において、当該認証用データを暗号化した照合用データと、被認証装置から返信された返信データに基づき認証の判定が行われ、この判定結果が認証装置へ送信され、認証装置においてこの判定結果に基づき被認証装置の認証が行われるので、認証装置は、認証用データを生成する回路や乱数を暗号化したり復号化したりする暗号化回路や復号化回路を備える必要がなく、認証装置における回路規模の増大を抑制しつつ被認証装置を認証することができる。
また、前記被認証装置は、所定の暗号鍵を記憶する第1の記憶部と、前記認証用データをパスワードとして受信する第1の受信部と、前記受信部により受信されたパスワードを前記記憶部に記憶された暗号鍵によって予め設定された暗号方式により暗号化することで、暗号化データを生成する第1の暗号化データ生成部と、前記暗号化データ生成部により生成された暗号化データを送信する第1の送信部とを含むIDタグ用の第1の集積回路を備え、前記第1の記憶部を前記被認証側暗号鍵記憶部として用い、前記第1の受信部及び第1の送信部を前記被認証側通信部として用い、前記第1の暗号化データ生成部を前記暗号部として用い、前記第1の送信部から送信された暗号化データを前記返信データとして用いることが好ましい。
この構成によれば、第1の集積回路の第1の記憶部が被認証側暗号鍵記憶部として用いられ、第1の集積回路の第1の受信部及び第1の送信部が被認証側通信部として用られ、第1の集積回路の第1の暗号化データ生成部が暗号部として用いられる。そうすると、物流管理などに用いられるいわゆるIDタグ用の集積回路は、汎用品として大量に市場に流通しており、従って安価に入手可能であるため、被認証側暗号鍵記憶部、被認証側通信部、及び暗号部を個別部品やASIC(Application Specific Integrated Circuit)を用いて構成する場合よりも、被認証装置のコストを低減することができる。また、ASICを開発したり、暗号部の機能をソフトウェアで実現したりする場合のような開発費が発生しないので、被認証装置の開発コストを低減することができる。
また、前記サーバ装置は、前記第1の記憶部に記憶される暗号鍵と同一の暗号鍵を記憶する第2の記憶部と、前記認証用データをパスワードとして受信する第2の受信部と、前記第2の受信部により受信されたパスワードを前記第2の記憶部に記憶された暗号鍵によって、前記第1の暗号化データ生成部と同一の暗号方式により暗号化することで、暗号化データを生成する第2の暗号化データ生成部とを含むIDタグ用の集積回路である第2の集積回路とを備え、前記第2の記憶部を前記サーバ側暗号鍵記憶部として用い、前記照合用データ生成部は、前記認証用データを前記第2の受信部へ送信することにより、前記第2の集積回路に前記暗号化データを生成させ、前記第2の送信部から送信された暗号化データを前記照合用データとして受信することにより、前記照合用データを生成することが好ましい。
この構成によれば、照合用データ生成部は、第2の集積回路によって、認証用データを第2の記憶部に記憶された暗号鍵によって、第1の暗号化データ生成部と同一の暗号方式により暗号化させることができるので、照合用データ生成部における暗号化処理をソフトウェアによって実行する場合のような暗号化処理のためのソフトウェア開発費が不要となり、サーバ装置の開発コストを低減することができる。
また、前記サーバ装置は、前記第2の集積回路を脱着可能な接続部をさらに備え、前記照合用データ生成部は、前記接続部を介して当該接続部に取り付けられた前記第2の集積回路における第2の受信部への前記認証用データの送信、及び前記第2の集積回路における第2の送信部からの暗号化データの受信を行うことが好ましい。
この構成によれば、接続部によって、第2の集積回路が脱着可能にされているので、異なる暗号方式を用いた被認証装置の認証を行う場合であっても、接続部に取り付けられている第2の集積回路を、認証を行おうとする被認証装置の第1の集積回路と同じ集積回路に取り替えることで認証を行うことができるので、異なる種類の暗号方式を用いた被認証装置を認証可能にすることが容易となる。
このような構成の認証システム及び認証装置は、認証に用いられる認証用データとこの認証用データを暗号化した照合用データとがサーバ装置から送信され、第1の認証側通信部により受信され、当該認証用データが被認証装置へ送信される。そして、被認証装置から返信された返信データをサーバ装置から送信された照合用データと比較することにより、被認証装置の認証を行うことができるので、認証用データを生成する回路や認証用データを暗号化したり復号化したりする暗号化回路や復号化回路を備える必要がなく、認証装置における回路規模の増大を抑制しつつ被認証装置を認証することができる。
そして、このような構成の認証システム及び認証装置は、認証用データが、サーバ装置から認証装置を介して被認証装置へ送信され、被認証装置から返信された返信データが認証装置を介してサーバ装置へ送信される。そして、サーバ装置において、当該認証用データを暗号化した照合用データと、被認証装置から返信された返信データに基づき認証の判定が行われ、この判定結果が認証装置へ送信され、認証装置においてこの判定結果に基づき被認証装置の認証が確認されるので、認証装置は、認証用データを生成する回路や認証用データを暗号化したり復号化したりする暗号化回路や復号化回路を備える必要がなく、認証装置における回路規模の増大を抑制しつつ被認証装置を認証することができる。
以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。
(第1実施形態)
図1は、本発明の第1の実施形態に係る携帯電話端末装置、及び電池パックの構成の一例を示す外観斜視図である。図1に示す携帯電話端末装置1は、ヒンジ101によって略中央から折りたたみ可能に構成されており、図1は、携帯電話端末装置1を開いた状態を示している。図1(a)は、携帯電話端末装置1を開いた状態における正面図であり、図1(b)は、携帯電話端末装置1を開いた状態における背面図である。
図1(a)に示すように、携帯電話端末装置1は、ユーザの声を電気信号に変換するマイク102及びユーザの操作を受け付ける操作キー103を備えた把持部104と、音声を出力するスピーカ105及び液晶表示器106を備えた表示部107とがヒンジ101によって接続されて構成されている。
また、図1(b)に示すように、携帯電話端末装置1の背面には、取外し可能に構成されたカバー108が取り付けられており、カバー108を取り外すと、携帯電話端末装置1の背面に設けられた凹部109と、凹部109にはめ込むように取り付けられた電池パック2とが現れるようになっている。また、把持部104の端部には、電極110,111が設けられている。
図2は、携帯電話端末装置1を折りたたんだ状態で背面から見た外観斜視図である。図2(a)は、カバー108及び電池パック2が取り外された状態を示している。図2(a)に示すように、凹部109の側面には、電池パック2と接続するための凸状の接続端子112,113,114が設けられている。図2(b)は、携帯電話端末装置1への電池パック2の取り付け方の一例を示す図である。図2(b)に示すように、電池パック2の端部には、携帯電話端末装置1と接続するための電極201,202,203が設けられており、凹部109に電池パック2をはめ込むことにより、接続端子112,113,114と電極201,202,203とがそれぞれ接続されるようになっている。
図3は、電池パック2が取り付けられた携帯電話端末装置1と、当該携帯電話端末装置1に直流電圧を供給する卓上ホルダ121とを示す外観斜視図である。図3に示す卓上ホルダ121は、携帯電話端末装置1を3カ所で保持するようにされた突起部122,123,124を備えており、突起部122,123,124の間に携帯電話端末装置1を取り付けることにより、携帯電話端末装置1が突起部122,123,124で保持されるようになっている。また、突起部122には、接続端子125,126が設けられており、携帯電話端末装置1を卓上ホルダ121に取り付けることにより、携帯電話端末装置1の電極110,111が、接続端子125,126にそれぞれ接続されるようになっている。
卓上ホルダ121には、電線127を介してACDCコンバータ128が接続されており、ACDCコンバータ128に設けられたプラグ129を、例えば図略の家庭用コンセントに接続することにより、例えば商用交流電圧AC100Vがプラグ129を介してACDCコンバータ128に供給され、ACDCコンバータ128によって商用交流電圧AC100Vが直流電圧Vdc1に変換され、直流電圧Vdc1が電線127及び接続端子125,126を介して携帯電話端末装置1の電極110,111へ供給されるようになっている。
図4は、本発明の第1の実施形態に係る認証システムの一例を示す概念図である。図4に示す認証システム3は、携帯電話基地局4と、携帯電話基地局4に接続されたサーバ装置5と、携帯電話端末装置1と、携帯電話端末装置1に取り付けられた電池パック2とを備えている。また、携帯電話端末装置1は、例えばACDCコンバータ128によって直流電圧Vdc1が供給された卓上ホルダ121に取り付けられており、携帯電話端末装置1に直流電圧Vdc1が供給されるようになっている。
これにより、サーバ装置5と、携帯電話端末装置1とは、携帯電話基地局4を介して無線通信によりデータ送受信可能に構成されている。なお、サーバ装置5は、例えばインターネットや公衆回線等のネットワーク6を介して携帯電話基地局4に接続される構成であってもよい。
図5は、サーバ装置5の電気的構成の一例を示すブロック図である。図5に示すサーバ装置5は、時計部51と、サーバ制御部52と、通信I/F部53(サーバ側通信部)とを備えている。時計部51は、例えばリアルタイムクロック等の時計IC(Integrated Circuit)を用いて構成されており、時間の経過を計時して、現在の年、月、日等のカレンダー情報及び時刻情報を生成し、サーバ制御部52へ出力するカレンダータイマーである。
通信I/F部53は、例えばLAN(Local Area Network)531を介して携帯電話基地局4と接続されており、サーバ制御部52からの信号をLAN531の通信プロトコルに従った通信信号に変換して携帯電話基地局4へ送信すると共にLAN531からの通信信号をサーバ制御部52が処理可能な形式のデータに変換してサーバ制御部52へ出力する。
サーバ制御部52は、例えば所定の演算処理を実行するCPU(Central Processing Unit)と、所定の制御プログラムが記憶された不揮発性のROM(Read Only Memory)やHDD(Hard Disk Drive)と、データを一時的に記憶するRAM(Random Access Memory)と、その周辺回路等とを備えて構成され、例えばHDDを用いて構成されたサーバ側暗号鍵記憶部521とサーバ側記憶部522とを備えている。また、サーバ制御部52は、例えばHDDに記憶された制御プログラムを実行することにより、乱数生成部523(認証用データ生成部)、照合用データ生成部524、サーバ側送信処理部525、暗号鍵生成管理部526、暗号鍵生成部527、更新用鍵情報生成部528及び暗号鍵更新処理部529として機能する。
サーバ側暗号鍵記憶部521には、電池パック2の認証を行うための暗号鍵が、予め記憶されている。乱数生成部523は、例えば所定の乱数発生アルゴリズムを用いて擬似的に乱数(認証用データ)を生成する。なお、認証用データとして必ずしも乱数を用いる必要はなく、乱数の代わりに、例えば予め設定された固定データを用いたり、例えば等差数列や等比数列等、規則的な数列により得られる値等を用いてもよい。
照合用データ生成部524は、乱数生成部523により生成された乱数を、予め設定された暗号方式によって、サーバ側暗号鍵記憶部521により記憶されている暗号鍵を用いて暗号化することにより照合用データを生成する。暗号方式としては、例えば、DES(Data Encryption Standard)等の共通鍵暗号方式、RSA暗号(Rivest, Shamir, Adleman's method)、楕円曲線暗号(ECC:Elliptic Curve Cryptosystem)等の公開鍵暗号方式、SHA−1に代表されるハッシュ関数方式等、種々の暗号方式を用いることができる。
サーバ側記憶部522は、乱数生成部523により生成された乱数と照合用データ生成部524により生成された照合用データとを記憶する。サーバ側送信処理部525は、サーバ側記憶部522により記憶された乱数及び照合用データ、あるいは更新用鍵情報生成部528により生成された更新用鍵情報を、通信I/F部53によって、LAN531及び携帯電話基地局4を介して携帯電話端末装置1へ送信させる。
