WO2007072746A1 - 認証システム、及び認証装置 - Google Patents

認証システム、及び認証装置 Download PDF

Info

Publication number
WO2007072746A1
WO2007072746A1 PCT/JP2006/325012 JP2006325012W WO2007072746A1 WO 2007072746 A1 WO2007072746 A1 WO 2007072746A1 JP 2006325012 W JP2006325012 W JP 2006325012W WO 2007072746 A1 WO2007072746 A1 WO 2007072746A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
unit
encryption key
data
server
Prior art date
Application number
PCT/JP2006/325012
Other languages
English (en)
French (fr)
Inventor
Iichiro Mori
Shota Nakashima
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP06834755A priority Critical patent/EP1965539A4/en
Priority to US12/097,998 priority patent/US20090292918A1/en
Publication of WO2007072746A1 publication Critical patent/WO2007072746A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to an authentication system that performs authentication of a device to be authenticated that is an object of authentication, and an authentication device used therefor.
  • the device main unit reads the ID number from the battery pack.
  • a technique for determining whether or not a battery pack is a legitimate battery pack by performing an authentication process for comparison with an ID number stored by itself.
  • the ID number stored in the battery pack can be obtained relatively easily by decoding the communication data transmitted and received between the battery pack and the device body, and the ID obtained from such communication data. If it is easy to forge the battery pack using the number, there is a problem.
  • Patent Document 1 describes the following technique. That is, a common encryption key is stored in the device main body device that is the authentication device and the battery pack that is the device to be authenticated. Then, the random number transmitted by the device main unit is encrypted using the encryption key in the battery pack and then sent back to the device main unit, and the random number encrypted by the battery pack is decrypted in the device main unit. Furthermore, the device main unit determines whether or not the battery pack is a legitimate battery pack by checking whether or not the decrypted random number matches the transmitted random number of the device main unit. To do.
  • Patent Document 1 Japanese Patent Laid-Open No. 2003-162986
  • the present invention has been made in view of such a problem, and is used for an authentication system that can authenticate a device to be authenticated while suppressing an increase in circuit size in the authentication device.
  • An object is to provide an authentication device.
  • An authentication system includes an authentication target device to be authenticated, an authentication device that performs authentication of the authentication target device, and a server device that is connected to the authentication device via a network.
  • the server device includes a server-side encryption key storage unit that stores an encryption key for authentication in advance, and predetermined authentication data used for the authentication.
  • a verification data generation unit that generates verification data by encrypting using the encryption key stored by the server side encryption key storage unit
  • a server-side communication unit A server-side communication unit; and a server-side transmission processing unit that causes the server-side communication unit to transmit the authentication data to the authentication device.
  • a first authentication communication unit that communicates with the server device via a second authentication communication unit, a second authentication communication unit that communicates with the device to be authenticated, and a second authentication communication unit.
  • An authentication-side transmission processing unit that transmits the authentication data received by the first authentication-side communication unit to the authentication target device, and the authentication target device stores the encryption key in advance.
  • An encryption unit that encrypts the received authentication data using the encryption method using the encryption key stored in the authenticated-side encryption key storage unit, and the authenticated-side communication unit includes: The data encrypted by the encryption unit is used as the reply data. And transmitted to the authentication communication unit, the authentication device, based on the reference data generated by the received reply data the matching data generating unit by the second authentication communication unit, the prover An authentication unit for authenticating the device is further provided.
  • the predetermined authentication data is encrypted using the encryption key stored in advance in the server-side encryption key storage unit by a preset encryption method. Verification data is generated. Further, the server device transmits the authentication data to the authentication device. Then, the authentication device transmits the authentication data to the device to be authenticated. Further, the authentication data is received by the device to be authenticated. In addition, the authentication data received by the device to be authenticated is encrypted using the encryption key stored in advance by the authentication-side encryption key storage unit by the encryption method set in advance in the device to be authenticated. Reply data is generated. This reply data is transmitted from the device to be authenticated to the authentication device. Furthermore, in the authentication device, the authenticated device is authenticated based on the reply data transmitted from the authenticated device and the verification data generated by the verification data generation unit.
  • the server device generates authentication data used for authentication and verification data obtained by encrypting the authentication data. Then, the authentication device transmits the authentication data transmitted from the server device to the device to be authenticated, and returns the response data returned from the device to be authenticated and the verification data generated by the verification data generation unit. Based on this, the device to be authenticated can be authenticated. Accordingly, the authentication device has a circuit scale in the authentication device that does not need to include a circuit that generates authentication data, an encryption circuit that encrypts or decrypts authentication data, and a decryption circuit. It is possible to authenticate the device to be authenticated while suppressing the increase.
  • An authentication apparatus is an authentication apparatus that is connected to a server apparatus via a network and authenticates an authentication target apparatus, and is configured to authenticate the authentication target apparatus via the network.
  • a first authentication communication unit that communicates with a server device, a second authentication communication unit that communicates with the device to be authenticated, and predetermined authentication data transmitted from the server device are An authentication side transmission processing unit for transmitting the received authentication data to the device to be authenticated by the second authentication side communication unit when received by the first authentication side communication unit; Reply data in which the authentication data is encrypted by the authentication device by the authentication side communication unit using the encryption method and encryption key. If the authentication data is received, the verification data is encrypted with a preset encryption method and encryption key and the reply data received by the second authenticating communication unit And an authentication unit that authenticates the device to be authenticated.
  • the received authentication data is received by the second authentication side communication unit. It is transmitted to the device to be authenticated. Then, reply data is transmitted from the device to be authenticated in which the authentication data is encrypted by the encryption method and the encryption key, and the reply data is received by the second authenticating communication unit. In this case, based on the received reply data and the verification data obtained by encrypting the authentication data with a preset encryption method and encryption key by the authentication device, Is certified.
  • authentication data used for authentication is transmitted from the server device and received by the authentication device.
  • the authentication device transmits the authentication data to the device to be authenticated.
  • the authentication target device is based on the reply data returned from the authentication target device by the authentication device and the verification data in which the authentication data is encrypted with a preset encryption method and encryption key. Authentication is performed. Therefore, the authentication apparatus has a circuit scale in the authentication apparatus that does not need to include a circuit for generating authentication data, an encryption circuit for encrypting or decrypting the authentication data, and a decryption circuit.
  • the device to be authenticated can be authenticated while suppressing the increase.
  • FIG. 1 is an external perspective view showing an example of the configuration of a mobile phone terminal device and a battery pack according to a first embodiment of the present invention.
  • FIG. 1A is a front view of the mobile phone terminal device in an opened state
  • FIG. 1B is a rear view of the mobile phone terminal device in an opened state.
  • FIG. 2 is an external perspective view of the mobile phone terminal device shown in FIG. FIG. 2A shows a state in which the cover and the battery pack are removed, and FIG. 2B shows an example of how to attach the battery pack to the mobile phone terminal device.
  • FIG. 3 is an external perspective view showing a mobile phone terminal device to which the battery pack shown in FIG. 2 is attached and a desktop holder that supplies a DC voltage to the mobile phone terminal device.
  • ⁇ 4] It is a conceptual diagram showing an example of an authentication system according to an embodiment of the present invention.
  • FIG. 5 is a block diagram showing an example of an electrical configuration of the server device shown in FIG.
  • FIG. 6 is a block diagram showing an example of the electrical configuration of the mobile phone terminal device and battery pack shown in FIG.
