JP2007305074A - 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ - Google Patents

通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ Download PDF

Info

Publication number
JP2007305074A
JP2007305074A JP2006135764A JP2006135764A JP2007305074A JP 2007305074 A JP2007305074 A JP 2007305074A JP 2006135764 A JP2006135764 A JP 2006135764A JP 2006135764 A JP2006135764 A JP 2006135764A JP 2007305074 A JP2007305074 A JP 2007305074A
Authority
JP
Japan
Prior art keywords
authentication
electronic device
communication
unit
connection means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006135764A
Other languages
English (en)
Other versions
JP4879650B2 (ja
Inventor
Eiju Shimada
英寿 嶋田
Norio Fujimori
憲男 藤森
Keiichi Komaki
恵一 小牧
Keisuke Koide
啓介 小出
Takeshi Okubo
健 大久保
Kenichiro Kamijo
賢一郎 上條
Hiroki Yokoyama
大記 横山
Kenichi Takahira
賢一 高比良
Katsuhisa Tachikawa
勝久 立川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Sony Corp
Original Assignee
Renesas Technology Corp
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2006135764A priority Critical patent/JP4879650B2/ja
Application filed by Renesas Technology Corp, Sony Corp filed Critical Renesas Technology Corp
Priority to CN2007800175470A priority patent/CN101443778B/zh
Priority to EP07743523A priority patent/EP2023261A4/en
Priority to PCT/JP2007/060088 priority patent/WO2007132908A1/ja
Priority to KR1020087027873A priority patent/KR101306570B1/ko
Priority to US12/298,774 priority patent/US8387113B2/en
Priority to TW096116916A priority patent/TWI385506B/zh
Publication of JP2007305074A publication Critical patent/JP2007305074A/ja
Priority to HK09106812.4A priority patent/HK1129247A1/xx
Application granted granted Critical
Publication of JP4879650B2 publication Critical patent/JP4879650B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Power Sources (AREA)

Abstract

【課題】認証処理を行うマスタ側とスレーブ側の双方の制御MCUの処理負荷を軽減する。
【解決手段】本発明の認証システムの特徴的構成は、ノート型PC10の認証部32とバッテリ20の認証部42とをI/Oポート51,61を介して直接接続したことにある。したがって、本発明の認証システムは、従来のシステムを流用して比較的容易に実現することができる。本発明は、認証処理を行う、複数の電子機器からなるシステムに適用できる。【選択図】図4