暗号鍵生成部527は、例えば、所定の乱数生成アルゴリズムを用いて新たな暗号鍵を生成する。暗号鍵生成管理部526は、例えば時計部51で生成されたカレンダー情報に基づいて、定期的に、例えば1ヶ月毎、あるいは6ヶ月、1年といった第三者に暗号鍵が解読されることを防止するために適当な期間の経過毎に、暗号鍵生成部527により新たな暗号鍵を生成させる。
なお、暗号鍵生成部527は、例えば予め設定(プログラム)されたスケジュール(計画)に基づき、時計部51を利用して、当該スケジュール通りに計画的に暗号鍵生成部527により新たな暗号鍵を生成させてもよく、例えば認証のアクセス回数、機器の使用累積時間が予め設定(プログラム)されたアクセス回数、使用累積時間に達した場合に暗号鍵生成部527により新たな暗号鍵を生成させてもよい。
更新用鍵情報生成部528は、暗号鍵生成部527により生成された新たな暗号鍵を、前記暗号方式によって、サーバ側暗号鍵記憶部521により記憶されている暗号鍵を用いて暗号化することにより更新用鍵情報を生成する。暗号鍵更新処理部529は、暗号鍵生成部527により生成された新たな暗号鍵を、サーバ側暗号鍵記憶部521に記憶させる。
図6は、図1に示す携帯電話端末装置1及び電池パック2の電気的構成の一例を示すブロック図である。図6に示す携帯電話端末装置1は、例えば、通信I/F部11(第1の認証側通信部)、通信I/F部12(第2の認証側通信部)、充電部13、端末制御部14、マイク102、スピーカ105、操作キー103、及び液晶表示器106を備えて構成されている。
通信I/F部11は、携帯電話の無線通信回路で、例えばPDC(Personal Digital Cellular)方式、GSM(Global System for Mobile Communications)方式、CDMA(Code Division Multiple Access)等の通信方式によって、端末制御部14からの信号を無線信号に変換して携帯電話基地局4へ送信すると共に携帯電話基地局4から受信した無線信号を端末制御部14が処理可能な形式のデータに変換して端末制御部14へ出力する。
通信I/F部12は、例えば端末制御部14から出力されたパラレル信号をシリアル信号に変換して接続端子113を介して電池パック2へ出力し、電池パック2から出力され、接続端子113で受信されたシリアル信号をパラレル信号に変換して端末制御部14へ出力するシリアル通信回路で、例えばUSART(Universal Synchronous and Asynchronous Receiver-Transmitter)を用いて構成されている。
充電部13は、DCDCコンバータ131と、スイッチ132とを備えている。DCDCコンバータ131は、ACDCコンバータ128から出力された直流電圧Vdc1を端末制御部14からの制御信号に応じて直流電圧Vdc2に変換し、スイッチ132、接続端子114を介して電池パック2における電極203へ供給する。スイッチ132は、例えばトランジスタを用いて構成されたスイッチで、端末制御部14からの制御信号に応じて開閉する。また、接続端子112は、グラウンドに接続されている。
端末制御部14は、例えば所定の演算処理を実行するCPUと、所定の制御プログラムが記憶された不揮発性の記憶素子であるROM、書き換え可能な不揮発性の記憶素子であるFeRAM(Ferroelectric Random Access Memory)やEEPROM(Electrically Erasable and Programmable Read Only Memory)、データを一時的に記憶するRAMと、その周辺回路等とを備えて構成され、例えばFeRAMを用いて構成された認証側データ記憶部141を備えている。また、端末制御部14は、例えばROMに記憶された制御プログラムを実行することにより、電話処理部140、認証側送信処理部142、認証部143、及び充電制御部144として機能する。
電話処理部140は、例えばユーザが操作キー103を用いて入力した電話番号に基づき通信I/F部11から携帯電話基地局4へ無線信号を送信させて電話をかけたり、マイク102から出力された音声信号を通信I/F部11によって無線信号として携帯電話基地局4へ送信させたり、通信I/F部11によって受信された無線信号を音声信号に変換してスピーカ105から音声を出力させたり、液晶表示器106によってメッセージを表示させる等、携帯電話端末としての処理を行う。
認証側データ記憶部141には、通信I/F部11によって、サーバ装置5から携帯電話基地局4を介して受信された乱数と照合用データとが記憶される。認証側送信処理部142は、通信I/F部12によって、認証側データ記憶部141により記憶された乱数を電池パック2へ送信させる。
認証部143は、通信I/F部12により受信された電池パック2からの返信データと認証側データ記憶部141により記憶された照合用データとを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定する。
充電制御部144は、認証部143により認証失敗と判定された場合、スイッチ132をオフ(開)させて、充電部13による電池パック2の充電を禁止する。また、充電制御部144は、認証部143により認証失敗と判定された場合、DCDCコンバータ131から出力される直流電圧Vdc2を、認証部143により認証成功と判定された場合におけるDCDCコンバータ131から出力される例えば4.2Vの直流電圧Vdc2よりも低く、例えば4.0Vに設定するべく制御信号を出力するようにしてもよい。
電池パック2は、二次電池20と、通信I/F部21(被認証側通信部)と、電池パック制御部22とを備えて構成されている。二次電池20の負極端子は電極201、及びグラウンドに接続され、二次電池20の正極端子は電極203に接続されている。これにより、二次電池20から電極203、接続端子114を介して携帯電話端末装置1へ供給された電力によって、携帯電話端末装置1内の各部が駆動され、充電部13により接続端子112,114を介して電極201,203間に印加された直流電圧Vdc2によって、二次電池20が充電されるようになっている。
通信I/F部21は、携帯電話端末装置1における通信I/F部12と略同様に構成されたシリアル通信回路で、例えば電池パック制御部22から出力されたパラレル信号をシリアル信号に変換して電極202を介して携帯電話端末装置1へ送信し、携帯電話端末装置1から送信され、電極202で受信されたシリアル信号をパラレル信号に変換して電池パック制御部22へ出力する。
電池パック制御部22は、例えば所定の演算処理を実行するCPUと、所定の制御プログラムが記憶された不揮発性の記憶素子であるROM、書き換え可能な不揮発性の記憶素子であるFeRAMやEEPROM、データを一時的に記憶するRAMと、その周辺回路等とを備えて構成され、例えばFeRAMを用いて構成された被認証側暗号鍵記憶部221を備えている。また、電池パック制御部22は、例えばROMに記憶された制御プログラムを実行することにより、暗号部222、復号部223、及び暗号鍵更新部224として機能する。
被認証側暗号鍵記憶部221には、サーバ側暗号鍵記憶部521に記憶されているのと同じ暗号鍵が、予め記憶されている。暗号部222は、通信I/F部21により携帯電話端末装置1から受信された乱数を、サーバ装置5における照合用データ生成部524と同じ暗号方式を用いて、被認証側暗号鍵記憶部221により記憶された暗号鍵を用いて暗号化し、当該暗号化された乱数を返信データとして通信I/F部21によって、携帯電話端末装置1へ送信させる。
復号部223は、通信I/F部21により更新用鍵情報が受信された場合、当該受信された更新用鍵情報を、被認証側暗号鍵記憶部221に記憶されている暗号鍵を用いて復号化する。暗号鍵更新部224は、復号部223によって復号化された暗号鍵を、新たな暗号鍵として被認証側暗号鍵記憶部221に記憶させる。
次に、上述のように構成された認証システム3、及び携帯電話端末装置1の動作について説明する。図7は、認証システム3の動作を概念的に示した説明図である。また、図8は、サーバ装置5で乱数及び照合用データを生成し、携帯電話端末装置1に記憶させる動作の一例を示すフローチャートである。なお、以下のフローチャートにおいて、同一の動作については同一のステップ番号を付し、その説明を省略する。
まず、サーバ装置5におけるサーバ側暗号鍵記憶部521と、電池パック2における被認証側暗号鍵記憶部221とには、同じ暗号鍵K1が予め記憶されている。そして、サーバ装置5における乱数生成部523によって、複数の乱数、例えば乱数A〜Gが生成され、サーバ側記憶部522に記憶される(ステップS1)。また、照合用データ生成部524によって、サーバ側暗号鍵記憶部521に記憶されている暗号鍵K1を用いて所定の暗号方式、例えばDESによって乱数A〜Gが暗号化されて照合用データAS〜GSが生成され、照合用データAS〜GSが乱数A〜Gと対応づけてサーバ側記憶部522に記憶されることにより、データテーブルDTが生成される(ステップS2)。
ここで、乱数A〜G及び照合用データAS〜GSは、いわゆるチャレンジ&レスポンス認証におけるチャレンジ及びレスポンスに相当するものとして、それぞれ用いられる。
そして、サーバ側送信処理部525によって、サーバ側記憶部522に記憶されているデータテーブルDTが、通信I/F部53からLAN531を介して携帯電話基地局4へ送信され、携帯電話基地局4によってデータテーブルDTが無線信号によって携帯電話端末装置1へ送信される(ステップS3)。
次に、携帯電話端末装置1において、携帯電話基地局4から無線信号として送信されたデータテーブルDTが、通信I/F部11によって受信され、認証側データ記憶部141に記憶される(ステップS4)。
一方、サーバ装置5におけるサーバ側送信処理部525によって、時計部51から現在の年月日を示す日付情報が読み出され、データテーブルDTの送信日付情報としてサーバ側記憶部522に記憶される(ステップS5)。そして、サーバ側送信処理部525によって、時計部51によって生成される日付情報と、サーバ側記憶部522に記憶されているデータテーブルDTの送信日付情報とが比較され、例えば予め設定された設定期間T1が経過したことが検出されると、再びステップS1へ戻って新たなデータテーブルDTが生成され、携帯電話端末装置1へ送信される。設定期間T1としては、第三者による暗号解読を困難にするために適当な期間、例えば1週間、あるいは1ヶ月、といった期間が設定される。
これにより、定期的に乱数及び照合用データを生成し、携帯電話端末装置1に記憶させるべく送信することができる。
次に、携帯電話端末装置1による電池パック2の認証動作について説明する。図9は、携帯電話端末装置1による電池パック2の認証動作の一例を示すフローチャートである。まず、携帯電話端末装置1において、例えばプラグ129がコンセントに接続されておらず、従ってACDCコンバータ128は直流電圧Vdc1を出力していない。また、スイッチ132は、充電制御部144からの制御信号に応じてオフ(開)にされており、二次電池20の充電は行われず、携帯電話端末装置1内の各部は、二次電池20から電極201,202、接続端子112,114を介して供給される電力により動作している。
そして、例えばプラグ129がコンセントに接続されてACDCコンバータ128から直流電圧Vdc1が出力され、例えば図略の電圧検知回路によって、ACDCコンバータ128から携帯電話端末装置1への直流電圧Vdc1の供給が開始されたことが検出されると(ステップS11でYES)、電池パック2の充電に先立ち認証を行うべくステップS12へ移行する(ステップS11)。
次に、認証側送信処理部142によって、認証側データ記憶部141に記憶されているデータテーブルDTにおける乱数A〜Gのうちいずれか一つ、例えば乱数Bが選択されて乱数Xとして通信I/F部12から接続端子113及び電極202を介して電池パック2へ送信される(ステップS12)。この場合、乱数Xが、いわゆるチャレンジ&レスポンス認証におけるチャレンジに相当している。なお、認証側送信処理部142は、乱数の選択に際して、例えば認証側データ記憶部141に記憶されている順に乱数を選択してもよく、ランダムに選択するようにしてもよい。
次に、電池パック2における通信I/F部21によって、乱数Xが受信され(ステップS13)、暗号部222によって、乱数Xが、被認証側暗号鍵記憶部221に記憶されている暗号鍵K1を用いて照合用データ生成部524で用いられたのと同じ暗号方式で暗号化されて返信データRが生成され(ステップS14)、返信データRが通信I/F部21から電極202、接続端子113を介して携帯電話端末装置1へ送信される(ステップS15)。この場合、返信データRが、いわゆるチャレンジ&レスポンス認証におけるレスポンスに相当している。