  • FIG. 7 is an explanatory diagram conceptually showing the operation of the authentication system shown in FIG.
  • FIG. 6 is a flowchart showing an example of an operation of generating random numbers and verification data in the server device shown in FIG. 5 and storing them in the mobile phone terminal device shown in FIG.
  • FIG. 9 is a flowchart showing an example of the battery pack authentication operation by the mobile phone terminal device shown in FIG.
  • FIG. 10 is a flowchart showing an example of a rewriting operation of the encryption key stored in the authenticated side encryption key storage unit in the authentication system shown in FIG.
  • FIG. 11 is a flowchart showing an example of a rewrite operation of the encryption key stored in the authenticated side encryption key storage unit in the authentication system shown in FIG. 4.
  • FIG. 12 is a flowchart showing an example of rewriting operation of the encryption key stored in the authenticated side encryption key storage unit in the authentication system shown in FIG.
  • FIG. 13 is a flowchart showing another example of the rewriting operation of the encryption key stored in the authenticated side encryption key storage unit in the authentication system shown in FIG. 4.
  • FIG. 14 is a flowchart showing another example of the rewriting operation of the encryption key stored in the authenticated side encryption key storage unit in the authentication system shown in FIG.
  • FIG. 15 is a block diagram showing an example of an electrical configuration of a server device used in the authentication system according to the second embodiment of the present invention.
  • FIG. 16 is a block diagram showing an example of the electrical configuration of the mobile phone terminal device used in the authentication system according to the second embodiment of the present invention.
  • FIG. 18 is a flowchart showing an example of the operation of the authentication system according to the second exemplary embodiment of the present invention.
  • ⁇ 19] conceptually shows an example of the configuration of the authentication system according to the third embodiment of the present invention. It is a conceptual diagram.
  • FIG. 20 is a block diagram showing an example of the configuration of the server device shown in FIG.
  • FIG. 21 is a block diagram showing an example of the configuration of the battery pack and ID tag shown in FIG.
  • FIG. 22 is an explanatory diagram showing an example of a plurality of battery packs using different encryption methods.
  • FIG. 23 is a conceptual diagram showing a modification of the authentication system shown in FIG.
  • FIG. 24 is a block diagram showing an example of the configuration of the server apparatus shown in FIG.
  • FIG. 1 is an external perspective view showing an example of the configuration of a mobile phone terminal device and a battery pack according to the first embodiment of the present invention.
  • a cellular phone terminal device 1 shown in FIG. 1 is configured to be substantially centrally foldable by a hinge 101, and FIG. 1 shows a state in which the cellular phone terminal device 1 is opened.
  • FIG. 1A is a front view of the mobile phone terminal device 1 in an opened state
  • FIG. 1B is a rear view of the mobile phone terminal device 1 in an opened state.
  • the mobile phone terminal device 1 outputs a voice
  • a grip unit 104 including a microphone 102 that converts a user's voice into an electrical signal and an operation key 103 that receives a user's operation.
  • a display unit 107 including a speaker 105 and a liquid crystal display 106 is connected by a hinge 101 to be configured.
  • a cover 108 configured to be removable is attached to the back surface of the mobile phone terminal device 1.
  • a concave portion 109 provided on the back surface of the mobile phone terminal device 1 and a battery pack 2 attached so as to fit into the concave portion 109 appear.
  • electrodes 110 and 111 are provided at the end of the grip portion 104.
  • FIG. 2 is an external perspective view of the mobile phone terminal device 1 viewed from the back with the folded state.
  • FIG. 2A shows a state where the cover 108 and the battery pack 2 are removed.
  • a convex connection terminal 1 for connecting to the battery pack 2 is formed on the side surface of the recess 109. 12, 113, 114 are provided.
  • FIG. 2B is a diagram showing an example of how to attach the battery pack 2 to the mobile phone terminal device 1.
  • electrodes 201, 202, 203 for connecting to the mobile phone terminal device 1 are provided at the end of the battery pack 2. Then, by fitting the battery pack 2 in the recess 109, the connection terminals 112, 113, 114 and the electrodes 201, 202, 203 are connected to each other.
  • FIG. 3 is an external perspective view showing the mobile phone terminal device 1 to which the battery pack 2 is attached and the desktop holder 121 that supplies a DC voltage to the mobile phone terminal device 1.
  • a desktop holder 121 shown in FIG. 3 includes protrusions 122, 123, and 124 that are adapted to hold the mobile phone terminal device 1 at three power points. By attaching the mobile phone terminal device 1 between the protrusions 122, 123, and 124, the mobile phone terminal device 1 is held by the protrusions 122, 123, and 124. Further, connection terminals 125 and 126 are provided on the protrusion 122. Then, by attaching the cellular phone terminal device 1 to the desktop holder 121, the electrodes 110 and 111 of the cellular phone terminal device 1 are connected to the connection terminals 125 and 126, respectively.
  • An ACDC converter 128 is connected to the desktop holder 121 via an electric wire 127.
  • the commercial AC voltage AC 100V is supplied to the A CDC converter 128 via the plug 129, and the ACDC converter 128
  • the commercial AC voltage AC 100V is converted into the DC voltage Vdc 1, and the DC voltage Vdc 1 is supplied to the electrodes 110 and 111 of the mobile phone terminal device 1 through the electric wire 127 and the connection terminals 125 and 126.
  • FIG. 4 is a conceptual diagram showing an example of an authentication system according to the first embodiment of the present invention.
  • the authentication system 3 shown in FIG. 4 includes a mobile phone base station 4, a server device 5 connected to the mobile phone base station 4, a mobile phone terminal device 1, and a battery knock 2 attached to the mobile phone terminal device 1. It has.
  • the mobile phone terminal device 1 is attached to a desktop holder 121 to which a DC voltage Vdc 1 is supplied by, for example, an ACDC converter 128.
  • the DC voltage Vdcl is supplied from the desktop holder 121 to the mobile phone terminal device 1.
  • the server device 5 and the mobile phone terminal device 1 are configured to be able to transmit and receive data by wireless communication via the mobile phone base station 4.
  • the server device 5 may be configured to be connected to the mobile phone base station 4 via a network 6 such as the Internet or a public line.
  • FIG. 5 is a block diagram illustrating an example of an electrical configuration of the server device 5.
  • the server device 5 shown in FIG. 5 includes a clock unit 51, a server control unit 52, and a communication IZF unit 53 (server side communication unit).
  • the clock unit 51 is configured using a clock IC (Integrated Circuit) such as a real-time clock, for example.
  • the clock unit 51 is a calendar timer that measures the passage of time, generates calendar information such as the current year, month, day, and time information, and outputs them to the server control unit 52.
  • Communication IZF unit 53 is connected to mobile phone base station 4 via, for example, a LAN (Local Area Network) 531. Then, the communication IZF unit 53 converts the signal from the server control unit 52 into a communication signal in accordance with the LAN 531 communication protocol and transmits the communication signal to the mobile phone base station 4, and the server control unit 52 transmits the communication signal from the LAN 531. The data is converted into processable data and output to the server control unit 52.
  • LAN Local Area Network
  • the server control unit 52 includes, for example, a CPU (Central Processing Unit) that executes predetermined arithmetic processing, a non-volatile ROM (Read Only Memory) in which a predetermined control program is stored, and an HDD (Hard Disk Drive).