Description

本発明は、通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリおよび認証方法に関し、例えば、バッテリとそれを電源とする電子機器との間で認証処理を行う場合に用いて好適な通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリおよび認証方法に関する。
例えばノート型パーソナルコンピュータ、PDA(Personal Digital Assistant)、携帯電話機、デジタルスチルカメラ、デジタルビデオカメラ、ミュージックプレーヤなどに代表される携帯型電子機器には充電式のバッテリパック(以下、単にバッテリと称する)を電源として用いるものが多い。
このような携帯型電子機器に装着したバッテリに不具合が生じている場合、携帯型電子機器の本来有する機能を十分に発揮できないなどの問題が生じる可能性があるので、その使用を制限することが望ましい。なお、不具合のあるバッテリとは、それ自体が故障していたり、模造品であったりするものを指している。
一方、ユーザに関する情報などが記録されたメモリを内蔵するバッテリが存在するが、これに対して不正な充電器を用いた場合、記録されている当該情報などが不正に読み出されてしまうことが考えられる。したがって、正規のものではない不正な充電器の使用を制限することが望ましい。
そこで、不具合のあるバッテリや不正な充電器の使用を抑止する方法として、不具合のあるバッテリに対して充電を行わないようにしたり(例えば、特許文献1参照)、バッテリ側において不正な充電器を検出したり(例えば、特許文献2参照)、バッテリと携帯型電子機器や充電器との間で認証処理を行うようにしたりする方法が提案されている。
ところで、既存のバッテリには、自身の電流、電圧、温度などの状態を検出したり、この検出結果に基づいて自身の残容量を計算したり、充放電を制御したりして、それらの情報を電子機器側に通知できるものが存在する。
図1は、ノート型パーソナルコンピュータ(以下、ノート型PCと称する)と、この電源となり、かつ、上述したような自身の情報を通知できるバッテリの構成のうち、特に相互の接続に関する部分の構成例を示している。
ノート型PC10は、バッテリ20を電源として利用するだけでなく、図示せぬ電力線から給電を受け、バッテリ20に対する充電器として機能する。
ノート型PC10は、その基板上に制御MCU(Micro Control Unit)11が設けられている。制御MCU11は、制御プログラムが記録されているメモリ12、およびI/Oポート13を内蔵しており、制御プログラムを実行することによって機能ブロックとしての充電制御部14、バッテリ状態確認部15、および表示制御部16を実現するようになされている。
充電制御部14は、装着されるバッテリ20に対する充電処理を制御する。バッテリ状態確認部15は、バッテリ20において検出されたバッテリ20の状態を示す情報(電流、電圧、温度、残容量など)を取得する。表示制御部16は、取得されたバッテリ20の状態を示す情報に基づき、バッテリ20の残容量などの、ユーザに通知するための表示を制御する。
バッテリ20は、その基板上に制御MCU21が設けられている。制御MCU21は、制御プログラムが記録されているメモリ22、およびI/Oポート23を内蔵しており、制御プログラムを実行することによって機能ブロックとしての充放電制御部24、およびバッテリ状態検出部25を実現するようになされている。
充放電制御部24は、バッテリ20の充放電を制御する。バッテリ状態検出部25は、バッテリ20の状態(電流、電圧、温度、残容量など)を検出する。
特開2005−321983号公報 特開2004−310387号公報
図1に示された既存の構成例に対し、不具合のあるバッテリの利用を抑止させたり、正常なバッテリを不正なノート型PCに装着することを抑止させたりするための認証処理を実行させるには、ソフトウェア的な拡張方法とハードウェア的な拡張方法が挙げられる。
一方のソフトウェア的な拡張方法とは、具体的には制御用MCU11の制御用プログラムと、制御用MCU21の制御用プログラムに認証処理を追加する方法である。
ソフトウェア的な拡張方法を施した場合、既存の通信経路であるI/Oポート13,23の間で認証情報が通信されるので、I/Oポート13,23の間の通信スループットが低下したり、汎用ポートであるI/Oポート13,23から認証情報が読み出されたりする可能性もある。さらに、制御プログラムの増加に加え、制御MCU11,21の負荷が増加する問題がある。
他方のハードウェア的な拡張方法とは、例えば図2に示すように、ノート型PC10の基板に認証部32を設けて制御MCU11と接続し、バッテリ20には認証部42を設けて制御MCU21と接続する方法である。より詳細には、制御MCU11に追加したI/Oポート31と認証部32に内蔵されたI/Oポート33を接続し、制御MCU21に追加したI/Oポート41と認証部42に内蔵されたI/Oポート43を接続し、認証部32と認証部42との間で、I/Oポート33,31,13,23,41および43を介して認証情報を通信する方法である。
図2に示されたシステムの認証処理について、図3のフローチャートを参照して説明する。なお、以下においては、認証処理のマスタをノート型PC10、認証処理のスレーブをバッテリ20とする。ただし、マスタとスレーブの役割を入れ替えてもよい。
この認証処理は、ノート型PC10に対してバッテリ20が装着されること、バッテリ20が装着された状態でノート型PC10の電源がオン/オフされること、または所定のボタンなどに対する操作が検出されることなどをトリガとして開始される。
ステップS1において、ノート型PC10の制御MCU11は、バッテリ20の制御MCU21に対して認証開始命令を出力する。この命令に対応しステップS2において、制御MCU21は、省電力のために休止状態にある認証部42に対して復帰(起動)命令を出力する。この命令に対応し制御部42は復帰(起動)する。
ステップS3において、制御MCU11は、省電力のために休止状態にある認証部32に対して復帰(起動)命令を出力する。この命令に対応し制御部32は復帰(起動)する。ステップS4において、制御MCU11は、復帰(起動)した認証部32に対して認証開始命令を出力する。
この命令に応じ、ステップS5において、認証部32は、バッテリ20の認証部42に対する第1の質問情報をI/Oポート33を介して制御MCU11に出力する。ステップS6において、制御MCU11は、I/Oポート31を介して入力された第1の質問情報を、I/Oポート13を介してバッテリ20の制御MCU21に出力する。ステップS7において、制御MCU21は、I/Oポート23を介して入力された第1の質問情報を、I/Oポート41を介して認証部42に出力する。
ステップS8において、認証部42は、I/Oポート43を介して入力された第1の質問情報に対する第1の応答情報を生成し、生成した第1の応答情報をI/Oポート43を介して制御MCU21に出力する。ステップS9において、制御MCU21は、I/Oポート41を介して入力された第1の応答情報を、I/Oポート23を介してノート型PC10の制御MCU11に出力する。ステップS10において、制御MCU11は、I/Oポート13を介して入力された第1の応答情報を、I/Oポート31を介して認証部32に出力する。
なお、質問情報および応答情報を中継する際、制御MCU11,21においてはI/Oポートに適したデータフォーマットの変換が適宜行われる。
この後、ステップS5乃至S10と同様の処理が予め定められた回数N−1だけ繰り返され、ステップS11乃至S16の処理として、認証部32から第Nの質問情報が送信され、それに対応する第Nの応答情報が認証部32に戻される。認証部32は、これら第1乃至Nの応答情報に基づいてバッテリ20が正規のものであるか否かを判定する。
なお、ステップS15の処理として第Nの応答情報をノート型PC10の制御MCU11に出力した制御MCU21は、ステップS17において、認証部42に対して休止命令を出力する。この命令に対応し認証部42は再び休止状態に遷移する。
ステップS18において、ノート型PC10の認証部32は、バッテリ20が正規である、正規のものではない、または通信エラーの発生のいずれかを示す認証結果を制御MCU11に出力する。この認証結果に基づき、制御MCU11は、充電制御部14によって充電処理を中止したり、表示制御部16によって、例えば不具合のあるバッテリであることをユーザに通知したりする。