次に、携帯電話端末装置1における通信I/F部12によって、返信データRが受信され(ステップS16)、認証部143によって、返信データRと、認証側データ記憶部141において乱数Bと対応付けて記憶されている照合用データBSとが比較され(ステップS17)、一致すれば認証成功と判断されて(ステップS17でYES)、充電制御部144によってスイッチ132がオン(閉)され(ステップS18)、DCDCコンバータ131から出力された直流電圧Vdc2がスイッチ132、接続端子114、及び電極203を介して二次電池20に印加され、二次電池20が充電される。
一方、返信データRと、乱数Bと対応付けて記憶されている照合用データBSとが比較され(ステップS17)、一致しなければ認証失敗と判断されて(ステップS17でNO)、充電制御部144によってスイッチ132がオフ(開)され、二次電池20は充電されない(ステップS19)。
次に、認証側送信処理部142によって、電池パック2を省電力状態にさせるためのアイドリング命令が通信I/F部12から電池パック2へ送信され(ステップS20)、通信I/F部21によってアイドリング命令が受信され、図略の電源制御回路によって、通信I/F部21等、携帯電話端末装置1から信号を受信するために必要な回路を除く他の回路への動作用電力の供給が停止されてアイドリング状態にされ、電池パック2における待機電力が低減される(ステップS21)。
以上、ステップS1〜S19の処理により、電池パック2が正規のものであれば、サーバ装置5におけるサーバ側暗号鍵記憶部521と、電池パック2における被認証側暗号鍵記憶部221には、同一の暗号鍵K1が記憶されており、照合用データ生成部524で用いられる暗号方式と、暗号部222で用いられる暗号方式とは同一であるため、返信データRと照合用データBSとは一致し、認証成功となり、スイッチ132がオンされて電池パック2の充電が行われる。一方、電池パック2が正規のものでなければ、第三者はサーバ側暗号鍵記憶部521に記憶されている暗号鍵、及び照合用データ生成部524で用いられる暗号方式を知ることができないので、照合用データBSと一致する返信データRを生成することはできず、認証失敗となって電池パック2の充電は行われない。
これにより、偽造された品質劣悪な電池パック2が充電されることを防止することができる。また、携帯電話端末装置1は、電池パック2から得られた返信データRとサーバ装置5から送信された照合用データとを比較するだけで電池パック2の認証を行うことができ、乱数を生成する乱数発生回路や返信データRを復号化する復号化回路を備える必要がないため、携帯電話端末装置1における回路規模の増大を抑制することができる。
また、携帯電話端末装置1は、返信データRを復号化する復号化回路を備えず、暗号鍵K1も記憶していないので、第三者により携帯電話端末装置1が分解された場合であっても電池パック2を認証するために用いられる暗号方式や暗号鍵を解析することは困難であり、耐タンパ性を向上させて、電池パック2の偽造の困難性を高めることができる。
また、ステップS12の処理によって、認証側データ記憶部141によりデータテーブルDTとして記憶された複数の乱数のうち一つが選択されて電池パック2へ送信されるので、携帯電話端末装置1から電池パック2へ送信される乱数が都度変更される結果、携帯電話端末装置1から電池パック2へ送信される信号に基づき電池パック2を認証するために用いられる暗号方式や暗号鍵を解析することの困難性が高められ、電池パック2の偽造の困難性を高めることができると共に、認証の都度、サーバ装置5から携帯電話端末装置1へ乱数と照合用データとを送信する必要が無いので、サーバ装置5と携帯電話端末装置1との間の通信処理負荷を低減することができる。
そして、ステップS1〜S6の処理により、定期的にデータテーブルDTの内容が更新されて携帯電話端末装置1から電池パック2へ送信される乱数が変化されるので、携帯電話端末装置1から電池パック2へ送信される信号に基づき電池パック2を認証するために用いられる暗号方式や暗号鍵を解析することの困難性が、さらに高められ、電池パック2の偽造の困難性を高めることができる。
なお、サーバ装置5における乱数生成部523及び照合用データ生成部524は、複数の乱数及びこれに対応する複数の照合用データを生成してデータテーブルDTとして携帯電話端末装置1へ送信する例を示したが、複数の乱数及び照合用データを携帯電話端末装置1へ送信する例に限られず、乱数及び照合用データを一つずつ生成して携帯電話端末装置1へ送信するようにしてもよい。
また、携帯電話端末装置1は、電池パック2の認証を行う際に、例えばサーバ装置5へ乱数及び照合用データの要求信号を送信する等して都度、新たな乱数及び照合用データを取得し、電池パック2の認証処理後、乱数及び照合用データを消去するようにしてもよい。この場合、携帯電話端末装置1における認証側データ記憶部141には、乱数及び照合用データは、認証処理実行中に一時的に記憶されるのみであるため、耐タンパ性をさらに向上させることができる。
また、ステップS17〜S19において、充電制御部144は、認証結果に関わらずスイッチ132をオンして二次電池20の充電を開始すると共に、認証が成功した場合(ステップS17でYES)は、DCDCコンバータ131から出力される直流電圧Vdc2を正規の二次電池20に最適化された充電電圧、例えば4.2Vに設定する一方、認証が失敗した場合(ステップS17でNO)は、DCDCコンバータ131から出力される直流電圧Vdc2を正規の二次電池20に最適化された充電電圧よりも低い電圧、例えば4.0Vに設定するようにしてもよい。
この場合、正規の二次電池20に対しては、最適化された充電電圧により充電を行い、充電時間の短縮やサイクル寿命の増加を図ることが可能となる一方、正規のものではない二次電池20に対しては、充電電圧を低下させて品質の劣化を招く可能性を低減することができる。
次に、電池パック2における被認証側暗号鍵記憶部221に記憶されている暗号鍵の書き換え動作について説明する。図10、図11、図12は、被認証側暗号鍵記憶部221に記憶されている暗号鍵の書き換え動作の一例を示すフローチャートである。
まず、サーバ装置5においてサーバ側送信処理部525によって、電池パック2に暗号鍵の書き換えを指示するための暗号鍵書き換えコマンドが、通信I/F部53から携帯電話基地局4へ送信され、携帯電話基地局4から無線信号として携帯電話端末装置1へ送信される(ステップS31)。
次に、携帯電話端末装置1において、通信I/F部11により暗号鍵書き換えコマンドが受信される(ステップS32)。以下、上述のステップS12〜S17と同様の処理により、暗号鍵K1を用いて電池パック2の認証が行われる。
そして、ステップS17において、認証が成功した場合(ステップS17でYES)、認証側送信処理部142によって、認証が成功した旨の情報が、通信I/F部11から携帯電話基地局4を介してサーバ装置5へ送信される(ステップS33)。一方、認証が失敗した場合(ステップS17でNO)、認証側送信処理部142によって、認証が失敗した旨の情報が、通信I/F部11から携帯電話基地局4を介してサーバ装置5へ送信されると共に携帯電話端末装置1における処理を終了する(ステップS34)。
次に、サーバ装置5において、通信I/F部53によって認証結果を示す情報が受信される(ステップS35)。一方、電池パック2では、通信I/F部21は、暗号キー書き換えコマンドの受信待ち状態にされている(ステップS36)。
そして、サーバ装置5において、通信I/F部53によって受信された認証結果を示す情報が、認証成功を示すものか否かが確認され(ステップS37)、認証失敗を示すものであれば(ステップS37でNO)サーバ装置5における処理を終了する一方、認証成功を示すものであれば(ステップS37でYES)、暗号鍵生成部527によって、新たな暗号鍵K2が例えば乱数を用いて生成され、その暗号鍵K2が暗号鍵更新処理部529によってサーバ側暗号鍵記憶部521に記憶される(ステップS38)。
次に、更新用鍵情報生成部528によって、照合用データ生成部524と同じ暗号方式により、サーバ側暗号鍵記憶部521に記憶されている暗号鍵K1を用いて暗号鍵K2が暗号化されて更新用鍵情報K2Sが生成され(ステップS39)、その更新用鍵情報K2Sが、サーバ側送信処理部525によって、通信I/F部53から携帯電話基地局4を介して携帯電話端末装置1へ送信される(ステップS40)。
次に、携帯電話端末装置1において、通信I/F部11によって、更新用鍵情報K2Sが受信され(ステップS41)、その更新用鍵情報K2Sが、認証側送信処理部142によって、通信I/F部12から電池パック2へ送信される(ステップS42)。
そして、電池パック2において、通信I/F部21によって更新用鍵情報K2Sが受信され(ステップS43)、その更新用鍵情報K2Sが、復号部223によって、更新用鍵情報生成部528と同じ暗号方式により被認証側暗号鍵記憶部221に記憶されている暗号鍵K1を用いて復号化され、新たな暗号鍵K2が取得される(ステップS44)。
次に、暗号鍵更新部224によって、暗号鍵K2が新たな暗号鍵として被認証側暗号鍵記憶部221に記憶され(ステップS45)、通信I/F部21から携帯電話端末装置1へ、暗号鍵の書き換え処理が終了した旨の通知が送信される(ステップS46)。
次に、携帯電話端末装置1において、通信I/F部12によって電池パック2暗号鍵の書き換え処理が終了した旨の通知が受信されると(ステップS47)、以下、上述のステップS20,S21と同様の処理により、電池パック2が省電力状態にされる。
一方、サーバ装置5においては、ステップS5,S6と同様の処理により、設定期間T1毎に、再びステップS31〜S46等の処理が実行され、定期的に電池パック2の暗号鍵が書き換えられる。
以上、ステップS31〜S46,S5,S6等の処理により、電池パック2の被認証側暗号鍵記憶部221に記憶されている暗号鍵を定期的に新たな暗号鍵に書き換えることができるので、第三者が電池パック2を偽造することの困難性をさらに高めることができる。
次に、電池パック2における被認証側暗号鍵記憶部221に記憶されている暗号鍵の書き換え動作の他の一例について説明する。図13、図14は、被認証側暗号鍵記憶部221に記憶されている暗号鍵の書き換え動作の他の一例を示すフローチャートである。図13、図14に示す暗号鍵の書き換え動作においては、サーバ装置5におけるサーバ側暗号鍵記憶部521と電池パック2における被認証側暗号鍵記憶部221とには、暗号鍵K1に加えてさらに更新用暗号鍵KKが予め記憶されている。
そして、サーバ装置5における乱数生成部523によって、複数の乱数、例えば乱数A〜Gが生成され、サーバ側記憶部522に記憶される(ステップS1)。また、照合用データ生成部524によって、サーバ側暗号鍵記憶部521に記憶されている更新用暗号鍵KKを用いて所定の暗号方式、例えばDESによって乱数A〜Gが暗号化されて照合用データAS〜GSが生成され、照合用データAS〜GSが乱数A〜Gと対応づけてサーバ側記憶部522に記憶されることにより、暗号鍵更新用のデータテーブルDTKが生成される(ステップS51)。
そして、サーバ側送信処理部525によって、サーバ側記憶部522に記憶されているデータテーブルDTKと、暗号鍵書き換えコマンドとが、通信I/F部53からLAN531を介して携帯電話基地局4へ送信され、携帯電話基地局4によってデータテーブルDTKと暗号鍵書き換えコマンドとが無線信号によって携帯電話端末装置1へ送信される(ステップS52)。
次に、携帯電話端末装置1において、データテーブルDTKと暗号鍵書き換えコマンドとが、通信I/F部11によって受信され、認証側データ記憶部141に記憶される(ステップS53)。
次に、認証側送信処理部142によって、認証側データ記憶部141に記憶されているデータテーブルDTKにおける乱数A〜Gのうちいずれか一つ、例えば乱数Bが選択され、選択された乱数Bと暗号鍵書き換えコマンドとが通信I/F部12から接続端子113及び電極202を介して電池パック2へ送信される(ステップS54)。
次に、電池パック2における通信I/F部21によって、乱数Bと暗号鍵書き換えコマンドとが受信される(ステップS55)。そして、暗号部222によって、乱数Bが、被認証側暗号鍵記憶部221に記憶されている更新用暗号鍵KKを用いて照合用データ生成部524で用いられたのと同じ暗号方式で暗号化されて返信データRが生成され(ステップS56)、返信データRが通信I/F部21から電極202、接続端子113を介して携帯電話端末装置1へ送信される(ステップS57)。
以下、上述のステップS16,S17,S33〜S38と同様の処理により、携帯電話端末装置1において電池パック2の認証が行われ、サーバ装置5においてその認証結果が確認され(ステップS37)、認証成功であれば(ステップS37でYES)、新たな暗号鍵K2がサーバ側暗号鍵記憶部521に記憶される(ステップS38)。