  • a RAM Random Access Memory
  • the server control unit 52 includes a server side encryption key storage unit 521 and a server side storage unit 522 configured using, for example, an HDD.
  • the server control unit 52 executes a control program stored in the HDD, for example, to generate a random number generation unit 523 (authentication data generation unit), a verification data generation unit 524, a server-side transmission processing unit 525, an encryption key It functions as a generation management unit 526, an encryption key generation unit 527, an update key information generation unit 528, and an encryption key update processing unit 529.
  • a random number generation unit 523 authentication data generation unit
  • a verification data generation unit 524 a verification data generation unit 524
  • a server-side transmission processing unit 525 an encryption key It functions as a generation management unit 526, an encryption key generation unit 527, an update key information generation unit 528, and an encryption key update processing unit 529.
  • the server-side encryption key storage unit 521 stores in advance an encryption key for performing authentication of the battery pack 2.
  • the random number generation unit 523 generates pseudo random numbers (authentication data) using, for example, a predetermined random number generation algorithm.
  • random numbers for example, fixed data set in advance may be used.
  • a value obtained by a regular number sequence such as an equality number sequence or a geometric ratio number sequence may be used.
  • the verification data generation unit 524 uses the encryption key stored in the server side encryption key storage unit 521 to encrypt the random number generated by the random number generation unit 523 using a preset encryption method. By doing so, data for verification is generated.
  • a common key encryption method such as DES (Data Encryption Standard)
  • a public key encryption method such as RSA encryption (Rivest, Shamir, Adleman's method)
  • elliptic curve encryption ECC: Elliptic Curve Cryptosystem
  • SHA Various cryptographic methods such as the hash function method represented by 1 can be used.
  • the server-side storage unit 522 stores the random number generated by the random number generation unit 523 and the verification data generated by the verification data generation unit 524.
  • the server-side transmission processing unit 525 receives the random number and collation data stored in the server-side storage unit 522 or the update key information generated by the update key information generation unit 528 by the communication IZF unit 53 using the LAN 5 31 and Transmit to the mobile phone terminal 1 via the mobile phone base station 4.
  • the encryption key generation unit 527 generates a new encryption key using, for example, a predetermined random number generation algorithm. Based on the calendar information generated by the clock unit 51, for example, the encryption key generation management unit 526 periodically decrypts the encryption key by a third party such as every month, every six months, or one year. The encryption key generation unit 527 generates a new encryption key every time an appropriate period has passed.
  • the encryption key generation unit 527 uses the clock unit 51 based on, for example, a preset (programmed) schedule (plan), and systematically updates the encryption key generation unit 527 according to the schedule.
  • a new encryption key can be generated by the encryption key generation unit 527 when the accumulated access time of the device reaches the preset number of times of access that has been set (programmed) in advance. May be generated.
  • the update key information generation unit 528 encrypts the new encryption key generated by the encryption key generation unit 527 using the encryption key stored in the server-side encryption key storage unit 521 by the encryption method.
  • the update key information is generated by pressing the key.
  • the encryption key update processing unit 529 stores the new encryption key generated by the encryption key generation unit 527 in the server side encryption key storage unit 521.
  • FIG. 6 is a block diagram showing an example of the electrical configuration of the mobile phone terminal device 1 and the battery pack 2 shown in FIG.
  • a communication 1 unit 11 (first authentication side communication unit), a communication IZF unit 12 (second authentication side communication unit), a charging unit 13, a terminal control unit 14, A microphone 102, a speaker 105, an operation key 103, and a liquid crystal display 106 are provided.
  • the communication IZF unit 11 is a wireless communication circuit of a mobile phone, for example, by a communication method such as PDC (Personal Digital Cellular) method, GSM (ulobal system for Mobile Communications) method, CDMA (Side Division Multiple Access), etc. Then, the signal from the terminal control unit 14 is converted into a radio signal and transmitted to the mobile phone base station 4, and the radio signal received from the mobile phone base station 4 is converted into data in a format that can be processed by the terminal control unit 14. Output to terminal control unit 14.
  • a communication method such as PDC (Personal Digital Cellular) method, GSM (ulobal system for Mobile Communications) method, CDMA (Side Division Multiple Access), etc.
  • the communication IZF unit 12 converts, for example, a parallel signal output from the terminal control unit 14 into a serial signal, outputs the signal to the battery pack 2 via the connection terminal 113, and outputs the connection from the battery pack 2.
  • the serial communication circuit converts the serial signal received at the terminal 113 into a parallel signal and outputs the parallel signal to the terminal control unit 14.
  • Communication IZF unit 12 is configured using, for example, USART (Univer sal synchronous and Asynchronous Receiver—Transmitter).
  • Charging unit 13 includes DCDC converter 131 and switch 132.
  • the DCDC converter 131 converts the DC voltage Vdcl output from the ACDC converter 128 into a DC voltage Vdc2 according to the control signal from the terminal control unit 14, and the electrode 203 in the battery pack 2 via the switch 132 and the connection terminal 114.
  • the switch 132 is a switch configured using, for example, a transistor, and opens and closes according to a control signal from the terminal control unit 14.
  • the connection terminal 112 is connected to the ground.
  • the terminal control unit 14 includes, for example, a CPU that executes predetermined arithmetic processing, a ROM that is a nonvolatile storage element in which a predetermined control program is stored, and a FeRAM that is a rewritable nonvolatile storage element. (Ferroelectric Random Access Memory), EEPROM (Electrically Erasable and Programmable Read Only Memory), RAM that temporarily stores data and peripheral circuits thereof. And the terminal control unit 14 For example, an authentication side data storage unit 141 configured using FeRAM is provided. Also, the terminal control unit 14 functions as a telephone processing unit 140, an authentication side transmission processing unit 142, an authentication unit 143, and a charging control unit 144 by executing a control program stored in, for example, a ROM.
  • the telephone processing unit 140 transmits a radio signal from the communication IZF unit 11 to the mobile phone base station 4 based on the telephone number input by the user using the operation key 103, and makes a phone call.
  • the audio signal output from 102 is transmitted to mobile phone base station 4 as a radio signal by communication IZF unit 11, or the radio signal received by communication IZF unit 11 is converted to an audio signal and output from speaker 105 And processing as a mobile phone terminal such as displaying a message on the liquid crystal display 106.
  • the authentication-side data storage unit 141 stores the random number and verification data received by the communication IZF unit 11 from the server device 5 via the mobile phone base station 4.
  • Authentication-side transmission processing unit 142 causes communication IZF unit 12 to transmit the random number stored in authentication-side data storage unit 141 to battery pack 2.
  • the authentication unit 143 compares the reply data received from the battery pack 2 received by the communication IZF unit 12 and the verification data stored in the authentication side data storage unit 141, and determines that the authentication is successful if they match. If they do not match, it is determined that the authentication has failed.
  • the charging control unit 144 turns off (opens) the switch 132 and inhibits the charging of the battery pack 2 by the charging unit 13.
  • the charging control unit 144 receives the DC voltage Vdc2 output from the DCDC converter 131 when the authentication unit 143 determines that the authentication has failed, from the DCCD converter 131 when the authentication unit 143 determines that the authentication is successful.
  • a control signal may be output to set it to 4.0 V, for example, lower than 4.2 V DC voltage Vdc2.
  • the battery pack 2 includes a secondary battery 20, a communication IZF unit 21 (authenticated side communication unit), and a battery pack control unit 22.