この後、制御MCU11は、ステップS19において、認証部32に対して休止命令を出力する。この命令に対応し認証部32は再び休止状態に遷移する。以上で、認証処理が終了される。
以上説明したように、ハードウェア的な拡張方法を施した場合、ソフトウェア的な拡張方法を施した場合と同様、既存の通信経路であるI/Oポート13,23の間で認証情報が通信されるので、I/Oポート13,23の間の通信スループットが低下する問題に加え、汎用ポートであるI/Oポート13,23から認証情報が読み出される可能性も発生する。
また、認証情報(質問情報および応答情報)の通信経路が伸長されるのでその分だけ通信時間が長くなる。さらに、認証情報が中継される毎にI/Oポートに適したデータのフォーマット変換が必要になるなど、制御MCU11,21の負荷が増大する。
通常、ノート型PCに代表される携帯電子機器の制御MCUとバッテリの制御MCUにはコスト削減のために処理能力に余裕の少ないものが用いられるので、制御MCUの処理をより簡略化し、負荷を軽減することが望まれている。
本発明はこのような状況に鑑みてなされたものであり、認証処理を行うマスタ側とスレーブ側の双方の制御MCUの処理負荷を軽減できるようにするものである。
本発明の第1の側面である通信システムは、第1の電子機器と第2の電子機器との間で所定のデータを通信する通信システムにおいて、前記第1の電子機器が、前記第2の電子機器と接続し、前記所定のデータを通信するための第1の通信手段と、前記第2の電子機器と接続し、認証処理に関する認証データを通信するための前記第1の通信手段とは異なる第2の通信手段と、前記第1の通信手段を介した前記第2の電子機器との前記所定のデータの通信を制御する第1の制御手段と、前記第2の通信手段を介した前記第2の電子機器との認証処理を行う第1の認証手段とを含み、前記第2の電子機器が、前記第1の通信手段と接続し、前記所定のデータを通信するための第1の接続手段と、前記第2の通信手段と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、前記第1の接続手段を介した前記第1の電子機器との前記所定のデータの通信を制御する第2の制御手段と、前記第2の接続手段を介した前記第1の電子機器との認証処理を行う第2の認証手段とを含む。
本発明の第1の側面である通信システムは、前記第1の電子機器が、前記第1の制御手段と前記第1の認証手段とを接続する第3の通信手段をさらに含み、前記第1の制御手段は、前記第1の通信手段を介して認証開始命令を前記第2の電子機器に通知すると、前記第3の通信手段を介して、前記第1の認証手段に認証開始命令を通知し、前記第2の電子機器が、前記第2の制御手段と前記第2の認証手段とを接続する第3の接続手段をさらに含み、前記第2の制御手段は、前記第1の通信手段を介して前記第1の電子機器から認証開始命令を受信すると、前記第3の接続手段を介して、前記第2の認証手段に認証開始命令を通知する。
本発明の第1の側面である認証方法は、第1の電子機器と第2の電子機器との間で所定のデータを通信する通信システムの認証方法において、前記第1の電子機器が、前記第2の電子機器と接続し、前記所定のデータを通信するための第1の通信手段と、前記第2の電子機器と接続し、認証処理に関する認証データを通信するための前記第1の通信手段とは異なる第2の通信手段と、前記第1の通信手段を介した前記第2の電子機器との前記所定のデータの通信を制御する第1の制御手段と、前記第2の通信手段を介した前記第2の電子機器との認証処理を行う第1の認証手段とを含み、前記第2の電子機器は、前記第1の通信手段と接続し、前記所定のデータを通信するための第1の接続手段と、前記第2の通信手段と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、前記第1の接続手段を介した前記第1の電子機器との前記所定のデータの通信を制御する第2の制御手段と、前記第2の接続手段を介した前記第1の電子機器との認証処理を行う第2の認証手段とを含み、前記第1の認証手段により、前記第1および第2の制御手段を経由することなく、前記第2の通信手段および前記第2の接続手段を介して、前記認証データを前記第2の認証手段に送信し、前記第2の認証手段により、受信した前記認証データに対して応答する認証データを、前記第1および第2の制御手段を経由することなく、前記第2の接続手段および前記第2の通信手段を介して前記第1の認証手段に返信し、前記第1の認証手段により、返信された前記認証データに基づいて前記第2の電子機器の正当性を判定するステップを含む。
本発明の第1の側面においては、第1の認証手段により、第1および第2の制御手段を経由することなく、第2の通信手段および第2の接続手段を介して、認証データが第2の認証手段に送信され、第2の認証手段により、受信した認証データに対して応答する認証データが第1および第2の制御手段を経由することなく、第2の接続手段および第2の通信手段を介して第1の認証手段に返信され、第1の認証手段により、返信された認証データに基づいて第2の電子機器の正当性が判定される。
本発明の第2の側面である情報処理装置は、装着された電子機器との間で所定のデータを通信する情報処理装置において、前記電子機器と接続し、前記所定のデータを通信するための第1の接続手段と、前記電子機器と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、前記第1の接続手段を介した前記電子機器との前記所定のデータの通信を制御する制御手段と、前記第2の接続手段を介した前記電子機器との認証処理を行う認証手段とを含む。
本発明の第2の側面である情報処理装置は、前記制御手段と前記認証手段とを接続する第3の通信手段をさらに含むことができ、前記制御手段は、前記第1の接続手段を介して、前記電子機器に認証開始命令を通知し、前記第3の通信手段を介して、認証開始命令を前記認証手段に通知する。
本発明の第2の側面である情報処理装置は、前記制御手段と前記認証手段とを接続する第3の通信手段をさらに含むことができ、前記制御手段は、前記第3の通信手段を介して、前記認証手段から認証結果を受信し、前記認証手段による認証処理が終了した後、前記電子機器に対して認証処理の完了を通知する。
本発明の第2の側面である情報処理方法は、装着された電子機器と接続し、所定のデータを通信するための第1の接続手段と、前記電子機器と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、前記第1の接続手段を介した前記電子機器との前記所定のデータの通信を制御する制御手段と、前記第2の接続手段を介した前記電子機器との認証処理を行う認証手段とを備える情報処理装置の情報処理方法において、前記認証手段により、前記制御手段を経由することなく、前記第2の接続手段を介して、前記認証データを前記電子機器に送信し、前記認証手段により、送信した前記認証データに対して前記電子機器から応答された認証データを、前記制御手段を経由することなく、前記第2の接続手段を介して受信し、前記認証手段により、受信した前記認証データに基づいて前記電子機器の正当性を判定するステップを含む。
本発明の第2の側面においては、認証手段により、制御手段を経由することなく、第2の接続手段を介して、認証データが電子機器に送信され、認証手段により、送信した認証データに対して電子機器から応答された認証データが制御手段を経由することなく、第2の接続手段を介して受信され、認証手段により、受信した認証データに基づいて電子機器の正当性が判定される。
本発明の第3の側面であるバッテリは、装着された電子機器との間で認証処理を行うバッテリにおいて、前記電子機器と接続し、所定のデータを通信するための第1の接続手段と、前記電子機器と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、前記第1の接続手段を介した前記電子機器との前記所定のデータの通信を制御する制御手段と、前記第2の接続手段を介した前記電子機器との認証処理を行う認証手段とを含む。
本発明の第3の側面であるバッテリは、前記制御手段と前記認証手段とを接続する第3の接続手段をさらに含むことができ、前記制御手段は、前記第1の接続手段を介して、前記電子機器から認証開始命令を受信し、前記第3の接続手段を介して、認証開始命令を前記認証手段に通知する。
前記制御手段は、前記バッテリの電流、電圧、温度、または残容量のうちの少なくとも1つを検出する検出手段を含むことができ、前記検出手段による検出結果の前記第1の接続手段を介した前記電子機器への通信を制御するようにすることができる。