そして、更新用鍵情報生成部528によって、照合用データ生成部524と同じ暗号方式により、サーバ側暗号鍵記憶部521に記憶されている更新用暗号鍵KKを用いて暗号鍵K2が暗号化され、更新用鍵情報K2Sが生成される(ステップS59)。
以下、上述のステップS40〜S43と同様の処理により、更新用鍵情報K2Sが電池パック2で受信され(ステップS43)、その更新用鍵情報K2Sが、復号部223によって、更新用鍵情報生成部528と同じ暗号方式により被認証側暗号鍵記憶部221に記憶されている更新用暗号鍵KKを用いて復号化され、新たな暗号鍵K2が取得される(ステップS60)。
以下の動作は、図12に示すステップS45〜S47,S20,S21,S5,S6と同様であるのでその記載及び説明を省略する。
以上、図13、図14、図12に示す動作により、電池パック2における被認証側暗号鍵記憶部221に記憶されている暗号鍵の書き換えを行う際に、暗号鍵K1とは別の更新用暗号鍵KKを用いて電池パック2の認証、新たな暗号鍵K2の暗号化、及び復号化が行われるので、サーバ装置5から携帯電話端末装置1へ送信される信号、及び携帯電話端末装置1から電池パック2へ送信される信号を解析することにより、新たな暗号鍵K2を取得することの困難性が、さらに高められ、電池パック2の偽造の困難性を高めることができる。
なお、サーバ装置5は、ステップS31及びステップS52において、暗号鍵書き換えコマンドを送信して携帯電話端末装置1により電池パック2の認証を行わせた後にステップS40において更新用鍵情報K2Sを送信する例を示したが、サーバ装置5は、ステップS31及びステップS52において暗号鍵書き換えコマンドと共に更新用鍵情報K2Sを送信し、携帯電話端末装置1は、ステップS17において認証成功であった場合(ステップS17でYES)にステップS31及びステップS52においてサーバ装置5から受信した更新用鍵情報K2Sを電池パック2へ送信(ステップS42)するようにしてもよい。この場合、ステップS17における認証結果をサーバ装置5へ送信(ステップS33,S34)する処理が不要となり、携帯電話端末装置1とサーバ装置5との間の通信処理負荷を低減することができる。
(第2実施形態)
次に、本発明の第2の実施形態に係る認証システム3a及び携帯電話端末装置1aについて説明する。認証システム3aの概略構成は、認証システム3と同様、図4によって示される。
図15は、認証システム3aに用いられるサーバ装置5aの電気的構成の一例を示すブロック図である。図15に示すサーバ装置5aと図5に示すサーバ装置5とでは、サーバ装置5aが、サーバ制御部52aにおいてサーバ側認証部530をさらに備え、サーバ側送信処理部525aの動作が異なる。
図16は、認証システム3aに用いられる携帯電話端末装置1aの電気的構成の一例を示すブロック図である。図16に示す携帯電話端末装置1aと図6に示す携帯電話端末装置1とでは、端末制御部14aが、認証側データ記憶部141と認証部143とを備えず、認証側送信処理部142aと充電制御部144aとの動作が異なる。
携帯電話端末装置1aにおける認証側送信処理部142aは、認証側送信処理部142とは、さらに電池パック2から通信I/F部12によって受信された返信データRを通信I/F部11によって携帯電話基地局4を介してサーバ装置5aへ送信させる点で異なる。
サーバ装置5aにおけるサーバ側認証部530は、携帯電話端末装置1aから送信された返信データRと、サーバ側記憶部522に記憶されている照合用データとを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定する。
サーバ側送信処理部525aは、サーバ側送信処理部525とは、さらにサーバ側認証部530による判定結果を通信I/F部53によって携帯電話基地局4を介して携帯電話端末装置1aへ送信させる点で異なる。
また、携帯電話端末装置1aにおける充電制御部144aは、充電制御部144とは、サーバ装置5aから通信I/F部11によって受信されたサーバ側認証部530による判定結果に基づいてスイッチ132のオンオフや、DCDCコンバータ131の出力電圧を制御する点で異なる。
その他の構成及び動作は、図5、図6に示すサーバ装置5、携帯電話端末装置1と同様であるのでその説明を省略し、以下本実施形態の動作について説明する。
図17は、認証システム3aの動作を概念的に示した説明図である。また、図18は、認証システム3aの動作の一例を示すフローチャートである。まず、サーバ装置5aにおける乱数生成部523によって、乱数Xが生成され、サーバ側記憶部522に記憶される(ステップS71)。そして、この乱数Xが、サーバ側送信処理部525aによって通信I/F部53からLAN531を介して携帯電話基地局4へ送信され、携帯電話基地局4によって乱数Xが無線信号によって携帯電話端末装置1aへ送信される(ステップS72)。
次に、携帯電話端末装置1aにおいて、携帯電話基地局4から無線信号として送信された乱数Xが通信I/F部11によって受信されると、認証側送信処理部142aによって、通信I/F部11により受信された乱数Xが通信I/F部12から接続端子113及び電極202を介して電池パック2へ送信される(ステップS73)。
以下、電池パック2において、上述のステップS13〜S15と同様の処理により、返信データRが生成され、携帯電話端末装置1aへ送信される。
次に、携帯電話端末装置1aにおいて、電池パック2から送信された返信データRが通信I/F部12によって受信されると、認証側送信処理部142aによって、通信I/F部12により受信された返信データRが通信I/F部11から携帯電話基地局4を介してサーバ装置5aへ送信される(ステップS74)。
次に、サーバ装置5aにおいて、通信I/F部53によって携帯電話端末装置1aから送信された返信データRが受信される(ステップS75)。そして、照合用データ生成部524によって、サーバ側暗号鍵記憶部521に記憶されている暗号鍵K1を用いて所定の暗号方式、例えばDESによってサーバ側記憶部522に記憶されている乱数Xが暗号化されて照合用データXSが生成される(ステップS76)。さらに、サーバ側認証部530によって、この照合用データXSと通信I/F部53により受信された返信データRとが比較され(ステップS77)、一致すれば(ステップS77でYES)、サーバ側送信処理部525aによって、認証が成功した旨の認証結果を示す情報が通信I/F部53から携帯電話基地局4を介して携帯電話端末装置1aへ送信される(ステップS78)一方、一致しなければ(ステップS77でNO)、サーバ側送信処理部525aによって、認証が失敗した旨の認証結果を示す情報が通信I/F部53から携帯電話基地局4を介して携帯電話端末装置1aへ送信される(ステップS79)。
次に、携帯電話端末装置1aにおいて、通信I/F部11によって、サーバ側認証部530における認証結果を示す情報が受信される(ステップS80)。そして、充電制御部144aによって、通信I/F部11により受信された認証結果が確認され(ステップS81)、認証結果が成功であれば(ステップS81でYES)、スイッチ132がオン(閉)され(ステップS18)、DCDCコンバータ131から出力された直流電圧Vdc2がスイッチ132、接続端子114、及び電極203を介して二次電池20に印加され、二次電池20が充電される。
一方、認証結果が失敗であれば(ステップS81でNO)、充電制御部144aによってスイッチ132がオフ(開)され、二次電池20は充電されない(ステップS19)。
これにより、偽造された品質劣悪な電池パック2が充電されることを防止することができる。また、携帯電話端末装置1aは、サーバ装置5aと電池パック2との間で乱数Xと返信データRとを中継するだけで、認証はサーバ装置5aで行うので、携帯電話端末装置1aには、乱数を生成する乱数発生回路や乱数を暗号化する暗号化回路や返信データRを復号化する復号化回路等が不要であるのみならず、認証側データ記憶部141及び認証部143も不要であるので、携帯電話端末装置1aにおける回路を簡素化することができる。
また、携帯電話端末装置1aは、乱数を暗号化する暗号化回路や返信データRを復号化する復号化回路を備えず、暗号鍵K1や照合用データXSも記憶していないので、第三者により携帯電話端末装置1aが分解された場合であっても電池パック2を認証するために用いられる暗号方式や暗号鍵、照合用データを解析することは困難であり、耐タンパ性を向上させて、電池パック2の偽造の困難性をさらに高めることができる。
また、ステップS81,S18,S19において、充電制御部144aは、認証結果に関わらずスイッチ132をオンして二次電池20の充電を開始すると共に、認証が成功した場合(ステップS81でYES)は、DCDCコンバータ131から出力される直流電圧Vdc2を正規の二次電池20に最適化された充電電圧、例えば4.2Vに設定する一方、認証が失敗した場合(ステップS81でNO)は、DCDCコンバータ131から出力される直流電圧Vdc2を正規の二次電池20に最適化された充電電圧よりも低い電圧、例えば4.0Vに設定するようにしてもよい。
この場合、正規の二次電池20に対しては、最適化された充電電圧により充電を行い、充電時間の短縮やサイクル寿命の増加を図ることが可能となる一方、正規のものではない二次電池20に対しては、充電電圧を低下させて品質の劣化を招く可能性を低減することができる。
なお、認証装置は、電池パック2を充電する充電する充電部13を備えた携帯電話端末装置1,1aである例を示したが、認証装置は、携帯電話端末装置に限らず、例えば携帯型パーソナルコンピュータ、ビデオカメラ、携帯型ゲーム機、デジタルカメラ、携帯型MD(Mini Disc)プレーヤ、携帯型CD(Compact Disc)プレーヤ、携帯型カセットテーププレーヤ、電動工具、掃除機、電動ひげそり器、電動自転車等、電池パックを使用する種々の電気機器に適用することができ、またこれらの機器を車両内で使用可能にした車載装置であってもよい。
また、認証装置は、例えば携帯電話端末装置1,1aにおいてマイク102、操作キー103、スピーカ105、液晶表示器106、及び電話処理部140を備えない充電装置であってもよい。
また、被認証装置は、電池パック2に限らず、例えばゲーム機やパーソナルコンピュータ等で使用されるメモリモジュール等、電池パック以外のものに通信I/F部21、及び電池パック制御部22に相当する回路を備えたものであってもよい。
また、通信I/F部11は、無線通信を行うものに限られず、有線通信、例えばインターネットや電話回線を介してサーバ装置5,5aと通信を行う通信インターフェイス回路であってもよく、例えば商用交流電源電圧を被認証装置に供給する電力線を介して、商用交流電源電圧に通信信号を重畳することによりサーバ装置5,5aと通信を行う電力線搬送通信用の通信インターフェイス回路であってもよい。
また、通信I/F部11は、例えば無線LAN、Blue tooth、赤外線通信等の近距離通信手段や、電磁誘導により信号を送受信する非接触カードリーダライタ等の非接触通信手段を用いる通信インターフェイス回路であって、これら近距離無線通信によって通信I/F部11と通信可能に構成されると共にインターネット、電力線搬送通信、電話回線、携帯電話回線等の通信手段によりサーバ装置5,5aと通信可能な中継装置を介してサーバ装置5,5aと通信可能にされていてもよい。
(第3実施形態)
次に、本発明の第3の実施形態に係る認証システム3bについて説明する。認証システム3bの概略構成は、認証システム3と同様、図4によって示される。図19は、本発明の第3の実施形態に係る認証システム3bの構成の一例を概念的に示す概念図である。図19に示す認証システム3bは、サーバ装置5bと、携帯電話端末装置1と、電池パック2bとを備えて構成されている。
図20は、サーバ装置5bの構成の一例を示すブロック図である。図20に示すサーバ装置5bは、図5に示すサーバ装置5とは、IDタグ(identification tag)用IC(Integrated Circuit)54(第2の集積回路)とICソケット55(接続部)とをさらに備え、サーバ側暗号鍵記憶部521を備えず、照合用データ生成部524の代わりに照合用データ生成部524bを備える点で異なる。図21は、電池パック2b、及びIDタグ用IC54の構成の一例を示すブロック図である。図21に示す電池パック2bは、図6に示す電池パック2とは、通信I/F部21及び電池パック制御部22の代わりにIDタグ用IC54(第1の集積回路)を備える点で異なる。
