JP2010049612A - Accessory authenticating system, accessory authentication method, and main device and the accessory - Google Patents
Accessory authenticating system, accessory authentication method, and main device and the accessory Download PDFInfo
- Publication number
- JP2010049612A JP2010049612A JP2008215138A JP2008215138A JP2010049612A JP 2010049612 A JP2010049612 A JP 2010049612A JP 2008215138 A JP2008215138 A JP 2008215138A JP 2008215138 A JP2008215138 A JP 2008215138A JP 2010049612 A JP2010049612 A JP 2010049612A
- Authority
- JP
- Japan
- Prior art keywords
- authentication code
- accessory
- unit
- unique
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Power Sources (AREA)
Abstract
Description
本発明は、付属品認証システム、付属品の認証方法、本体装置、付属品に関する。具体的には、付属品が正規品であることを認証したうえで付属品の利用を許可する付属品認証システムに関する。 The present invention relates to an accessory authentication system, an accessory authentication method, a main device, and an accessory. Specifically, the present invention relates to an accessory authentication system that authorizes use of an accessory after authenticating that the accessory is a genuine product.
バッテリーパックやインクカートリッジなどは純正品を正しく使用しなければならないが、低品質な模造品や不正な再生品が市場に流通している。例えば、不正なバッテリーパックをノートパソコンに搭載した場合、ノートパソコンからは規格に基づく出力命令がバッテリーに通知されているにもかかわらず、バッテリーから規格の出力が得られないなどの事態を招き、最悪の場合には爆発事故に至る恐れがある。また、不正なインクカートリッジをプリンタに搭載してしまうと、プリンタ本体が壊れてしまう恐れがある。ここで、付属品であるインクカートリッジを本体装置であるプリンタで認証する方法が特許文献1に記載されている。 For battery packs and ink cartridges, genuine products must be used correctly, but low-quality imitations and illegally recycled products are on the market. For example, if an unauthorized battery pack is installed in a laptop computer, the laptop may be notified of the output command based on the standard, but the standard output will not be obtained from the battery. In the worst case, there is a risk of explosion. Also, if an unauthorized ink cartridge is installed in the printer, the printer body may be broken. Here, Patent Document 1 describes a method of authenticating an ink cartridge as an accessory with a printer as a main body device.
この特許文献1では、識別情報を書き込むことが可能なメモリが付属品に搭載されており、付属品が本体装置に接続されたとき、本体装置が付属品のメモリから識別情報を読みとる。このとき、付属品のメモリに本体装置の識別コードが書き込まれていれば、この識別コードに基づいてこの付属品を認証する。一方、メモリに本体装置の識別コードが書き込まれていなければ、本体装置が付属品のメモリに新たに識別コードを書き込み、以後の接続ではこの識別コードに基づいてこの付属品を認証する。
特許文献1の構成は、付属品を複数の本体装置間で共用することを防止するためのものであり、ある本体装置によって使用された付属品を別の本体装置で使い回す行為を不正使用としている。
具体的には、ある本体装置で一度使用され、その本体装置によってその識別コードが書き込まれた付属品を他の本体装置で利用できないようにするというものである。すなわち、正規に製造された付属品が使用されることを前提とし、付属品に記録された識別コードに基づいて認証することにより、複数の本体装置間での付属品の使い回しを防止するというものである。
The configuration of Patent Document 1 is for preventing an accessory from being shared among a plurality of main devices, and an act of reusing an accessory used by one main device with another main device is regarded as unauthorized use. Yes.
Specifically, an accessory that has been used once in a certain main apparatus and whose identification code is written by the main apparatus cannot be used in other main apparatuses. In other words, on the premise that a properly manufactured accessory is used, authentication is performed based on the identification code recorded on the accessory, thereby preventing the reuse of the accessory between multiple main units. Is.
ここで、特許文献1では、付属品が未使用で識別コードが何も書き込まれていない場合には、すべての本体装置でこの付属品を認証するとともに本体装置の識別コードをこの付属品のメモリに書き込むこととなっている。そのため、例えば、書込み不可能で常に未使用状態を保持するメモリを搭載している付属品の場合、本体装置側ではこの付属品が未使用状態であると誤認して常に利用を許容してしまうことになる。したがって、悪意をもって製造された不正な付属品であっても、特許文献1の構成では認証してしまい、その結果、不正な付属品を排除できない。不正品が使用されることになると、装置の破損や最悪の場合には重大な事故を引き起こす危険があり、大きな問題となる。 Here, in Patent Document 1, when an accessory is unused and no identification code is written, the accessory is authenticated in all the main devices, and the identification code of the main device is stored in the memory of the accessory. To write to. For this reason, for example, in the case of an accessory equipped with a memory that is not writable and always kept unused, the main device misidentifies that the accessory is unused and always allows its use. It will be. Therefore, even an unauthorized accessory manufactured maliciously is authenticated by the configuration of Patent Document 1, and as a result, the unauthorized accessory cannot be excluded. If unauthorized products are used, there is a risk of causing damage to the device or, in the worst case, a serious accident, which is a serious problem.
本発明の付属品認証システムは、本体装置に着脱自在に接続して使用される付属品が前記本体装置に接続された際に、前記本体装置が前記付属品を認証する付属品認証システムであって、前記付属品は、初期状態から書込み可能なメモリで構成された認証コード記憶部を有し、前記本体装置は、前記付属品を着脱自在に接続するための接続手段と、前記付属品が前記接続手段と接続した際に前記認証コード記憶部に記録されている情報を読み出す認証コード読出し部と、前記付属品が初めて前記接続手段と接続した際に前記本体装置に固有に割り当てられた固有認証コードを前記認証コード記憶部に書き込む固有認証コード書込み部と、前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致しているか否かを判定する固有認証コード判定部と、前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致していることを前記固有認証コード判定部が判定した場合にのみ前記付属品を前記本体装置が利用することを許可する利用許可部と、を備えることを特徴とする。 The accessory authentication system according to the present invention is an accessory authentication system in which the main body device authenticates the accessory when an accessory used detachably connected to the main body device is connected to the main body device. The accessory has an authentication code storage unit composed of a memory writable from an initial state, and the main body device includes connection means for detachably connecting the accessory, and the accessory includes An authentication code reading unit that reads information recorded in the authentication code storage unit when connected to the connection unit, and a unique assignment that is uniquely assigned to the main unit when the accessory is connected to the connection unit for the first time The unique authentication code writing unit that writes the authentication code to the authentication code storage unit, and the information read by the authentication code reading unit from the authentication code storage unit and the unique authentication code match. The unique authentication code determination unit for determining whether or not the information read by the authentication code reading unit from the authentication code storage unit matches the unique authentication code. And a use permission unit that permits the main body device to use the accessory only in the case where the accessory is used.
