JP2010049612A - Accessory authenticating system, accessory authentication method, and main device and the accessory - Google Patents

Accessory authenticating system, accessory authentication method, and main device and the accessory Download PDF

Info

Publication number
JP2010049612A
JP2010049612A JP2008215138A JP2008215138A JP2010049612A JP 2010049612 A JP2010049612 A JP 2010049612A JP 2008215138 A JP2008215138 A JP 2008215138A JP 2008215138 A JP2008215138 A JP 2008215138A JP 2010049612 A JP2010049612 A JP 2010049612A
Authority
JP
Japan
Prior art keywords
authentication code
accessory
unit
unique
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008215138A
Other languages
Japanese (ja)
Inventor
Toshikazu Hashimoto
敏和 橋本
Yutaka Nakajima
豊 中島
Takayuki Hataguchi
剛之 畑口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Electronics Corp
Original Assignee
NEC Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Electronics Corp filed Critical NEC Electronics Corp
Priority to JP2008215138A priority Critical patent/JP2010049612A/en
Publication of JP2010049612A publication Critical patent/JP2010049612A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Power Sources (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an accessory authenticating system which permits connection of a main device to an accessory, after authenticating that the accessory is a regular product. <P>SOLUTION: The accessory 200 includes an authentication code storage part 210, that is a memory writable from an initial state. The device 100 includes an authentication code reading part 130, which reads information recorded in the authentication code storage part 210; a unique authentication code writing part 150 which writes, when the accessory 200 is connected to the device 100 for the first time, which is a unique authentication code specific to the device 100 to the authentication code storage part 210; a unique authentication code determining part 141, which determines whether the information read from the authentication code storage part 210 by the reading part 130 is matched to the unique authentication code; and a use permission part 160, which permits the use of the accessory 200, only when it is determined by the determination part 141 that the unique authentication code has been recorded in the authentication code storage part 210. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、付属品認証システム、付属品の認証方法、本体装置、付属品に関する。具体的には、付属品が正規品であることを認証したうえで付属品の利用を許可する付属品認証システムに関する。   The present invention relates to an accessory authentication system, an accessory authentication method, a main device, and an accessory. Specifically, the present invention relates to an accessory authentication system that authorizes use of an accessory after authenticating that the accessory is a genuine product.

バッテリーパックやインクカートリッジなどは純正品を正しく使用しなければならないが、低品質な模造品や不正な再生品が市場に流通している。例えば、不正なバッテリーパックをノートパソコンに搭載した場合、ノートパソコンからは規格に基づく出力命令がバッテリーに通知されているにもかかわらず、バッテリーから規格の出力が得られないなどの事態を招き、最悪の場合には爆発事故に至る恐れがある。また、不正なインクカートリッジをプリンタに搭載してしまうと、プリンタ本体が壊れてしまう恐れがある。ここで、付属品であるインクカートリッジを本体装置であるプリンタで認証する方法が特許文献1に記載されている。   For battery packs and ink cartridges, genuine products must be used correctly, but low-quality imitations and illegally recycled products are on the market. For example, if an unauthorized battery pack is installed in a laptop computer, the laptop may be notified of the output command based on the standard, but the standard output will not be obtained from the battery. In the worst case, there is a risk of explosion. Also, if an unauthorized ink cartridge is installed in the printer, the printer body may be broken. Here, Patent Document 1 describes a method of authenticating an ink cartridge as an accessory with a printer as a main body device.

この特許文献1では、識別情報を書き込むことが可能なメモリが付属品に搭載されており、付属品が本体装置に接続されたとき、本体装置が付属品のメモリから識別情報を読みとる。このとき、付属品のメモリに本体装置の識別コードが書き込まれていれば、この識別コードに基づいてこの付属品を認証する。一方、メモリに本体装置の識別コードが書き込まれていなければ、本体装置が付属品のメモリに新たに識別コードを書き込み、以後の接続ではこの識別コードに基づいてこの付属品を認証する。
特開2002−333800号公報
In Patent Document 1, a memory capable of writing identification information is mounted on an accessory, and when the accessory is connected to the main device, the main device reads the identification information from the memory of the accessory. At this time, if the identification code of the main device is written in the accessory memory, the accessory is authenticated based on the identification code. On the other hand, if the identification code of the main unit is not written in the memory, the main unit writes a new identification code in the memory of the accessory, and authenticates the accessory based on this identification code in subsequent connections.
JP 2002-333800 A

特許文献1の構成は、付属品を複数の本体装置間で共用することを防止するためのものであり、ある本体装置によって使用された付属品を別の本体装置で使い回す行為を不正使用としている。
具体的には、ある本体装置で一度使用され、その本体装置によってその識別コードが書き込まれた付属品を他の本体装置で利用できないようにするというものである。すなわち、正規に製造された付属品が使用されることを前提とし、付属品に記録された識別コードに基づいて認証することにより、複数の本体装置間での付属品の使い回しを防止するというものである。
The configuration of Patent Document 1 is for preventing an accessory from being shared among a plurality of main devices, and an act of reusing an accessory used by one main device with another main device is regarded as unauthorized use. Yes.
Specifically, an accessory that has been used once in a certain main apparatus and whose identification code is written by the main apparatus cannot be used in other main apparatuses. In other words, on the premise that a properly manufactured accessory is used, authentication is performed based on the identification code recorded on the accessory, thereby preventing the reuse of the accessory between multiple main units. Is.

ここで、特許文献1では、付属品が未使用で識別コードが何も書き込まれていない場合には、すべての本体装置でこの付属品を認証するとともに本体装置の識別コードをこの付属品のメモリに書き込むこととなっている。そのため、例えば、書込み不可能で常に未使用状態を保持するメモリを搭載している付属品の場合、本体装置側ではこの付属品が未使用状態であると誤認して常に利用を許容してしまうことになる。したがって、悪意をもって製造された不正な付属品であっても、特許文献1の構成では認証してしまい、その結果、不正な付属品を排除できない。不正品が使用されることになると、装置の破損や最悪の場合には重大な事故を引き起こす危険があり、大きな問題となる。   Here, in Patent Document 1, when an accessory is unused and no identification code is written, the accessory is authenticated in all the main devices, and the identification code of the main device is stored in the memory of the accessory. To write to. For this reason, for example, in the case of an accessory equipped with a memory that is not writable and always kept unused, the main device misidentifies that the accessory is unused and always allows its use. It will be. Therefore, even an unauthorized accessory manufactured maliciously is authenticated by the configuration of Patent Document 1, and as a result, the unauthorized accessory cannot be excluded. If unauthorized products are used, there is a risk of causing damage to the device or, in the worst case, a serious accident, which is a serious problem.

本発明の付属品認証システムは、本体装置に着脱自在に接続して使用される付属品が前記本体装置に接続された際に、前記本体装置が前記付属品を認証する付属品認証システムであって、前記付属品は、初期状態から書込み可能なメモリで構成された認証コード記憶部を有し、前記本体装置は、前記付属品を着脱自在に接続するための接続手段と、前記付属品が前記接続手段と接続した際に前記認証コード記憶部に記録されている情報を読み出す認証コード読出し部と、前記付属品が初めて前記接続手段と接続した際に前記本体装置に固有に割り当てられた固有認証コードを前記認証コード記憶部に書き込む固有認証コード書込み部と、前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致しているか否かを判定する固有認証コード判定部と、前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致していることを前記固有認証コード判定部が判定した場合にのみ前記付属品を前記本体装置が利用することを許可する利用許可部と、を備えることを特徴とする。   The accessory authentication system according to the present invention is an accessory authentication system in which the main body device authenticates the accessory when an accessory used detachably connected to the main body device is connected to the main body device. The accessory has an authentication code storage unit composed of a memory writable from an initial state, and the main body device includes connection means for detachably connecting the accessory, and the accessory includes An authentication code reading unit that reads information recorded in the authentication code storage unit when connected to the connection unit, and a unique assignment that is uniquely assigned to the main unit when the accessory is connected to the connection unit for the first time The unique authentication code writing unit that writes the authentication code to the authentication code storage unit, and the information read by the authentication code reading unit from the authentication code storage unit and the unique authentication code match. The unique authentication code determination unit for determining whether or not the information read by the authentication code reading unit from the authentication code storage unit matches the unique authentication code. And a use permission unit that permits the main body device to use the accessory only in the case where the accessory is used.