なお、電池パック2bは、図21では図示を省略しているが、例えば通信I/F部21と、例えばIDタグ用IC54にアクセス可能なマイクロコンピュータ等によって構成された制御回路とを備え、所定の制御プログラムを実行することにより、当該制御回路を復号部223、及び暗号鍵更新部224として機能させるようにしてもよい。
その他の構成は図4に示す認証システム3と同様であるのでその説明を省略し、以下本実施の形態の特徴的な点について説明する。
IDタグ用IC54は、例えば物流管理などに用いられるいわゆるIDタグ用の集積回路で、例えば汎用品として市場に流通している米国マキシム社製DS2704、米国テキサスインスツルメンツ社製BQ26150やBQ26100、(株)ルネサステクノロジ社製 MISTY搭載チップ、日本電気(株)社製CIPHERUNICORN−S搭載チップ等、種々の集積回路を用いることができる。IDタグ用IC54は、例えば所定の暗号鍵を記憶するEEPROMやFeRAM等の不揮発性記憶素子からなる記憶部221bと、例えば調歩式や同期式のシリアル通信を行う通信I/F部21b(受信部、送信部)等のインターフェイス回路と、通信I/F部21bにより外部から受信されたパスワードを記憶部221bに記憶されている暗号鍵によって、照合用データ生成部524bと同一の暗号方式により暗号化することで、暗号化データを生成する暗号化データ生成部222bとを備えている。
そして、記憶部221bを被認証側暗号鍵記憶部221として用い、通信I/F部21bを通信I/F部21として用い、暗号化データ生成部222bを暗号部222として用いることで、電池パック2bは、図6に示す電池パック2と同様に動作する。
図6に示す電池パック2では、電池パック制御部22は、上述のように、例えばCPU、ROM、FeRAMやEEPROM、RAM、及びその周辺回路等を用いて構成されており、これらの部品コストによって、電池パック制御部22のコストが高価なものとなる。また、CPUを動作させるための制御プログラムを開発しなければならず、電池パック制御部22の開発コストが増大する原因となる。
さらに、耐タンパ性を向上させる観点からは、電池パック制御部22を集積回路化することが望ましいが、ASIC(Application Specific Integrated Circuit)によって電池パック制御部22を構成すると、上述のような個別部品によって電池パック制御部22を構成する場合よりも、さらにASICの開発コストが増大してしまう。また、ASICは、専用品であるため生産個数が限定され、汎用の集積回路と比べて部品単価が増大する傾向がある。
しかしながら、電池パックが正規の電池パックであるか否かを確認することを目的とした電池パック制御部22のような集積回路は、汎用品として市場に流通しておらず、従来、上述のように個別部品やASICを用いて電池パック制御部22を構成せざるを得なかった。
そこで、図21に示す電池パック2bでは、物流管理などに用いられるいわゆるIDタグ用の集積回路の中に暗号化機能を備えたものがあることに着目し、汎用品として大量に市場に流通しており、従って安価に入手可能なIDタグ用IC54を被認証側暗号鍵記憶部221、通信I/F部21、及び暗号部222として用いることで、電池パック2bのコストを低減することができる。また、電池パック制御部22の制御プログラムを開発する必要がないので、開発コストを低減することができる。
次に、図20に示すサーバ装置5bの特徴的な点について説明する。ICソケット55は、電池パック2bが備えるIDタグ用IC54を脱着可能に構成されたICソケットである。ICソケット55は、サーバ制御部52bに接続されている。そして、照合用データ生成部524bは、ICソケット55を介してICソケット55に取り付けられたIDタグ用IC54へアクセス可能にされている。
照合用データ生成部524bは、IDタグ用IC54の記憶部をサーバ側暗号鍵記憶部521として用い、乱数A〜G(認証用データ)をIDタグ用IC54の通信I/F部21bへ送信することにより、IDタグ用IC54に暗号化データを生成させ、通信I/F部21bから送信された暗号化データを照合用データAS〜GSとして受信することにより、照合用データAS〜GSを生成する。これにより、サーバ装置5bは、図5に示すサーバ装置5と同様に動作する。
ところで、市場には、種々の電池パックが流通しており、サーバ装置5bは、異なる種類の電池パックや、異なるメーカーの電池パックの認証を行いたい場合がある。例えば、図22に示すように、互いに異なる暗号方式を用いた複数の電池パック、例えば、暗号方式Aを用いるIDタグ用IC54Aを備えた電池パック2b−A、暗号方式Bを用いるIDタグ用IC54Bを備えた電池パック2b−B、及び暗号方式Cを用いるIDタグ用IC54Cを備えた電池パック2b−Cの認証を行う場合、サーバ装置5bでは、IDタグ用IC54がICソケット55によって脱着可能にされているので、例えば電池パック2b−Aの認証を行う場合にはIDタグ用IC54AをICソケット55に取り付け、例えば電池パック2b−Bの認証を行う場合にはIDタグ用IC54BをICソケット55に取り付け、例えば電池パック2b−Cの認証を行う場合にはIDタグ用IC54CをICソケット55に取り付けることにより、種々の暗号方式の電池パック2bを容易に認証することができる。
これにより、サーバ装置5bは、IDタグ用IC54を取り替えることにより、種々の暗号方式に対応することができるので、例えば図5に示すサーバ装置5の場合のように、暗号方式を変更するためにプログラムを変更する必要がなく、暗号方式変更のための開発コストを低減することができる。
なお、ICソケット55は一つに限られず、利用しようとする複数種類のIDタグのピン配置や形状、電気的仕様等にそれぞれ対応させた複数のICソケット55を備えるようにしてもよい。また、サーバ装置5bは、必ずしもICソケット55を備える必要はなく、電池パック2bのIDタグ用IC54と同じIDタグ用IC54を備えていればよい。また、認証システム3bは、必ずしもサーバ装置5bを備える必要はなく、サーバ装置5bの代わりにサーバ装置5を用いて、照合用データ生成部524に、電池パック2bのIDタグ用IC54と同じ暗号方式を設定するようにしてもよい。
また、例えば図23に示す認証システム3cのように、サーバ装置5cと、携帯電話端末装置1aと、電池パック2bとを備える構成としてもよい。図24は、サーバ装置5cの構成の一例を示すブロック図である。図24に示すサーバ装置5cは、図15に示すサーバ装置5aとは、IDタグ用IC54(第2の集積回路)とICソケット55(接続部)とをさらに備え、サーバ側暗号鍵記憶部521を備えず、照合用データ生成部524の代わりに照合用データ生成部524bを備える点で異なる。その他の構成は図4に示す認証システム3aと同様であるのでその説明を省略する。
このように構成された認証システム3cは、図4に示す認証システム3aと同様に動作すると共に、図21に示す電池パック2bを用いるので、上述の通り汎用品として大量に市場に流通しており、従って安価に入手可能なIDタグ用IC54を被認証側暗号鍵記憶部221、通信I/F部21、及び暗号部222として用いることで、電池パック2bのコストを低減することができる。また、電池パック制御部22の制御プログラムを開発する必要がないので、開発コストを低減することができる。さらに、サーバ装置5cは、図20に示す認証システム3bと同様、IDタグ用IC54を取り替えることにより、種々の暗号方式に対応することができるので、例えば図15に示すサーバ装置5aの場合のように、暗号方式を変更するためにプログラムを変更する必要がなく、暗号方式変更のための開発コストを低減することができる。
本発明による認証システム及び認証装置によれば、認証装置において乱数を生成する乱数発生回路や暗号を復号化する復号化回路を備える必要がないため、認証装置における回路規模の増大を抑制しつつ被認証装置を認証することができる。また、認証装置は、充電装置、携帯電話端末装置、携帯型パーソナルコンピュータ、ビデオカメラ、携帯型ゲーム機、デジタルカメラ、携帯型MDプレーヤ、携帯型CDプレーヤ、携帯型カセットテーププレーヤ、電動工具、掃除機、電動ひげそり器、電動自転車等、種々の装置に適用することができ、認証の対象となる被認証装置としては、二次電池を備えた電池パックや、メモリモジュール等、認証装置と組み合わせて使用される種々の装置に適用することができる。
本発明の第1の実施形態に係る携帯電話端末装置、及び電池パックの構成の一例を示す外観斜視図である。図1(a)は携帯電話端末装置を開いた状態における正面図であり、図1(b)は携帯電話端末装置を開いた状態における背面図である。 図1に示す携帯電話端末装置を折りたたんだ状態で背面から見た外観斜視図である。図2(a)はカバー及び電池パックが取り外された状態を示し、図2(b)は携帯電話端末装置への電池パックの取り付け方の一例を示している。 図2に示す電池パックが取り付けられた携帯電話端末装置と、当該携帯電話端末装置に直流電圧を供給する卓上ホルダとを示す外観斜視図である。 本発明の一実施形態に係る認証システムの一例を示す概念図である。 図4に示すサーバ装置の電気的構成の一例を示すブロック図である。 図4に示す携帯電話端末装置及び電池パックの電気的構成の一例を示すブロック図である。 図4に示す認証システムの動作を概念的に示した説明図である。 図5に示すサーバ装置で乱数及び照合用データを生成し、図6に示す携帯電話端末装置に記憶させる動作の一例を示すフローチャートである。 図6に示す携帯電話端末装置による電池パックの認証動作の一例を示すフローチャートである。 図4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されている暗号鍵の書き換え動作の一例を示すフローチャートである。 図4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されている暗号鍵の書き換え動作の一例を示すフローチャートである。 図4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されている暗号鍵の書き換え動作の一例を示すフローチャートである。 図4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されている暗号鍵の書き換え動作の他の一例を示すフローチャートである。 図4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されている暗号鍵の書き換え動作の他の一例を示すフローチャートである。 本発明の第2の実施形態に係る認証システムに用いられるサーバ装置の電気的構成の一例を示すブロック図である。 本発明の第2の実施形態に係る認証システムに用いられる携帯電話端末装置の電気的構成の一例を示すブロック図である。 本発明の第2の実施形態に係る認証システムの動作を概念的に示した説明図である。 本発明の第2の実施形態に係る認証システムの動作の一例を示すフローチャートである。 本発明の第3の実施形態に係る認証システムの構成の一例を概念的に示す概念図である。 図19に示すサーバ装置の構成の一例を示すブロック図である。 図19に示す電池パック、及びIDタグの構成の一例を示すブロック図である。 互いに異なる暗号方式を用いた複数の電池パックの一例を示す説明図である。 図19に示す認証システムの変形例を示す概念図である。 図23に示すサーバ装置の構成の一例を示すブロック図である。
符号の説明
1,1a 携帯電話端末装置
2,2b,2b−A,2b−B,2b−C 電池パック
3,3a,3c 認証システム
4 携帯電話基地局
5,5a,5b,5c サーバ装置
6 ネットワーク
11,12,21,21b,53 通信I/F部
13 充電部
14,14a 端末制御部
20 二次電池
22 電池パック制御部
51 時計部
52,52a,52b,52c サーバ制御部
54,54A,54B,54C IDタグ用IC
55 ICソケット55
110,111,201,202,203 電極
112,113,114,125,126 接続端子
127 電線
128 ACDCコンバータ
129 プラグ
131 DCDCコンバータ
132 スイッチ
140 電話処理部
141 認証側データ記憶部
142,142a 認証側送信処理部
143 認証部
144,144a 充電制御部
221 被認証側暗号鍵記憶部
221b 記憶部
222 暗号部
222b 暗号化データ生成部
223 復号部
224 暗号鍵更新部
521 サーバ側暗号鍵記憶部
522 サーバ側記憶部
523 乱数生成部
524,524b 照合用データ生成部
525,525a サーバ側送信処理部
526 暗号鍵生成管理部
527 暗号鍵生成部
528 更新用鍵情報生成部
529 暗号鍵更新処理部
530 サーバ側認証部