  • the negative terminal of the secondary battery 20 is connected to the electrode 201 and the ground, and the positive terminal of the secondary battery 20 is connected to the electrode 203.
  • each part in the mobile phone terminal device 1 is driven by the power supplied from the secondary battery 20 to the mobile phone terminal device 1 via the electrode 203 and the connection terminal 114, and is connected by the charging unit 13.
  • the secondary battery 20 is charged by the DC voltage Vdc2 applied between the electrodes 201 and 203 via the connection terminals 112 and 114.
  • the communication IZF unit 21 is a serial communication circuit configured in substantially the same manner as the communication IZF unit 12 in the mobile phone terminal device 1.
  • the communication IZF unit 21 converts, for example, the parallel signal output from the battery pack control unit 22 into a serial signal and transmits the serial signal to the mobile phone terminal device 1 via the electrode 202.
  • the serial signal received at 202 is converted into a parallel signal and output to the battery pack controller 22.
  • the battery pack control unit 22 includes, for example, a CPU that executes predetermined arithmetic processing, a ROM that is a nonvolatile storage element in which a predetermined control program is stored, FeRAM that is a rewritable nonvolatile storage element, It consists of EEPROM, RAM for temporarily storing data, and its peripheral circuits. Further, the battery pack control unit 22 includes an authenticated-side encryption key storage unit 221 configured using, for example, FeR AM. Then, the battery pack control unit 22 functions as an encryption unit 222, a decryption unit 223, and an encryption key update unit 224, for example, by executing a control program stored in the ROM.
  • the same encryption key that is stored in the server-side encryption key storage unit 521 is stored in advance in the authenticated-side encryption key storage unit 221.
  • the encryption unit 222 stores the random number received from the mobile phone terminal device 1 by the communication IZF unit 21 using the same encryption method as the verification data generation unit 524 in the server device 5 by the authentication-side encryption key storage unit 221.
  • the encrypted encryption key is used for encryption, and the encrypted random number is transmitted as reply data to the mobile phone terminal device 1 by the communication IZF unit 21.
  • the decryption unit 223 stores the received update key information in the authentication-side encryption key storage unit 221. Decrypt using.
  • the encryption key update unit 224 stores the encryption key decrypted by the decryption unit 223 in the authenticated side encryption key storage unit 221 as a new encryption key.
  • FIG. 7 is an explanatory diagram conceptually showing the operation of the authentication system 3.
  • FIG. 8 is a flowchart showing an example of an operation of generating random numbers and verification data in the server device 5 and storing them in the mobile phone terminal device 1. The following flowchart , The same operation is given the same step number, and the description is omitted.
  • the same encryption key K 1 is stored in advance in the server-side encryption key storage unit 521 in the server device 5 and the authenticated-side encryption key storage unit 221 in the battery pack 2. Then, a plurality of random numbers, for example, random numbers A to G are generated by the random number generation unit 523 in the server device 5 and stored in the server-side storage unit 522 (step Sl).
  • the verification data generation unit 524 uses the encryption key K1 stored in the server-side encryption key storage unit 521 to encrypt the random numbers A to G using a predetermined encryption method, for example, DES, and the verification data.
  • AS to GS are generated, and the matching data AS to GS are stored in the server storage unit 522 in association with the random numbers A to G, thereby generating the data table DT (step S2).
  • the random numbers A to G and the verification data AS to GS are used as equivalent to the challenge and response in so-called challenge and response authentication, respectively.
  • the data table stored in the server-side storage unit 522 is transmitted from the server-side transmission processing unit 525 to the cellular phone base station 4 via the LAN 531 from the DT force communication IZF unit 53, and the cellular phone base station 4
  • the data table DT is transmitted to the mobile phone terminal device 1 by a radio signal (step S3).
  • the data table DT transmitted as a radio signal from the mobile phone base station 4 is received by the communication IZF unit 11 and stored in the authentication-side data storage unit 141 ( Step S4).
  • the server-side transmission processing unit 525 in the server device 5 reads date information indicating the current date from the clock unit 51, and uses the server-side storage unit 522 as the transmission date information of the data table DT. (Step S5). Then, the server-side transmission processing unit 525 compares the date information generated by the clock unit 51 with the transmission date information of the data table DT stored in the server-side storage unit 522, for example, a preset setting When it is detected that the period T1 has elapsed, the process returns to step S1 again to generate a new data table DT and transmit it to the mobile phone terminal device 1.
  • the set period T1 is an appropriate period to make it difficult for a third party to decrypt, for example, one week, or A period such as one month is set.
  • the random number and the verification data can be generated periodically and transmitted to be stored in the mobile phone terminal device 1.
  • FIG. 9 is a flowchart showing an example of the authentication operation of the battery pack 2 by the mobile phone terminal device 1.
  • the plug 129 is not connected to the outlet, and therefore the ACDC converter 128 does not output the DC voltage Vdcl.
  • the switch 132 is turned off (opened) in response to a control signal from the charging control unit 144, and the secondary battery 20 is not charged, and each unit in the mobile phone terminal device 1 is connected to the secondary battery 20. From the electrodes 201 and 202 and the connection terminals 112 and 114, the power is supplied.
  • step S11 the plug 129 is connected to the outlet, and the direct voltage Vdcl is output from the ACDC converter 128.
  • the DC voltage Vdcl from the ACDC converter 128 to the mobile phone terminal device 1 is output by the voltage detection circuit (not shown).
  • the authentication-side transmission processing unit 142 selects any one of the random numbers A to G in the data table DT stored in the authentication-side data storage unit 141, for example, the random number B and selects the random number X Is transmitted from the communication IZF unit 12 to the battery pack 2 via the connection terminal 113 and the electrode 202 (step S12). In this case, it corresponds to the challenge of random number X force, so-called challenge & response authentication. Note that, when selecting a random number, the authentication side transmission processing unit 142 may select random numbers in the order stored in the authentication side data storage unit 141, for example, or randomly.
  • random number X is received by communication IZF unit 21 in battery pack 2 (step S 13), and random number X is stored in authenticated side encryption key storage unit 221 by encryption unit 222.
  • the response data R is generated by encryption using the same encryption method used in the verification data generation unit 524 (step S14), and the response data R is transmitted from the communication IZF unit 21 to the electrode 202. Is transmitted to the mobile phone terminal device 1 through the connection terminal 113 (step S 15). In this case, the response data R force is less so-called challenge & response authentication. It corresponds to Ponce.
  • the reply data R is received by the communication IZF unit 12 in the mobile phone terminal device 1 (step S 16), and the reply data R and the authentication-side data storage unit 141 are sent by the authentication unit 143.
  • the matching data BS stored in association with the random number B is compared (step S17) .If they match, it is determined that the authentication is successful (YES in step S17), and the charging control unit 144 switches on the switch. 132 is turned on (closed) (step S18), and the DC voltage Vdc2 output from the DCDC converter 131 is applied to the secondary battery 20 via the switch 132, the connection terminal 114, and the electrode 203, and the secondary battery 20 is Charged.
  • step S 17 the reply data R and the verification data BS stored in association with the random number B are compared (step S 17). If they do not match, it is determined that the authentication has failed (step S 17). NO), the switch 132 is turned off (opened) by the charging control unit 144, and the secondary battery 20 is not charged (step S19).