本発明において、本体装置に付属品が接続されると、本体装置の側でこの付属品の認証を行う。付属品が正規品であることが判定された場合にのみこの付属品の利用を許可する。本体装置に付属品が接続手段を介して接続されると、付属品の認証コード記憶部に記録されている情報を認証コード読出し部によって読み出す。そして、付属品が初めてこの本体装置に接続された場合には、この本体装置に固有に割り当てられた固有認証コードを固有認証コード書込み部によって付属品の認証コード記憶部に書き込む。すると、付属品の認証コード記憶部は、初期状態からこの固有認証コードが書き込まれた状態へと遷移する。さらに、認証コード読出し部によって認証コード記憶部から読み出した情報を固有認証コード判定部によって前記固有認証コードと一致しているか否か判定する。固有認証コード判定部によって、付属品の認証コード記憶部から読み出した情報とこの本体装置の前記固有認証コードが一致していることが判定された場合、利用許可部によって付属品のこの本体装置における利用が許可される。   In the present invention, when an accessory is connected to the main device, the accessory is authenticated on the main device side. Use of this accessory is permitted only when it is determined that the accessory is genuine. When the accessory is connected to the main unit via the connection means, the information recorded in the authentication code storage unit of the accessory is read by the authentication code reading unit. When the accessory is connected to the main device for the first time, the unique authentication code uniquely assigned to the main device is written in the authentication code storage unit of the accessory by the unique authentication code writing unit. Then, the authentication code storage unit of the accessory transitions from the initial state to the state where the unique authentication code is written. Furthermore, it is determined whether or not the information read from the authentication code storage unit by the authentication code reading unit matches the unique authentication code by the unique authentication code determination unit. When it is determined by the unique authentication code determination unit that the information read from the authentication code storage unit of the accessory matches the unique authentication code of the main unit, the use permission unit determines whether the accessory in the main unit Usage is permitted.

このような本発明によれば、付属品に記録されているコードが本体装置に割り当てられた固有認証コードに一致する場合にのみその付属品を本体装置にて利用でき、その他の本体装置での利用は許可されないようにできる。ある本体装置で使用済み状態となり廃棄された付属品は、他の本体装置の固有認証コードを有さないため認証されず、その結果、他の本体装置における利用は許可されない。よって、使用済みの付属品を複数の本体装置間で不正に使い回すなどの行為を禁止することができる。その結果、不正な付属品が使用されることによる不測の事故を防止することができる。   According to the present invention, the accessory can be used in the main device only when the code recorded in the accessory matches the unique authentication code assigned to the main device. Usage is not allowed. Accessories that have been used and discarded in a certain main unit are not authenticated because they do not have the unique authentication code of the other main unit, and as a result, use in other main units is not permitted. Therefore, it is possible to prohibit actions such as illegal use of used accessories between a plurality of main body devices. As a result, it is possible to prevent unexpected accidents caused by using unauthorized accessories.

また、本発明にあっては、固有認証コードの書き込みができたことを固有認証コード判定部にて確認した場合にのみ接続を許可するので、例えば、別の本体装置に接続して使用できるように常に初期状態を維持するメモリを搭載した不正品であっても確実に排除することができる。そして、本体装置の固有認証コードを付属品に書き込むので、不正な使い回しや廃棄された付属品の不正な再利用などを確実に防止することができる。例えば、廃棄された付属品を回収して再生した後に他の本体装置に接続して使用するような不正使用も排除することができる。   In the present invention, since the connection is permitted only when the unique authentication code determination unit confirms that the unique authentication code has been written, it can be used by connecting to another main unit, for example. Even unauthorized products equipped with a memory that always maintains the initial state can be surely eliminated. Further, since the unique authentication code of the main device is written in the accessory, it is possible to reliably prevent unauthorized use and unauthorized reuse of discarded accessories. For example, it is possible to eliminate unauthorized use such as collecting and recycling discarded accessories and connecting them to other main units.

本発明の実施の形態を図示するとともに図中の各要素に付した符号を参照して説明する。
(第1実施形態)
本発明の付属品認証システムに係る第1実施形態について説明する。
図1は、本体装置100と付属品200とが接続されている様子を示す図である。
本体装置100および付属品200は、それぞれ接続ポート(接続手段)101、201を有し、互いの接続ポートが信号ケーブルで接続されている。ここで、本体装置100としては、例えば、パソコン本体、携帯電話機、プリンタ装置などが例として挙げられる。付属品200としては、パソコンやプリンタの消耗品である、バッテリーやインクカートリッジなどが挙げられる。
Embodiments of the present invention will be illustrated and described with reference to reference numerals attached to respective elements in the drawings.
(First embodiment)
A first embodiment according to the accessory authentication system of the present invention will be described.
FIG. 1 is a diagram illustrating a state in which the main device 100 and the accessory 200 are connected.
The main body device 100 and the accessory 200 have connection ports (connection means) 101 and 201, respectively, and the connection ports are connected by a signal cable. Here, examples of the main body device 100 include a personal computer main body, a mobile phone, a printer device, and the like. Examples of the accessory 200 include a battery and an ink cartridge that are consumables for a personal computer and a printer.

まず、付属品200について説明する。
付属品200は、認証コード記憶部210を備えている。
認証コード記憶部210は、書き換え可能なメモリである。認証コード記憶部210には、製品出荷段階では、初期認証コードが記録されている。
ここで、付属品200は同一規格で大量に生産されるものであり、小売店の陳列棚からユーザーが任意に選択して購入した製品がユーザーの本体装置で認証されて動作できることが必要となるため、特定の本体装置でのみ認証可能な初期認証コードが出荷段階で設定されていては汎用品としての販売に不都合であり、また、個々の製品に一つ一つ特定コードを設定すると製造工程が複雑になりすぎて付属品の製造コストを押し上げてしまうことになる。
そこで、出荷段階に設定される初期認証コードとしては一定の汎用性があるものを用い、たとえば、付属品200が接続される本体装置100の機種で共通したコードを設定する。あるいは、初期認証コードとして特別なコードを書き込まず、例えばすべてのビットが「1」になっているコードを初期認証コードとしてもよいが、第三者に容易に知られることのないコードを初期認証コードとして設定しておくことが好ましい。
First, the accessory 200 will be described.
The accessory 200 includes an authentication code storage unit 210.
The authentication code storage unit 210 is a rewritable memory. The authentication code storage unit 210 stores an initial authentication code at the product shipment stage.
Here, the accessory 200 is mass-produced according to the same standard, and it is necessary that a product arbitrarily selected and purchased by a user from a display shelf of a retail store can be authenticated and operated by the user's main device. Therefore, if an initial authentication code that can be authenticated only with a specific main unit is set at the shipping stage, it is inconvenient for sale as a general-purpose product, and if a specific code is set for each individual product, the manufacturing process Becomes too complicated and increases the manufacturing cost of accessories.
Therefore, an initial authentication code set at the shipping stage is used with a certain versatility, for example, a common code is set for the model of the main device 100 to which the accessory 200 is connected. Alternatively, a special code is not written as the initial authentication code. For example, a code in which all bits are “1” may be used as the initial authentication code, but a code that is not easily known to a third party is initially authenticated. It is preferable to set it as a code.

付属品200が本体装置100に接続されると、本体装置100に対して固有に割り当てられた固有認証コードが本体装置100からの指示により認証コード記憶部210に上書きされる。本体装置100の固有認証コードが初期認証コードに上書きされた場合には、認証コード記憶部210はこの固有認証コードを不揮発に記憶する。   When the accessory 200 is connected to the main device 100, a unique authentication code uniquely assigned to the main device 100 is overwritten in the authentication code storage unit 210 by an instruction from the main device 100. When the unique authentication code of the main device 100 is overwritten on the initial authentication code, the authentication code storage unit 210 stores this unique authentication code in a nonvolatile manner.

なお、詳細に記述しないが、付属品200は、付属品としての役割を果たすために必要な諸要素202を備えている。たとえば、付属品200がバッテリーパックであれば蓄電部を備え、付属品200がインクカートリッジであればインクタンクを備えている。   Although not described in detail, the accessory 200 includes various elements 202 necessary to play a role as an accessory. For example, if the accessory 200 is a battery pack, it includes a power storage unit, and if the accessory 200 is an ink cartridge, it includes an ink tank.

本体装置100は、接続ポート101に接続された付属品200が正規品であることを認証する本体側認証部110を備えている。本体側認証部110は、認証コードを記録した認証コードテーブル120と、付属品200から認証コードを読み出す認証コード読出し部130と、付属品200から読み出した認証コードに基づいて付属品200が正規品であるか否かを判定する認証コード判定部140と、付属品200に固有認証コードを書き込む固有認証コード書込み部150と、認証コード判定部140における判定結果に基づいて付属品200の利用を許可する利用許可部160と、を備える。   The main body device 100 includes a main body side authentication unit 110 that authenticates that the accessory 200 connected to the connection port 101 is a genuine product. The main body side authentication unit 110 includes an authentication code table 120 in which an authentication code is recorded, an authentication code reading unit 130 that reads an authentication code from the accessory 200, and the accessory 200 is a genuine product based on the authentication code read from the accessory 200. Authentication code determination unit 140 for determining whether or not the authentication code, unique authentication code writing unit 150 for writing a unique authentication code in accessory 200, and permission to use accessory 200 based on the determination result in authentication code determination unit 140 Use permission unit 160.