Claims (17)

  1. 認証の対象となる被認証装置と、前記被認証装置の認証を行う認証装置と、前記認証装置とネットワークを介して接続されるサーバ装置とを備えた認証システムであって、
    前記サーバ装置は、
    前記認証のための暗号鍵を予め記憶するサーバ側暗号鍵記憶部と、
    前記認証に用いられる所定の認証用データを、予め設定された暗号方式によって、前記サーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化することにより照合用データを生成する照合用データ生成部と、
    前記ネットワークを介して前記認証装置と通信を行うサーバ側通信部と、
    前記サーバ側通信部によって、前記認証用データと前記照合用データ生成部により生成された前記照合用データとを前記認証装置へ送信させるサーバ側送信処理部とを備え、
    前記認証装置は、
    前記ネットワークを介して前記サーバ装置と通信を行う第1の認証側通信部と、
    前記被認証装置との間で通信を行う第2の認証側通信部と、
    前記第1の認証側通信部により前記サーバ側通信部から受信された前記認証用データと前記照合用データとを対応付けて記憶する認証側データ記憶部と、
    前記第2の認証側通信部によって、前記第1の認証側通信部により受信された認証用データを前記被認証装置へ送信させる認証側送信処理部とを備え、
    前記被認証装置は、
    前記暗号鍵を予め記憶する被認証側暗号鍵記憶部と、
    前記認証装置との間で通信を行う被認証側通信部と、
    前記被認証側通信部により前記第2の認証側通信部から前記認証用データが受信された場合、当該受信された認証用データを、前記暗号方式によって、前記被認証側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化する暗号部とを備え、
    前記被認証側通信部は、前記暗号部により暗号化されたデータを、返信データとして前記第2の認証側通信部へ送信し、
    前記認証装置は、
    前記認証側記憶部により前記認証用データと対応付けて記憶されている照合用データと前記第2の認証側通信部により受信された返信データとを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定する認証部をさらに備えること
    を特徴とする認証システム。
  2. 前記照合用データ生成部は、複数の認証用データを、前記暗号方式によって、それぞれ前記サーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化することにより、複数の照合用データを生成し、
    前記サーバ側送信処理部は、前記サーバ側通信部によって、前記複数の認証用データと前記照合用データ生成部により生成された複数の照合用データとを前記ネットワークを介して前記第1の認証側通信部へ送信させ、
    前記認証側データ記憶部は、前記第1の認証側通信部により受信された複数の認証用データと複数の照合用データとを記憶し、
    前記認証側送信処理部は、前記認証側記憶部により記憶された複数の認証用データのうちいずれかを、前記第2の認証側通信部によって、前記被認証側通信部へ送信させること
    を特徴とする請求項1記載の認証システム。
  3. 前記認証用データを定期的に生成する認証用データ生成部をさらに備え、
    前記照合用データ生成部は、前記認証用データ生成部により前記定期的に生成された認証用データに基づき前記照合用データを生成し、
    前記サーバ側送信処理部は、さらに前記サーバ側通信部によって、前記定期的に生成された認証用データと当該認証用データに基づき生成された照合用データとを前記ネットワークを介して前記第1の認証側通信部へ送信させること
    を特徴とする請求項1又は2記載の認証システム。
  4. 認証の対象となる被認証装置と、前記被認証装置の認証を確認する認証装置と、前記認証装置とネットワークを介して接続されるサーバ装置とを備えた認証システムであって、
    前記サーバ装置は、
    前記認証のための暗号鍵を予め記憶するサーバ側暗号鍵記憶部と、
    前記認証に用いられる所定の認証用データを、予め設定された暗号方式によって、前記サーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化することにより照合用データを生成する照合用データ生成部と、
    前記ネットワークを介して前記認証装置と通信を行うサーバ側通信部と、
    前記サーバ側通信部によって、前記認証用データを前記認証装置へ送信させるサーバ側送信処理部とを備え、
    前記認証装置は、
    前記ネットワークを介して前記サーバ装置と通信を行う第1の認証側通信部と、
    前記被認証装置との間で通信を行う第2の認証側通信部と、
    前記第1の認証側通信部により前記サーバ側通信部から受信された前記認証用データを、前記第2の認証側通信部によって、前記被認証装置へ送信させる認証側送信処理部とを備え、
    前記被認証装置は、
    前記暗号鍵を予め記憶する被認証側暗号鍵記憶部と、
    前記認証装置との間で通信を行う被認証側通信部と、
    前記被認証側通信部により前記第2の認証側通信部から前記認証用データが受信された場合、当該受信された認証用データを、前記暗号方式によって、前記被認証側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化する暗号部とを備え、
    前記被認証側通信部は、前記暗号部により暗号化されたデータを、返信データとして前記第2の認証側通信部へ送信し、
    前記認証側送信処理部は、前記第2の認証側通信部により受信された返信データを、前記第1の認証側通信部によって、前記サーバ側通信部へ送信させ、
    前記サーバ装置は、前記照合用データ生成部により生成された照合用データと前記サーバ側通信部により受信された返信データとを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定するサーバ側認証部をさらに備え、
    前記サーバ側送信処理部は、さらに、前記サーバ側認証部による判定結果を、前記サーバ側通信部によって前記第1の認証側通信部へ送信させ、
    前記認証装置は、前記第1の認証側通信部により受信された判定結果に基づき、前記被認証装置の認証を行う認証部をさらに備えること
    を特徴とする認証システム。
  5. 前記サーバ装置は、
    新たな暗号鍵を生成する暗号鍵生成部と、
    前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな暗号鍵を、前記暗号方式によって、前記サーバ側暗号鍵記憶部により記憶されている暗号鍵を用いて暗号化することにより更新用鍵情報を生成する更新用鍵情報生成部と、
    前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな暗号鍵を、前記サーバ側暗号鍵記憶部に記憶させる暗号鍵更新処理部とをさらに備え、
    前記サーバ側送信処理部は、さらに、前記更新用鍵情報生成部により生成された更新用鍵情報を、前記サーバ側通信部によって前記第1の認証側通信部へ送信させ、
    前記認証側送信処理部は、さらに、前記第1の認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更新用鍵情報を、前記第2の認証側通信部によって、前記被認証側通信部へ送信させ、
    前記被認証装置は、
    前記被認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更新用鍵情報を、前記被認証側暗号鍵記憶部に記憶されている暗号鍵を用いて復号化する復号部と、
    前記復号部によって復号化された暗号鍵を、新たな暗号鍵として前記被認証側暗号鍵記憶部に記憶させる暗号鍵更新部とをさらに備えること
    を特徴とする請求項1〜4のいずれか1項に記載の認証システム。
  6. 前記サーバ側暗号鍵記憶部は、さらに、新たな暗号鍵を暗号化するための更新用暗号鍵を予め記憶し、
    前記サーバ装置は、
    新たな暗号鍵を生成する暗号鍵生成部と、
    前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな暗号鍵を、前記暗号方式によって、前記サーバ側暗号鍵記憶部により記憶されている前記更新用暗号鍵を用いて暗号化することにより更新用鍵情報を生成する更新用鍵情報生成部と、
    前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな暗号鍵を、前記サーバ側暗号鍵記憶部に記憶させる暗号鍵更新処理部とをさらに備え、
    前記サーバ側送信処理部は、さらに、前記更新用鍵情報生成部により生成された更新用鍵情報を、前記サーバ側通信部によって前記第1の認証側通信部へ送信させ、
    前記認証側送信処理部は、さらに、前記第1の認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更新用鍵情報を、前記第2の認証側通信部によって、前記被認証側通信部へ送信させ、
    前記被認証側暗号鍵は、さらに前記更新用暗号鍵を予め記憶し、
    前記被認証装置は、
    前記被認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更新用鍵情報を、前記被認証側暗号鍵記憶部に記憶されている前記更新用暗号鍵を用いて復号化する復号部と、
    前記復号部によって復号化された暗号鍵を、新たな暗号鍵として前記被認証側暗号鍵記憶部に記憶させる暗号鍵更新部とをさらに備えること
    を特徴とする請求項1〜4のいずれか1項に記載の認証システム。
  7. 前記サーバ装置は、前記暗号鍵生成部によって、定期的または計画的に前記新たな暗号鍵を生成させる暗号鍵生成管理部をさらに備えることを特徴とする請求項5又は6記載の認証システム。
  8. 前記暗号鍵を生成するための計画は、カレンダータイマー・認証のアクセス回数・機器の使用累積時間を利用してプログラムされることを特徴とする請求項7記載の認証システム。
  9. 前記認証装置は、
    二次電池に接続可能な接続端子と、
    前記接続端子に接続された二次電池を充電する充電部と、
    前記認証部の判定結果に応じて前記充電部の動作を制御する充電制御部とをさらに備えた充電装置であり、
    前記被認証装置は、前記二次電池をさらに備えた電池パックであること
    を特徴とする請求項1〜8のいずれか1項に記載の認証システム。
  10. 前記充電制御部は、前記認証部により認証失敗と判定された場合、前記充電部による前記二次電池の充電を禁止すること
    を特徴とする請求項9記載の認証システム。
  11. 前記充電制御部は、前記認証部により認証失敗と判定された場合、前記充電部により前記二次電池を充電するべく供給させる電圧を、前記認証部により認証成功と判定された場合において前記充電部により前記二次電池を充電するべく供給させる電圧よりも低く設定すること
    を特徴とする請求項9記載の認証システム。
  12. 前記認証装置は、前記二次電池から供給される電力により無線通信を行う電話処理部をさらに備える携帯電話端末装置であり、
    前記ネットワークは、携帯電話回線であること
    を特徴とする請求項9〜11のいずれか1項に記載の認証システム。
  13. ネットワークを介してサーバ装置と接続され、認証の対象となる被認証装置を認証する認証装置であって、
    前記ネットワークを介して前記サーバ装置と通信を行う第1の認証側通信部と、
    前記被認証装置との間で通信を行う第2の認証側通信部と、
    前記サーバ装置から送信された所定の認証用データと当該認証用データが予め設定された暗号方式及び暗号鍵によって暗号化されたものである照合用データとが前記第1の認証側通信部により受信された場合、当該受信された認証用データと照合用データとを対応付けて記憶する認証側データ記憶部と、
    前記第2の認証側通信部によって、前記第1の認証側通信部により受信された認証用データを前記被認証装置へ送信させる認証側送信処理部と、
    前記第2の認証側通信部によって、前記被認証装置から送信された、前記認証用データが前記暗号方式及び暗号鍵によって暗号化されたものである返信データが受信された場合、当該受信された返信データと前記認証側記憶部により記憶された照合用データとを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定する認証部とを備えること
    を特徴とする認証装置。
  14. ネットワークを介してサーバ装置と接続され、認証の対象となる被認証装置の認証を確認する認証装置であって、
    前記ネットワークを介して前記サーバ装置と通信を行う第1の認証側通信部と、
    前記被認証装置との間で通信を行う第2の認証側通信部と、
    前記サーバ装置から送信された所定の認証用データが前記第1の認証側通信部により受信された場合、当該受信された認証用データを、前記第2の認証側通信部によって、前記被認証装置へ送信させ、前記第2の認証側通信部によって、前記被認証装置により前記認証用データが前記暗号方式及び暗号鍵によって暗号化されたものである返信データが受信された場合、当該受信された返信データを前記第1の認証側通信部により前記サーバ装置へ送信させる認証側送信処理部と、
    前記第1の認証側通信部によって、前記サーバ装置により得られた当該返信データに基づく認証の判定結果が受信された場合、当該判定結果に基づき、前記被認証装置の認証を確認する認証部を備えること
    を特徴とする認証装置。
  15. 前記被認証装置は、
    所定の暗号鍵を記憶する第1の記憶部と、
    前記認証用データをパスワードとして受信する第1の受信部と、
    前記受信部により受信されたパスワードを前記記憶部に記憶された暗号鍵によって予め設定された暗号方式により暗号化することで、暗号化データを生成する第1の暗号化データ生成部と、
    前記暗号化データ生成部により生成された暗号化データを送信する第1の送信部とを含むIDタグ用の第1の集積回路を備え、
    前記第1の記憶部を前記被認証側暗号鍵記憶部として用い、
    前記第1の受信部及び第1の送信部を前記被認証側通信部として用い、
    前記第1の暗号化データ生成部を前記暗号部として用い、
    前記第1の送信部から送信された暗号化データを前記返信データとして用いること
    を特徴とする請求項1〜12のいずれか1項に記載の認証システム。
  16. 前記サーバ装置は、
    前記第1の記憶部に記憶される暗号鍵と同一の暗号鍵を記憶する第2の記憶部と、
    前記認証用データをパスワードとして受信する第2の受信部と、
    前記第2の受信部により受信されたパスワードを前記第2の記憶部に記憶された暗号鍵によって、前記第1の暗号化データ生成部と同一の暗号方式により暗号化することで、暗号化データを生成する第2の暗号化データ生成部とを含むIDタグ用の集積回路である第2の集積回路とを備え、
    前記第2の記憶部を前記サーバ側暗号鍵記憶部として用い、
    前記照合用データ生成部は、
    前記認証用データを前記第2の受信部へ送信することにより、前記第2の集積回路に前記暗号化データを生成させ、前記第2の送信部から送信された暗号化データを前記照合用データとして受信することにより、前記照合用データを生成すること
    を特徴とする請求項15記載の認証システム。
  17. 前記サーバ装置は、前記第2の集積回路を脱着可能な接続部をさらに備え、
    前記照合用データ生成部は、前記接続部を介して当該接続部に取り付けられた前記第2の集積回路における第2の受信部への前記認証用データの送信、及び前記第2の集積回路における第2の送信部からの暗号化データの受信を行うこと
    を特徴とする請求項16記載の認証システム。
JP2006332359A 2005-12-20 2006-12-08 認証システム、及び認証装置 Expired - Fee Related JP5064003B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006332359A JP5064003B2 (ja) 2005-12-20 2006-12-08 認証システム、及び認証装置
PCT/JP2006/325012 WO2007072746A1 (ja) 2005-12-20 2006-12-15 認証システム、及び認証装置
US12/097,998 US20090292918A1 (en) 2005-12-20 2006-12-15 Authentication system and authentication device
EP06834755A EP1965539A4 (en) 2005-12-20 2006-12-15 AUTHENTICATION SYSTEM AND AUTHENTICATION DEVICE