本発明の第3の側面においては、認証手段により、制御手段を経由することなく、第2の接続手段を介して、認証データが電子機器に送信され、認証手段により、送信した認証データに対して電子機器から応答された認証データが制御手段を経由することなく、第2の接続手段を介して受信され、認証手段により、受信した認証データに基づいて電子機器の正当性が判定される。
本発明の第1の一側面によれば、認証処理を行うマスタ側とスレーブ側の双方の制御MCUの処理負荷を軽減することができる。
本発明の第2の側面によれば、認証処理を行うマスタ側の制御MCUの処理負荷を軽減することができる。
本発明の第3の側面によれば、電子機器と認証処理を行うバッテリの制御MCUの処理負荷を軽減することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
請求項1に記載の通信システムは、第1の電子機器(例えば、図4のノート型PC10)と第2の電子機器(例えば、図4のバッテリ20)との間で所定のデータを通信する通信システムにおいて、前記第1の電子機器が、前記第2の電子機器と接続し、前記所定のデータを通信するための第1の通信手段(例えば、図4のI/Oポート13)と、前記第2の電子機器と接続し、認証処理に関する認証データを通信するための前記第1の通信手段とは異なる第2の通信手段(例えば、図4のI/Oポート51)と、前記第1の通信手段を介した前記第2の電子機器との前記所定のデータの通信を制御する第1の制御手段(例えば、図4の制御MCU11)と、前記第2の通信手段を介した前記第2の電子機器との認証処理を行う第1の認証手段(例えば、図4の認証部32)とを含み、前記第2の電子機器が、前記第1の通信手段と接続し、前記所定のデータを通信するための第1の接続手段(例えば、図4のI/Oポート23)と、前記第2の通信手段と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段(例えば、図4のI/Oポート61)と、前記第1の接続手段を介した前記第1の電子機器との前記所定のデータの通信を制御する第2の制御手段(例えば、図4の制御MCU21)と、前記第2の接続手段を介した前記第1の電子機器との認証処理を行う第2の認証手段(例えば、図4の認証部42)とを含む。
請求項2に記載の認証システムは、前記第1の電子機器が、前記第1の制御手段と前記第1の認証手段とを接続する第3の通信手段(例えば、図4のI/Oポート31,33)をさらに含み、前記第2の電子機器が、前記第2の制御手段と前記第2の認証手段とを接続する第3の接続手段(例えば、図4のI/Oポート41,43)をさらに含む。
請求項3に記載の認証方法は、第1の電子機器と第2の電子機器との間で所定のデータを通信する通信システムの認証方法において、前記第1の電子機器が、前記第2の電子機器と接続し、前記所定のデータを通信するための第1の通信手段(例えば、図4のI/Oポート13)と、前記第2の電子機器と接続し、認証処理に関する認証データを通信するための前記第1の通信手段とは異なる第2の通信手段(例えば、図4のI/Oポート51)と、前記第1の通信手段を介した前記第2の電子機器との前記所定のデータの通信を制御する第1の制御手段(例えば、図4の制御MCU11)と、前記第2の通信手段を介した前記第2の電子機器との認証処理を行う第1の認証手段(例えば、図4の認証部32)とを含み、前記第2の電子機器が、前記第1の通信手段と接続し、前記所定のデータを通信するための第1の接続手段(例えば、図4のI/Oポート23)と、前記第2の通信手段と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段(例えば、図4のI/Oポート61)と、前記第1の接続手段を介した前記第1の電子機器との前記所定のデータの通信を制御する第2の制御手段(例えば、図4の制御MCU21)と、前記第2の接続手段を介した前記第1の電子機器との認証処理を行う第2の認証手段(例えば、図4の認証部42)とを含み、前記第1の認証手段により、前記第1および第2の制御手段を経由することなく、前記第2の通信手段および前記第2の接続手段を介して、前記認証データを前記第2の認証手段に送信し(例えば、図5のステップS55)、前記第2の認証手段により、受信した前記認証データに対して応答する認証データを、前記第1および第2の制御手段を経由することなく、前記第2の接続手段および前記第2の通信手段を介して前記第1の認証手段に返信し(例えば、図5のステップS56)、前記第1の認証手段により、返信された前記認証データに基づいて前記第2の電子機器の正当性を判定する(例えば、図5のステップS59)ステップを含む。
請求項4に記載の情報処理装置は、装着された電子機器(例えば、図4のバッテリ20)との間で所定のデータを通信する情報処理装置(例えば、図4のノート型PC10)において、前記電子機器と接続し、前記所定のデータを通信するための第1の接続手段(例えば、図4のI/Oポート13)と、前記電子機器と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段(例えば、図4のI/Oポート51)と、前記第1の接続手段を介した前記電子機器との前記所定のデータの通信を制御する制御手段(例えば、図4の制御MCU11)と、前記第2の接続手段を介した前記電子機器との認証処理を行う認証手段(例えば、図4の認証部32)とを含む。
請求項5および6に記載の情報処理装置は、前記制御手段と前記認証手段とを接続する第3の通信手段(例えば、図4のI/Oポート31,33)をさらに含む。
請求項7に記載の情報処理方法は、装着された電子機器(例えば、図4のバッテリ20)と接続し、所定のデータを通信するための第1の接続手段(例えば、図4のI/Oポート13)と、前記電子機器と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段(例えば、図4のI/Oポート51)と、前記第1の接続手段を介した前記電子機器との前記所定のデータの通信を制御する制御手段(例えば、図4の制御MCU11)と、前記第2の接続手段を介した前記電子機器との認証処理を行う認証手段(例えば、図4の認証部32)とを備える情報処理装置の情報処理方法において、前記認証手段により、前記制御手段を経由することなく、前記第2の接続手段を介して、前記認証データを前記電子機器に送信し(例えば、図5のステップS55)、前記認証手段により、送信した前記認証データに対して前記電子機器から応答された認証データを、前記制御手段を経由することなく、前記第2の接続手段を介して受信し(例えば、図5のステップS56)、前記認証手段により、受信した前記認証データに基づいて前記電子機器の正当性を判定する(例えば、図5のステップS59)ステップを含む。
請求項8に記載のバッテリは、装着された電子機器(例えば、図4のノート型PC10)との間で認証処理を行うバッテリ(例えば、図4のバッテリ20)において、前記電子機器と接続し、所定のデータを通信するための第1の接続手段(例えば、図4のI/Oポート23)と、前記電子機器と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段(例えば、図4のI/Oポート61)と、前記第1の接続手段を介した前記電子機器との前記所定のデータの通信を制御する制御手段(例えば、図4の制御MCU21)と、前記第2の接続手段を介した前記電子機器との認証処理を行う認証手段(例えば、図4の認証部42)と含む。
請求項9に記載のバッテリは、前記制御手段と前記認証手段とを接続する第3の接続手段(例えば、図4のI/Oポート41,43)をさらに含む。
前記制御手段は、前記バッテリの電流、電圧、温度、または残容量のうちの少なくとも1つを検出する検出手段(例えば、図4のバッテリ状態検出部25)を含む。
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
図4は、本発明の一実施の形態である認証システムの構成例を示している。この認証システムは、図2に示されたものと同様、ノート型PC10と、これの電源となり、かつ、自身の情報を通知できるバッテリ20とから構成される。ただし、図4は、当該システムのうち、特に相互の接続に関する部分の構成例を示している。
ノート型PC10は、バッテリ20を電源として利用するだけでなく、図示せぬ電力線から給電を受け、バッテリ20に対する充電器として機能する。
ノート型PC10は、その基板上に制御MCU11が設けられている。制御MCU11は、制御プログラムが記録されているメモリ12、I/Oポート13、およびI/Oポート31を内蔵しており、制御プログラムを実行することによって機能ブロックとしての充電制御部14、バッテリ状態確認部15、および表示制御部16を実現するようになされている。
充電制御部14は、装着されるバッテリ20に対する充電処理を制御する。バッテリ状態確認部15は、バッテリ20の状態を示す情報(電流、電圧、温度、残容量など)をI/Oポート13を介してバッテリ20から取得する。表示制御部16は、取得されたバッテリ20の状態を示す情報に基づき、バッテリ20の残容量などの、ユーザに通知するための表示を制御する。
ノート型PC10の基板上にさらに、ハードウェアモジュールである認証部32が設けられている。バッテリ20との認証処理を行う認証部32は、I/Oポート33,51を内蔵しており、I/Oポート33を介して制御部11のI/Oポート31と接続され、I/Oポート51を介してバッテリ20の認証部42のI/Oポート61と接続される。
バッテリ20は、その基板上に制御MCU21が設けられている。制御MCU21は、制御プログラムが記録されているメモリ22、I/Oポート23、およびI/Oポート41を内蔵しており、制御プログラムを実行することによって機能ブロックとしての充放電制御部24、およびバッテリ状態検出部25を実現するようになされている。
充放電制御部24は、バッテリ20の充放電を制御する。バッテリ状態検出部25は、バッテリ20の状態(電流、電圧、温度、残容量など)を検出し、ノート型PC10のバッテリ状態確認部15からの要求に応じ、検出したバッテリ20の状態を示す情報を、I/Oポート13を介してバッテリ状態確認部15に供給する。
バッテリ20の基板上にはさらに、ハードウェアモジュールである認証部42が設けられている。ノート型PC10との認証処理を行う認証部42は、I/Oポート43,61を内蔵しており、I/Oポート43を介して制御部21のI/Oポート41と接続され、I/Oポート61を介してノート型PC10の認証部32のI/Oポート51と接続される。
図4および上述した説明から明らかなように、本発明の認証システムの特徴的構成は、図2に示された従来のシステムに対して、ノート型PC10の認証部32とバッテリ20の認証部42とをI/Oポート51,61を介して直接接続したことにある。したがって、本発明の認証システムは、従来のシステムを流用して比較的容易に実現することができる。
I/Oポート51,61の間は、主に認証情報を通信するが、必ずしも認証処理専用ではなく、必要に応じて認証情報以外の情報をやり取りしてもよい。また、認証情報をI/Oポート13,23の間で通信するようにすることもできる。
次に、本発明の認証システムの動作について、図5のフローチャートを参照して説明する。なお、以下においては、認証処理のマスタをノート型PC10、認証処理のスレーブをバッテリ20とする。ただし、バッテリ20をマスタ、ノート型PC10をスレーブとすることも可能である。
この認証処理は、ノート型PC10に対してバッテリ20が装着されること、バッテリ20が装着された状態でノート型PC10の電源がオン/オフされること、または所定のボタンなどに対する操作が検出されることなどをトリガとして開始される。
ステップS51において、ノート型PC10の制御MCU11は、I/Oポート13を介して、バッテリ20の制御MCU21に認証開始命令を出力する。この命令に対応しステップS52において、制御MCU21は、I/Oポート41を介して、省電力のために休止状態にある認証部42に対して復帰(起動)命令を出力する。この命令に対応し制御部42は復帰(起動)する。
ステップS53において、制御MCU11は、I/Oポート31を介して、省電力のために休止状態にある認証部32に対して復帰(起動)命令を出力する。この命令に対応し制御部32は復帰(起動)する。ステップS54において、制御MCU11は、I/Oポート31を介して、復帰(起動)した認証部32に対して認証開始命令を出力する。
この命令に応じ、ステップS55において、認証部32は、第1の質問情報をI/Oポート51を介してバッテリ20の認証部42に出力する。これに対応して、認証部42は、ステップS56において、入力された第1の質問情報に対する第1の応答情報を生成し、生成した第1の応答情報をI/Oポート61を介してノート型PC10の認証部32に出力する。
この後、ステップS55および56と同様の処理が予め定められた回数N−1だけ繰り返され、ステップS57および58の処理として、認証部32からI/Oポート51を介して第Nの質問情報が送信され、それに対応する第Nの応答情報が認証部42から戻される。認証部32は、これら第1乃至Nの応答情報に基づいてバッテリ20が正規のものであるか否かを判定する。
ステップS59において、ノート型PC10の認証部32は、I/Oポート33を介して制御MCU11に、バッテリ20が正規である、正規のものではない、または通信エラーの発生のいずれかを示す認証結果を出力する。この認証結果に基づき、制御MCU11は、充電制御部14によって充電処理を中止したり、表示制御部16によって、例えば不具合のあるバッテリであることをユーザに通知したりする。
この後、ステップS60において、制御MCU11は、I/Oポート13を介してバッテリ20の制御MCU21に認証処理の完了を通知する。この通知に対応し、制御MCU21は、ステップS61において、I/Oポート41を介して認証部42に休止命令を出力する。この命令に対応し認証部42は再び休止状態に遷移する。
ステップS62において、制御MCU11は、I/Oポート31を介して認証部32に休止命令を出力する。この命令に対応し認証部32は再び休止状態に遷移する。以上で、認証処理が終了される。
以上説明したように、本発明を適用した認証システムによれば、認証情報(質問情報および応答情報)が、認証処理用に主として用いられる経路であるI/Oポート51,61の間で通信される。したがって、汎用ポートであるI/Oポート13,23の間の通信スループットが低下することもなく、汎用ポートから認証情報が読み出される可能性を排除することができる。
また、認証情報(質問情報および応答情報)をI/Oポート13,23を介して中継していた場合に比較し、通信経路が短縮されることに加え、制御MCU11,21における認証情報のI/Oポートに適したデータフォーマット変換が不要となる。したがって、制御MCU11,21の負荷を従来の場合に比較して軽減することができる。
さらに、認証処理用に主として用いられる経路を利用することにより、デバイスメーカによって開発、供給されるハードウェアモジュールとしての認証部32,42の認証手続き(すなわち、ステップS55乃至58)を、制御MCU11,21に対応して変更することなく、そのまま使用することができる。したがって、認証の信頼性を損なうことなく認証部の開発、設計を行うことができる。
なお、認証処理用に主に用いられる経路を複数に増設するようにしてもよい。複数の経路を設けることにより、通信のスループットを維持、向上させることができる。また、複数の経路のうちのいくつかをランダムに選択して認証情報を送ることで、認証情報の漏洩を防止することができる。
ただし、本発明は、ノート型PCとバッテリの組み合わせのみならず、バッテリとそれを電源とするあらゆる電子機器との組み合わせに適用することが可能である。さらに、本発明は、複数の電子機器を接続して構成され、認証処理を実行するシステムに適用することが可能である。
なお、本明細書において、プログラムに基づいて実行されるステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
ノート型PCとバッテリからなるシステムの構成例を示すブロック図である。 図1のシステムに、認証処理を実行させるためのハードウェア的な拡張を施した構成例を示すブロック図である。 図2に示されたシステムの認証処理を説明するフローチャートである。 本発明を適用した認証システムの構成例を示すブロック図である。 図4に示されたシステムの認証処理を説明するフローチャートである。
符号の説明
10 ノート型PC, 11 制御MCU, 12 メモリ, 13 I/Oポート, 14 充電制御部, 15 バッテリ状態確認部, 16 表示制御部, 20 バッテリ, 21 制御MCU, 22 メモリ, 23 I/Oポート, 24 充放電制御部, 25 バッテリ状態検出部, 31 I/Oポート, 32 認証部, 33,41 I/Oポート, 42 認証部, 43,51,61 I/Oポート

Claims (10)

  1. 第1の電子機器と第2の電子機器との間で所定のデータを通信する通信システムにおいて、
    前記第1の電子機器は、
    前記第2の電子機器と接続し、前記所定のデータを通信するための第1の通信手段と、
    前記第2の電子機器と接続し、認証処理に関する認証データを通信するための前記第1の通信手段とは異なる第2の通信手段と、
    前記第1の通信手段を介した前記第2の電子機器との前記所定のデータの通信を制御する第1の制御手段と、
    前記第2の通信手段を介した前記第2の電子機器との認証処理を行う第1の認証手段とを含み、
    前記第2の電子機器は、
    前記第1の通信手段と接続し、前記所定のデータを通信するための第1の接続手段と、
    前記第2の通信手段と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、
    前記第1の接続手段を介した前記第1の電子機器との前記所定のデータの通信を制御する第2の制御手段と、
    前記第2の接続手段を介した前記第1の電子機器との認証処理を行う第2の認証手段とを含む
    通信システム。
  2. 前記第1の電子機器は、
    前記第1の制御手段と前記第1の認証手段とを接続する第3の通信手段をさらに含み、
    前記第1の制御手段は、前記第1の通信手段を介して認証開始命令を前記第2の電子機器に通知すると、前記第3の通信手段を介して、前記第1の認証手段に認証開始命令を通知し、
    前記第2の電子機器は、
    前記第2の制御手段と前記第2の認証手段とを接続する第3の接続手段をさらに含み、
    前記第2の制御手段は、前記第1の通信手段を介して前記第1の電子機器から認証開始命令を受信すると、前記第3の接続手段を介して、前記第2の認証手段に認証開始命令を通知する
    請求項1に記載の通信システム。
  3. 第1の電子機器と第2の電子機器との間で所定のデータを通信する通信システムの認証方法において、
    前記第1の電子機器は、
    前記第2の電子機器と接続し、前記所定のデータを通信するための第1の通信手段と、
    前記第2の電子機器と接続し、認証処理に関する認証データを通信するための前記第1の通信手段とは異なる第2の通信手段と、
    前記第1の通信手段を介した前記第2の電子機器との前記所定のデータの通信を制御する第1の制御手段と、
    前記第2の通信手段を介した前記第2の電子機器との認証処理を行う第1の認証手段とを含み、
    前記第2の電子機器は、
    前記第1の通信手段と接続し、前記所定のデータを通信するための第1の接続手段と、
    前記第2の通信手段と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、
    前記第1の接続手段を介した前記第1の電子機器との前記所定のデータの通信を制御する第2の制御手段と、
    前記第2の接続手段を介した前記第1の電子機器との認証処理を行う第2の認証手段とを含み、
    前記第1の認証手段により、前記第1および第2の制御手段を経由することなく、前記第2の通信手段および前記第2の接続手段を介して、前記認証データを前記第2の認証手段に送信し、
    前記第2の認証手段により、受信した前記認証データに対して応答する認証データを、前記第1および第2の制御手段を経由することなく、前記第2の接続手段および前記第2の通信手段を介して前記第1の認証手段に返信し、
    前記第1の認証手段により、返信された前記認証データに基づいて前記第2の電子機器の正当性を判定する
    ステップを含む認証方法。
  4. 装着された電子機器との間で所定のデータを通信する情報処理装置において、
    前記電子機器と接続し、前記所定のデータを通信するための第1の接続手段と、
    前記電子機器と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、
    前記第1の接続手段を介した前記電子機器との前記所定のデータの通信を制御する制御手段と、
    前記第2の接続手段を介した前記電子機器との認証処理を行う認証手段とを
    含む情報処理装置。
  5. 前記制御手段と前記認証手段とを接続する第3の通信手段をさらに含み、
    前記制御手段は、前記第1の接続手段を介して、前記電子機器に認証開始命令を通知し、前記第3の通信手段を介して、認証開始命令を前記認証手段に通知する
    請求項4に記載の情報処理装置。
  6. 前記制御手段と前記認証手段とを接続する第3の通信手段をさらに含み、
    前記制御手段は、前記第3の通信手段を介して、前記認証手段から認証結果を受信し、前記認証手段による認証処理が終了した後、前記電子機器に対して認証処理の完了を通知する
    請求項4に記載の情報処理装置。
  7. 装着された電子機器と接続し、所定のデータを通信するための第1の接続手段と、
    前記電子機器と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、
    前記第1の接続手段を介した前記電子機器との前記所定のデータの通信を制御する制御手段と、
    前記第2の接続手段を介した前記電子機器との認証処理を行う認証手段と
    を備える情報処理装置の情報処理方法において、
    前記認証手段により、前記制御手段を経由することなく、前記第2の接続手段を介して、前記認証データを前記電子機器に送信し、
    前記認証手段により、送信した前記認証データに対して前記電子機器から応答された認証データを、前記制御手段を経由することなく、前記第2の接続手段を介して受信し、
    前記認証手段により、受信した前記認証データに基づいて前記電子機器の正当性を判定する
    ステップを含む情報処理方法。
  8. 装着された電子機器との間で認証処理を行うバッテリにおいて、
    前記電子機器と接続し、所定のデータを通信するための第1の接続手段と、
    前記電子機器と接続し、前記第1の接続手段とは異なる認証処理に関する認証データを通信するための第2の接続手段と、
    前記第1の接続手段を介した前記電子機器との前記所定のデータの通信を制御する制御手段と、
    前記第2の接続手段を介した前記電子機器との認証処理を行う認証手段とを
    含むバッテリ。
  9. 前記制御手段と前記認証手段とを接続する第3の接続手段をさらに含み、
    前記制御手段は、前記第1の接続手段を介して、前記電子機器から認証開始命令を受信し、前記第3の接続手段を介して、認証開始命令を前記認証手段に通知する
    請求項8に記載のバッテリ。
  10. 前記制御手段は、前記バッテリの電流、電圧、温度、または残容量のうちの少なくとも1つを検出する検出手段を含み、前記検出手段による検出結果の前記第1の接続手段を介した前記電子機器への通信を制御する
    請求項8に記載のバッテリ。
JP2006135764A 2006-05-15 2006-05-15 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ Active JP4879650B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2006135764A JP4879650B2 (ja) 2006-05-15 2006-05-15 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ
EP07743523A EP2023261A4 (en) 2006-05-15 2007-05-10 COMMUNICATION SYSTEM, AUTHENTICATION METHOD, INFORMATION PROCESSING DEVICE AND METHOD, AND BATTERY
PCT/JP2007/060088 WO2007132908A1 (ja) 2006-05-15 2007-05-10 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ
KR1020087027873A KR101306570B1 (ko) 2006-05-15 2007-05-10 통신 시스템 및 인증 방법, 정보 처리 장치 및 정보 처리 방법과, 배터리
CN2007800175470A CN101443778B (zh) 2006-05-15 2007-05-10 通信系统和认证方法、信息处理设备和方法,以及电池
US12/298,774 US8387113B2 (en) 2006-05-15 2007-05-10 Communication system, authentication method, information processing device, information processing method, and battery
TW096116916A TWI385506B (zh) 2006-05-15 2007-05-11 A communication system and an authentication method, an information processing apparatus and an information processing method, and a battery
HK09106812.4A HK1129247A1 (en) 2006-05-15 2009-07-24 Communication system, authentication method, information processing device, information processing method, and battery