認証コードテーブル120は、正規品の付属品200に割り当てられた初期認証コードの一覧を記録した初期認証コードテーブル121と、付属品200がこの本体装置100に接続されたときに付属品に書き込む固有認証コードの一覧を記録した固有認証コードテーブル122と、を備える。
ここで、本体装置100に接続される付属品200としては、種々の機種や型番の製品がありうるため、初期認証コードテーブル121には、本体装置100に接続される付属品200の機種や型番とそれらに対する初期認証コードとが一覧として記録されている。固有認証コードについても同様に付属品200の機種や型番に対応して記録されている。
The authentication code table 120 includes an initial authentication code table 121 that records a list of initial authentication codes assigned to the genuine accessory 200, and a unique information that is written to the accessory when the accessory 200 is connected to the main body device 100. A unique authentication code table 122 that records a list of authentication codes.
Here, since the accessory 200 connected to the main device 100 may include products of various models and model numbers, the initial authentication code table 121 includes the model and model number of the accessory 200 connected to the main device 100. And initial authentication codes for them are recorded as a list. Similarly, the unique authentication code is recorded corresponding to the model and model number of the accessory 200.

認証コード読出し部130は、付属品200が接続ポート101に接続されたことが検知された場合に起動し、付属品200の認証コード記憶部210に記憶されている認証コードを読み出す。認証コード読出し部130は、付属品200から読み出した認証コードの情報を認証コード判定部140に送る。   The authentication code reading unit 130 is activated when it is detected that the accessory 200 is connected to the connection port 101, and reads the authentication code stored in the authentication code storage unit 210 of the accessory 200. The authentication code reading unit 130 sends the authentication code information read from the accessory 200 to the authentication code determination unit 140.

認証コード判定部140は、固有認証コード判定部141と、初期認証コード判定部142と、を備える。   The authentication code determination unit 140 includes a unique authentication code determination unit 141 and an initial authentication code determination unit 142.

固有認証コード判定部141は、認証コード読み出し部130から通知された認証コード、すなわち付属品200の認証コード記憶部210から読み出した認証コードに基づいて、付属品200が正規品であるか否かを判定する。
より具体的には、固有認証コードテーブル122に記録されている固有認証コードと、付属品200から読み出した認証コードとを照合し、両者が一致しているか否かを判定する。そして、付属品200から読み出した認証コードが固有認証コードと一致した場合には、この付属品200を正規品として認証する。付属品200を正規品と認証した場合、その結果を利用許可部160に送る。利用許可部160は、付属品200が正規品であると判定されたので、本体装置100によるこの付属品200の利用を許可する。また、認証コード記憶部210から読み出された認証コードが固有認証コードと一致しなかった場合には、固有認証コード判定部141では正規品として認証することなく、この認証コードを初期認証コード判定部142に送る。
The unique authentication code determination unit 141 determines whether or not the accessory 200 is a genuine product based on the authentication code notified from the authentication code reading unit 130, that is, the authentication code read from the authentication code storage unit 210 of the accessory 200. Determine.
More specifically, the unique authentication code recorded in the unique authentication code table 122 and the authentication code read from the accessory 200 are collated to determine whether or not they match. When the authentication code read from the accessory 200 matches the unique authentication code, the accessory 200 is authenticated as a regular product. When the accessory 200 is authenticated as a regular product, the result is sent to the use permission unit 160. Since it is determined that the accessory 200 is a regular product, the use permission unit 160 permits the use of the accessory 200 by the main body device 100. If the authentication code read from the authentication code storage unit 210 does not match the unique authentication code, the unique authentication code determination unit 141 determines that the authentication code is an initial authentication code without authenticating it as a genuine product. To part 142.

初期認証コード判定部142は、付属品200の認証コード記憶部210から読み出した認証コードが固有認証コードと一致しなかった場合に、付属品200の認証コード記憶部210から読み出された認証コードが初期認証コードであるか否かを判定する。
このとき、初期認証コードテーブル121に記録されている初期認証コードと付属品200から読み出した認証コードとを比較する。そして、付属品200から読み出した認証コードがあらかじめ設定されている初期認証コードと一致した場合には、初期認証コードとして認証した旨を固有認証コード書込み部150に通知する。
また、初期認証コードと一致しなかった場合、付属品200には固有認証コードも初期認証コードも記録されていなかったこととなるため、この付属品200は正規品ではないと判定する。この判定結果は利用許可部160に通知される。利用許可部160は、正規品ではないと判定された付属品200の本体装置100における利用を許可しない。
The initial authentication code determination unit 142 reads the authentication code read from the authentication code storage unit 210 of the accessory 200 when the authentication code read from the authentication code storage unit 210 of the accessory 200 does not match the unique authentication code. Is an initial authentication code.
At this time, the initial authentication code recorded in the initial authentication code table 121 is compared with the authentication code read from the accessory 200. When the authentication code read from the accessory 200 matches the preset initial authentication code, the unique authentication code writing unit 150 is notified that the authentication code is authenticated as the initial authentication code.
If the initial authentication code does not match, neither the unique authentication code nor the initial authentication code is recorded in the accessory 200, so it is determined that the accessory 200 is not a genuine product. This determination result is notified to the use permission unit 160. The use permission unit 160 does not permit the use of the accessory 200 that is determined not to be a genuine product in the main body device 100.

固有認証コード書込み部150は、初期認証コード判定部142において、付属品200から読み出した認証コードが初期認証コードと一致したとき、付属品200に本体装置100の固有認証コードを書き込む。
具体的には、固有認証コード書込み部150は、固有認証コードテーブル122に記録されている複数の固有認証コードの中から付属品200に対応する固有認証コードを選択し、付属品200の認証コード記憶部210に書き込む。また、固有認証コード書込み部150は、固有認証コードの書き込みを付属品200に指示すると共に、書込み動作を行ったことを認証コード読出し部130に通知し、認証コード読出し部130に認証コードの読み出しをさせる。
The unique authentication code writing unit 150 writes the unique authentication code of the main device 100 to the accessory 200 when the authentication code read from the accessory 200 matches the initial authentication code in the initial authentication code determination unit 142.
Specifically, the unique authentication code writing unit 150 selects a unique authentication code corresponding to the accessory 200 from a plurality of unique authentication codes recorded in the unique authentication code table 122, and the authentication code of the accessory 200 is selected. Write to the storage unit 210. The unique authentication code writing unit 150 instructs the accessory 200 to write the unique authentication code, notifies the authentication code reading unit 130 that the writing operation has been performed, and reads the authentication code to the authentication code reading unit 130. Let

利用許可部160は、固有認証コード判定部141が付属品200に固有認証コードが書き込まれていると判定した場合にのみ、本体装置100による付属品200の利用を許可する。また、初期認証コード判定部142において付属品200の認証コード記憶部210に記録されている情報が初期認証コードと一致しないと判定された場合、付属品200が固有認証コードおよび初期認証コードのいずれも有していないことになるので、利用許可部160は、本体装置100による付属品200の利用を許可しない。   The use permission unit 160 permits the use of the accessory 200 by the main body device 100 only when the unique authentication code determination unit 141 determines that the unique authentication code is written in the accessory 200. Further, when the initial authentication code determination unit 142 determines that the information recorded in the authentication code storage unit 210 of the accessory 200 does not match the initial authentication code, the accessory 200 determines which of the unique authentication code and the initial authentication code. Therefore, the use permission unit 160 does not permit the use of the accessory 200 by the main body device 100.

なお、詳細に記述しないが、本体装置100は、本体装置100としての役割を果たすために必要な諸要素を備えている。たとえば、本体装置100がコンピュータ端末であればCPU102やROM103、RAM104などを備えている。   Although not described in detail, the main device 100 includes various elements necessary to play a role as the main device 100. For example, if the main body device 100 is a computer terminal, it includes a CPU 102, a ROM 103, a RAM 104, and the like.

上記本体側認証部110と認証コード記憶部210とにより、付属品認証システムが構成されている。   The main body side authentication unit 110 and the authentication code storage unit 210 constitute an accessory authentication system.

このような構成を備える第1実施形態による付属品の認証方法について説明する。
図2は、第1実施形態の付属品の認証方法の手順を示すフローチャートである。
本体装置100に付属品200が接続されたことを接続ポート101が検知したことを契機として、本体側認証部110において、認証コード読出し部130が認証コード読出し工程(ST100)を実行する。
この工程により、付属品200の認証コード記憶部210に記録されている認証コードが本体装置100に読み出される。認証コード読出し部130が読み出した認証コードは、認証コード判定部140に通知され、固有認証コードと一致するか否かが判定される(固有認証コード判定工程ST110)。詳細には、認証コード判定部140が受け取った認証コードは、固有認証コード判定部141に通知され、固有認証コード判定部141が固有認証コードテーブル122から読み出した固有認証コードと一致するか否かが判定される。付属品200から読み出した認証コードが固有認証コードと一致した場合(ST120:YES)、その結果が利用許可部160に通知され、利用許可部160により付属品200の本体装置100による利用が許可される(ST130)。
An accessory authentication method according to the first embodiment having such a configuration will be described.
FIG. 2 is a flowchart showing the procedure of the accessory authentication method of the first embodiment.
When the connection port 101 detects that the accessory 200 is connected to the main body device 100, the authentication code reading section 130 executes the authentication code reading step (ST100) in the main body side authentication section 110.
Through this process, the authentication code recorded in the authentication code storage unit 210 of the accessory 200 is read out to the main body device 100. The authentication code read by the authentication code reading unit 130 is notified to the authentication code determination unit 140, and it is determined whether or not it matches the unique authentication code (unique authentication code determination step ST110). Specifically, the authentication code received by the authentication code determination unit 140 is notified to the unique authentication code determination unit 141, and whether or not the unique authentication code matches the unique authentication code read from the unique authentication code table 122. Is determined. When the authentication code read from the accessory 200 matches the unique authentication code (ST120: YES), the result is notified to the use permission unit 160, and the use permission unit 160 permits the use of the accessory 200 by the main device 100. (ST130).

一方、ST120において、付属品200から読み出された認証コードが固有認証コードと一致しなかった場合(ST120:NO)、この認証コードは初期認証コード判定部142に送られ、初期認証コード判定部142によって初期認証コード判定工程(ST140)が実行される。具体的には初期認証コード判定部142が、付属品200から読み出された認証コードと初期認証コードテーブル121から読み出した初期認証コードとが一致するか否か判定する。   On the other hand, in ST120, when the authentication code read from accessory 200 does not match the unique authentication code (ST120: NO), this authentication code is sent to initial authentication code determination unit 142, and the initial authentication code determination unit By 142, an initial authentication code determination step (ST140) is executed. Specifically, the initial authentication code determination unit 142 determines whether or not the authentication code read from the accessory 200 matches the initial authentication code read from the initial authentication code table 121.

初期認証コード判定工程(ST140)において、付属品200の認証コードが初期認証コードとも一致しなかった場合(ST150:NO)、その結果を利用許可部160に送る。そして、この場合、付属品200は固有認証コードおよび初期認証コードのいずれも保持していないことになるので、この付属品200は正規品ではないと判定し、利用許可部160は本体装置100による付属品200の利用を許可せずに処理を終了する。   In the initial authentication code determination step (ST140), when the authentication code of the accessory 200 does not match the initial authentication code (ST150: NO), the result is sent to the use permission unit 160. In this case, since the accessory 200 does not hold either the unique authentication code or the initial authentication code, it is determined that the accessory 200 is not a genuine product, and the use permission unit 160 determines whether the main body device 100 is used. The process ends without permitting the accessory 200 to be used.

また、ST150において、付属品200から読み出された認証コードが初期認証コードであった場合(ST150:YES)、固有認証コード書込み部150は、この本体装置100に固有に割り当てられた固有認証コードを付属品200の認証コード記憶部210に上書きする(固有認証コード書込み工程ST160)。
固有認証コード書込み部150は、固有認証コードテーブル122に記録されている複数の固有認証コードの中から付属品200に対応する固有認証コードを選択し、付属品200に書き込みを指示する。すると、付属品200の認証コード記憶部210は、初期認証コードの上に上書きが可能であるので、指示された固有認証コードを認証コード記憶部210に記録する。このように付属品200に固有認証コードを書き込んだ上で再びST100に戻って繰り返す。このとき、付属品200が正規品であれば、固有認証コードが書き込まれるので、次の固有認証コード判定工程(ST110)では固有認証コードであると判定されて本体装置100による利用が許可される(ST130)。
In ST150, when the authentication code read from accessory 200 is the initial authentication code (ST150: YES), unique authentication code writing section 150 has a unique authentication code uniquely assigned to main device 100. Is overwritten in the authentication code storage unit 210 of the accessory 200 (unique authentication code writing step ST160).
The unique authentication code writing unit 150 selects a unique authentication code corresponding to the accessory 200 from the plurality of unique authentication codes recorded in the unique authentication code table 122 and instructs the accessory 200 to write. Then, since the authentication code storage unit 210 of the accessory 200 can be overwritten on the initial authentication code, the instructed unique authentication code is recorded in the authentication code storage unit 210. After writing the unique authentication code in the accessory 200 in this way, the process returns to ST100 and repeats. At this time, if the accessory 200 is a genuine product, a unique authentication code is written. Therefore, in the next unique authentication code determination step (ST110), the unique authentication code is determined and use by the main device 100 is permitted. (ST130).

一方、何度も使い回すことを目的とする不正な付属品200として、新たな書込みが不可能な記憶領域に初期認証コードを予め記録しておき、本体装置100からの読み出し要求に対して初期認証コードを常に返すという構成があり得る。このような不正な付属品では記憶領域の上書きを受け付けないので、固有認証コード書込み工程(ST160)における書込みが正常に実行されない。このような不正な付属品は次の固有認証コード判定工程(ST110)においても固有認証コードを本体装置100に返すことがないので、本体装置100による利用許可を受けることなく、ST100に戻るルートを繰り返すことになる。   On the other hand, as an unauthorized accessory 200 intended to be used again and again, an initial authentication code is recorded in advance in a storage area in which new writing is impossible, and an initial request is received in response to a read request from the main unit 100. There may be a configuration in which the authentication code is always returned. Since such an unauthorized accessory does not accept overwriting of the storage area, the writing in the unique authentication code writing step (ST160) is not normally executed. Since such an unauthorized accessory does not return the unique authentication code to the main device 100 in the next unique authentication code determination step (ST110), a route to return to ST100 without receiving permission to use the main device 100 is provided. Will repeat.

このような構成を備える第1実施形態によれば次の効果を奏する。
(1)固有認証コード書込み部150にて付属品200の認証コード記憶部210に固有認証コードの書き込み指示したうえで、さらに、固有認証コード判定部141によってこの固有認証コードが正しく書き込まれていることを確認した場合にのみ、利用許可に至る。したがって、別の本体装置100に接続して使用するために常に初期状態を保持するメモリを搭載した悪意ある不正品であっても確実に排除することができる。例えば、廃棄された消耗品を回収して再生した後に他の本体装置100で用いることを排除できる。このように正規品にだけ本体装置100における利用を許可するので、正規でない付属品が使用されることによる不測の事態の発生を防止することができる。
According to 1st Embodiment provided with such a structure, there exists the following effect.
(1) After the unique authentication code writing unit 150 instructs the authentication code storage unit 210 of the accessory 200 to write the unique authentication code, the unique authentication code determination unit 141 writes the unique authentication code correctly. Only when it is confirmed, use permission is reached. Therefore, even a malicious fraudulent product equipped with a memory that always keeps an initial state in order to connect to another main body device 100 can be surely excluded. For example, it is possible to exclude the use of the discarded consumables in another main body apparatus 100 after the recovered consumables are recovered and regenerated. As described above, since the use in the main body device 100 is permitted only for the regular product, it is possible to prevent the occurrence of an unexpected situation due to the use of the unauthorized accessory.

(2)初期認証コード判定部142にて付属品からの初期認証コードを確認した場合にのみ固有認証コード書込み部150による固有認証コードの書き込みを行うので、正規な付属品200のみに固有認証コードを与え、本体装置100における利用を許可する。例えば、悪意ある不正品の一例として、使用済みの付属品のメモリから認証コードを消去したものも考えられるが、本実施形態によれば初期認証コードを有するものにのみ固有認証コードを記録するので、このような不正品を誤って認証してしまうことはない。 (2) The unique authentication code is written by the unique authentication code writing unit 150 only when the initial authentication code from the accessory is confirmed by the initial authentication code determination unit 142, so that the unique authentication code is applied only to the regular accessory 200. And the use in the main device 100 is permitted. For example, as an example of a malicious fraudulent product, it is possible to delete the authentication code from the memory of a used accessory, but according to the present embodiment, the unique authentication code is recorded only on the one having the initial authentication code. , Such unauthorized products will not be mistakenly authenticated.

(3)付属品200の認証コード記憶部210は、書き換えが可能なメモリであり、初期認証コードが記録された状態において固有認証コードを書き込むことができる。このように正規の付属品200は、本体装置100の固有認証コードを上書きすることができるので、書き換えが不可能なメモリを搭載している不正品とは明確に区別される。したがって、本付属品200は、使用済みとなって廃棄された場合に他の装置で使いまわされる恐れがなく、不正な再使用などによる危険を防止することができる。 (3) The authentication code storage unit 210 of the accessory 200 is a rewritable memory, and can write the unique authentication code in a state where the initial authentication code is recorded. As described above, the legitimate accessory 200 can be overwritten with the unique authentication code of the main body device 100, so that it is clearly distinguished from an unauthorized product having a memory that cannot be rewritten. Therefore, when the accessory 200 is used and discarded, it can be prevented from being reused by other devices, and danger due to unauthorized reuse can be prevented.

(第2実施形態)
次に、本発明の第2実施形態について説明する。
第2実施形態の基本的構成は第1実施形態に同様であるが、第2実施形態では、付属品から固有識別コードが読みだされた場合、付属品にダミーコードの書き込みを指示して付属品を厳重にチェックする点に特徴を有する。
図3は、第2実施形態の構成を示すブロック図である。
付属品200の基本的な構成は第1実施形態に同様であるが、第2実施形態においては、認証コード記憶部210は、一回だけ上書き可能なメモリである。
このような認証コード記憶部210は、たとえば、ワンタイムROMによって構成することができる。付属品200の出荷段階では認証コード記憶部210には初期認証コードが記録されている。そして、付属品200は、本体装置100に接続されると、本体装置100からの指示により、本体装置100に固有の固有認証コードを認証コード記憶部210に上書きする。尚、この書込みは一回だけ可能である。すなわち、認証コード記憶部210は、初期認証コードが書き込まれている状態から本体装置100の固有認証コードが書き込まれた後の書き込みが不可となる。
(Second Embodiment)
Next, a second embodiment of the present invention will be described.
The basic configuration of the second embodiment is the same as that of the first embodiment. However, in the second embodiment, when the unique identification code is read from the accessory, the accessory is instructed to write a dummy code. It is characterized in that the product is strictly checked.
FIG. 3 is a block diagram showing the configuration of the second embodiment.
The basic configuration of the accessory 200 is the same as that of the first embodiment, but in the second embodiment, the authentication code storage unit 210 is a memory that can be overwritten only once.
Such an authentication code storage unit 210 can be configured by a one-time ROM, for example. At the shipping stage of the accessory 200, an initial authentication code is recorded in the authentication code storage unit 210. When the accessory 200 is connected to the main device 100, the authentication code storage unit 210 is overwritten with a unique authentication code unique to the main device 100 in accordance with an instruction from the main device 100. This writing can be performed only once. That is, the authentication code storage unit 210 is disabled to write after the unique authentication code of the main device 100 is written from the state where the initial authentication code is written.

図3において、本体装置100の本体側認証部110は、コード書込み部170を備える。コード書込み部170は、固有認証コード書込み部171と、ダミーコード書込み部172と、を備える。固有認証コード書込み部171は第1実施形態に説明したのと同様の構成である。ダミーコード書込み部172は、固有認証コード判定部181において付属品200から固有認証コードが読みだされたことが判定された場合に、付属品200の認証コード記憶部210にダミーコードの書き込みを指示する。ダミーコードとしては特に限定されるものではなく、初期認証コードおよび固有認証コードと区別できるものであればよい。   In FIG. 3, the main body side authentication unit 110 of the main body device 100 includes a code writing unit 170. The code writing unit 170 includes a unique authentication code writing unit 171 and a dummy code writing unit 172. The unique authentication code writing unit 171 has the same configuration as that described in the first embodiment. When the unique authentication code determination unit 181 determines that the unique authentication code has been read from the accessory 200, the dummy code writing unit 172 instructs the authentication code storage unit 210 of the accessory 200 to write the dummy code. To do. The dummy code is not particularly limited as long as it can be distinguished from the initial authentication code and the unique authentication code.

また、認証コード判定部180の固有認証コード判定部181は、カウンタ182を有している。このカウンタ182は、通常は0にセットされており、ダミーコード書込み部172によって付属品200にダミーコードの書き込みが指示された際にダミーコード書込み部172からの信号によってカウントアップする。カウンタ182のカウント値が0の状態で付属品200からの読み出しコードが固有認証コードであることが判定された場合、固有認証コード判定部181はその結果をダミーコード書込み部172に送る。すると、ダミーコード書込み部172が付属品200にダミーコードの書き込みを指示するとともにカウンタ182をカウントアップする。一方、カウンタ182のカウント値が1になっている状態で付属品200からの読み出しコードが固有認証コードであることが判定された場合、固有認証コード判定部181はその結果を利用許可部160に送る。すると、利用許可部160により付属品200の利用が許可される。   The unique authentication code determination unit 181 of the authentication code determination unit 180 has a counter 182. The counter 182 is normally set to 0, and counts up by a signal from the dummy code writing unit 172 when the dummy code writing unit 172 instructs the accessory 200 to write a dummy code. When it is determined that the code read from the accessory 200 is the unique authentication code when the count value of the counter 182 is 0, the unique authentication code determining unit 181 sends the result to the dummy code writing unit 172. Then, the dummy code writing unit 172 instructs the accessory 200 to write the dummy code and counts up the counter 182. On the other hand, when it is determined that the read code from the accessory 200 is a unique authentication code in a state where the count value of the counter 182 is 1, the unique authentication code determination unit 181 sends the result to the use permission unit 160. send. Then, the use permission unit 160 permits the use of the accessory 200.

このような構成を備える第2実施形態の動作を説明する。
図4は、第2実施形態における付属品の認証方法の動作手順を示すフローチャートである。
図4において、ST200からST205の動作については第1実施形態と同様である。
すなわち、付属品200の認証コード記憶部210から認証コードを読み出し(認証コード読出し工程ST200)、それが固有認証コードと一致するか判定する(固有認証コード判定工程ST201)。
固有認証コードに一致しない場合には(ST202:NO)、続いて初期認証コードと一致しているか否かを判定し(初期認証コード判定工程ST203)、読み出した認証コードが初期認証コードである場合(ST204:YES)には固有認証コードを上書きする(固有認証コード書込み工程ST205)。
The operation of the second embodiment having such a configuration will be described.
FIG. 4 is a flowchart showing an operation procedure of the accessory authentication method in the second embodiment.
In FIG. 4, operations from ST200 to ST205 are the same as those in the first embodiment.
That is, the authentication code is read from the authentication code storage unit 210 of the accessory 200 (authentication code reading step ST200), and it is determined whether it matches the unique authentication code (unique authentication code determination step ST201).
When it does not match the unique authentication code (ST202: NO), it is subsequently determined whether or not it matches the initial authentication code (initial authentication code determination step ST203), and the read authentication code is the initial authentication code The unique authentication code is overwritten in (ST204: YES) (unique authentication code writing step ST205).

ここで、第2実施形態においては、付属品200の認証コード記憶部210がワンタイムメモリで構成されているため、初期認証コードの上から固有認証コードが上書きされた状態で固定され、以後の書き込みが禁止された状態になる。   Here, in the second embodiment, since the authentication code storage unit 210 of the accessory 200 is configured by a one-time memory, the unique authentication code is overwritten on the initial authentication code and fixed thereafter. Writing is prohibited.

ST200にもどり、認証コード読出し工程(ST200)が実施されて、読み出された認証コードが固有認証コード判定部181において固有認証コードであると判定された場合(ST202)、次に、カウンタ182のカウント値を参照する。
ここで、カウンタ182のカウント値が0である場合には(ST206:NO)、まだダミーコードの書き込みを行っていないことになる。この場合、固有認証コード判定部181は、ダミーコード書込み部172に結果を知らせ、ダミーコード書込み部172によるダミーコード書込み工程(ST207)が実行される。ダミーコード書込み部172は、付属品200の認証コード記憶部210にダミーコードの書き込みを指示すると同時にカウンタ182をカウントアップする(ST208)。
Returning to ST200, when the authentication code reading step (ST200) is performed and the read authentication code is determined to be a unique authentication code by the unique authentication code determination unit 181 (ST202), next, the counter 182 Refer to the count value.
Here, if the count value of the counter 182 is 0 (ST206: NO), the dummy code has not been written yet. In this case, the unique authentication code determination unit 181 informs the dummy code writing unit 172 of the result, and the dummy code writing step (ST207) by the dummy code writing unit 172 is executed. The dummy code writing unit 172 instructs the authentication code storage unit 210 of the accessory 200 to write a dummy code, and simultaneously counts up the counter 182 (ST208).

再びST200に戻って、付属品200からの認証コード読み出しを実行する(認証コード読出し工程)。
読み出された認証コードが固有認証コードと一致しており(ST202:YES)、かつ、カウンタ182のカウント値が1である場合(ST206:YES)、固有認証コード判定部181はその結果を利用許可部160に送る。この場合、付属品200の認証コード記憶部210は、固有認証コードを記録しており、かつ、ダミーコードの上書きを受け付けない構成となっていることがわかる。すなわち、本体装置100との最初の接続で固有認証コードが上書きされた状態でロックされており、これは正規品の付属品200であることがわかる。そして、利用許可部160によりこの付属品200の利用が許可される(ST209)。
Returning to ST200 again, the authentication code is read from the accessory 200 (authentication code reading step).
When the read authentication code matches the unique authentication code (ST202: YES) and the count value of the counter 182 is 1 (ST206: YES), the unique authentication code determination unit 181 uses the result. The data is sent to the permission unit 160. In this case, it can be seen that the authentication code storage unit 210 of the accessory 200 has a configuration in which the unique authentication code is recorded and overwriting of the dummy code is not accepted. That is, it is locked in a state where the unique authentication code is overwritten at the first connection with the main body device 100, and it can be seen that this is the genuine accessory 200. The use permission unit 160 permits the use of the accessory 200 (ST209).

一方、ダミーコード書込み工程(ST207)のあとに認証コード読出し工程(ST200)に戻った場合に、付属品200から読み出された認証コードが固有認証コードではない場合(ST202:NO)、さらに初期認証コードでもない場合には(ST204:NO)、初期認証コード判定部183からその結果が利用許可部160に送られる。この場合、付属品200の認証コード記憶部210は、何度でも書き換えられるメモリで構成されていることになり、ダミーコード書込み工程(ST207)において書き込んだダミーコードの書き込みも受け付けてしまっていることになる。
このように何度でも書き換えられるメモリを搭載した付属品200の場合、固有認証コード書込み工程(ST205)で書き込み指示された固有認証コードに上書きすることは可能である。そのため、固有認証コード判定工程(ST201)において固有認証コードであると判定される場合もありうる。しかし、認証コードを何度でも書き換えられる付属品200は不正品である。そこで、この場合、利用許可部160においてこの付属品200の利用は許可されず、利用不許可(ST210)として処理を終了する。
On the other hand, when returning to the authentication code reading step (ST200) after the dummy code writing step (ST207), if the authentication code read from the accessory 200 is not a unique authentication code (ST202: NO), further initial If it is not an authentication code (ST204: NO), the result is sent from the initial authentication code determination unit 183 to the use permission unit 160. In this case, the authentication code storage unit 210 of the accessory 200 is composed of a memory that can be rewritten any number of times, and accepts the writing of the dummy code written in the dummy code writing step (ST207). become.
In the case of the accessory 200 equipped with a memory that can be rewritten any number of times as described above, it is possible to overwrite the unique authentication code instructed to be written in the unique authentication code writing step (ST205). Therefore, the unique authentication code may be determined in the unique authentication code determination step (ST201). However, the accessory 200 whose authentication code can be rewritten any number of times is an unauthorized product. Therefore, in this case, the use permission unit 160 does not permit the use of the accessory 200, and ends the processing as a use disapproval (ST210).

なお、付属品200の認証コード記憶部が初期認証コードから書き換え不可になっている場合にはST200からST205のループを繰り返し、利用許可にならないことは第1実施形態の場合と同様である。   As in the case of the first embodiment, when the authentication code storage unit of the accessory 200 is not rewritable from the initial authentication code, the loop from ST200 to ST205 is repeated and usage is not permitted.

このような構成を備える第2実施形態によれば、上記実施形態の効果に加えて次の効果を奏することができる。
(4)付属品200の認証コード記憶部210は、初期状態から一度だけ書き換え可能なワンタイムメモリで構成されており、本体装置100ではダミーコード書込み部172を備え、ダミーコードの書き込み指示を行ってダミーコードが書き込めないことを確認する。不正な付属品200としては、本体装置100との接続時に常に初期コードを返すとともに本体装置100からの固有認証コードを何度でも書き込める構成も考えられる。このような不正の不正品があった場合、上記第1実施形態の構成でも排除できないこととなる。この点、本第2実施形態では、ダミーコードの書き込み指示を行って付属品200の認証コード記憶部210が正しくワンタイムメモリで固有認証コードを記録していることを厳重に確認する。したがって、初期認証コードから何度でも書き換えられる不正品であっても確実に排除することができる。
According to 2nd Embodiment provided with such a structure, in addition to the effect of the said embodiment, there can exist the following effect.
(4) The authentication code storage unit 210 of the accessory 200 is composed of a one-time memory that can be rewritten only once from the initial state, and the main body device 100 includes a dummy code writing unit 172 to perform a dummy code writing instruction. Confirm that the dummy code cannot be written. As an unauthorized accessory 200, a configuration in which an initial code is always returned at the time of connection with the main device 100 and a unique authentication code from the main device 100 can be written any number of times can be considered. If there is such an unauthorized product, the configuration of the first embodiment cannot be excluded. In this regard, in the second embodiment, a dummy code write instruction is issued to strictly confirm that the authentication code storage unit 210 of the accessory 200 correctly records the unique authentication code in the one-time memory. Therefore, even a fraudulent product that can be rewritten any number of times from the initial authentication code can be surely excluded.

(第3実施形態)
本発明の第3実施形態について説明する。
第3実施形態の基本的構成は第1実施形態および第2実施形態と同様であるが、第3実施形態では付属品に中央処理部(CPU)を設けている点に特徴を有する。
図5に第3実施形態の付属品の構成を示す。
この中央処理部220の機能として、本体装置100との認証コードの送受信において暗号化処理を行うことが例として挙げられる。たとえば、本体装置100と付属品200との認証コードの送受信をチャレンジ/レスポンス形式にすることが例として挙げられる。すなわち、本体装置100の認証コード読出し部130によって付属品200の認証コード記憶部210から認証コードを読み出す場合に、まず、認証コード読出し部130から付属品200にチャレンジを送信し、付属品200のCPU220によってこのチャレンジと認証コード記憶部210に記憶されている情報とを所定のアルゴリズムで暗号化してレスポンスとして送る。このように暗号化する工程を追加することにより、認証コードが盗まれても簡単に解読されないようになり、不正品の製造を排除することができる。
(Third embodiment)
A third embodiment of the present invention will be described.
The basic configuration of the third embodiment is the same as that of the first and second embodiments, but the third embodiment is characterized in that a central processing unit (CPU) is provided in the accessory.
FIG. 5 shows the configuration of the accessory of the third embodiment.
As an example of the function of the central processing unit 220, an encryption process is performed in transmission / reception of an authentication code with the main body device 100. For example, an authentication code transmission / reception between the main device 100 and the accessory 200 may be in a challenge / response format. That is, when an authentication code is read from the authentication code storage unit 210 of the accessory 200 by the authentication code reading unit 130 of the main device 100, first, a challenge is transmitted from the authentication code reading unit 130 to the accessory 200, and the accessory 200 The CPU 220 encrypts this challenge and the information stored in the authentication code storage unit 210 with a predetermined algorithm and sends it as a response. By adding the encryption step in this way, even if the authentication code is stolen, it can be prevented from being easily decrypted, and the manufacture of unauthorized products can be eliminated.

また、上記第2実施形態においては、ワンタイムROMとしたが、本第3実施形態のごとくCPU220でメモリ管理を行う場合には、ソフト的に書き換えを一回に制限するようにメモリ制御してもよい。   In the second embodiment, the one-time ROM is used. However, when memory management is performed by the CPU 220 as in the third embodiment, the memory is controlled so that rewriting is limited to one time by software. Also good.

なお、本発明は、上記実施形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲において種々変更を加えうることはもちろんである。
第1実施形態において、付属品から初期認証コードが常に読みだされる場合にはST100からST160を繰り返して利用を許可しない場合を説明したが、初期認証コード判定部にカウンタを設け、初期認証コード判定工程(ST140)を連続で所定回数繰り返した場合には利用不許可であると判定するようにしてもよい。
It should be noted that the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the present invention.
In the first embodiment, when the initial authentication code is always read from the accessory, the case where the use is not permitted by repeating ST100 to ST160 has been described. However, the initial authentication code determination unit is provided with a counter, and the initial authentication code is If the determination step (ST140) is continuously repeated a predetermined number of times, it may be determined that use is not permitted.

上記実施形態においては、認証コード読出し工程(ST100)の後、まず固有認証コード判定工程を行ってその次に初期認証コード判定工程を行う場合を説明したが、固有認証コード判定工程と初期認証コード判定工程のいずれを先に行っても良いことはもちろんである。   In the above embodiment, the case where the unique authentication code determination process is performed first and then the initial authentication code determination process is performed after the authentication code reading process (ST100) has been described, but the unique authentication code determination process and the initial authentication code are performed. Of course, any of the determination steps may be performed first.

第2実施形態において、固有認証コード判定部はカウンタを有し、このカウンタによってダミーコードの書き込みを指示したか否かのステータス管理を行っているが、このようなステータス管理を行うにあたってはカウンタの代わりに例えばフラグなど、ステータスレジスタとして利用できるものであればよく、カウンタに限定されるものではない。   In the second embodiment, the unique authentication code determination unit has a counter, and performs status management as to whether or not the counter is instructed to write a dummy code. Instead, it may be anything that can be used as a status register, such as a flag, and is not limited to a counter.

本体装置と付属品との接続が、有線ケーブルではなく無線通信であっても本発明を適用できることはもちろんである。   It goes without saying that the present invention can be applied even if the connection between the main unit and the accessory is not a wired cable but wireless communication.

付属品としては、いわゆる電子機器の周辺装置としてバッテリーやインクカートリッジが挙げられるが、必ずしもこれらに限られるものではない。たとえば、交換可能な着脱式の消耗品であって再使用が禁止されるようなディスポーザブル品、たとえば、医療用注射針などにも本発明を適用してもよい。注射器本体側に本体側認証部を設け、針側に認証コード記憶部を設けて、注射器本体と針とを接続した際に接続手段を介して通信できるようにしておけばよい。
本発明の構成は本体装置側の機能も付属品側の機能もワンチップ化できるため、分野や用途を限定せずに幅広い応用品に適用可能である。
Examples of the accessory include a battery and an ink cartridge as a peripheral device of a so-called electronic device, but are not necessarily limited to these. For example, the present invention may be applied to a disposable product that is replaceable and detachable and is prohibited from being reused, such as a medical injection needle. A main body side authentication unit may be provided on the syringe main body side, and an authentication code storage unit may be provided on the needle side so that communication can be performed via the connection means when the syringe main body and the needle are connected.
The configuration of the present invention can be applied to a wide range of applications without limiting the field or application because the functions on the main body side and the functions on the accessory side can be integrated into one chip.

本発明は、各種論理素子等のハードウェアで構成されたものに限らず、CPU(中央処理装置)、メモリ(記憶装置)等を備えたコンピュータに所定のプログラムを組み込んで、このコンピュータを上記実施形態にて説明した各機能部として動作させ、上記各工程の処理を実行させてもよい。すなわち、CPUやメモリを配置してコンピュータとして機能できるように構成し、このメモリに所定のプログラムをインターネット等の通信手段や、CD−ROM、メモリカード等の記録媒体を介してインストールし、このインストールされたプログラムでCPU等を動作させて、各機能部の機能を実現させればよい。   The present invention is not limited to those configured by hardware such as various logic elements, but a predetermined program is incorporated into a computer having a CPU (central processing unit), a memory (storage device), etc., and the computer is implemented as described above. It may be operated as each functional unit described in the embodiment, and the processes of the above steps may be executed. That is, a CPU and a memory are arranged so as to function as a computer, and a predetermined program is installed in this memory via a communication means such as the Internet or a recording medium such as a CD-ROM or a memory card. The function of each functional unit may be realized by operating a CPU or the like with the programmed program.

第1実施形態において、本体装置と付属品とが接続されている様子を示す図。The figure which shows a mode that the main body apparatus and the accessory are connected in 1st Embodiment. 第1実施形態の付属品の認証方法の手順を示すフローチャート。The flowchart which shows the procedure of the authentication method of the accessory of 1st Embodiment. 第2実施形態の構成を示すブロック図。The block diagram which shows the structure of 2nd Embodiment. 第2実施形態における付属品の認証方法の動作手順を示すフローチャート。The flowchart which shows the operation | movement procedure of the authentication method of the accessory in 2nd Embodiment. 第3実施形態の付属品の構成を示す図。The figure which shows the structure of the accessory of 3rd Embodiment.

符号の説明Explanation of symbols

100…本体装置、101…接続ポート、110…本体側認証部、120…認証コードテーブル、121…初期認証コードテーブル、122…固有認証コードテーブル、130…認証コード読出し部、140…認証コード判定部、141…固有認証コード判定部、142…初期認証コード判定部、150…固有認証コード書込み部、160…接続許可部、170…コード書込み部、171…固有認証コード書込み部、172…ダミーコード書込み部、180…認証コード判定部、181…固有認証コード判定部、182…カウンタ、183…初期認証コード判定部、200…付属品、201…接続ポート、202…諸要素、210…認証コード記憶部、220…中央処理部。 DESCRIPTION OF SYMBOLS 100 ... Main body apparatus, 101 ... Connection port, 110 ... Main body side authentication part, 120 ... Authentication code table, 121 ... Initial authentication code table, 122 ... Unique authentication code table, 130 ... Authentication code reading part, 140 ... Authentication code determination part 141 ... Initial authentication code determination unit, 142 ... Initial authentication code determination unit, 150 ... Unique authentication code writing unit, 160 ... Connection permission unit, 170 ... Code writing unit, 171 ... Unique authentication code writing unit, 172 ... Dummy code writing 180, authentication code determination unit, 181 ... unique authentication code determination unit, 182 ... counter, 183 ... initial authentication code determination unit, 200 ... accessory, 201 ... connection port, 202 ... various elements, 210 ... authentication code storage unit 220 ... Central processing unit.

Claims (9)