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005366354 2005-12-20
JP2005366354 2005-12-20
JP2006332359A JP5064003B2 (ja) 2005-12-20 2006-12-08 認証システム、及び認証装置

Publications (3)

Publication Number Publication Date
JP2007195155A true JP2007195155A (ja) 2007-08-02
JP2007195155A5 JP2007195155A5 (ja) 2010-01-28
JP5064003B2 JP5064003B2 (ja) 2012-10-31

Family

ID=38188525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006332359A Expired - Fee Related JP5064003B2 (ja) 2005-12-20 2006-12-08 認証システム、及び認証装置

Country Status (4)

Country Link
US (1) US20090292918A1 (ja)
EP (1) EP1965539A4 (ja)
JP (1) JP5064003B2 (ja)
WO (1) WO2007072746A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009105738A (ja) * 2007-10-24 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> 無線端末真贋判定システム、端末及び方法
JP2009118327A (ja) * 2007-11-08 2009-05-28 Fuji Xerox Co Ltd 画像形成装置、プログラム、および媒体
JP2009530887A (ja) * 2006-03-16 2009-08-27 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー チャレンジ・レスポンスを保存するために一時的にsimを提供される装置の認証のための方法、装置、ソフトウェア
JP2011521548A (ja) * 2008-05-09 2011-07-21 クゥアルコム・インコーポレイテッド トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
JP2012058823A (ja) * 2010-09-06 2012-03-22 Sony Corp 情報処理装置および方法、並びにプログラム
JP2017041417A (ja) * 2015-08-21 2017-02-23 キヤノン株式会社 電子機器およびその制御方法、プログラム
JPWO2021075187A1 (ja) * 2019-10-15 2021-04-22
WO2023249120A1 (ja) * 2022-06-24 2023-12-28 本田技研工業株式会社 情報処理方法、情報処理システム、情報処理装置、蓄電装置、プログラム及びコンピュータ可読記憶媒体