本発明において、本体装置に付属品が接続されると、本体装置の側でこの付属品の認証を行う。付属品が正規品であることが判定された場合にのみこの付属品の利用を許可する。本体装置に付属品が接続手段を介して接続されると、付属品の認証コード記憶部に記録されている情報を認証コード読出し部によって読み出す。そして、付属品が初めてこの本体装置に接続された場合には、この本体装置に固有に割り当てられた固有認証コードを固有認証コード書込み部によって付属品の認証コード記憶部に書き込む。すると、付属品の認証コード記憶部は、初期状態からこの固有認証コードが書き込まれた状態へと遷移する。さらに、認証コード読出し部によって認証コード記憶部から読み出した情報を固有認証コード判定部によって前記固有認証コードと一致しているか否か判定する。固有認証コード判定部によって、付属品の認証コード記憶部から読み出した情報とこの本体装置の前記固有認証コードが一致していることが判定された場合、利用許可部によって付属品のこの本体装置における利用が許可される。 In the present invention, when an accessory is connected to the main device, the accessory is authenticated on the main device side. Use of this accessory is permitted only when it is determined that the accessory is genuine. When the accessory is connected to the main unit via the connection means, the information recorded in the authentication code storage unit of the accessory is read by the authentication code reading unit. When the accessory is connected to the main device for the first time, the unique authentication code uniquely assigned to the main device is written in the authentication code storage unit of the accessory by the unique authentication code writing unit. Then, the authentication code storage unit of the accessory transitions from the initial state to the state where the unique authentication code is written. Furthermore, it is determined whether or not the information read from the authentication code storage unit by the authentication code reading unit matches the unique authentication code by the unique authentication code determination unit. When it is determined by the unique authentication code determination unit that the information read from the authentication code storage unit of the accessory matches the unique authentication code of the main unit, the use permission unit determines whether the accessory in the main unit Usage is permitted.
このような本発明によれば、付属品に記録されているコードが本体装置に割り当てられた固有認証コードに一致する場合にのみその付属品を本体装置にて利用でき、その他の本体装置での利用は許可されないようにできる。ある本体装置で使用済み状態となり廃棄された付属品は、他の本体装置の固有認証コードを有さないため認証されず、その結果、他の本体装置における利用は許可されない。よって、使用済みの付属品を複数の本体装置間で不正に使い回すなどの行為を禁止することができる。その結果、不正な付属品が使用されることによる不測の事故を防止することができる。 According to the present invention, the accessory can be used in the main device only when the code recorded in the accessory matches the unique authentication code assigned to the main device. Usage is not allowed. Accessories that have been used and discarded in a certain main unit are not authenticated because they do not have the unique authentication code of the other main unit, and as a result, use in other main units is not permitted. Therefore, it is possible to prohibit actions such as illegal use of used accessories between a plurality of main body devices. As a result, it is possible to prevent unexpected accidents caused by using unauthorized accessories.
また、本発明にあっては、固有認証コードの書き込みができたことを固有認証コード判定部にて確認した場合にのみ接続を許可するので、例えば、別の本体装置に接続して使用できるように常に初期状態を維持するメモリを搭載した不正品であっても確実に排除することができる。そして、本体装置の固有認証コードを付属品に書き込むので、不正な使い回しや廃棄された付属品の不正な再利用などを確実に防止することができる。例えば、廃棄された付属品を回収して再生した後に他の本体装置に接続して使用するような不正使用も排除することができる。 In the present invention, since the connection is permitted only when the unique authentication code determination unit confirms that the unique authentication code has been written, it can be used by connecting to another main unit, for example. Even unauthorized products equipped with a memory that always maintains the initial state can be surely eliminated. Further, since the unique authentication code of the main device is written in the accessory, it is possible to reliably prevent unauthorized use and unauthorized reuse of discarded accessories. For example, it is possible to eliminate unauthorized use such as collecting and recycling discarded accessories and connecting them to other main units.
本発明の実施の形態を図示するとともに図中の各要素に付した符号を参照して説明する。
(第1実施形態)
本発明の付属品認証システムに係る第1実施形態について説明する。
図1は、本体装置100と付属品200とが接続されている様子を示す図である。
本体装置100および付属品200は、それぞれ接続ポート(接続手段)101、201を有し、互いの接続ポートが信号ケーブルで接続されている。ここで、本体装置100としては、例えば、パソコン本体、携帯電話機、プリンタ装置などが例として挙げられる。付属品200としては、パソコンやプリンタの消耗品である、バッテリーやインクカートリッジなどが挙げられる。
Embodiments of the present invention will be illustrated and described with reference to reference numerals attached to respective elements in the drawings.
(First embodiment)
A first embodiment according to the accessory authentication system of the present invention will be described.