本体装置に着脱自在に接続して使用される付属品が前記本体装置に接続された際に、前記本体装置が前記付属品を認証する付属品認証システムであって、
前記付属品は、初期状態から書込み可能なメモリで構成された認証コード記憶部を有し、
前記本体装置は、
前記付属品を接続するための接続手段と、
前記付属品が前記接続手段と接続した際に前記認証コード記憶部に記録されている情報を読み出す認証コード読出し部と、
前記付属品が初めて前記接続手段と接続した際に前記本体装置に固有に割り当てられた固有認証コードを前記認証コード記憶部に書き込む固有認証コード書込み部と、
前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致しているか否かを判定する固有認証コード判定部と、
前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致していることを前記固有認証コード判定部が判定した場合にのみ前記付属品を前記本体装置が利用することを許可する利用許可部と、を備える
ことを特徴とする付属品認証システム。
An accessory authentication system in which the main body device authenticates the accessory when an accessory used detachably connected to the main body device is connected to the main body device,
The accessory has an authentication code storage unit composed of a writable memory from an initial state,
The main unit is
Connection means for connecting the accessories;
An authentication code reading unit that reads information recorded in the authentication code storage unit when the accessory is connected to the connection means;
A unique authentication code writing unit that writes a unique authentication code uniquely assigned to the main body device into the authentication code storage unit when the accessory is connected to the connection means for the first time;
A unique authentication code determination unit that determines whether the information read by the authentication code reading unit from the authentication code storage unit matches the unique authentication code;
The main body device uses the accessory only when the unique authentication code determination unit determines that the information read from the authentication code storage unit by the authentication code reading unit matches the unique authentication code. An accessory authentication system, comprising: a use permission unit that permits the above.
請求項1に記載の付属品認証システムにおいて、
前記認証コード記憶部は、初期状態であることを示す初期認証コードをあらかじめ格納しており、
前記本体装置は、
前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記初期認証コードとが一致しているか否かを判定する初期認証コード判定部を備え、
前記固有認証コード書込み部は、前記初期認証コード判定部が前記初期認証コードであると判定した場合にのみ前記固有認証コードを前記認証コード記憶部に書き込む
ことを特徴とする付属品認証システム。
In the accessory authentication system according to claim 1,
The authentication code storage unit stores in advance an initial authentication code indicating an initial state,
The main unit is
An initial authentication code determination unit that determines whether the information read by the authentication code reading unit from the authentication code storage unit matches the initial authentication code;
The accessory authentication system, wherein the unique authentication code writing unit writes the unique authentication code into the authentication code storage unit only when the initial authentication code determination unit determines that the initial authentication code is the initial authentication code.
請求項1または請求項2に記載の付属品認証システムにおいて、
前記認証コード記憶部は、初期状態から一回だけ書き込みが可能なメモリで構成され、
前記本体装置は、
前記固有認証コード判定部が前記認証コード記憶部から読み出した情報と前記固有認証コードが一致していると判定した場合に、前記認証コード記憶部にダミーコードの書き込みを指示するダミーコード書込み部をさらに備え、
前記ダミーコード書込み部によって前記認証コード記憶部にダミーコードの書き込みが指示された後、再度、前記固有認証コード判定部が前記認証コード記憶部から読み出した情報と前記固有認証コードが一致していると前記固有認証コード判定部が判定した場合に前記付属品の利用を許可する
ことを特徴とする付属品認証システム。
In the accessory authentication system according to claim 1 or claim 2,
The authentication code storage unit is composed of a memory that can be written only once from an initial state,
The main unit is
A dummy code writing unit for instructing the authentication code storage unit to write a dummy code when the unique authentication code determination unit determines that the information read from the authentication code storage unit matches the unique authentication code; In addition,
After the dummy code writing unit instructs the authentication code storage unit to write a dummy code, the unique authentication code coincides with the information read from the authentication code storage unit by the unique authentication code determination unit again. The accessory authentication system permits use of the accessory when the unique authentication code determination unit determines.
請求項1から請求項3のいずれかに記載の付属品認証システムにおいて、
前記付属品は、前記認証コード記憶部の読出しおよび書込みを制御するとともに所定のアルゴリズムに従って前記情報を暗号化する中央処理部をさらに備える
ことを特徴とする付属品認証システム。
In the accessory authentication system according to any one of claims 1 to 3,
The accessory includes a central processing unit that controls reading and writing of the authentication code storage unit and encrypts the information according to a predetermined algorithm.
本体装置に着脱自在に接続して使用される付属品が前記本体装置に接続された際に前記本体装置が前記付属品を認証する付属品の認証方法であって、
前記付属品は初期状態から書込み可能なメモリで構成された認証コード記憶部を有しており、
前記付属品が前記本体装置の接続手段と接続した際に前記認証コード記憶部に記録されている情報を本体装置側に読み出す認証コード読出し工程と、
前記付属品が初めて前記接続手段と接続した際にこの本体装置に固有に割り当てられた固有認証コードを前記認証コード記憶部に書き込む固有認証コード書込み工程と、
前記認証コード読出し工程にて前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致しているか否かを判定する固有認証コード判定工程と、
前記認証コード読出し工程にて前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致していることを前記固有認証コード判定工程が判定した場合にのみ前記付属品を前記本体装置が利用することを許可する利用許可工程と、を備える
ことを特徴とする付属品の認証方法。
An accessory authentication method in which the main body device authenticates the accessory when an accessory used detachably connected to the main body device is connected to the main body device,
The accessory has an authentication code storage unit composed of a writable memory from the initial state,
An authentication code reading step of reading information recorded in the authentication code storage unit to the main device side when the accessory is connected to the connection means of the main device;
A unique authentication code writing step of writing in the authentication code storage unit a unique authentication code uniquely assigned to the main unit when the accessory is connected to the connection means for the first time;
A unique authentication code determination step for determining whether the information read from the authentication code storage unit in the authentication code reading step and the unique authentication code match;
The main body device uses the accessory only when the unique authentication code determining step determines that the information read from the authentication code storage unit in the authentication code reading step matches the unique authentication code. And a use permission step for permitting the attachment to be performed.
請求項5に記載の付属品の認証方法において、
前記認証コード記憶部は、初期状態から一回だけ書き込みが可能なメモリで構成され、
前記認証コード記憶部にこの本体装置の前記固有認証コードが記録されていることが前記固有認証コード判定工程にて判定された場合に、続いて、前記認証コード記憶部へのダミーコードの書き込み指令を前記付属品に与えるダミーコード書込み工程を備え、
前記ダミーコード書込み工程にてダミーコードの書き込み指令を与えた後、再度、認証コード記憶部にこの本体装置の前記固有認証コードが記録されていることが前記固有認証コード判定工程にて判定された場合に前記付属品の利用を許可する
ことを特徴とする付属品の認証方法。
In the accessory authentication method according to claim 5,
The authentication code storage unit is composed of a memory that can be written only once from an initial state,
If it is determined in the unique authentication code determination step that the unique authentication code of the main body device is recorded in the authentication code storage unit, then a dummy code write command to the authentication code storage unit A dummy code writing process for providing the accessory with
After giving the dummy code write command in the dummy code writing step, it is determined again in the unique authentication code determination step that the unique authentication code of the main unit is recorded in the authentication code storage unit. In some cases, the use of the accessory is permitted.
初期状態から書込み可能なメモリで構成された認証コード記憶部を有する付属品を認証する本体装置であって、
前記付属品を着脱自在に接続するための接続手段と、
前記付属品が前記接続手段と接続した際に前記認証コード記憶部に記録されている情報を読み出す認証コード読出し部と、
前記付属品が初めて前記接続手段と接続した際にこの本体装置に固有に設定された固有認証コードを前記認証コード記憶部に書き込む固有認証コード書込み部と、
前記認証コード読出し部にて前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致しているか否かを判定する固有認証コード判定部と、
前記認証コード読出し部が前記認証コード記憶部から読み出した情報と前記固有認証コードとが一致していることを前記固有認証コード判定部が判定した場合にのみ前記付属品を前記本体装置が利用することを許可する利用許可部と、を備える
ことを特徴とする本体装置。
A main body device for authenticating an accessory having an authentication code storage unit constituted by a writable memory from an initial state,
Connection means for detachably connecting the accessory;
An authentication code reading unit that reads information recorded in the authentication code storage unit when the accessory is connected to the connection means;
A unique authentication code writing unit that writes a unique authentication code uniquely set in the main unit when the accessory is connected to the connection unit for the first time in the authentication code storage unit;
A unique authentication code determination unit for determining whether the information read from the authentication code storage unit in the authentication code reading unit and the unique authentication code match;
The main body device uses the accessory only when the unique authentication code determination unit determines that the information read from the authentication code storage unit by the authentication code reading unit matches the unique authentication code. A main body device, comprising: a use permission unit that permits the above.
請求項7に記載の本体装置に認証される付属品であって、
初期状態から書込み可能なメモリで構成された認証コード記憶部を有する
ことを特徴とする付属品。
An accessory authenticated by the main device according to claim 7,
An accessory comprising an authentication code storage unit configured with a memory writable from an initial state.
請求項8に記載の付属品であって、
前記付属品の前記認証コード記憶部は、初期状態から一回だけ書き込みが可能なメモリで構成されている
ことを特徴とする付属品。
The accessory according to claim 8, wherein
The said authentication code memory | storage part of the said accessory is comprised with the memory which can be written only once from the initial state. The accessory characterized by the above-mentioned.
JP2008215138A 2008-08-25 2008-08-25 Accessory authenticating system, accessory authentication method, and main device and the accessory Pending JP2010049612A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008215138A JP2010049612A (en) 2008-08-25 2008-08-25 Accessory authenticating system, accessory authentication method, and main device and the accessory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008215138A JP2010049612A (en) 2008-08-25 2008-08-25 Accessory authenticating system, accessory authentication method, and main device and the accessory

Publications (1)

Publication Number Publication Date
JP2010049612A true JP2010049612A (en) 2010-03-04

Family

ID=42066619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008215138A Pending JP2010049612A (en) 2008-08-25 2008-08-25 Accessory authenticating system, accessory authentication method, and main device and the accessory

Country Status (1)

Country Link
JP (1) JP2010049612A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545195A (en) * 2010-12-07 2013-12-19 ▲華▼▲為▼終端有限公司 Bound data card and mobile host authentication method, apparatus and system
JP7409174B2 (en) 2020-03-13 2024-01-09 京セラドキュメントソリューションズ株式会社 Image forming device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545195A (en) * 2010-12-07 2013-12-19 ▲華▼▲為▼終端有限公司 Bound data card and mobile host authentication method, apparatus and system
JP7409174B2 (en) 2020-03-13 2024-01-09 京セラドキュメントソリューションズ株式会社 Image forming device

Similar Documents

Publication Publication Date Title
US7418602B2 (en) Memory card
US8219806B2 (en) Management system, management apparatus and management method
KR101061332B1 (en) Apparatus and method for controlling the use of memory cards
US6996547B1 (en) Method for purchasing items over a non-secure communication channel
US20100043078A1 (en) Secure compact flash
JP4651212B2 (en) Portable information storage medium and authentication method thereof
JP5827692B2 (en) Bound data card and mobile host authentication method, apparatus and system
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
TWI477135B (en) Handheld device capable of unlocking function and unlocking method thereof
CN108604982A (en) with encrypted data security system
US20110010517A1 (en) Electronic device, password deletion method, and program
KR100679503B1 (en) Non-contact ic recording medium, recording medium managing program, and recording medium managing method
US10832507B2 (en) Electronic locking system for use with mobile end device
JP3976638B2 (en) Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof
JP2010049612A (en) Accessory authenticating system, accessory authentication method, and main device and the accessory
JP2007072957A (en) Read/write device and debugging system
JP4151923B2 (en) Information management system using portable information storage medium
KR100676086B1 (en) Secure data storage apparatus, and access control method thereof
JP2009015471A (en) Usb storage device
JP2002183706A (en) Card information protecting method
JP2009118011A (en) Image forming apparatus and system
TW201520819A (en) Device and accessory verification system and method
JP4924502B2 (en) Communication terminal data read / write control device, communication terminal and method thereof
JP6209112B2 (en) History management program for portable memory and portable memory with history storage function
JP2010224613A (en) Memory medium unit and memory medium automatic erasing system