  • the authentication-side transmission processing unit 142 transmits an idling command for putting the battery pack 2 in a power saving state from the communication I / F unit 12 to the battery pack 2 (step S20), and communication I ZF
  • the idling command is received by the unit 21, and the power supply control circuit (not shown) supplies power for operation to the communication IZF unit 21 and other circuits other than the circuit necessary for receiving signals from the mobile phone terminal device 1. Is stopped to enter an idling state, and standby power in the battery pack 2 is reduced (step S21).
  • the server-side encryption key storage unit 521 in the server device 5 and the authentication-side encryption key storage unit in the battery pack 2 221 stores the same encryption key K1, and the encryption method used in the verification data generation unit 524 and the encryption method used in the encryption unit 222 are the same. It matches the data BS, authentication is successful, switch 132 is turned on, and battery pack 2 is charged. On the other hand, if the battery pack 2 is not authorized, the third party cannot know the encryption key stored in the server-side encryption key storage unit 521 and the encryption method used in the verification data generation unit 524.
  • the mobile phone terminal device 1 can authenticate the battery pack 2 simply by comparing the reply data R obtained from the battery pack 2 with the verification data transmitted from the server device 5, and the random number is obtained. Since it is not necessary to provide a random number generation circuit to be generated or a decryption circuit for decrypting the reply data R, an increase in circuit scale in the mobile phone terminal device 1 can be suppressed.
  • the mobile phone terminal device 1 since the mobile phone terminal device 1 does not include a decryption circuit for decrypting the reply data R and does not store the encryption key K1, the mobile phone terminal device 1 has been disassembled by a third party. Even in this case, it is difficult to analyze the encryption method and encryption key used to authenticate the battery pack 2, and it is possible to improve tamper resistance and increase the difficulty of forging the battery pack 2. it can.
  • one of a plurality of random numbers stored as the data table DT by the authentication side data storage unit 141 is selected and transmitted to the battery pack 2 by the processing in step S12, so that the mobile phone terminal 1
  • the encryption method and encryption key used to authenticate the battery pack 2 based on the signal sent from the mobile phone terminal 1 to the battery pack 2 are analyzed. It is possible to increase the difficulty of counterfeiting the battery pack 2.
  • the communication processing load between the server device 5 and the mobile phone terminal device 1 is reduced. can do.
  • the mobile phone terminal device Since the contents of the data table DT are periodically updated and the random numbers transmitted from the mobile phone terminal device 1 to the battery pack 2 are changed by the processing in steps S1 to S6, the mobile phone terminal device The difficulty of analyzing the encryption method and encryption key used to authenticate battery pack 2 based on the signal transmitted from battery pack 1 to battery pack 2 is further increased, making it difficult to forge battery pack 2. Can be increased.
  • the random number generation unit 523 and the verification data generation unit 524 in the server device 5 generate a plurality of random numbers and a plurality of verification data corresponding to the random numbers and use them as a data table DT as a mobile phone terminal device
  • the example of transmitting to 1 is shown, it is not limited to the example of transmitting a plurality of random numbers and verification data to the mobile phone terminal device 1. It may be generated and sent to the mobile phone terminal device 1.
  • the mobile phone terminal device 1 When the mobile phone terminal device 1 authenticates the battery pack 2, the mobile phone terminal device 1 sends a new random number and verification data each time, for example, by transmitting a request signal for the random number and verification data to the server device 5. After the battery pack 2 is authenticated, the random number and verification data may be deleted. In this case, since the random number and verification data are only temporarily stored in the authentication-side data storage unit 141 in the mobile phone terminal device 1 during execution of the authentication process, tamper resistance is further improved. Can do.
  • the charging control unit 144 turns on the switch 132 to start charging the secondary battery 20 regardless of the authentication result, and if the authentication is successful (step If YES in S17, the DC voltage Vdc2 output from the DCDC converter 131 is set to the charging voltage optimized for the regular secondary battery 20, for example, 4.2V, but authentication fails (in step S17). For NO), the DC voltage V dc2 output from the DCDC converter 131 may be set to a voltage lower than the charging voltage optimized for the regular secondary battery 20, for example, 4.0V.
  • the regular secondary battery 20 can be charged with the optimized charging voltage to shorten the charging time and increase the cycle life.
  • the possibility that the charging voltage is lowered and the quality is deteriorated can be reduced.
  • FIG. 11, and FIG. 12 are flowcharts showing an example of the rewriting operation of the encryption key stored in the authenticated-side encryption key storage unit 221.
  • an encryption key rewrite command for instructing battery pack 2 to rewrite the encryption key is transmitted from communication IZF unit 53 to mobile phone base station 4 by server-side transmission processing unit 525 in server device 5. Then, it is transmitted from the mobile phone base station 4 to the mobile phone terminal device 1 as a radio signal (step S31).
  • the communication IZF unit 11 receives the encryption key rewrite command (step S32). Thereafter, the battery pack 2 is authenticated using the encryption key K1 by the same processing as the above-described steps S12 to S17. [0072] Then, if authentication is successful at step SI 7 (YES in step S 17), information indicating that the authentication is successful is received from the communication IZF unit 11 by the authentication side transmission processing unit 142. It is transmitted to the server device 5 via the mobile phone base station 4 (step S33). On the other hand, if the authentication fails (NO in step S17), the authentication side transmission processing unit 142 transmits information indicating that the authentication has failed from the communication IZF unit 11 to the server device 5 via the mobile phone base station 4. Then, the process in the mobile phone terminal device 1 is terminated (step S34).
  • step S35 information indicating the authentication result is received by the communication IZF unit 53 (step S35).
  • step S36 communication IZF unit 21 waits for reception of an encryption key rewrite command (step S36).
  • step S37 it is confirmed whether or not the information indicating the authentication result received by the communication IZF unit 53 indicates authentication success. (NO in step S37) If the processing in the server device 5 is completed and authentication is successful (YES in step S37), the encryption key generator 527 uses the new encryption key K2, for example, a random number. And the encryption key K2 is stored in the server-side encryption key storage unit 521 by the encryption key update processing unit 529 (step S38).
  • the update key information generation unit 528 uses the encryption key K1 stored in the server-side encryption key storage unit 521 to obtain the encryption key K2 using the same encryption method as the verification data generation unit 524.
  • Encryption key information K2S is generated by encryption (step S39), and the update key information K2S is transmitted from the communication IZF unit 53 to the mobile phone base station 4 by the server-side transmission processing unit 525. It is transmitted to the terminal device 1 (step S40).
  • the update key information K2S is received by the communication IZF unit 11 (step S41), and the update key information K2S is received by the authentication side transmission processing unit 142. Communication is transmitted from the IZF unit 12 to the battery pack 2 (step S42).
  • update key information K2S is received by communication IZF unit 21 (step S43), and update key information K2S is updated by decryption unit 223 to update key information generation unit 528.
  • the new encryption key K2 is obtained by decrypting using the encryption key K1 stored in the authenticated-side encryption key storage unit 221 by the same encryption method (step S44).
  • the encryption key update unit 224 uses the encryption key K2 as a new encryption key to encrypt the authenticated side.
  • the information is stored in the key storage unit 221 (step S45), and the communication IZF unit 21 sends a notification to the effect that the encryption key rewriting process is complete (step S46).
  • step S47 when the communication IZF unit 12 receives a notification that the battery pack 2 encryption key rewriting process has been completed (step S47), hereinafter, the above-described step S20, The battery pack 2 is put into a power saving state by the same processing as S21.
  • steps S31 to S46, S5, S6, etc. can periodically rewrite the encryption key stored in the authenticated-side encryption key storage unit 221 of the battery pack 2 to a new encryption key. Therefore, it is possible to further increase the difficulty of forging the battery pack 2 by a third party.
  • FIG. 13 and FIG. 14 are flowcharts showing another example of the rewriting operation of the encryption key stored in the authenticated side encryption key storage unit 221.
  • the server side encryption key storage unit 521 in the server device 5 and the authentication side encryption key storage unit 221 in the battery pack 2 have the same encryption key K1.
  • a renewal encryption key KK is stored in advance.
  • a plurality of random numbers for example, random numbers A to G
  • the verification data generation unit 524 uses the update encryption key KK stored in the server side encryption key storage unit 521 to encrypt the random numbers A to G using a predetermined encryption method, for example, DES.
  • Data AS to GS is generated, and the verification data AS to GS are stored in the server-side storage unit 522 in association with the random numbers A to G, thereby generating the encryption key update data table DTK.
  • the server side transmission processing unit 525 transmits the data table DTK stored in the server side storage unit 522, the encryption key rewrite command, and the power communication IZF unit 53 to the mobile phone base station 4 via the LAN 531.
  • Data table sent by mobile phone base station 4 The DTK and the encryption key rewrite command are transmitted to the mobile phone terminal device 1 by radio signals (step S52).
  • the data table DTK and the encryption key rewrite command are received by the communication IZF unit 11 and stored in the authentication side data storage unit 141 in the mobile phone terminal device 1 (step S 53).
  • the authentication-side transmission processing unit 142 selects and selects one of the random numbers A to G in the data table DTK stored in the authentication-side data storage unit 141, for example, the random number B.
  • the random number B and the encryption key rewrite command are transmitted from the communication IZF unit 12 to the battery pack 2 via the connection terminal 113 and the electrode 202 (step S54).
  • the random number B and the encryption key rewrite command are received by the communication IZF unit 21 in the battery pack 2 (step S55).
  • the encryption unit 222 stores the random number B force in the authenticated side encryption key storage unit 221 and encrypts it using the same encryption method as used in the verification data generation unit 524 using the update encryption key KK.
  • reply data R is generated (step S56), and reply data R is transmitted from the communication IZF unit 21 to the mobile phone terminal device 1 via the electrode 202 and the connection terminal 113 (step S57).
  • the battery pack 2 is authenticated in the cellular phone terminal device 1 by the same processing as the above-described steps S16, S17, S33 to S38, and the authentication result is received in the server device 5. If it is confirmed (step S37) and if authentication is successful (YES in step S37), a new encryption key K2 is stored in the server side encryption key storage unit 521 (step S38).
  • the update key information generation unit 528 uses the same encryption method as that of the verification data generation unit 524 to use the update encryption key KK stored in the server-side encryption key storage unit 521 and use the encryption key K2 Is encrypted, and update key information K2S is generated (step S59).
  • update key information K2S is received by battery knock 2 (step S43) by the same processing as in steps S40 to S43 described above, and the update key information K2S is updated by decryption unit 223.
  • Decryption is performed using the update encryption key KK stored in the authentication-side encryption key storage unit 221 using the same encryption method as the key information generation unit 528, and a new encryption key K2 is obtained (step S60).
  • the encryption key stored in the authenticated-side encryption key storage unit 221 in the battery pack 2 is rewritten by the operations shown in FIGS. 13, 14, and 12, it is different from the encryption key K1. Since the battery pack 2 is authenticated, the new encryption key K2 is encrypted, and decryption is performed using the update encryption key KK, the signal transmitted from the server device 5 to the mobile phone terminal device 1 and By analyzing the signal transmitted from the mobile phone terminal device 1 to the battery pack 2, the difficulty of acquiring a new encryption key K2 can be further increased, and the difficulty of counterfeiting the battery pack 2 is increased. be able to.
  • the server device 5 transmits the encryption key rewrite command in step S31 and step S52 and causes the mobile phone terminal device 1 to authenticate the battery pack 2, and then updates the key information K2S in step S40.
  • the server device 5 transmitted the update key information K2S together with the encryption key rewrite command in step S31 and step S52, and the mobile phone terminal device 1 was successfully authenticated in step S17.
  • the update key information K2S that also received the server device 5 force in step S31 and step S52 may be transmitted to the battery pack 2 (step S42).
  • the process of transmitting the authentication result in step S17 to the server device 5 (steps S33, S34) is not required, and the communication processing load between the mobile phone terminal device 1 and the server device 5 can be reduced.
  • FIG. 1 The schematic configuration of the authentication system 3a is shown in FIG.
  • FIG. 15 is a block diagram showing an example of the electrical configuration of the server device 5a used in the authentication system 3a.
  • the server apparatus 5a shown in FIG. 15 differs from the server apparatus 5 shown in FIG. 5 in that the server apparatus 5a further includes a server-side authentication unit 530 in the server control unit 52a, and the operation of the server-side transmission processing unit 525a is different.
  • FIG. 16 is a block diagram showing an example of the electrical configuration of the mobile phone terminal device la used in the authentication system 3a.
  • terminal control unit 14a does not include authentication-side data storage unit 141 and authentication unit 143, and operations of authentication-side transmission processing unit 142a and charge control unit 144a are different.
  • the authentication-side transmission processing unit 142a in the mobile phone terminal device la further communicates with the authentication-side transmission processing unit 142 by sending the reply data R received by the communication IZF unit 12 from the battery pack 2 by the IZF unit 11. The difference is that the data is transmitted to the server device 5a via the mobile phone base station 4.
  • the server side authentication unit 530 in the server device 5a compares the reply data R transmitted from the mobile phone terminal device la with the verification data stored in the server side storage unit 522, so that they match. If it does not match, it is determined that the authentication has failed.
  • Server-side transmission processing unit 525a communicates with server-side transmission processing unit 525 the result of determination by server-side authentication unit 530 to mobile phone terminal device la via mobile phone base station 4 by communication IZF unit 53. It differs in that it is sent.
  • the charging control unit 144a in the mobile phone terminal device la is different from the charging control unit 144 based on the determination result by the server-side authentication unit 530 received by the communication IZF unit 11 from the server device 5a. This is different in that the output voltage of the DCDC converter 131 is controlled.
  • FIG. 17 is an explanatory diagram conceptually showing the operation of the authentication system 3a.
  • FIG. 18 is a flowchart showing an example of the operation of the authentication system 3a.
  • a random number X is generated by the random number generation unit 523 in the server device 5a and stored in the server-side storage unit 522 (step S71).
  • the random number X is transmitted from the communication IZF unit 53 to the cellular phone base station 4 via the LAN 531 by the server side transmission processing unit 525a, and the random number X is transmitted by the cellular phone base station 4 to the cellular phone terminal device la by radio signal.
  • Sent step S7 2).
  • the authentication side transmission processing unit 142a performs the communication IZF. Random number X received by unit 11 is transmitted from communication IZF unit 12 to connection terminal 113 and And transmitted to the battery pack 2 via the electrode 202 (step S73).
  • the reply data R is generated and transmitted to the mobile phone terminal device la by the same processing as in steps S13 to S15 described above.
  • the reply data scale transmitted from the battery pack 2 is received by the communication IZF unit 12, it is received by the communication iZF unit 12 by the authentication side transmission processing unit 142a.
  • the reply data R is transmitted from the communication IZF unit 11 to the server device 5a via the mobile phone base station 4 (step S74).
  • the communication IZF unit 53 receives the reply data R transmitted from the mobile phone terminal device la (step S75). Then, the verification data generation unit 524 uses the encryption key K1 stored in the server-side encryption key storage unit 521 to encrypt the random number X stored in the server-side storage unit 522 using a predetermined encryption method, for example, DES. The verification data XS is generated (step S76).
  • the server-side authentication unit 530 compares the verification data XS with the reply data R received by the communication IZF unit 53 (step S77), and if they match (YES in step S77), the server-side transmission processing unit By 525a, information indicating the authentication result indicating that the authentication was successful is transmitted from the communication IZF unit 53 to the mobile phone terminal device la via the mobile phone base station 4 (step S78). (NO in S77), the server-side transmission processing unit 525a transmits information indicating the authentication result indicating that the authentication has failed from the communication IZF unit 53 to the mobile phone terminal device la via the mobile phone base station 4 ( Step S79).
  • the communication IZF unit 11 receives information indicating the authentication result in the server side authentication unit 530 (step S80). Then, the charging control unit 144a confirms the authentication result received by the communication IZF unit 11 (step S81), and if the authentication result is successful (YES in step S81), the switch 132 is turned on (closed) (switched). Step S18), the DC voltage Vdc2 output from the DCDC converter 131 is applied to the secondary battery 20 through the switch 132, the connection terminal 114, and the electrode 203, and the secondary battery 20 is charged.
  • step S81 if the authentication result is unsuccessful (NO in step S81), switch 132 is turned off (opened) by charging control unit 144a, and secondary battery 20 is not charged (step S19). [0109] Thereby, it is possible to prevent the forged battery pack 2 with inferior quality from being charged.
  • the mobile phone terminal device la since the mobile phone terminal device la only relays the random number X and the reply data R between the server device 5a and the battery pack 2, and authentication is performed by the server device 5a, the mobile phone terminal device la has In addition, there is no need for a random number generation circuit for generating random numbers, an encryption circuit for encrypting random numbers, a decryption circuit for decrypting reply data R, and the like, and the authentication side data storage unit 141 and the authentication unit 143 Therefore, the circuit in the mobile phone terminal device la can be simplified.
  • the mobile phone terminal device la does not include an encryption circuit for encrypting random numbers or a decryption circuit for decrypting the reply data R, and stores the encryption key K1 and the verification data XS. Therefore, even when the mobile phone terminal la is disassembled by a third party, it is difficult to analyze the encryption method, encryption key, and verification data used to authenticate the battery pack 2. is there. Therefore, the cellular phone terminal device la can improve tamper resistance and further increase the difficulty of forging the battery pack 2.
  • the charging control unit 144a turns on the switch 132 to start charging the secondary battery 20 regardless of the authentication result, and when the authentication is successful (step S81). YES), if the DC voltage Vdc2 output from the DCDC converter 131 is set to a charging voltage optimized for the regular secondary battery 20, for example 4.2V, but the authentication fails (NO in step S81)
  • the direct current voltage Vdc2 output from the DCDC converter 131 may be set to a voltage lower than the charging voltage optimized for the regular secondary battery 20, for example, 4.0V.
  • the regular secondary battery 20 can be charged with the optimized charging voltage to shorten the charging time and increase the cycle life.
  • the possibility that the charging voltage is lowered and the quality is deteriorated can be reduced.
  • the authentication device is an example of the mobile phone terminal device 1, la provided with the charging unit 13 for charging the battery pack 2, the authentication device is not limited to the mobile phone terminal device, For example, portable personal computers, video cameras, portable game machines, digital cameras, portable MD (Mini Disc) players, portable CD (Compact Disc) players, portable power In-vehicle devices that can be applied to various electric devices that use battery packs, such as set tape players, electric tools, vacuum cleaners, electric shavers, electric bicycles, etc., and that make these devices usable in vehicles It may be.
  • portable personal computers video cameras, portable game machines, digital cameras, portable MD (Mini Disc) players, portable CD (Compact Disc) players, portable power In-vehicle devices that can be applied to various electric devices that use battery packs, such as set tape players, electric tools, vacuum cleaners, electric shavers, electric bicycles, etc., and that make these devices usable in vehicles It may be.
  • the authentication device may be a charging device that does not include the microphone 102, the operation key 103, the speaker 105, the liquid crystal display 106, and the telephone processing unit 140 in the mobile phone terminal device 1, la, for example.
  • the device to be authenticated is not limited to the battery pack 2, but communicates with devices other than the battery pack, such as a memory module used in a game machine, a personal computer, etc.
  • the IZF unit 21 and the battery pack control A circuit corresponding to the unit 22 may be provided.
  • the communication IZF unit 11 is not limited to the one that performs wireless communication, and may be a communication interface circuit that communicates with the server devices 5 and 5a via wired communication, for example, the Internet or a telephone line.
  • a communication interface circuit for power line carrier communication that communicates with server devices 5 and 5a by superimposing a communication signal on the commercial AC power supply voltage via a power line that supplies the commercial AC power supply voltage to the device to be authenticated. There may be.
  • the communication IZF unit 11 is a communication that uses a short-distance communication means such as wireless LAN, blue tooth, and infrared communication, and a non-contact communication means such as a non-contact card reader / writer that transmits and receives signals by electromagnetic induction. It is an interface circuit that is configured to be able to communicate with the IZF unit 11 through these short-range wireless communications, and communicate with the server devices 5 and 5a through communication means such as the Internet, power line carrier communication, telephone line, and cellular phone line. It is possible to communicate with the server device 5, 5a through a possible relay device.
  • a short-distance communication means such as wireless LAN, blue tooth, and infrared communication
  • a non-contact communication means such as a non-contact card reader / writer that transmits and receives signals by electromagnetic induction. It is an interface circuit that is configured to be able to communicate with the IZF unit 11 through these short-range wireless communications, and communicate with the server devices 5 and 5a through communication means such as the
  • FIG. 19 is a conceptual diagram conceptually showing an example of the configuration of the authentication system 3b according to the third embodiment of the present invention.
  • An authentication system 3b shown in FIG. 19 includes a server device 5b, a mobile phone terminal device 1, and a battery pack 2b.
  • FIG. 20 is a block diagram showing an example of the configuration of the server device 5b.
  • the server device 5b shown in FIG. 20 is different from the server device 5 shown in FIG. 5 in the identification tag IC (Integrat ed Circuit) 54 (second integrated circuit) and IC socket 55 (connection unit), without the server-side encryption key storage unit 521, instead of the verification data generation unit 524, the verification data generation unit The difference is that 524b is provided.
  • FIG. 21 is a block diagram showing an example of the configuration of the battery pack 2b and the ID tag IC 54. As shown in FIG. The battery pack 2b shown in FIG. 21 is different from the battery pack 2 shown in FIG. 6 in that an ID tag IC 54 (first integrated circuit) is provided instead of the communication IZF unit 21 and the battery pack control unit 22.
  • an ID tag IC 54 first integrated circuit
  • the battery pack 2b includes a force not shown in FIG. 21, for example, a communication IZF unit 21, and a control circuit configured by, for example, a microcomputer that can access the ID tag IC 54, and the like. By executing this control program, the control circuit may function as the decryption unit 223 and the encryption key update unit 224.
  • the IC tag IC54 is a so-called ID tag integration circuit used in, for example, logistics management.