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5374090B2 (ja) * 2008-08-13 2013-12-25 株式会社日立製作所 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
EP2159731A1 (en) * 2008-08-26 2010-03-03 Research In Motion Limited Authorization status for smart battery used in mobile communication device
DE102009058877A1 (de) * 2009-12-18 2011-06-22 Siemens Aktiengesellschaft, 80333 Verfahren zum Prüfen von elektrischen Komponenten in einem Stromnetz, insbesondere in einem Gebäudestromnetz
JP2011135740A (ja) * 2009-12-25 2011-07-07 Makita Corp 電動工具用バッテリパックおよびバッテリ接続装置
JP5740867B2 (ja) * 2010-08-18 2015-07-01 ソニー株式会社 通信装置、情報処理システムおよび暗号切替方法
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
WO2012129641A1 (en) 2011-03-25 2012-10-04 Certicom Corp. Interrogating an authentication device
CN103503366B (zh) 2011-05-06 2016-10-12 塞尔蒂卡姆公司 管理针对认证设备的数据
JP2012252580A (ja) * 2011-06-03 2012-12-20 Sony Corp 電力制御装置、電力管理装置および電力管理システム
US8295490B1 (en) 2011-12-13 2012-10-23 Google Inc. Method and system for storing and providing an encryption key for data storage
JP2014065146A (ja) * 2012-09-24 2014-04-17 Oki Data Corp 画像形成装置及びデータ処理プログラム
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
EP3236376A1 (en) * 2013-06-13 2017-10-25 Intel Corporation Secure battery authentication
US8953794B1 (en) * 2013-08-01 2015-02-10 Cambridge Silicon Radio Limited Apparatus and method for securing beacons
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
JP2016019233A (ja) * 2014-07-10 2016-02-01 パナソニックIpマネジメント株式会社 通信システム、通信装置、鍵管理装置、及び通信方法
US9686074B2 (en) * 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
US9288043B1 (en) * 2014-10-17 2016-03-15 Motorola Solutions, Inc. Methods and systems for providing high-security cryptographic keys to mobile radios
JP6449086B2 (ja) * 2015-03-31 2019-01-09 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
US9723448B2 (en) * 2015-04-01 2017-08-01 AthenTek Incorporated Tracking device, battery charger, and tracking method thereof
US10298406B1 (en) * 2015-05-29 2019-05-21 Silego Technology, Inc. Security integrated circuit
CN106411504B (zh) * 2015-07-31 2020-10-09 腾讯科技(深圳)有限公司 数据加密系统、方法及装置
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
CN107708098A (zh) * 2017-10-12 2018-02-16 重庆云停智连科技有限公司 一种基于蓝牙通信的身份识别方法
WO2019134138A1 (zh) * 2018-01-05 2019-07-11 深圳市大疆创新科技有限公司 非智能电池的认证方法、设备和存储介质
JP7027209B2 (ja) * 2018-03-23 2022-03-01 富士通コンポーネント株式会社 記録紙カセット及び印刷システム
EP3722979B1 (en) * 2019-04-12 2022-06-01 Nxp B.V. Authentication of a power supply to a microcontroller
CN111814137B (zh) * 2020-06-29 2024-03-22 深圳市海邻科信息技术有限公司 终端的运维方法、运维系统及存储介质
EP3937455A1 (en) * 2020-07-09 2022-01-12 Thales DIS France SA Method, user device, server, device and system for authenticating a device
DE102022101689A1 (de) * 2022-01-25 2023-07-27 Krohne Messtechnik Gmbh Verfahren zur Änderung eines Ist-Zugangsschlüssels in einem Feldgerät der Automatisierungstechnik

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (ja) * 1992-12-18 1994-08-23 Kawasaki Steel Corp ネットワーク管理のセキュリティシステム
JPH07140897A (ja) * 1993-06-08 1995-06-02 Bull Cp 8 オフライン端末による携帯用オブジェクトの認証方法、携帯物品、及び対応する端末
JP2001189721A (ja) * 1999-11-29 2001-07-10 Koninkl Philips Electronics Nv 暗号鍵交換手順を有する無線ネットワーク
JP2001352323A (ja) * 2000-06-07 2001-12-21 Nec Corp オフライン端末認証システム及びそれに用いるオフライン端末認証方法
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
JP2005065461A (ja) * 2003-08-19 2005-03-10 Matsushita Electric Ind Co Ltd 被認証装置、認証装置、及び認証システム
JP2005063326A (ja) * 2003-08-19 2005-03-10 Matsushita Electric Ind Co Ltd 被認証装置、認証装置、及び認証システム
JP2005063325A (ja) * 2003-08-19 2005-03-10 Matsushita Electric Ind Co Ltd 被認証装置、認証装置、及び認証システム
JP2005073053A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd Id確認装置、id発生装置及び認証システム
JP2005072355A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd 半導体装置及びid発生装置
JP2005094128A (ja) * 2003-09-12 2005-04-07 Matsushita Electric Ind Co Ltd 認証システム
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
JP2005242645A (ja) * 2004-02-26 2005-09-08 Railway Technical Res Inst Icタグ管理システム
JP2005341775A (ja) * 2004-05-31 2005-12-08 Kyocera Corp 携帯端末装置及び二次電池パック

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608306A (en) * 1994-03-15 1997-03-04 Ericsson Inc. Rechargeable battery pack with identification circuit, real time clock and authentication capability
JP2003162986A (ja) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system
JP2006101617A (ja) * 2004-09-29 2006-04-13 Casio Hitachi Mobile Communications Co Ltd 電子機器、充電池判別方法、および、充電池判別プログラム
US20060178170A1 (en) * 2005-02-08 2006-08-10 Samsung Electronics Co., Ltd. Wireless communication device having battery authentication, and associated method
JP4951877B2 (ja) * 2005-05-25 2012-06-13 日本電気株式会社 電池パック認証システム及び方法、電子機器

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (ja) * 1992-12-18 1994-08-23 Kawasaki Steel Corp ネットワーク管理のセキュリティシステム
JPH07140897A (ja) * 1993-06-08 1995-06-02 Bull Cp 8 オフライン端末による携帯用オブジェクトの認証方法、携帯物品、及び対応する端末
JP2001189721A (ja) * 1999-11-29 2001-07-10 Koninkl Philips Electronics Nv 暗号鍵交換手順を有する無線ネットワーク
JP2001352323A (ja) * 2000-06-07 2001-12-21 Nec Corp オフライン端末認証システム及びそれに用いるオフライン端末認証方法
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
JP2005065461A (ja) * 2003-08-19 2005-03-10 Matsushita Electric Ind Co Ltd 被認証装置、認証装置、及び認証システム
JP2005063326A (ja) * 2003-08-19 2005-03-10 Matsushita Electric Ind Co Ltd 被認証装置、認証装置、及び認証システム
JP2005063325A (ja) * 2003-08-19 2005-03-10 Matsushita Electric Ind Co Ltd 被認証装置、認証装置、及び認証システム
JP2005073053A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd Id確認装置、id発生装置及び認証システム
JP2005072355A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd 半導体装置及びid発生装置
JP2005094128A (ja) * 2003-09-12 2005-04-07 Matsushita Electric Ind Co Ltd 認証システム
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
JP2005242645A (ja) * 2004-02-26 2005-09-08 Railway Technical Res Inst Icタグ管理システム
JP2005341775A (ja) * 2004-05-31 2005-12-08 Kyocera Corp 携帯端末装置及び二次電池パック

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009530887A (ja) * 2006-03-16 2009-08-27 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー チャレンジ・レスポンスを保存するために一時的にsimを提供される装置の認証のための方法、装置、ソフトウェア
JP4712780B2 (ja) * 2007-10-24 2011-06-29 日本電信電話株式会社 無線端末真贋判定システム、方法、プログラム及び端末
JP2009105738A (ja) * 2007-10-24 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> 無線端末真贋判定システム、端末及び方法
US8411856B2 (en) 2007-11-08 2013-04-02 Fuji Xerox Co., Ltd. Image forming apparatus, computer readable medium and medium
JP2009118327A (ja) * 2007-11-08 2009-05-28 Fuji Xerox Co Ltd 画像形成装置、プログラム、および媒体
JP2011521548A (ja) * 2008-05-09 2011-07-21 クゥアルコム・インコーポレイテッド トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
US8793497B2 (en) 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
JP2012058823A (ja) * 2010-09-06 2012-03-22 Sony Corp 情報処理装置および方法、並びにプログラム
JP2017041417A (ja) * 2015-08-21 2017-02-23 キヤノン株式会社 電子機器およびその制御方法、プログラム
JPWO2021075187A1 (ja) * 2019-10-15 2021-04-22
WO2021075187A1 (ja) * 2019-10-15 2021-04-22 日立Astemo株式会社 認証システム
JP7324303B2 (ja) 2019-10-15 2023-08-09 日立Astemo株式会社 認証システム
WO2023249120A1 (ja) * 2022-06-24 2023-12-28 本田技研工業株式会社 情報処理方法、情報処理システム、情報処理装置、蓄電装置、プログラム及びコンピュータ可読記憶媒体

Also Published As

Publication number Publication date
EP1965539A4 (en) 2011-04-20
JP5064003B2 (ja) 2012-10-31
US20090292918A1 (en) 2009-11-26
EP1965539A1 (en) 2008-09-03
WO2007072746A1 (ja) 2007-06-28

Similar Documents

Publication Publication Date Title
JP5064003B2 (ja) 認証システム、及び認証装置
JP2007195155A5 (ja)
JP5818563B2 (ja) 電気移動体用充電システム並びにそれに含まれる電気移動体用充電装置、携帯通信端末及びサーバ装置並びに電気移動体用充電方法
US10708062B2 (en) In-vehicle information communication system and authentication method
CN101465450B (zh) 电池盒及电子设备
EP2770702B1 (en) Mobile phone and communication method thereof
US9137025B2 (en) Managing data for authentication devices
US7613924B2 (en) Encrypted and other keys in public and private battery memories
JP6092529B2 (ja) 電気移動体用充電システム及びそれに含まれるサーバ装置
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
EP1710656B1 (en) Securely Using a Display to Exchange Information
US20040044482A1 (en) Comparing device, data communication system, and data communication method
CN101331707A (zh) 认证系统及认证装置
JP5960512B2 (ja) 電気移動体用充電システム並びにそれに含まれる電気移動体用充電装置、携帯通信端末及びサーバ装置並びに電気移動体用充電方法
JP2006114423A (ja) 電池認証システム、電池パック並びにアプリケーション機器
JP5451445B2 (ja) 認証システム及び認証方法
US20080279385A1 (en) Method and host device for using content using mobile card, and mobile card
JP5616156B2 (ja) ワンタイム認証システム
CN108319870B (zh) 一种无按键的电子密钥设备
JP2006238142A (ja) タグ認証システム、認証装置、及び、タグ認証方法
EP2136311A1 (en) Data storage method, client device, storage device, and program
US10880733B2 (en) Method for pairing electronic terminals, corresponding pairing devices, terminals and program
JP2005175879A (ja) 認証システム及び認証装置及び管理装置
JP2008027381A (ja) 認証システム、認証サーバ及び認証方法
JP2003309552A (ja) 携帯端末による電子証明書の管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120808

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees