JP2009015744A - 認証システム、及び認証装置 - Google Patents

認証システム、及び認証装置 Download PDF

Info

Publication number
JP2009015744A
JP2009015744A JP2007179267A JP2007179267A JP2009015744A JP 2009015744 A JP2009015744 A JP 2009015744A JP 2007179267 A JP2007179267 A JP 2007179267A JP 2007179267 A JP2007179267 A JP 2007179267A JP 2009015744 A JP2009015744 A JP 2009015744A
Authority
JP
Japan
Prior art keywords
authentication
data
unit
authenticated
generation unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007179267A
Other languages
English (en)
Inventor
Takashi Hirobe
貴志 廣部
Takuma Iida
琢磨 飯田
Masahiro Sumino
政浩 角野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2007179267A priority Critical patent/JP2009015744A/ja
Publication of JP2009015744A publication Critical patent/JP2009015744A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Abstract

【課題】被認証装置における暗号化のための演算量の増大を低減しつつ、暗号強度を高めることが容易な認証装置、及びこれを用いた認証システムを提供する。
【解決手段】電子機器2は、認証用データDaを生成する認証用データ生成部242と、認証用データDaを偽装するための偽装用データDdを生成する偽装用データ生成部243と、認証用データDaと偽装用データDdとを電池パック3へ送信する認証送信部246と、認証用データDaを暗号化して照合用データDcを生成する照合用データ生成部247と、返信用データDrと照合用データDcとを比較することで前記被認証装置の認証を行う認証部248とを備えた。電池パック3は、認証送信部246から送信されたデータから、認証用データDaを取得する認証用データ取得部352と、認証用データDaを暗号化して返信用データDrを生成する返信用データ生成部353とを備えた。
【選択図】図1

Description

本発明は認証の対象となる被認証装置の認証を行う認証システム、及びこれに用いられる認証装置に関するものである。
例えば、携帯電話機や携帯型パーソナルコンピュータ、デジタルカメラ等の電子機器は、電池パックを電源として用いることで、ユーザが任意の場所に携帯して使用することができる。このような電子機器に用いられる電池パックは、主に二次電池を用いて構成され、充電により繰り返し使用可能とされている。二次電池は、充放電サイクルの増加や使用、保管等に伴い劣化が進行するため寿命がある。
二次電池が寿命に至った場合や、電子機器を長時間にわたって使用できるようにするために大きな電池容量を有する電池パックを使用したい場合、ユーザは電池パックを交換できるようになっている。この交換時に、電子機器のメーカが認定する正規の電池パックに交換するのが原則である。
ところで、このような交換用の電池パックを、正規のメーカの許可なく製造し、安価に販売する非正規の業者が存在している。そして、このような非正規業者によって製造された非正規の電池パックが電子機器の電源として用いられる場合がある。このような非正規の電池パックであっても、出力電圧、電流さえ電子機器の要求を満たしていれば、電子機器は動作する。
しかしながら、非正規業者によって製造された非正規の電池パックは、コストを低減するため品質が粗悪であることが多い。特に二次電池の安全に関わる品質は事故が発生しない限りユーザには判らないため、非正規の電池パックは、安全性に関わるコストが低減されて、安全品質が劣悪であることが多い。
特に、携帯電話機等の電池パックの二次電池として近年、主に用いられているリチウムイオン二次電池は、電解液として可燃性の有機溶媒を用いているため安全性の確保が重要であり、何らかの原因による異常が生じた場合、二次電池そのものだけでなく保護回路などによって安全性が確保されるようになっている。非正規の電池パックにおいて二次電池及びその周辺構成が正規品と同等のものであれば問題はないが、全ての構成を同等とすることは現実には不可能であり、コストを低減するために粗悪な構成で生産され、それを装着した電子機器や電池パックによって事故が生じるような事態を避ける対策が必要となる。
上記のような観点から、正規の電池パックと非正規の電池パックとを、乱数と関数決定信号から識別して、非正規の電池パックが機器本体に装着されたとき、接続を拒否する機能を備えた認証システムが知られている(例えば、特許文献1参照。)。
上記従来技術は、機器本体が乱数を発生させ、例えば所定の関数に乱数を代入する、というような暗号化によって得られる計算結果を、第1の計算結果として保持しておく。機器本体はさらに電池パックに対して乱数を送信し、電池パックにおいて機器本体と同じ関数に乱数を代入することで暗号化を行い、第2の計算結果を得る。電池パックは第2の計算結果を機器本体に送信し、機器本体が第1の計算結果と第2の計算結果を比較することで電池パックが正規品か非正規品かの認証を行っている。
特開2005−151368号公報
しかしながら、特許文献1に記載の技術では、機器本体と電池パックとの間の通信内容を監視し、機器本体から送信されたデータと電池パックから返信されたデータとの対比表を作成することにより、暗号を解読することが可能となる。暗号強度を高めるには、機器本体から送信する乱数のデータ長を長くすればよいが、乱数のデータ長を長くすると、暗号化のための関数演算の演算量が増大し、認証処理にかかる時間が増大したり、暗号化のための演算回路の性能を向上させる必要が生じてコストが増大したりするという不都合があった。
本発明は、このような問題に鑑みて為された発明であり、被認証装置における暗号化のための演算量の増大を低減しつつ、暗号強度を高めることが容易な認証装置、及びこれを用いた認証システムを提供することを目的とする。
本発明に係る認証システムは、認証の対象となる被認証装置と、前記被認証装置の認証を行う認証装置とを備えた認証システムであって、前記認証装置は、認証に用いられる所定の認証用データを生成する認証用データ生成部と、前記認証用データを偽装するための偽装用データを生成する偽装用データ生成部と、前記認証用データ生成部により生成された認証用データと前記偽装用データ生成部により生成された偽装用データとを前記被認証装置へ送信する認証送信部とを備え、前記被認証装置は、前記認証送信部によって送信されたデータから、前記認証用データを取得する認証用データ取得部と、前記認証用データ取得部によって取得された認証用データを所定の暗号方式によって暗号化することにより返信用データを生成する返信用データ生成部と、前記返信用データ生成部によって生成された返信用データを前記認証装置へ送信する返信部とを備え、前記認証装置は、前記認証用データ生成部により生成された認証用データを前記暗号方式によって暗号化することにより照合用データを生成する照合用データ生成部と、前記返信部によって送信された返信用データと前記照合用データ生成部により生成された照合用データとを比較することで前記被認証装置の認証を行う認証部とをさらに備える。
この構成によれば、認証装置において、認証用データ生成部によって、認証に用いられる認証用データが生成される。また、偽装用データ生成部によって、認証用データを偽装するための偽装用データが生成される。そして、認証送信部によって、認証用データ生成部により生成された認証用データと偽装用データ生成部により生成された偽装用データとが被認証装置へ送信される。そうすると、認証装置から被認証装置へ認証用データと偽装用データとが送信されるので、第三者が認証装置と被認証装置との間の通信内容を監視し、認証用データと返信用データとの対比表を作成して暗号を解読しようとしても、認証装置の送信データには認証に用いられる認証用データ以外の偽装用データが含まれており、通信内容から認証用データだけを取り出すことが困難になるため、暗号強度が高められる。
そして、被認証装置において、認証用データ取得部によって、認証送信部から送信されたデータから、認証用データが取得される。また、返信用データ生成部によって、認証用データ取得部により取得された認証用データが、所定の暗号方式によって暗号化されて返信用データが生成される。さらに、返信部によって、返信用データ生成部により生成された返信用データが認証装置へ送信される。次いで、認証装置において、照合用データ生成部によって、認証用データ生成部により生成された認証用データが前記暗号方式によって暗号化されて照合用データが生成される。そして、認証部によって、返信部により送信された返信用データと照合用データ生成部により生成された照合用データとが比較されることで被認証装置の認証が行われる。
この場合、被認証装置では、認証装置から送信されたデータのうち認証用データのみを取り出して暗号化を行うので、偽装用データの暗号化処理が不必要となり、暗号化のための演算量が増大しない。従って、暗号化対象となる認証用データのデータ長を増大することにより暗号強度を高める場合と比べて、被認証装置における暗号化のための演算量の増大を低減しつつ、暗号強度を高めることが容易となる。
また、前記認証装置は、前記認証用データと前記偽装用データとを識別するための識別データを生成する識別データ生成部をさらに備え、前記認証送信部は、前記識別データ生成部により生成された識別データを前記被認証装置へさらに送信し、前記認証用データ取得部は、前記認証送信部によって送信された識別データに基づいて、前記認証送信部により送信されたデータから、前記認証用データを取得することが好ましい。
この構成によれば、認証装置において、識別データ生成部によって、認証用データと偽装用データとを識別するための識別データが生成される。また、認証送信部によって、識別データ生成部により生成された識別データが被認証装置へさらに送信される。そして、被認証装置において、認証用データ取得部によって、認証送信部により送信された識別データに基づいて、認証送信部により送信されたデータから、認証用データが取得される。この構成によれば、認証用データ取得部は、識別データによって、認証用データと偽装用データとを識別することができるので、認証送信部により送信されたデータから認証用データを取得することが容易となる。
また、前記認証送信部は、前記認証用データを複数のデータに分割し、順次前記被認証装置へ送信することで、前記認証用データの送信を行うことが好ましい。
この構成によれば、認証送信部によって、認証用データが複数のデータに分割され、順次被認証装置へ送信されるので、第三者が認証装置と被認証装置との間の通信内容を監視しても、認証装置から送信されたデータのうちどのデータが認証用データであるかを判断することがより困難となる結果、さらに暗号強度が高められる。
また、前記認証送信部は、さらに、前記認証用データにおける前記複数のデータの並び順とは異なる順番で、前記複数のデータを順次前記被認証装置へ送信すると共に、前記複数のデータの並び順を示す順序情報を前記被認証装置へ送信し、前記認証用データ取得部は、前記認証送信部によって送信された識別データ及び順序情報に基づいて、前記認証送信部により送信されたデータから、前記認証用データを取得することが好ましい。
この構成によれば、認証送信部によって、さらに、認証用データにおける複数のデータの並び順とは異なる順番で、前記複数のデータが順次被認証装置へ送信されると共に、送信された複数のデータの並び順を示す順序情報が被認証装置へ送信される。また、認証用データ取得部によって、認証送信部により送信された識別データ及び順序情報に基づいて、認証送信部により送信されたデータから、認証用データが取得される。この場合、複数のデータに分割された認証用データは、データの並び順が入れ替えられて送信されるので、第三者による解析がさらに困難となり、さらに暗号強度が高められる。
また、前記認証送信部は、さらに、前記偽装用データ生成部により生成された偽装用データと前記複数のデータとを混在させて、順次前記被認証装置へ送信することが好ましい。
この構成によれば、認証送信部によって、偽装用データ生成部により生成された偽装用データと認証用データが分割された複数のデータとが混在した状態で、順次被認証装置へ送信されるので、第三者による解析がさらに困難となり、さらに暗号強度が高められる。
また、前記認証用データ生成部は、前記認証用データのデータ長をランダムに設定することが好ましい。
この構成によれば、認証用データ生成部によって、認証用データのデータ長がランダムに設定されるので、第三者による解析がさらに困難となり、さらに暗号強度が高められる。
また、前記返信用データ生成部及び前記照合用データ生成部は、それぞれ複数の暗号方式によって、前記認証用データの暗号化が可能にされており、前記認証装置は、前記複数の暗号方式のうち一つを選択する暗号方式選択部をさらに備え、前記認証送信部は、前記暗号方式選択部によって選択された暗号化方式を示す暗号化方式情報を、前記被認証装置へさらに送信し、前記返信用データ生成部は、前記認証送信部により送信された暗号化方式情報で示される暗号方式によって、前記暗号化を行い、前記照合用データ生成部は、前記暗号方式選択部により選択された暗号方式によって前記暗号化を行うことが好ましい。
この構成によれば、認証装置において、暗号方式選択部によって、複数の暗号方式のうち一つが選択される。また、認証送信部によって、暗号方式選択部で選択された暗号化方式を示す暗号化方式情報が、被認証装置へさらに送信される。そして、被認証装置において、返信用データ生成部によって、認証送信部により送信された暗号化方式情報で示される暗号方式によって、認証用データの暗号化が行われる。さらに、照合用データ生成部によって、暗号方式選択部により選択された暗号方式によって、認証用データの暗号化が行われる。この場合、認証に用いる暗号化方式が複数の暗号化方式から選択され、その選択された暗号化方式によって、返信用データ生成部及び照合用データ生成部による暗号化処理が行われるので、第三者による解析がさらに困難となり、さらに暗号強度が高められる。
また、前記被認証装置は、二次電池をさらに備えた電池パックであることが好ましい。
この構成によれば、二次電池をさらに備えた電池パックの認証を行うことができる。
また、本発明に係る認証装置は、認証装置から送信された認証用データを所定の暗号方式によって暗号化することにより生成した返信用データを当該認証装置へ送信する被認証装置の認証を行う認証装置であって、認証に用いられる所定の認証用データを生成する認証用データ生成部と、前記認証用データを偽装するための偽装用データを生成する偽装用データ生成部と、前記認証用データ生成部により生成された認証用データと前記偽装用データ生成部により生成された偽装用データとを前記被認証装置へ送信する認証送信部と、前記認証用データ生成部により生成された認証用データを前記暗号方式によって暗号化することにより照合用データを生成する照合用データ生成部と、前記被認証装置から送信された返信用データと前記照合用データ生成部により生成された照合用データとを比較することで前記被認証装置の認証を行う認証部とを備える。
この構成によれば、認証装置から被認証装置へ認証用データと偽装用データとが送信されるので、第三者が認証装置と被認証装置との間の通信内容を監視し、認証用データと返信用データとの対比表を作成して暗号を解読しようとしても、認証装置の送信データには認証に用いられる認証用データ以外の偽装用データが含まれており、通信内容から認証用データだけを取り出すことが困難になるため、暗号強度が高められる。この場合、被認証装置では、認証装置から送信されたデータのうち認証用データのみを取り出して暗号化を行えばよく、偽装用データの暗号化処理が不要なので、暗号化対象となる認証用データのデータ長を増大することにより暗号強度を高める場合と比べて、被認証装置における暗号化のための演算量の増大を低減しつつ、暗号強度を高めることが容易となる。
また、前記被認証装置は、二次電池と、前記二次電池の放電及び充電のうち少なくとも一方を制御する電池制御部とをさらに備えた電池パックであり、前記認証装置は、前記電池制御部による制御を指示する指示信号を前記被認証装置へ送信する電池制御指示部をさらに備え、前記電池制御指示部により前記指示信号が送信される都度、当該指示信号の送信に先立って、前記認証送信部が、前記認証用データと前記偽装用データとを前記被認証装置へ送信し、前記認証部が、前記認証を行うことが好ましい。
この構成によれば、認証装置における電池制御指示部によって、電池制御部による制御を指示する指示信号が電池パックである被認証装置へ送信される都度、当該指示信号の送信に先立って、認証送信部によって、認証用データと偽装用データとが被認証装置へ送信され、認証部によって認証が行われる。この場合、認証装置によって被認証装置の認証が行われた後に被認証装置が取り替えられた場合であっても、指示信号が送信される前に、再び被認証装置の認証が行われるので、非正規の被認証装置が接続されることにより不具合が発生したり、安全性が低下したりするおそれが低減される。
このような構成の認証システム及び認証装置では、認証装置から被認証装置へ認証用データと偽装用データとが送信されるので、第三者が認証装置と被認証装置との間の通信内容を監視し、認証用データと返信用データとの対比表を作成して暗号を解読しようとしても、認証装置の送信データには認証に用いられる認証用データ以外の偽装用データが含まれており、通信内容から認証用データだけを取り出すことが困難になるため、暗号強度が高められる。この場合、被認証装置では、認証装置から送信されたデータのうち認証用データのみを取り出して暗号化を行えばよく、偽装用データの暗号化処理が不要なので、暗号化対象となる認証用データのデータ長を増大することにより暗号強度を高める場合と比べて、被認証装置における暗号化のための演算量の増大を低減しつつ、暗号強度を高めることが容易となる。
以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。図1は、本発明の一実施形態に係る認証装置と被認証装置とを用いた認証システムの構成の一例を示すブロック図である。図1に示す認証システム1は、認証装置の一例である電子機器2と、被認証装置の一例である電池パック3とを備えて構成されている。
電子機器2は、例えば携帯型パーソナルコンピュータやデジタルカメラ、携帯電話機等の携帯機器、電気自動車やハイブリッドカー等の車両等のECU(Electric Control Unit)、無停電電源装置や電池パックの充電装置等、電池パックと接続されて使用される種々の電子機器である。