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006135764A JP4879650B2 (ja) 2006-05-15 2006-05-15 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ

Publications (2)

Publication Number Publication Date
JP2007305074A true JP2007305074A (ja) 2007-11-22
JP4879650B2 JP4879650B2 (ja) 2012-02-22

Family

ID=38693995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006135764A Active JP4879650B2 (ja) 2006-05-15 2006-05-15 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ

Country Status (8)

Country Link
US (1) US8387113B2 (ja)
EP (1) EP2023261A4 (ja)
JP (1) JP4879650B2 (ja)
KR (1) KR101306570B1 (ja)
CN (1) CN101443778B (ja)
HK (1) HK1129247A1 (ja)
TW (1) TWI385506B (ja)
WO (1) WO2007132908A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011005117A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005125A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005121A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005122A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005118A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005124A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005120A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011250864A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2011250861A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010747A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012045324A (ja) * 2010-08-30 2012-03-08 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012045229A (ja) * 2010-08-27 2012-03-08 Kyoraku Sangyo Kk 遊技機
JP2012070848A (ja) * 2010-09-28 2012-04-12 Kyoraku Sangyo Kk 遊技機
JP2012070845A (ja) * 2010-09-28 2012-04-12 Kyoraku Sangyo Kk 遊技機
WO2013108318A1 (ja) * 2012-01-17 2013-07-25 パナソニック株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2943662B1 (fr) * 2009-03-24 2015-01-16 Lafarge Sa Beton a faible teneur en clinker
JP2011154410A (ja) * 2010-01-25 2011-08-11 Sony Corp 解析サーバ及びデータ解析方法
JP2012049030A (ja) * 2010-08-27 2012-03-08 Denso Corp 電池管理装置、電池管理システム、および電池管理方法
JP5633323B2 (ja) 2010-11-11 2014-12-03 ソニー株式会社 固体撮像装置及び電子機器
US10091339B2 (en) * 2013-09-11 2018-10-02 Symbol Technologies, Llc Staging a mobile device with a battery of the mobile device
JP6449086B2 (ja) * 2015-03-31 2019-01-09 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
GB2541376A (en) * 2015-08-12 2017-02-22 Gassecure As Network provisioning
JP2017085854A (ja) * 2015-10-30 2017-05-18 キヤノン株式会社 電子機器及び電子機器の制御方法
JP2018014545A (ja) * 2016-07-19 2018-01-25 セイコーエプソン株式会社 無線通信装置、無線通信方法、無線通信端末及びプログラム
DE102020209401A1 (de) * 2020-07-24 2022-01-27 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Erkennung einer herstellerseitig nicht vorgesehenen Maßnahme an oder mit einem Wechselakkupack sowie Wechselakkupack zur Durchführung des Verfahrens

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200222A (ja) * 1999-01-07 2000-07-18 Nec Corp 模倣品防止装置
JP2003162986A (ja) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
WO2007013298A1 (ja) * 2005-07-27 2007-02-01 Matsushita Electric Industrial Co., Ltd. 燃料電池

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171559A (ja) 1996-12-09 1998-06-26 Kobe Nippon Denki Software Kk 周辺装置の接続方法および接続装置
US7051932B2 (en) * 2001-12-26 2006-05-30 Vivotech, Inc. Adaptor for magnetic stripe card reader
JP3919650B2 (ja) 2002-10-23 2007-05-30 キヤノン株式会社 電子機器システム
NO318006B1 (no) * 2002-10-30 2005-01-17 Rolf G Hansen Fremgangsmate og anordning for a stenge av stromtilforselen fra et batteri
US7263614B2 (en) * 2002-12-31 2007-08-28 Aol Llc Implicit access for communications pathway
JP2004310387A (ja) 2003-04-04 2004-11-04 Sony Corp 認証確認システム及び認証確認方法並びに携帯型情報処理装置
US6975092B2 (en) * 2003-07-03 2005-12-13 Dell Products L.P. Encrypted response smart battery
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
JP4097582B2 (ja) 2003-09-12 2008-06-11 三洋電機株式会社 パック電池、パック電池と接続可能な電気機器、およびパック電池の種別判定方法
US7512794B2 (en) * 2004-02-24 2009-03-31 Intersil Americas Inc. System and method for authentication
JP2005321983A (ja) 2004-05-07 2005-11-17 Sony Corp 電子機器、バッテリーパック、電子機器の電源制御方法及びそのプログラム
KR101088074B1 (ko) * 2004-09-23 2011-11-29 엘지전자 주식회사 정품배터리식별기능이 구비된 이동통신단말기 및 그제어방법
KR100690729B1 (ko) * 2004-10-04 2007-03-09 엘지전자 주식회사 이동 통신 단말기의 배터리 구분 동작 온/오프 장치 및 방법
JP2006114423A (ja) * 2004-10-18 2006-04-27 Sony Corp 電池認証システム、電池パック並びにアプリケーション機器
JP3833679B2 (ja) * 2004-12-02 2006-10-18 ソニー株式会社 電池パックおよび充電制御方法
JP4722475B2 (ja) 2004-12-28 2011-07-13 ルネサスエレクトロニクス株式会社 バッテリ認証回路、バッテリパック、および携帯型電子機器
JP2006211343A (ja) * 2005-01-28 2006-08-10 Renesas Technology Corp 認証方式及び認証システム
US20070143864A1 (en) * 2005-12-15 2007-06-21 Symbol Technologies, Inc. Methods and apparatus for power source authentication
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200222A (ja) * 1999-01-07 2000-07-18 Nec Corp 模倣品防止装置
JP2003162986A (ja) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
WO2007013298A1 (ja) * 2005-07-27 2007-02-01 Matsushita Electric Industrial Co., Ltd. 燃料電池

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011005117A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005125A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005121A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005122A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005118A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005124A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005120A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011250861A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2011250864A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010747A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012045229A (ja) * 2010-08-27 2012-03-08 Kyoraku Sangyo Kk 遊技機
JP2012045324A (ja) * 2010-08-30 2012-03-08 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012070848A (ja) * 2010-09-28 2012-04-12 Kyoraku Sangyo Kk 遊技機
JP2012070845A (ja) * 2010-09-28 2012-04-12 Kyoraku Sangyo Kk 遊技機
WO2013108318A1 (ja) * 2012-01-17 2013-07-25 パナソニック株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法
JPWO2013108318A1 (ja) * 2012-01-17 2015-05-11 パナソニックIpマネジメント株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法
US9270463B2 (en) 2012-01-17 2016-02-23 Panasonic Intellectual Property Management Co., Ltd. Unauthorized connection detecting device, unauthorized connection detecting system, and unauthorized connection detecting method

Also Published As

Publication number Publication date
CN101443778B (zh) 2012-05-02
EP2023261A1 (en) 2009-02-11
US8387113B2 (en) 2013-02-26
US20090125979A1 (en) 2009-05-14
HK1129247A1 (en) 2009-11-20
TW200813699A (en) 2008-03-16
WO2007132908A1 (ja) 2007-11-22
KR101306570B1 (ko) 2013-10-24
KR20090010202A (ko) 2009-01-29
TWI385506B (zh) 2013-02-11
EP2023261A4 (en) 2010-07-07
CN101443778A (zh) 2009-05-27
JP4879650B2 (ja) 2012-02-22

Similar Documents

Publication Publication Date Title
JP4879650B2 (ja) 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ
US8935774B2 (en) Accessory device authentication
RU2696321C2 (ru) Контракты управления питанием для вспомогательных устройств
JP4435258B2 (ja) マルチ電池パックシステム及び制御方法、電池パック
KR102386187B1 (ko) 부속 디바이스 전력 관리
EP2823433B1 (en) Accessory device authentication
US8975871B2 (en) Power management method and electronic system using the same
CN101645056B (zh) 用于支持扩展坞的移动装置的对接的设备和方法
CN111095157A (zh) 使用输入设备的方法和电子设备
CN114205364A (zh) 数据备份方法和设备
US9990027B2 (en) Status switching method
CN103198257B (zh) 在混合信息处理设备环境下的安全性重新使用
JP5516323B2 (ja) Icチップ、icチップにおける初期化方法、icチップ用処理プログラム、携帯端末
JP3958669B2 (ja) ドッキングシステムとのバス連結のための本体システム及びバス連結制御方法
JP2006209624A (ja) 二重化情報処理システム
US20130194441A1 (en) Electronic device and imaging apparatus
US9836425B2 (en) Computer apparatus, datapath switching apparatus and associated method for switching datapaths for transmitting sensing data according to operating system utilized by computer apparatus
US20110131426A1 (en) Information processing apparatus and control method of the information processing apparatus
JP2015091118A (ja) 情報処理装置、通信制御方法及び通信制御プログラム
TWI530797B (zh) 電子裝置及偵測方法
CN103164299A (zh) 控制方法和电子设备
JP6640968B2 (ja) 充電制御システム
JP2017054278A (ja) 情報処理装置
CN102253907A (zh) 超级输入输出模块、电脑系统及其控制方法
US8331980B2 (en) Portable electronic apparatus capable of simulating as a wireless communication product and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090512

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111130

R150 Certificate of patent or registration of utility model

Ref document number: 4879650

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250