FIG. 1 is a diagram illustrating a state in which the
The
まず、付属品200について説明する。
付属品200は、認証コード記憶部210を備えている。
認証コード記憶部210は、書き換え可能なメモリである。認証コード記憶部210には、製品出荷段階では、初期認証コードが記録されている。
ここで、付属品200は同一規格で大量に生産されるものであり、小売店の陳列棚からユーザーが任意に選択して購入した製品がユーザーの本体装置で認証されて動作できることが必要となるため、特定の本体装置でのみ認証可能な初期認証コードが出荷段階で設定されていては汎用品としての販売に不都合であり、また、個々の製品に一つ一つ特定コードを設定すると製造工程が複雑になりすぎて付属品の製造コストを押し上げてしまうことになる。
そこで、出荷段階に設定される初期認証コードとしては一定の汎用性があるものを用い、たとえば、付属品200が接続される本体装置100の機種で共通したコードを設定する。あるいは、初期認証コードとして特別なコードを書き込まず、例えばすべてのビットが「1」になっているコードを初期認証コードとしてもよいが、第三者に容易に知られることのないコードを初期認証コードとして設定しておくことが好ましい。
First, the
The
The authentication
Here, the
Therefore, an initial authentication code set at the shipping stage is used with a certain versatility, for example, a common code is set for the model of the
付属品200が本体装置100に接続されると、本体装置100に対して固有に割り当てられた固有認証コードが本体装置100からの指示により認証コード記憶部210に上書きされる。本体装置100の固有認証コードが初期認証コードに上書きされた場合には、認証コード記憶部210はこの固有認証コードを不揮発に記憶する。
When the
なお、詳細に記述しないが、付属品200は、付属品としての役割を果たすために必要な諸要素202を備えている。たとえば、付属品200がバッテリーパックであれば蓄電部を備え、付属品200がインクカートリッジであればインクタンクを備えている。
Although not described in detail, the
本体装置100は、接続ポート101に接続された付属品200が正規品であることを認証する本体側認証部110を備えている。本体側認証部110は、認証コードを記録した認証コードテーブル120と、付属品200から認証コードを読み出す認証コード読出し部130と、付属品200から読み出した認証コードに基づいて付属品200が正規品であるか否かを判定する認証コード判定部140と、付属品200に固有認証コードを書き込む固有認証コード書込み部150と、認証コード判定部140における判定結果に基づいて付属品200の利用を許可する利用許可部160と、を備える。
The
認証コードテーブル120は、正規品の付属品200に割り当てられた初期認証コードの一覧を記録した初期認証コードテーブル121と、付属品200がこの本体装置100に接続されたときに付属品に書き込む固有認証コードの一覧を記録した固有認証コードテーブル122と、を備える。
ここで、本体装置100に接続される付属品200としては、種々の機種や型番の製品がありうるため、初期認証コードテーブル121には、本体装置100に接続される付属品200の機種や型番とそれらに対する初期認証コードとが一覧として記録されている。固有認証コードについても同様に付属品200の機種や型番に対応して記録されている。
The authentication code table 120 includes an initial authentication code table 121 that records a list of initial authentication codes assigned to the
Here, since the
認証コード読出し部130は、付属品200が接続ポート101に接続されたことが検知された場合に起動し、付属品200の認証コード記憶部210に記憶されている認証コードを読み出す。認証コード読出し部130は、付属品200から読み出した認証コードの情報を認証コード判定部140に送る。
The authentication
認証コード判定部140は、固有認証コード判定部141と、初期認証コード判定部142と、を備える。
The authentication
固有認証コード判定部141は、認証コード読み出し部130から通知された認証コード、すなわち付属品200の認証コード記憶部210から読み出した認証コードに基づいて、付属品200が正規品であるか否かを判定する。
より具体的には、固有認証コードテーブル122に記録されている固有認証コードと、付属品200から読み出した認証コードとを照合し、両者が一致しているか否かを判定する。そして、付属品200から読み出した認証コードが固有認証コードと一致した場合には、この付属品200を正規品として認証する。付属品200を正規品と認証した場合、その結果を利用許可部160に送る。利用許可部160は、付属品200が正規品であると判定されたので、本体装置100によるこの付属品200の利用を許可する。また、認証コード記憶部210から読み出された認証コードが固有認証コードと一致しなかった場合には、固有認証コード判定部141では正規品として認証することなく、この認証コードを初期認証コード判定部142に送る。
The unique authentication
More specifically, the unique authentication code recorded in the unique authentication code table 122 and the authentication code read from the
初期認証コード判定部142は、付属品200の認証コード記憶部210から読み出した認証コードが固有認証コードと一致しなかった場合に、付属品200の認証コード記憶部210から読み出された認証コードが初期認証コードであるか否かを判定する。
このとき、初期認証コードテーブル121に記録されている初期認証コードと付属品200から読み出した認証コードとを比較する。そして、付属品200から読み出した認証コードがあらかじめ設定されている初期認証コードと一致した場合には、初期認証コードとして認証した旨を固有認証コード書込み部150に通知する。
また、初期認証コードと一致しなかった場合、付属品200には固有認証コードも初期認証コードも記録されていなかったこととなるため、この付属品200は正規品ではないと判定する。この判定結果は利用許可部160に通知される。利用許可部160は、正規品ではないと判定された付属品200の本体装置100における利用を許可しない。
The initial authentication
At this time, the initial authentication code recorded in the initial authentication code table 121 is compared with the authentication code read from the
If the initial authentication code does not match, neither the unique authentication code nor the initial authentication code is recorded in the
固有認証コード書込み部150は、初期認証コード判定部142において、付属品200から読み出した認証コードが初期認証コードと一致したとき、付属品200に本体装置100の固有認証コードを書き込む。
具体的には、固有認証コード書込み部150は、固有認証コードテーブル122に記録されている複数の固有認証コードの中から付属品200に対応する固有認証コードを選択し、付属品200の認証コード記憶部210に書き込む。また、固有認証コード書込み部150は、固有認証コードの書き込みを付属品200に指示すると共に、書込み動作を行ったことを認証コード読出し部130に通知し、認証コード読出し部130に認証コードの読み出しをさせる。
The unique authentication
Specifically, the unique authentication
利用許可部160は、固有認証コード判定部141が付属品200に固有認証コードが書き込まれていると判定した場合にのみ、本体装置100による付属品200の利用を許可する。また、初期認証コード判定部142において付属品200の認証コード記憶部210に記録されている情報が初期認証コードと一致しないと判定された場合、付属品200が固有認証コードおよび初期認証コードのいずれも有していないことになるので、利用許可部160は、本体装置100による付属品200の利用を許可しない。
The
なお、詳細に記述しないが、本体装置100は、本体装置100としての役割を果たすために必要な諸要素を備えている。たとえば、本体装置100がコンピュータ端末であればCPU102やROM103、RAM104などを備えている。
Although not described in detail, the
上記本体側認証部110と認証コード記憶部210とにより、付属品認証システムが構成されている。
The main body
このような構成を備える第1実施形態による付属品の認証方法について説明する。
図2は、第1実施形態の付属品の認証方法の手順を示すフローチャートである。
本体装置100に付属品200が接続されたことを接続ポート101が検知したことを契機として、本体側認証部110において、認証コード読出し部130が認証コード読出し工程(ST100)を実行する。
この工程により、付属品200の認証コード記憶部210に記録されている認証コードが本体装置100に読み出される。認証コード読出し部130が読み出した認証コードは、認証コード判定部140に通知され、固有認証コードと一致するか否かが判定される(固有認証コード判定工程ST110)。詳細には、認証コード判定部140が受け取った認証コードは、固有認証コード判定部141に通知され、固有認証コード判定部141が固有認証コードテーブル122から読み出した固有認証コードと一致するか否かが判定される。付属品200から読み出した認証コードが固有認証コードと一致した場合(ST120:YES)、その結果が利用許可部160に通知され、利用許可部160により付属品200の本体装置100による利用が許可される(ST130)。
An accessory authentication method according to the first embodiment having such a configuration will be described.
FIG. 2 is a flowchart showing the procedure of the accessory authentication method of the first embodiment.
When the
Through this process, the authentication code recorded in the authentication
一方、ST120において、付属品200から読み出された認証コードが固有認証コードと一致しなかった場合(ST120:NO)、この認証コードは初期認証コード判定部142に送られ、初期認証コード判定部142によって初期認証コード判定工程(ST140)が実行される。具体的には初期認証コード判定部142が、付属品200から読み出された認証コードと初期認証コードテーブル121から読み出した初期認証コードとが一致するか否か判定する。
On the other hand, in ST120, when the authentication code read from
初期認証コード判定工程(ST140)において、付属品200の認証コードが初期認証コードとも一致しなかった場合(ST150:NO)、その結果を利用許可部160に送る。そして、この場合、付属品200は固有認証コードおよび初期認証コードのいずれも保持していないことになるので、この付属品200は正規品ではないと判定し、利用許可部160は本体装置100による付属品200の利用を許可せずに処理を終了する。
In the initial authentication code determination step (ST140), when the authentication code of the
また、ST150において、付属品200から読み出された認証コードが初期認証コードであった場合(ST150:YES)、固有認証コード書込み部150は、この本体装置100に固有に割り当てられた固有認証コードを付属品200の認証コード記憶部210に上書きする(固有認証コード書込み工程ST160)。
固有認証コード書込み部150は、固有認証コードテーブル122に記録されている複数の固有認証コードの中から付属品200に対応する固有認証コードを選択し、付属品200に書き込みを指示する。すると、付属品200の認証コード記憶部210は、初期認証コードの上に上書きが可能であるので、指示された固有認証コードを認証コード記憶部210に記録する。このように付属品200に固有認証コードを書き込んだ上で再びST100に戻って繰り返す。このとき、付属品200が正規品であれば、固有認証コードが書き込まれるので、次の固有認証コード判定工程(ST110)では固有認証コードであると判定されて本体装置100による利用が許可される(ST130)。
In ST150, when the authentication code read from
The unique authentication
一方、何度も使い回すことを目的とする不正な付属品200として、新たな書込みが不可能な記憶領域に初期認証コードを予め記録しておき、本体装置100からの読み出し要求に対して初期認証コードを常に返すという構成があり得る。このような不正な付属品では記憶領域の上書きを受け付けないので、固有認証コード書込み工程(ST160)における書込みが正常に実行されない。このような不正な付属品は次の固有認証コード判定工程(ST110)においても固有認証コードを本体装置100に返すことがないので、本体装置100による利用許可を受けることなく、ST100に戻るルートを繰り返すことになる。
On the other hand, as an
このような構成を備える第1実施形態によれば次の効果を奏する。
(1)固有認証コード書込み部150にて付属品200の認証コード記憶部210に固有認証コードの書き込み指示したうえで、さらに、固有認証コード判定部141によってこの固有認証コードが正しく書き込まれていることを確認した場合にのみ、利用許可に至る。したがって、別の本体装置100に接続して使用するために常に初期状態を保持するメモリを搭載した悪意ある不正品であっても確実に排除することができる。例えば、廃棄された消耗品を回収して再生した後に他の本体装置100で用いることを排除できる。このように正規品にだけ本体装置100における利用を許可するので、正規でない付属品が使用されることによる不測の事態の発生を防止することができる。
According to 1st Embodiment provided with such a structure, there exists the following effect.
(1) After the unique authentication
(2)初期認証コード判定部142にて付属品からの初期認証コードを確認した場合にのみ固有認証コード書込み部150による固有認証コードの書き込みを行うので、正規な付属品200のみに固有認証コードを与え、本体装置100における利用を許可する。例えば、悪意ある不正品の一例として、使用済みの付属品のメモリから認証コードを消去したものも考えられるが、本実施形態によれば初期認証コードを有するものにのみ固有認証コードを記録するので、このような不正品を誤って認証してしまうことはない。
(2) The unique authentication code is written by the unique authentication
(3)付属品200の認証コード記憶部210は、書き換えが可能なメモリであり、初期認証コードが記録された状態において固有認証コードを書き込むことができる。このように正規の付属品200は、本体装置100の固有認証コードを上書きすることができるので、書き換えが不可能なメモリを搭載している不正品とは明確に区別される。したがって、本付属品200は、使用済みとなって廃棄された場合に他の装置で使いまわされる恐れがなく、不正な再使用などによる危険を防止することができる。
(3) The authentication
(第2実施形態)
次に、本発明の第2実施形態について説明する。
第2実施形態の基本的構成は第1実施形態に同様であるが、第2実施形態では、付属品から固有識別コードが読みだされた場合、付属品にダミーコードの書き込みを指示して付属品を厳重にチェックする点に特徴を有する。
図3は、第2実施形態の構成を示すブロック図である。
付属品200の基本的な構成は第1実施形態に同様であるが、第2実施形態においては、認証コード記憶部210は、一回だけ上書き可能なメモリである。
このような認証コード記憶部210は、たとえば、ワンタイムROMによって構成することができる。付属品200の出荷段階では認証コード記憶部210には初期認証コードが記録されている。そして、付属品200は、本体装置100に接続されると、本体装置100からの指示により、本体装置100に固有の固有認証コードを認証コード記憶部210に上書きする。尚、この書込みは一回だけ可能である。すなわち、認証コード記憶部210は、初期認証コードが書き込まれている状態から本体装置100の固有認証コードが書き込まれた後の書き込みが不可となる。
(Second Embodiment)
Next, a second embodiment of the present invention will be described.
The basic configuration of the second embodiment is the same as that of the first embodiment. However, in the second embodiment, when the unique identification code is read from the accessory, the accessory is instructed to write a dummy code. It is characterized in that the product is strictly checked.
FIG. 3 is a block diagram showing the configuration of the second embodiment.
The basic configuration of the
Such an authentication
図3において、本体装置100の本体側認証部110は、コード書込み部170を備える。コード書込み部170は、固有認証コード書込み部171と、ダミーコード書込み部172と、を備える。固有認証コード書込み部171は第1実施形態に説明したのと同様の構成である。ダミーコード書込み部172は、固有認証コード判定部181において付属品200から固有認証コードが読みだされたことが判定された場合に、付属品200の認証コード記憶部210にダミーコードの書き込みを指示する。ダミーコードとしては特に限定されるものではなく、初期認証コードおよび固有認証コードと区別できるものであればよい。
In FIG. 3, the main body
また、認証コード判定部180の固有認証コード判定部181は、カウンタ182を有している。このカウンタ182は、通常は0にセットされており、ダミーコード書込み部172によって付属品200にダミーコードの書き込みが指示された際にダミーコード書込み部172からの信号によってカウントアップする。カウンタ182のカウント値が0の状態で付属品200からの読み出しコードが固有認証コードであることが判定された場合、固有認証コード判定部181はその結果をダミーコード書込み部172に送る。すると、ダミーコード書込み部172が付属品200にダミーコードの書き込みを指示するとともにカウンタ182をカウントアップする。一方、カウンタ182のカウント値が1になっている状態で付属品200からの読み出しコードが固有認証コードであることが判定された場合、固有認証コード判定部181はその結果を利用許可部160に送る。すると、利用許可部160により付属品200の利用が許可される。
The unique authentication
このような構成を備える第2実施形態の動作を説明する。
図4は、第2実施形態における付属品の認証方法の動作手順を示すフローチャートである。
図4において、ST200からST205の動作については第1実施形態と同様である。
すなわち、付属品200の認証コード記憶部210から認証コードを読み出し(認証コード読出し工程ST200)、それが固有認証コードと一致するか判定する(固有認証コード判定工程ST201)。
固有認証コードに一致しない場合には(ST202:NO)、続いて初期認証コードと一致しているか否かを判定し(初期認証コード判定工程ST203)、読み出した認証コードが初期認証コードである場合(ST204:YES)には固有認証コードを上書きする(固有認証コード書込み工程ST205)。
The operation of the second embodiment having such a configuration will be described.
FIG. 4 is a flowchart showing an operation procedure of the accessory authentication method in the second embodiment.
In FIG. 4, operations from ST200 to ST205 are the same as those in the first embodiment.
That is, the authentication code is read from the authentication
When it does not match the unique authentication code (ST202: NO), it is subsequently determined whether or not it matches the initial authentication code (initial authentication code determination step ST203), and the read authentication code is the initial authentication code The unique authentication code is overwritten in (ST204: YES) (unique authentication code writing step ST205).
ここで、第2実施形態においては、付属品200の認証コード記憶部210がワンタイムメモリで構成されているため、初期認証コードの上から固有認証コードが上書きされた状態で固定され、以後の書き込みが禁止された状態になる。
Here, in the second embodiment, since the authentication
ST200にもどり、認証コード読出し工程(ST200)が実施されて、読み出された認証コードが固有認証コード判定部181において固有認証コードであると判定された場合(ST202)、次に、カウンタ182のカウント値を参照する。
ここで、カウンタ182のカウント値が0である場合には(ST206:NO)、まだダミーコードの書き込みを行っていないことになる。この場合、固有認証コード判定部181は、ダミーコード書込み部172に結果を知らせ、ダミーコード書込み部172によるダミーコード書込み工程(ST207)が実行される。ダミーコード書込み部172は、付属品200の認証コード記憶部210にダミーコードの書き込みを指示すると同時にカウンタ182をカウントアップする(ST208)。
Returning to ST200, when the authentication code reading step (ST200) is performed and the read authentication code is determined to be a unique authentication code by the unique authentication code determination unit 181 (ST202), next, the
Here, if the count value of the
再びST200に戻って、付属品200からの認証コード読み出しを実行する(認証コード読出し工程)。
読み出された認証コードが固有認証コードと一致しており(ST202:YES)、かつ、カウンタ182のカウント値が1である場合(ST206:YES)、固有認証コード判定部181はその結果を利用許可部160に送る。この場合、付属品200の認証コード記憶部210は、固有認証コードを記録しており、かつ、ダミーコードの上書きを受け付けない構成となっていることがわかる。すなわち、本体装置100との最初の接続で固有認証コードが上書きされた状態でロックされており、これは正規品の付属品200であることがわかる。そして、利用許可部160によりこの付属品200の利用が許可される(ST209)。
Returning to ST200 again, the authentication code is read from the accessory 200 (authentication code reading step).
When the read authentication code matches the unique authentication code (ST202: YES) and the count value of the
一方、ダミーコード書込み工程(ST207)のあとに認証コード読出し工程(ST200)に戻った場合に、付属品200から読み出された認証コードが固有認証コードではない場合(ST202:NO)、さらに初期認証コードでもない場合には(ST204:NO)、初期認証コード判定部183からその結果が利用許可部160に送られる。この場合、付属品200の認証コード記憶部210は、何度でも書き換えられるメモリで構成されていることになり、ダミーコード書込み工程(ST207)において書き込んだダミーコードの書き込みも受け付けてしまっていることになる。
このように何度でも書き換えられるメモリを搭載した付属品200の場合、固有認証コード書込み工程(ST205)で書き込み指示された固有認証コードに上書きすることは可能である。そのため、固有認証コード判定工程(ST201)において固有認証コードであると判定される場合もありうる。しかし、認証コードを何度でも書き換えられる付属品200は不正品である。そこで、この場合、利用許可部160においてこの付属品200の利用は許可されず、利用不許可(ST210)として処理を終了する。
On the other hand, when returning to the authentication code reading step (ST200) after the dummy code writing step (ST207), if the authentication code read from the
In the case of the
なお、付属品200の認証コード記憶部が初期認証コードから書き換え不可になっている場合にはST200からST205のループを繰り返し、利用許可にならないことは第1実施形態の場合と同様である。
As in the case of the first embodiment, when the authentication code storage unit of the
このような構成を備える第2実施形態によれば、上記実施形態の効果に加えて次の効果を奏することができる。
(4)付属品200の認証コード記憶部210は、初期状態から一度だけ書き換え可能なワンタイムメモリで構成されており、本体装置100ではダミーコード書込み部172を備え、ダミーコードの書き込み指示を行ってダミーコードが書き込めないことを確認する。不正な付属品200としては、本体装置100との接続時に常に初期コードを返すとともに本体装置100からの固有認証コードを何度でも書き込める構成も考えられる。このような不正の不正品があった場合、上記第1実施形態の構成でも排除できないこととなる。この点、本第2実施形態では、ダミーコードの書き込み指示を行って付属品200の認証コード記憶部210が正しくワンタイムメモリで固有認証コードを記録していることを厳重に確認する。したがって、初期認証コードから何度でも書き換えられる不正品であっても確実に排除することができる。
According to 2nd Embodiment provided with such a structure, in addition to the effect of the said embodiment, there can exist the following effect.
(4) The authentication
(第3実施形態)
本発明の第3実施形態について説明する。
第3実施形態の基本的構成は第1実施形態および第2実施形態と同様であるが、第3実施形態では付属品に中央処理部(CPU)を設けている点に特徴を有する。
図5に第3実施形態の付属品の構成を示す。
この中央処理部220の機能として、本体装置100との認証コードの送受信において暗号化処理を行うことが例として挙げられる。たとえば、本体装置100と付属品200との認証コードの送受信をチャレンジ/レスポンス形式にすることが例として挙げられる。すなわち、本体装置100の認証コード読出し部130によって付属品200の認証コード記憶部210から認証コードを読み出す場合に、まず、認証コード読出し部130から付属品200にチャレンジを送信し、付属品200のCPU220によってこのチャレンジと認証コード記憶部210に記憶されている情報とを所定のアルゴリズムで暗号化してレスポンスとして送る。このように暗号化する工程を追加することにより、認証コードが盗まれても簡単に解読されないようになり、不正品の製造を排除することができる。
(Third embodiment)
A third embodiment of the present invention will be described.
The basic configuration of the third embodiment is the same as that of the first and second embodiments, but the third embodiment is characterized in that a central processing unit (CPU) is provided in the accessory.
FIG. 5 shows the configuration of the accessory of the third embodiment.
As an example of the function of the
また、上記第2実施形態においては、ワンタイムROMとしたが、本第3実施形態のごとくCPU220でメモリ管理を行う場合には、ソフト的に書き換えを一回に制限するようにメモリ制御してもよい。
In the second embodiment, the one-time ROM is used. However, when memory management is performed by the
なお、本発明は、上記実施形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲において種々変更を加えうることはもちろんである。
第1実施形態において、付属品から初期認証コードが常に読みだされる場合にはST100からST160を繰り返して利用を許可しない場合を説明したが、初期認証コード判定部にカウンタを設け、初期認証コード判定工程(ST140)を連続で所定回数繰り返した場合には利用不許可であると判定するようにしてもよい。
It should be noted that the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the present invention.
In the first embodiment, when the initial authentication code is always read from the accessory, the case where the use is not permitted by repeating ST100 to ST160 has been described. However, the initial authentication code determination unit is provided with a counter, and the initial authentication code is If the determination step (ST140) is continuously repeated a predetermined number of times, it may be determined that use is not permitted.
上記実施形態においては、認証コード読出し工程(ST100)の後、まず固有認証コード判定工程を行ってその次に初期認証コード判定工程を行う場合を説明したが、固有認証コード判定工程と初期認証コード判定工程のいずれを先に行っても良いことはもちろんである。 In the above embodiment, the case where the unique authentication code determination process is performed first and then the initial authentication code determination process is performed after the authentication code reading process (ST100) has been described, but the unique authentication code determination process and the initial authentication code are performed. Of course, any of the determination steps may be performed first.
第2実施形態において、固有認証コード判定部はカウンタを有し、このカウンタによってダミーコードの書き込みを指示したか否かのステータス管理を行っているが、このようなステータス管理を行うにあたってはカウンタの代わりに例えばフラグなど、ステータスレジスタとして利用できるものであればよく、カウンタに限定されるものではない。 In the second embodiment, the unique authentication code determination unit has a counter, and performs status management as to whether or not the counter is instructed to write a dummy code. Instead, it may be anything that can be used as a status register, such as a flag, and is not limited to a counter.
本体装置と付属品との接続が、有線ケーブルではなく無線通信であっても本発明を適用できることはもちろんである。 It goes without saying that the present invention can be applied even if the connection between the main unit and the accessory is not a wired cable but wireless communication.
付属品としては、いわゆる電子機器の周辺装置としてバッテリーやインクカートリッジが挙げられるが、必ずしもこれらに限られるものではない。たとえば、交換可能な着脱式の消耗品であって再使用が禁止されるようなディスポーザブル品、たとえば、医療用注射針などにも本発明を適用してもよい。注射器本体側に本体側認証部を設け、針側に認証コード記憶部を設けて、注射器本体と針とを接続した際に接続手段を介して通信できるようにしておけばよい。
本発明の構成は本体装置側の機能も付属品側の機能もワンチップ化できるため、分野や用途を限定せずに幅広い応用品に適用可能である。
Examples of the accessory include a battery and an ink cartridge as a peripheral device of a so-called electronic device, but are not necessarily limited to these. For example, the present invention may be applied to a disposable product that is replaceable and detachable and is prohibited from being reused, such as a medical injection needle. A main body side authentication unit may be provided on the syringe main body side, and an authentication code storage unit may be provided on the needle side so that communication can be performed via the connection means when the syringe main body and the needle are connected.
The configuration of the present invention can be applied to a wide range of applications without limiting the field or application because the functions on the main body side and the functions on the accessory side can be integrated into one chip.
本発明は、各種論理素子等のハードウェアで構成されたものに限らず、CPU(中央処理装置)、メモリ(記憶装置)等を備えたコンピュータに所定のプログラムを組み込んで、このコンピュータを上記実施形態にて説明した各機能部として動作させ、上記各工程の処理を実行させてもよい。すなわち、CPUやメモリを配置してコンピュータとして機能できるように構成し、このメモリに所定のプログラムをインターネット等の通信手段や、CD−ROM、メモリカード等の記録媒体を介してインストールし、このインストールされたプログラムでCPU等を動作させて、各機能部の機能を実現させればよい。 The present invention is not limited to those configured by hardware such as various logic elements, but a predetermined program is incorporated into a computer having a CPU (central processing unit), a memory (storage device), etc., and the computer is implemented as described above. It may be operated as each functional unit described in the embodiment, and the processes of the above steps may be executed. That is, a CPU and a memory are arranged so as to function as a computer, and a predetermined program is installed in this memory via a communication means such as the Internet or a recording medium such as a CD-ROM or a memory card. The function of each functional unit may be realized by operating a CPU or the like with the programmed program.
100…本体装置、101…接続ポート、110…本体側認証部、120…認証コードテーブル、121…初期認証コードテーブル、122…固有認証コードテーブル、130…認証コード読出し部、140…認証コード判定部、141…固有認証コード判定部、142…初期認証コード判定部、150…固有認証コード書込み部、160…接続許可部、170…コード書込み部、171…固有認証コード書込み部、172…ダミーコード書込み部、180…認証コード判定部、181…固有認証コード判定部、182…カウンタ、183…初期認証コード判定部、200…付属品、201…接続ポート、202…諸要素、210…認証コード記憶部、220…中央処理部。
DESCRIPTION OF
Claims (9)
前記付属品は、初期状態から書込み可能なメモリで構成された認証コード記憶部を有し、
前記本体装置は、
前記付属品を接続するための接続手段と、
前記付属品が前記接続手段と接続した際に前記認証コード記憶部に記録されている情報を読み出す認証コード読出し部と、
前記付属品が初めて前記接続手段と接続した際に前記本体装置に固有に割り当てられた固有認証コードを前記認証コード記憶部に書き込む固有認証コード書込み部と、
前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致しているか否かを判定する固有認証コード判定部と、
前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致していることを前記固有認証コード判定部が判定した場合にのみ前記付属品を前記本体装置が利用することを許可する利用許可部と、を備える
ことを特徴とする付属品認証システム。 An accessory authentication system in which the main body device authenticates the accessory when an accessory used detachably connected to the main body device is connected to the main body device,
The accessory has an authentication code storage unit composed of a writable memory from an initial state,
The main unit is
Connection means for connecting the accessories;
An authentication code reading unit that reads information recorded in the authentication code storage unit when the accessory is connected to the connection means;
A unique authentication code writing unit that writes a unique authentication code uniquely assigned to the main body device into the authentication code storage unit when the accessory is connected to the connection means for the first time;
A unique authentication code determination unit that determines whether the information read by the authentication code reading unit from the authentication code storage unit matches the unique authentication code;
The main body device uses the accessory only when the unique authentication code determination unit determines that the information read from the authentication code storage unit by the authentication code reading unit matches the unique authentication code. An accessory authentication system, comprising: a use permission unit that permits the above.
前記認証コード記憶部は、初期状態であることを示す初期認証コードをあらかじめ格納しており、
前記本体装置は、
前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記初期認証コードとが一致しているか否かを判定する初期認証コード判定部を備え、
前記固有認証コード書込み部は、前記初期認証コード判定部が前記初期認証コードであると判定した場合にのみ前記固有認証コードを前記認証コード記憶部に書き込む
ことを特徴とする付属品認証システム。 In the accessory authentication system according to claim 1,
The authentication code storage unit stores in advance an initial authentication code indicating an initial state,
The main unit is
An initial authentication code determination unit that determines whether the information read by the authentication code reading unit from the authentication code storage unit matches the initial authentication code;
The accessory authentication system, wherein the unique authentication code writing unit writes the unique authentication code into the authentication code storage unit only when the initial authentication code determination unit determines that the initial authentication code is the initial authentication code.
前記認証コード記憶部は、初期状態から一回だけ書き込みが可能なメモリで構成され、
前記本体装置は、
前記固有認証コード判定部が前記認証コード記憶部から読み出した情報と前記固有認証コードが一致していると判定した場合に、前記認証コード記憶部にダミーコードの書き込みを指示するダミーコード書込み部をさらに備え、
前記ダミーコード書込み部によって前記認証コード記憶部にダミーコードの書き込みが指示された後、再度、前記固有認証コード判定部が前記認証コード記憶部から読み出した情報と前記固有認証コードが一致していると前記固有認証コード判定部が判定した場合に前記付属品の利用を許可する
ことを特徴とする付属品認証システム。 In the accessory authentication system according to claim 1 or claim 2,
The authentication code storage unit is composed of a memory that can be written only once from an initial state,
The main unit is
A dummy code writing unit for instructing the authentication code storage unit to write a dummy code when the unique authentication code determination unit determines that the information read from the authentication code storage unit matches the unique authentication code; In addition,
After the dummy code writing unit instructs the authentication code storage unit to write a dummy code, the unique authentication code coincides with the information read from the authentication code storage unit by the unique authentication code determination unit again. The accessory authentication system permits use of the accessory when the unique authentication code determination unit determines.
前記付属品は、前記認証コード記憶部の読出しおよび書込みを制御するとともに所定のアルゴリズムに従って前記情報を暗号化する中央処理部をさらに備える
ことを特徴とする付属品認証システム。 In the accessory authentication system according to any one of claims 1 to 3,
The accessory includes a central processing unit that controls reading and writing of the authentication code storage unit and encrypts the information according to a predetermined algorithm.
前記付属品は初期状態から書込み可能なメモリで構成された認証コード記憶部を有しており、
前記付属品が前記本体装置の接続手段と接続した際に前記認証コード記憶部に記録されている情報を本体装置側に読み出す認証コード読出し工程と、
前記付属品が初めて前記接続手段と接続した際にこの本体装置に固有に割り当てられた固有認証コードを前記認証コード記憶部に書き込む固有認証コード書込み工程と、
前記認証コード読出し工程にて前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致しているか否かを判定する固有認証コード判定工程と、
前記認証コード読出し工程にて前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致していることを前記固有認証コード判定工程が判定した場合にのみ前記付属品を前記本体装置が利用することを許可する利用許可工程と、を備える
ことを特徴とする付属品の認証方法。 An accessory authentication method in which the main body device authenticates the accessory when an accessory used detachably connected to the main body device is connected to the main body device,
The accessory has an authentication code storage unit composed of a writable memory from the initial state,
An authentication code reading step of reading information recorded in the authentication code storage unit to the main device side when the accessory is connected to the connection means of the main device;
A unique authentication code writing step of writing in the authentication code storage unit a unique authentication code uniquely assigned to the main unit when the accessory is connected to the connection means for the first time;
A unique authentication code determination step for determining whether the information read from the authentication code storage unit in the authentication code reading step and the unique authentication code match;
The main body device uses the accessory only when the unique authentication code determining step determines that the information read from the authentication code storage unit in the authentication code reading step matches the unique authentication code. And a use permission step for permitting the attachment to be performed.
前記認証コード記憶部は、初期状態から一回だけ書き込みが可能なメモリで構成され、
前記認証コード記憶部にこの本体装置の前記固有認証コードが記録されていることが前記固有認証コード判定工程にて判定された場合に、続いて、前記認証コード記憶部へのダミーコードの書き込み指令を前記付属品に与えるダミーコード書込み工程を備え、
前記ダミーコード書込み工程にてダミーコードの書き込み指令を与えた後、再度、認証コード記憶部にこの本体装置の前記固有認証コードが記録されていることが前記固有認証コード判定工程にて判定された場合に前記付属品の利用を許可する
ことを特徴とする付属品の認証方法。 In the accessory authentication method according to claim 5,
The authentication code storage unit is composed of a memory that can be written only once from an initial state,
If it is determined in the unique authentication code determination step that the unique authentication code of the main body device is recorded in the authentication code storage unit, then a dummy code write command to the authentication code storage unit A dummy code writing process for providing the accessory with
After giving the dummy code write command in the dummy code writing step, it is determined again in the unique authentication code determination step that the unique authentication code of the main unit is recorded in the authentication code storage unit. In some cases, the use of the accessory is permitted.
前記付属品を着脱自在に接続するための接続手段と、
前記付属品が前記接続手段と接続した際に前記認証コード記憶部に記録されている情報を読み出す認証コード読出し部と、
前記付属品が初めて前記接続手段と接続した際にこの本体装置に固有に設定された固有認証コードを前記認証コード記憶部に書き込む固有認証コード書込み部と、
前記認証コード読出し部にて前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致しているか否かを判定する固有認証コード判定部と、
前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致していることを前記固有認証コード判定部が判定した場合にのみ前記付属品を前記本体装置が利用することを許可する利用許可部と、を備える
ことを特徴とする本体装置。 A main body device for authenticating an accessory having an authentication code storage unit constituted by a writable memory from an initial state,
Connection means for detachably connecting the accessory;
An authentication code reading unit that reads information recorded in the authentication code storage unit when the accessory is connected to the connection means;
A unique authentication code writing unit that writes a unique authentication code uniquely set in the main unit when the accessory is connected to the connection unit for the first time in the authentication code storage unit;
A unique authentication code determination unit for determining whether the information read from the authentication code storage unit in the authentication code reading unit and the unique authentication code match;
The main body device uses the accessory only when the unique authentication code determination unit determines that the information read from the authentication code storage unit by the authentication code reading unit matches the unique authentication code. A main body device, comprising: a use permission unit that permits the above.
初期状態から書込み可能なメモリで構成された認証コード記憶部を有する
ことを特徴とする付属品。 An accessory authenticated by the main device according to claim 7,
An accessory comprising an authentication code storage unit configured with a memory writable from an initial state.
前記付属品の前記認証コード記憶部は、初期状態から一回だけ書き込みが可能なメモリで構成されている
ことを特徴とする付属品。 The accessory according to claim 8, wherein
The said authentication code memory | storage part of the said accessory is comprised with the memory which can be written only once from the initial state. The accessory characterized by the above-mentioned.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008215138A JP2010049612A (en) | 2008-08-25 | 2008-08-25 | Accessory authenticating system, accessory authentication method, and main device and the accessory |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008215138A JP2010049612A (en) | 2008-08-25 | 2008-08-25 | Accessory authenticating system, accessory authentication method, and main device and the accessory |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010049612A true JP2010049612A (en) | 2010-03-04 |
Family
ID=42066619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008215138A Pending JP2010049612A (en) | 2008-08-25 | 2008-08-25 | Accessory authenticating system, accessory authentication method, and main device and the accessory |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010049612A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013545195A (en) * | 2010-12-07 | 2013-12-19 | ▲華▼▲為▼終端有限公司 | Bound data card and mobile host authentication method, apparatus and system |
JP7409174B2 (en) | 2020-03-13 | 2024-01-09 | 京セラドキュメントソリューションズ株式会社 | Image forming device |
-
2008
- 2008-08-25 JP JP2008215138A patent/JP2010049612A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013545195A (en) * | 2010-12-07 | 2013-12-19 | ▲華▼▲為▼終端有限公司 | Bound data card and mobile host authentication method, apparatus and system |
JP7409174B2 (en) | 2020-03-13 | 2024-01-09 | 京セラドキュメントソリューションズ株式会社 | Image forming device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7418602B2 (en) | Memory card | |
US8219806B2 (en) | Management system, management apparatus and management method | |
KR101061332B1 (en) | Apparatus and method for controlling the use of memory cards | |
US6996547B1 (en) | Method for purchasing items over a non-secure communication channel | |
US20100043078A1 (en) | Secure compact flash | |
JP4651212B2 (en) | Portable information storage medium and authentication method thereof | |
JP5827692B2 (en) | Bound data card and mobile host authentication method, apparatus and system | |
US20070021141A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
TWI477135B (en) | Handheld device capable of unlocking function and unlocking method thereof | |
CN108604982A (en) | with encrypted data security system | |
US20110010517A1 (en) | Electronic device, password deletion method, and program | |
KR100679503B1 (en) | Non-contact ic recording medium, recording medium managing program, and recording medium managing method | |
US10832507B2 (en) | Electronic locking system for use with mobile end device | |
JP3976638B2 (en) | Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof | |
JP2010049612A (en) | Accessory authenticating system, accessory authentication method, and main device and the accessory | |
JP2007072957A (en) | Read/write device and debugging system | |
JP4151923B2 (en) | Information management system using portable information storage medium | |
KR100676086B1 (en) | Secure data storage apparatus, and access control method thereof | |
JP2009015471A (en) | Usb storage device | |
JP2002183706A (en) | Card information protecting method | |
JP2009118011A (en) | Image forming apparatus and system | |
TW201520819A (en) | Device and accessory verification system and method | |
JP4924502B2 (en) | Communication terminal data read / write control device, communication terminal and method thereof | |
JP6209112B2 (en) | History management program for portable memory and portable memory with history storage function | |
JP2010224613A (en) | Memory medium unit and memory medium automatic erasing system |