図1に示す電子機器2は、例えば、充電回路21、通信部22、負荷回路23、制御部24、及び接続端子201,202,203を備えている。電池パック3は、例えば、組電池31、スイッチング素子33、通信部34、制御部35、電圧検出部36、温度センサ37、及び接続端子301,302,303を備えている。
そして、電子機器2と電池パック3とが組み合わされると、接続端子201,202,203と接続端子301,302,303とがそれぞれ接続されるようになっている。
なお、電子機器2は、例えば無停電電源装置等の被認証装置から遠隔の場所に設けられたサーバ装置等の認証装置であってもよい。例えば電子機器2は、充電回路21や、負荷回路23、接続端子201,202を備えず、通信部34は、例えばインターネット等の公衆回線を介して被認証装置との間で通信を行うものであってもよい。
通信部22,34としては、例えばSMBus(登録商標)等の同期式通信インターフェイス回路や、調歩同期式の通信インターフェイス回路等、種々の通信インターフェイス回路を用いることができる。そして、通信部22は、制御部24からの信号をシリアル信号に変換して接続端子203,303を介して通信部34へ送信したり、通信部34から送信されたシリアル信号を、接続端子303,203を介して受信し、制御部24で処理可能な信号形式に変換して制御部24へ送信したりする。
電子機器2において、充電回路21は、例えばAC−DCコンバータやDC−DCコンバータなどから成り、図略の電源回路から供給された電源電圧を、制御部24からの制御信号に応じた電圧値、電流値、及びパルス幅に変換し、接続端子201,301、及び接続端子202,302を介して電池パック3へ供給する。
負荷回路23は、電子機器2の機能を実現するための回路部であり、例えば携帯電話機における無線通信回路、液晶表示器、及びCPU(Central Processing Unit)等の回路である。負荷回路23は、電池パック3から接続端子201,202を介して供給された電力によって、動作するようにされている。
制御部24は、例えば所定の演算処理を実行するCPUと、所定の制御プログラムが記憶されたROM(Read Only Memory)と、データを一時的に記憶するRAM(Random Access Memory)と、これらの周辺回路等とを備えて構成され、ROMに記憶された制御プログラムを実行することにより、充放電制御部241(電池制御指示部)、認証用データ生成部242、偽装用データ生成部243、暗号方式選択部244、識別データ生成部245、認証送信部246、照合用データ生成部247、及び認証部248として機能する。
充放電制御部241は、電池パック3によって、負荷回路23への電流供給を開始させる旨の指示信号や、組電池31の充電を開始する旨通知するための指示信号等を、通信部22によって、電池パック3へ送信させる。また、充放電制御部241は、充電回路21の動作を制御して、所定の充電方式、例えばCCCV(定電流定電圧)充電方式やパルス充電方式によって、組電池31の充電を行わせる。
認証用データ生成部242は、例えば所定の乱数発生アルゴリズムを用いて乱数を生成し、この乱数を用いて認証に用いられる認証用データDaを生成する。また、認証用データ生成部242は、認証用データDaを生成する都度、認証用データDaのデータ長Lをランダムに設定する。
偽装用データ生成部243は、例えば所定の乱数発生アルゴリズムを用いて乱数を生成し、この乱数を用いて認証用データDaを偽装するための偽装用データDdを生成する。
なお、認証用データ生成部242及び偽装用データ生成部243は、必ずしも乱数を用いて認証用データDaや偽装用データDdを生成する必要はなく、乱数の代わりに、例えば予め設定された固定データを用いたり、例えば等差数列や等比数列等、規則的な数列により得られる値等を用いたりしてもよい。
暗号方式選択部244は、照合用データ生成部247において認証用データDaを暗号化することができる複数の暗号化方式のうち一つを、例えばランダムに選択し、当該選択された暗号化方式を示す暗号化方式情報Dwを生成する。暗号化方式としては、例えば所定の関数に、認証用データ生成部242で生成された認証用データDaを代入して演算処理を施す方式を用いることができる。このような関数としては、ハッシュ関数が好適である。このような暗号化方式は、互いに異なる複数の関数を用いることで、複数の暗号化方式にされていてもよい。このような暗号化方式に用いる関数を、例えばROMに、予め複数記憶させておき、暗号方式選択部244は、このような複数の関数のうち一つを選択するようにしてもよい。
暗号化方式としては、例えば、SHA−1に代表されるハッシュ関数方式、DES(Data Encryption Standard)等の共通鍵暗号方式、RSA暗号(Rivest, Shamir, Adleman's method)、楕円曲線暗号(ECC:Elliptic Curve Cryptosystem)等の公開鍵暗号方式等、種々の暗号方式を用いることができる。
識別データ生成部245は、認証用データDaと偽装用データDdとを識別するための識別データDsを生成する。
認証送信部246は、識別データDs、暗号化方式情報Dw、認証用データDa、及び偽装用データDdを、通信部22によって、電池パック3へ送信させる。
照合用データ生成部247は、暗号方式選択部244により選択された暗号方式によって、認証用データDaを暗号化することにより、照合用データDcを生成する。
認証部248は、電池パック3から送信された返信用データDrと照合用データDcとを比較することで、電池パック3の認証を行う。
また、電池パック3において、組電池31は、複数の二次電池32から構成されている。二次電池32は、例えばリチウムイオン二次電池やニッケル水素二次電池等の二次電池である。そして、組電池31の正極は、スイッチング素子33を介して接続端子301に接続されている。また、組電池31の負極は、接続端子302に接続されて、回路グラウンドとなっている。
スイッチング素子33は、例えばFET(Field Effect Transistor)等の半導体スイッチング素子を用いることができる。スイッチング素子33は、必ずしも一つに限られず、例えば、寄生ダイオードの方向が互いに逆方向になるように直列接続された二つのFETを、それぞれ放電用、充電用のスイッチング素子としてスイッチング素子33の代わりに用いてもよい。
通信部34は、制御部35からの信号をシリアル信号に変換して接続端子303,203を介して通信部22へ送信したり、通信部22から送信されたシリアル信号を接続端子203,303を介して受信し、制御部35で処理可能な信号形式に変換して制御部35へ送信したりする。
電圧検出部36は、二次電池32の端子電圧を検出し、その電圧値を制御部35へ出力する。温度センサ37は、組電池31の温度を検出し、その温度を示す信号を、制御部35へ出力する。
制御部35は、例えば所定の演算処理を実行するCPUと、所定の制御プログラムが記憶されたROMと、データを一時的に記憶するRAMと、これらの周辺回路等とを備えて構成され、ROMに記憶された制御プログラムを実行することにより、電池制御部351、認証用データ取得部352、返信用データ生成部353、及び返信部354として機能する。
電池制御部351は、充放電制御部241から送信された指示信号に応じて、スイッチング素子33のオン、オフを制御する。また、電池制御部351は、電圧検出部36から出力された二次電池32の端子電圧に基づき、二次電池32の端子電圧が予め設定された過充電検出閾値以上になると、スイッチング素子33をオフして二次電池32を過充電から保護する。
また、電池制御部351は、電圧検出部36から出力された二次電池32の端子電圧に基づき、二次電池32の端子電圧が予め設定された過放電検出閾値以下になると、スイッチング素子33をオフして二次電池32を過放電から保護する。
そして、電池制御部351は、温度センサ37から出力された組電池31の温度値に基づき、組電池31の温度が予め設定された過熱検出閾値以上になると、スイッチング素子33をオフして組電池31が過熱することを防止する。
認証用データ取得部352は、通信部34によって受信された識別データDs、暗号化方式情報Dw、認証用データDa、及び偽装用データDdのうちから、識別データDsに基づいて、暗号化方式情報Dwと認証用データDaとを取得する。
返信用データ生成部353は、認証用データ取得部352によって取得された暗号化方式情報Dwによって、認証用データDaを暗号化することにより返信用データDrを生成する。
返信部354は、返信用データ生成部353により生成された返信用データDrを通信部34によって、電子機器2へ送信させる。
次に、上述のように構成された認証システム1の動作について説明する。図2、図3、図4は、認証システム1の動作の一例を示すフローチャートである。図2,図4は、電子機器2の動作の一例を示し、図3は、電池パック3の動作の一例を示している。
まず、電子機器2に、電池パック3が取り付けられると、例えば、充放電制御部241によって、通信部22を用いて通信部34との間で通信が行われたり、あるいは組電池31から出力された電圧が、制御部24へ動作用電源電圧として供給されて制御部24が起動されたりすることによって、電子機器2に電池パック3が接続されたことが検出される(ステップS1)。
そうすると、暗号方式選択部244によって、例えばROMに、予め記憶されている複数の関数のうち一つが、例えば乱数を用いてランダムに選択され、当該選択された関数を示す情報が、暗号化方式情報Dwとして生成される(ステップS2)。この場合、関数の選択が、暗号化方式の選択に対応している。なお、暗号方式選択部244は、暗号化に用いられる関数を暗号化方式として選択する例に限られず、DESやRSA等、暗号化アルゴリズムの異なる暗号化方式のうち一つを選択する構成としてもよい。
次に、認証用データ生成部242によって、例えば乱数を用いてランダムにデータ長Lが設定される(ステップS3)。そして、認証用データ生成部242によって、データ長Lの認証用データDaが生成される(ステップS4)。図5は、データ長Lが例えば8バイトであった場合の認証用データDaの一例を示す説明図である。図5に示す認証用データDaは、例えば各1バイトのデータDa(1)〜Da(8)がこの順に並んで構成されている。
次に、偽装用データ生成部243によって、データ長L(例えば8バイト)の乱数が、偽装用データDdとして生成される(ステップS5)。図6は、データ長Lが例えば8バイトであった場合の偽装用データDdの一例を示す説明図である。図6に示す偽装用データDdは、例えば各1バイトのデータDd(1)〜Dd(8)がこの順に並んで構成されている。
そして、偽装用データ生成部243によって、認証用データDaが複数のデータ、例えばデータDa(1)〜Da(8)に分割され、偽装用データDdが複数のデータ、例えばデータDd(1)〜Dd(8)に分割される。さらに、偽装用データ生成部243によって、データDa(1)〜Da(8)の順序が入れ替えられると共にデータDd(1)〜Dd(8)と混在させるように、例えばRAMに各データが配置され、記憶される(ステップS6)。
図7は、RAMに記憶されたデータDa(1)〜Da(8)とデータDd(1)〜Dd(8)とが配置されたデータブロックB1の一例を示す説明図である。図7に示すデータブロックB1では、例えばデータDa(1)〜Da(8)が、Da(5)、Da(2)、Da(8)、Da(7)、Da(3)、Da(4)、Da(1)、Da(6)の順に並び替えられ、さらに、データDd(1)〜Dd(8)と交互に、RAMのアドレス順に配置されて混在されている。
次に、識別データ生成部245によって、データブロックB1から、認証用データDaを識別するための識別データDsと、認証用データDaにおける各データの並び順を示す順序情報Djとが生成される(ステップS7)。
例えば、識別データDsは、図7に示すデータブロックB1の先頭から、データDa(1)〜Da(8)が配置されている順番によって認証用データDaを示す。この場合、識別データDsは、例えば「1,3,5,7,9,10,11,13,15」となる。また、順序情報Djは、データブロックB1において並び替えられているデータDa(1)〜Da(8)の、認証用データDaにおける本来の順番を示すようになっている。例えば、図7に示すデータブロックB1では、順序情報Djは、「5,2,8,7,3,4,1,6」となる。
次に、認証送信部246によって、通信部22から、識別データDs、順序情報Dj、暗号化方式情報Dw,及びデータブロックB1がこの順に、そしてデータブロックB1に含まれる16個のデータがアドレス順に、順次、例えば1バイトずつ複数回の送信動作により電池パック3へ送信される(ステップS8)。
そして、電池パック3において、通信部34によって、識別データDs、順序情報Dj、暗号化方式情報Dw、及び混在して順次送信された認証用データDa、偽装用データDdからなるデータブロックB1が受信される(ステップS11)。
次に、認証用データ取得部352によって、通信部34で受信されたデータから、識別データDs、順序情報Dj、暗号化方式情報Dw、及びデータブロックB1が取得される。識別データDs、順序情報Dj、暗号化方式情報Dw、及びデータブロックB1の送信順序は、予め設定されており、認証用データ取得部352は、例えば通信部34で受信されたデータの先頭から順に、識別データDs、順序情報Dj、及び暗号化方式情報Dwを取得することで、これらのデータを得られるようになっている。そして、認証用データ取得部352によって、識別データDsに基づいて、データブロックB1から認証用データDaが取得される(ステップS12)。
図8は、図1に示す認証用データ取得部352の動作の一例を説明するための説明図である。まず、認証用データ取得部352は、例えば通信部34で受信されたデータブロックB1(図7)から、識別データDs「1,3,5,7,9,10,11,13,15」で示される位置(データが受信された順番)に配置されているデータを取り出して、図8(a)に示すデータブロックB2を生成する。そうすると、図8(a)に示すように、データブロックB2は、並び順が入れ替えられた認証用データDaとなる。
さらに、認証用データ取得部352は、順序情報Dj「5,2,8,7,3,4,1,6」によって、データブロックB2のデータが先頭から、認証用データDaにおける「5,2,8,7,3,4,1,6」番目のデータであることが確認できるので、順序情報Djに基づき順番を入れ替えることで、図8(b)に示すデータブロックB3が得られる。データブロックB3は、認証用データDaのデータの並び順にされているので、認証用データ取得部352が、データブロックB3の8つのデータを連結することで、図8(c)に示す認証用データDaが復元される。
なお、認証送信部246は、識別データDs、順序情報Dj、暗号化方式情報Dw及びデータブロックB1の順にデータを送信する例に限られず、例えばデータブロックB1の後に識別データDs、順序情報Dj、及び暗号化方式情報Dwを送信してもよい。あるいは認証送信部246は、識別データDs、順序情報Dj、及び暗号化方式情報DwをデータブロックB1に混在させて、例えばこれらデータが送信される順番や、データ先頭からの位置を予め設定しておく等の方法により識別可能にして送信するようにしてもよい。
また、認証送信部246は、必ずしもデータブロックB1を、複数のデータに分けて順次送信する例に限られず、データブロックB1を一つのデータとして送信するようにしてもよい。また、識別データ生成部245を備えず、データブロックB1における認証用データDaの位置を予め固定的に設定しておくことにより、識別データDsを用いることなく認証用データDaを識別可能としてもよい。
次に、返信用データ生成部353によって、認証用データ取得部352で取得された暗号化方式情報Dwで示される関数fを用いて認証用データDaが暗号化されて、返信用データDrが生成される(ステップS14)。例えば、認証用データDaがn個のデータDa(1)〜Da(n)に分割されて送信された場合、返信用データDr=f(Da)=f(Da(1),Da(2),・・・,Da(n))として、返信用データDrが生成される。
次に、返信部354によって、返信用データDrが、通信部34から電子機器2へ送信され(ステップS15)、電池パック3側での認証処理が終了する。
次に、電子機器2において、通信部34から送信された返信用データDrが、通信部22によって受信される(ステップS21)。
また、照合用データ生成部247によって、認証用データ生成部242で生成された認証用データDaが、暗号方式選択部244で選択された関数fを用いて暗号化されて、照合用データDcが生成される(ステップS22)。この場合、照合用データDc=f(Da)となる。
そして、認証部248によって、返信用データDrが照合用データDcと比較される(ステップS23)。そして、返信用データDrと照合用データDcとが等しければ(ステップS23でYES)認証成功であるから、充放電制御部241によって、通信部22からスイッチング素子33をオンさせる旨の指示信号が、電池パック3へ送信される(ステップS24)。これにより、認証が成功した電池パック3において、スイッチング素子33をオンさせる旨の指示信号が受信され、電池制御部351によってスイッチング素子33がオンされて、組電池31を充放電することが可能となる。
一方、返信用データDrと照合用データDcとが一致せず(ステップS23でNO)、認証が失敗した場合は処理を終了し、スイッチング素子33をオンさせる旨の指示信号が送信されないので、非正規の、従って安全性が低いおそれのある電池パックが使用されることが防止される。
なお、認証が失敗した場合(ステップS23でNO)は、充放電制御部241によって、通信部22からスイッチング素子33をオフさせる旨の指示信号が電池パック3へ送信されるようにしてもよい。これにより、電子機器2に接続された電池パック3のスイッチング素子33が初期状態でオンされている場合であっても、認証が失敗した場合には、強制的にスイッチング素子33をオフさせて、認証に失敗した電池パックの使用を禁止することができる。
以上、ステップS1〜S8の処理により、電子機器2に電池パック3が接続されると、電子機器2から電池パック3へ認証用データDaと偽装用データDdとが送信されるので、例えば不正な製造業者等の第三者が電子機器2と電池パック3との間の通信内容を監視し、認証用データDaと返信用データDrとの対比表を作成して暗号を解読しようとしても、電子機器2の送信データには認証用データDaと偽装用データDdとが含まれており、認証用データDaだけを取り出すことが困難であるため、暗号強度が高められる。
また、ステップS8において、認証用データDaは、複数のデータに分割されて順次送信されるので、第三者が電子機器2と電池パック3との間の通信内容を監視しても、電子機器2から送信されたデータのうちどのデータが認証用データDaであるかを判断することがより困難となる結果、さらに暗号強度が高められる。
また、複数のデータに分割された認証用データDaは、ステップS6において、データの並び順が入れ替えられるので、第三者による解析がさらに困難となり、さらに暗号強度が高められる。そして、複数のデータに分割された認証用データDaは、ステップS6において、複数のデータに分割された偽装用データDdと混在されるので、第三者による解析がさらに困難となり、さらに暗号強度が高められる。また、ステップS3,S4において、認証用データDaのデータ長がランダムに変更されるので、第三者による解析がさらに困難となり、さらに暗号強度が高められる。
また、ステップS2において、複数の暗号化方式のうち、認証に用いる暗号化方式(関数)がランダムに選択され、その選択された暗号化方式によって、ステップS14,S22の暗号化処理が行われるので、第三者による解析がさらに困難となり、さらに暗号強度が高められる。
一方、電池パック3では、ステップS12において、電子機器2から送信されたデータのうち認証用データDaのみを取り出して、ステップS14において認証用データDaの暗号化を行うので、偽装用データDdの暗号化処理が必要なく、暗号化のための演算量が増大しない。また、ステップS12における認証用データDaの分離、取得処理や、ステップS13における認証用データDaのデータ並び替えによる復元処理は、単純な処理で実行可能であるので、認証用データDaそのもののビット長を大きくすることにより必要となる暗号化処理の演算量よりも、電池パック3におけるステップS11〜S14の演算処理量を低減することが容易である。
なお、ステップS1において、電池パック3が接続されたことが検出された場合に、ステップS2以降の処理が実行される例を示したが、さらに、例えば、電池パック3による放電を開始させたり電池パック3の充電を開始したりするために、充放電制御部241によって、電池制御部351による制御を指示する指示信号が送信される都度、当該指示信号の送信に先立って、ステップS2以降の処理が実行されるようにしてもよい。この場合、電子機器2に正規の電池パック3が接続された後に非正規の電池パック3に取り替えられた場合であっても、重要な制御信号が送信される前に、再び電池パック3の認証が行われるので、非正規の電池パック3が接続されることにより不具合が発生したり、安全性が低下したりするおそれが低減される。
例えば、インターネット等の公衆回線を介して電池パック3と通信を行う通信部22と制御部24とを備えたサーバ装置等の認証装置によって、遠隔地から電池パック3の動作を制御する場合、一旦電池パック3の認証が成功した後、電池パック3が不正規品と取り替えられても、ステップS1において、新たに不正規品の電池パック3が接続されたことを検出することが困難となるおそれがある。
そこで、このように、重要な制御信号が送信される前に、再び電池パック3の認証が行われる構成とすることにより、電池パック3の認証が成功した後、電池パック3が不正規品と取り替えられた場合であっても、電池パック3に充放電を行わせるような重要な制御信号が送信される前に、再び電池パック3の認証が行われるので、非正規の電池パック3が使用されて不具合が発生したり、安全性が低下したりするおそれが低減される。
また、認証送信部246は、必ずしも認証用データDaを複数に分割して送信したり、認証用データDaを複数に分割したデータの並び替えを行ったり、認証用データDaと偽装用データDdとを混在させたりする必要はない。また、認証用データDaのデータ長は固定であってもよく、暗号化方式も固定されていてもよい。
また、認証装置は、認証機能を有する機器であればよく、電子機器2に限られない。被認証装置もまた、認証の対象となる機器であればよく、電池パック3に限られず、例えばメモリカードや各種のアダプタ装置であってもよい。認証装置は、例えば電子機器2を内蔵した携帯型パーソナルコンピュータやデジタルカメラ、携帯電話等であってもよく、二次電池の充電機能を有さない電子機器であって、例えばメモリカードやその他種々のアダプタ装置の認証を行う機器であってもよい。
本発明は、電池パックやメモリカード等の各種アダプタ機器であって認証の対象となる被認証装置の認証を行う充電装置、携帯電話端末装置、携帯型パーソナルコンピュータ、ビデオカメラ、携帯型ゲーム機、デジタルカメラ、携帯型MDプレーヤ、携帯型CDプレーヤ、携帯型カセットテーププレーヤ、電動工具、掃除機、電動ひげそり器、電動自転車等、種々の認証装置、及び認証システムに好適に適用することができる。また、認証の対象となる被認証装置としては、二次電池を備えた電池パックや、メモリモジュール等、認証装置と組み合わせて使用される種々の装置に好適に適用することができる。
本発明の一実施形態に係る認証装置と被認証装置とを用いた認証システムの構成の一例を示すブロック図である。 図1に示す認証システムの動作の一例を示すフローチャートである。 図1に示す認証システムの動作の一例を示すフローチャートである。 図1に示す認証システムの動作の一例を示すフローチャートである。 認証用データの一例を示す説明図である。 偽装用データの一例を示す説明図である。 複数のデータに分割された認証用データと複数のデータに分割された偽装用データとが配置されたデータブロックの一例を示す説明図である。 図1に示す認証用データ取得部の動作の一例を説明するための説明図である。
符号の説明
1 認証システム
2 電子機器
3 電池パック
21 充電回路
22,34 通信部
23 負荷回路
24 制御部
31 組電池
32 二次電池
33 スイッチング素子
35 制御部
36 電圧検出部
37 温度センサ
241 充放電制御部
242 認証用データ生成部
243 偽装用データ生成部
244 暗号方式選択部
245 識別データ生成部
246 認証送信部
247 照合用データ生成部
248 認証部
351 電池制御部
352 認証用データ取得部
353 返信用データ生成部
354 返信部
Da 認証用データ
Dc 照合用データ
Dd 偽装用データ
Dj 順序情報
Dr 返信用データ
Ds 識別データ
Dw 暗号化方式情報
L データ長
f 関数

Claims (10)

  1. 認証の対象となる被認証装置と、前記被認証装置の認証を行う認証装置とを備えた認証システムであって、
    前記認証装置は、
    認証に用いられる所定の認証用データを生成する認証用データ生成部と、
    前記認証用データを偽装するための偽装用データを生成する偽装用データ生成部と、
    前記認証用データ生成部により生成された認証用データと前記偽装用データ生成部により生成された偽装用データとを前記被認証装置へ送信する認証送信部とを備え、
    前記被認証装置は、
    前記認証送信部によって送信されたデータから、前記認証用データを取得する認証用データ取得部と、
    前記認証用データ取得部によって取得された認証用データを所定の暗号方式によって暗号化することにより返信用データを生成する返信用データ生成部と、
    前記返信用データ生成部によって生成された返信用データを前記認証装置へ送信する返信部とを備え、
    前記認証装置は、
    前記認証用データ生成部により生成された認証用データを前記暗号方式によって暗号化することにより照合用データを生成する照合用データ生成部と、
    前記返信部によって送信された返信用データと前記照合用データ生成部により生成された照合用データとを比較することで前記被認証装置の認証を行う認証部とをさらに備えること
    を特徴とする認証システム。
  2. 前記認証装置は、
    前記認証用データと前記偽装用データとを識別するための識別データを生成する識別データ生成部をさらに備え、
    前記認証送信部は、
    前記識別データ生成部により生成された識別データを前記被認証装置へさらに送信し、
    前記認証用データ取得部は、
    前記認証送信部によって送信された識別データに基づいて、前記認証送信部により送信されたデータから、前記認証用データを取得すること
    を特徴とする請求項1記載の認証システム。
  3. 前記認証送信部は、
    前記認証用データを複数のデータに分割し、順次前記被認証装置へ送信することで、前記認証用データの送信を行うこと
    を特徴とする請求項2記載の認証システム。
  4. 前記認証送信部は、
    さらに、前記認証用データにおける前記複数のデータの並び順とは異なる順番で、前記複数のデータを順次前記被認証装置へ送信すると共に、前記複数のデータの並び順を示す順序情報を前記被認証装置へ送信し、
    前記認証用データ取得部は、
    前記認証送信部によって送信された識別データ及び順序情報に基づいて、前記認証送信部により送信されたデータから、前記認証用データを取得すること
    を特徴とする請求項3記載の認証システム。
  5. 前記認証送信部は、
    さらに、前記偽装用データ生成部により生成された偽装用データと前記複数のデータとを混在させて、順次前記被認証装置へ送信すること
    を特徴とする請求項3又は4記載の認証システム。
  6. 前記認証用データ生成部は、
    前記認証用データのデータ長をランダムに設定すること
    を特徴とする請求項2〜5のいずれか1項に記載の認証システム。
  7. 前記返信用データ生成部及び前記照合用データ生成部は、
    それぞれ複数の暗号方式によって、前記認証用データの暗号化が可能にされており、
    前記認証装置は、
    前記複数の暗号方式のうち一つを選択する暗号方式選択部をさらに備え、
    前記認証送信部は、
    前記暗号方式選択部によって選択された暗号化方式を示す暗号化方式情報を、前記被認証装置へさらに送信し、
    前記返信用データ生成部は、
    前記認証送信部により送信された暗号化方式情報で示される暗号方式によって、前記暗号化を行い、
    前記照合用データ生成部は、
    前記暗号方式選択部により選択された暗号方式によって前記暗号化を行うこと
    を特徴とする請求項1〜6のいずれか1項に記載の認証システム。
  8. 前記被認証装置は、
    二次電池をさらに備えた電池パックであること
    を特徴とする請求項1〜7のいずれか1項に記載の認証システム。
  9. 認証装置から送信された認証用データを所定の暗号方式によって暗号化することにより生成した返信用データを当該認証装置へ送信する被認証装置の認証を行う認証装置であって、
    認証に用いられる所定の認証用データを生成する認証用データ生成部と、
    前記認証用データを偽装するための偽装用データを生成する偽装用データ生成部と、
    前記認証用データ生成部により生成された認証用データと前記偽装用データ生成部により生成された偽装用データとを前記被認証装置へ送信する認証送信部と、
    前記認証用データ生成部により生成された認証用データを前記暗号方式によって暗号化することにより照合用データを生成する照合用データ生成部と、
    前記被認証装置から送信された返信用データと前記照合用データ生成部により生成された照合用データとを比較することで前記被認証装置の認証を行う認証部と
    を備えることを特徴とする認証装置。
  10. 前記被認証装置は、
    二次電池と、
    前記二次電池の放電及び充電のうち少なくとも一方を制御する電池制御部とをさらに備えた電池パックであり、
    前記認証装置は、
    前記電池制御部による制御を指示する指示信号を前記被認証装置へ送信する電池制御指示部をさらに備え、
    前記電池制御指示部により前記指示信号が送信される都度、当該指示信号の送信に先立って、前記認証送信部が、前記認証用データと前記偽装用データとを前記被認証装置へ送信し、前記認証部が、前記認証を行うこと
    を特徴とする請求項9記載の認証装置。
JP2007179267A 2007-07-09 2007-07-09 認証システム、及び認証装置 Pending JP2009015744A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007179267A JP2009015744A (ja) 2007-07-09 2007-07-09 認証システム、及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007179267A JP2009015744A (ja) 2007-07-09 2007-07-09 認証システム、及び認証装置

Publications (1)

Publication Number Publication Date
JP2009015744A true JP2009015744A (ja) 2009-01-22

Family

ID=40356552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007179267A Pending JP2009015744A (ja) 2007-07-09 2007-07-09 認証システム、及び認証装置

Country Status (1)

Country Link
JP (1) JP2009015744A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010269095A (ja) * 2009-05-25 2010-12-02 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010269092A (ja) * 2009-05-25 2010-12-02 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010269093A (ja) * 2009-05-25 2010-12-02 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010269096A (ja) * 2009-05-25 2010-12-02 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2011233470A (ja) * 2010-04-30 2011-11-17 Sony Corp バッテリモジュール、電動移動体、認証装置、及びバッテリモジュールの放電制御方法
WO2014027509A1 (ja) * 2012-08-13 2014-02-20 日産自動車株式会社 電池モジュール
JP2016192840A (ja) * 2015-03-31 2016-11-10 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
GB2538933A (en) * 2015-01-26 2016-12-07 Bytec Healthcare Ltd Battery docking system and battery module
JP2018093546A (ja) * 2018-03-13 2018-06-14 株式会社三菱Ufj銀行 情報処理装置
JP2019047726A (ja) * 2018-12-05 2019-03-22 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
JP2019195228A (ja) * 2019-08-19 2019-11-07 株式会社三菱Ufj銀行 サーバおよび端末
JP2020120460A (ja) * 2019-01-22 2020-08-06 本田技研工業株式会社 バッテリ装置
GB2538932B (en) * 2015-01-26 2021-12-29 Bytec Healthcare Ltd Battery module and casing
US11289923B2 (en) 2017-03-14 2022-03-29 Gs Yuasa International Ltd. Protective device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002040939A (ja) * 2000-07-24 2002-02-08 Yozan Inc 電文送信装置及び電文受信装置
JP2005050129A (ja) * 2003-07-29 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
JP2005237037A (ja) * 2005-04-15 2005-09-02 Mitsubishi Electric Corp 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2006185782A (ja) * 2004-12-28 2006-07-13 Nec Electronics Corp バッテリ認証回路、バッテリパック、および携帯型電子機器
JP2007067680A (ja) * 2005-08-30 2007-03-15 Victor Co Of Japan Ltd 認証装置及び被認証装置並びに機器認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002040939A (ja) * 2000-07-24 2002-02-08 Yozan Inc 電文送信装置及び電文受信装置
JP2005050129A (ja) * 2003-07-29 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
JP2006185782A (ja) * 2004-12-28 2006-07-13 Nec Electronics Corp バッテリ認証回路、バッテリパック、および携帯型電子機器
JP2005237037A (ja) * 2005-04-15 2005-09-02 Mitsubishi Electric Corp 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2007067680A (ja) * 2005-08-30 2007-03-15 Victor Co Of Japan Ltd 認証装置及び被認証装置並びに機器認証システム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010269092A (ja) * 2009-05-25 2010-12-02 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010269093A (ja) * 2009-05-25 2010-12-02 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010269096A (ja) * 2009-05-25 2010-12-02 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010269095A (ja) * 2009-05-25 2010-12-02 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2011233470A (ja) * 2010-04-30 2011-11-17 Sony Corp バッテリモジュール、電動移動体、認証装置、及びバッテリモジュールの放電制御方法
WO2014027509A1 (ja) * 2012-08-13 2014-02-20 日産自動車株式会社 電池モジュール
CN104584316A (zh) * 2012-08-13 2015-04-29 日产自动车株式会社 电池模组
JPWO2014027509A1 (ja) * 2012-08-13 2016-07-25 日産自動車株式会社 電池モジュール
US9664744B2 (en) 2012-08-13 2017-05-30 Nissan Motor Co., Ltd. Cell module
GB2538932B (en) * 2015-01-26 2021-12-29 Bytec Healthcare Ltd Battery module and casing
GB2538933A (en) * 2015-01-26 2016-12-07 Bytec Healthcare Ltd Battery docking system and battery module
JP2016192840A (ja) * 2015-03-31 2016-11-10 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
US10720780B2 (en) 2015-03-31 2020-07-21 Renesas Electronics Corporation Battery control IC, battery pack, and authentication method thereof
US11289923B2 (en) 2017-03-14 2022-03-29 Gs Yuasa International Ltd. Protective device
JP2018093546A (ja) * 2018-03-13 2018-06-14 株式会社三菱Ufj銀行 情報処理装置
JP2019047726A (ja) * 2018-12-05 2019-03-22 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
JP2020120460A (ja) * 2019-01-22 2020-08-06 本田技研工業株式会社 バッテリ装置
JP2019195228A (ja) * 2019-08-19 2019-11-07 株式会社三菱Ufj銀行 サーバおよび端末

Similar Documents

Publication Publication Date Title
JP2009015744A (ja) 認証システム、及び認証装置
EP2073292B1 (en) Battery pack and electronic apparatus
US7498766B2 (en) System and method for authenticating a battery
KR101377887B1 (ko) 배터리 팩의 난수 발생기
CN106026219B (zh) 电池控制ic、电池组及其认证方法
US8346312B2 (en) Battery authorization server
US7900045B2 (en) Method to authenticate an accessory
US8132009B2 (en) Authentication system
US20060204004A1 (en) System and method for secure authentication of a "smart" battery by a host
JP5831524B2 (ja) 車両用充電ケーブル
JP2009195014A (ja) 情報処理装置、2次電池パックおよび情報処理装置の2次電池パック認証方法
JP2005094128A (ja) 認証システム
JP5451445B2 (ja) 認証システム及び認証方法
JP2009171467A (ja) 認証システム、電子機器、及び電池パック
JP4943882B2 (ja) 認証装置、被認証装置、及び電池認証システム
JP4090965B2 (ja) 被認証装置、認証装置、及び認証システム
JP2013149487A (ja) パック電池
WO2015186999A1 (en) System and method for secured power source
JP2022552616A (ja) スマートバッテリ、充電器及びバッテリ充電システム
EP2485363B1 (en) Disabling a power pack from a host device
JP2024509654A (ja) バッテリ交換検証方法、装置、電子機器、バッテリ交換ステーション及び電力使用装置
KR20220037120A (ko) 배터리 장치 및 통신 방법
JP2019047726A (ja) バッテリ制御ic、バッテリパック及びその認証方法
US20120202092A1 (en) Disabling a power pack from a host device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121016