  • ID tag integration circuit used in, for example, logistics management.
  • DS2704 manufactured by Maxim Corp. and Texas Instruments Inc.
  • Various integrated circuits can be used such as BQ 26150 and BQ26100 manufactured by MISTY, Renesas Technology Co., Ltd., MISTY mounted chip manufactured by NEC, and CIPHERUNICORN-S mounted chip manufactured by NEC Corporation.
  • the ID tag IC 54 is a communication unit 221b that also has a nonvolatile storage element such as an EEPROM or FeRAM that stores a predetermined encryption key, for example, and a communication IZF unit 21b (receiving unit) that performs asynchronous or synchronous serial communication.
  • the transmission unit and the password received from the outside by the communication IZF unit 21b by the encryption key stored in the storage unit 22b by the same encryption method as the verification data generation unit 524b
  • An encryption key data generation unit 222b that generates encryption key data by encryption is provided.
  • the battery pack 2b operates in the same manner as the battery pack 2 shown in FIG.
  • the battery pack control unit 22 is configured using, for example, a CPU, ROM, FeRAM, EEPROM, RAM, and peripheral circuits thereof as described above. Therefore, the cost of the battery pack control unit 22 becomes expensive due to the cost of these parts. In addition, a control program for operating the CPU must be developed, which increases the development cost of the battery pack control unit 22.
  • the battery pack control unit 22 be integrated.
  • the battery pack control unit 22 is configured by an ASIC (Application Specific Integrated Circuit)
  • ASIC Application Specific Integrated Circuit
  • the development cost of the ASIC further increases.
  • ASIC is a specialized product, the number of products produced is limited, and the unit cost tends to increase compared to general-purpose integrated circuits.
  • An integrated circuit such as the battery pack control unit 22 for the purpose of confirming whether the battery pack is a legitimate battery pack is not distributed in the market as a general-purpose product.
  • the battery pack control unit 22 has to be configured using individual parts and ASICs.
  • the ID tag IC54 which is available on the market at low cost, is used as the authentication-side encryption key storage unit 221, communication IZF unit 21, and encryption unit 222, thereby reducing the cost of the battery pack 2b. be able to.
  • the development cost can be reduced.
  • the IC socket 55 is an IC socket configured to be detachable from the ID tag IC 54 provided in the battery pack 2b.
  • the IC socket 55 is connected to the server control unit 52b.
  • the collation data generation unit 524b can access the ID tag IC 54 hair attached to the IC socket 55 via the IC socket 55.
  • the verification data generation unit 524b uses the storage unit of the ID tag IC 54 as the server-side encryption key storage unit 521, and transmits random numbers A to G (authentication data) to the communication IZF unit 21b of the ID tag IC 54.
  • the ID tag IC54 generates encrypted key data, and the encrypted key data transmitted from the communication IZF unit 21b is received as the matching data AS to GS. Data AS ⁇ GS is generated.
  • the server device 5b operates in the same manner as the server device 5 shown in FIG.
  • the server device 5b may want to authenticate different types of battery packs or battery packs of different manufacturers.
  • a plurality of battery packs using different encryption methods for example, a battery pack 2b-A equipped with an ID tag IC54A using encryption method A, an ID tag using encryption method B Battery pack 2b—B equipped with IC 54B for use, and battery pack 2b—C equipped with IC tag 54C for ID tag using encryption method C.
  • the server device 5b uses the ID tag IC 54 as the IC socket 55.
  • ID tag IC54A is attached to IC socket 55.
  • ID tag IC when battery pack 2b-B is authenticated, ID tag IC When the IC 54B is attached to the IC socket 55, for example, when the battery knock 2b-C is authenticated, the ID tag IC 54C is attached to the IC socket 55, so that the battery pack 2b of various encryption methods can be easily authenticated. .
  • the server device 5b can cope with various encryption methods by replacing the ID tag IC 54, so the encryption method is changed as in the case of the server device 5 shown in FIG. 5, for example. Therefore, there is no need to change the program, and the development cost for changing the encryption method can be reduced.
  • the number of IC sockets 55 is not limited to one, and a plurality of IC sockets 55 corresponding to the pin arrangement, shape, electrical specifications, etc. of the plurality of types of ID tag ICs to be used should be provided. May be.
  • the server device 5b is not necessarily provided with the IC socket 55.
  • the server device 5b may include the same ID tag IC 54 as the ID tag IC 54 of the battery pack 2b.
  • the authentication system 3b does not necessarily need to include the server device 5b.
  • the server device 5 is used instead of the server device 5b, and the verification data generation unit 524 has the same encryption method as the ID tag IC 54 of the battery pack 2b. Even if you set it.
  • FIG. 24 is a block diagram showing an example of the configuration of the server device 5c.
  • the server device 5c shown in FIG. 24 is different from the server device 5a shown in FIG. 15 in that an ID tag IC 54 (second integrated circuit) and an IC socket 55 (connection portion) are further provided.
  • the server-side encryption key storage unit 521 is not provided, and the verification data generation unit 524b is provided instead of the verification data generation unit 524. Since the other configuration is the same as that of the authentication system 3a shown in FIG. 4, its description is omitted.
  • the authentication system 3c configured in this way operates in the same manner as the authentication system 3a shown in Fig. 4 and uses the battery pack 2b shown in Fig. 21, so that it can be used in large quantities as a general-purpose product as described above.
  • the ID tag IC54 which is distributed and therefore available at low cost, can be used as the authentication-side encryption key storage unit 221, communication IZF unit 21, and encryption unit 222, thereby reducing the cost of the battery pack 2b. it can.
  • development costs can be reduced.
  • the server device 5c can cope with various encryption methods by replacing the ID tag IC 54 as in the case of the authentication system 3b shown in FIG. 20. Therefore, for example, in the case of the server device 5a shown in FIG. Thus, it is not necessary to change the program to change the encryption method, and the development cost for changing the encryption method can be reduced.
  • An authentication system includes an authentication target device to be authenticated, an authentication device that performs authentication of the authentication target device, and a server device that is connected to the authentication device via a network.
  • the server device includes a server-side encryption key storage unit that stores an authentication encryption key in advance, and a predetermined authentication data used for the authentication.
  • a verification data generation unit that generates verification data by encrypting using the encryption key stored by the server side encryption key storage unit
  • a server-side communication unit and a server-side transmission processing unit that causes the server-side communication unit to transmit the authentication data to the authentication device.
  • a first authentication communication unit that communicates with the server device via a second authentication communication unit, a second authentication communication unit that communicates with the device to be authenticated, and a second authentication communication unit.
  • An authentication-side transmission processing unit that transmits the authentication data received by the first authentication-side communication unit to the authentication target device, and the authentication target device stores the encryption key in advance.
  • Received An encryption unit that encrypts the authentication data using the encryption method using the encryption key stored in the authentication-side encryption key storage unit, and the authentication-side communication unit includes the encryption unit.
  • the encrypted data is transmitted as reply data to the second authentication side communication unit, and the authentication device receives the reply data received by the second authentication side communication unit and the verification data generation unit.
  • an authentication unit that authenticates the device to be authenticated based on the verification data generated by.
  • the predetermined authentication data is encrypted using the encryption key stored in advance in the server-side encryption key storage unit by a preset encryption method. Verification data is generated. Further, the server device transmits the authentication data to the authentication device. Then, the authentication device transmits the authentication data to the device to be authenticated. Further, the authentication data is received by the device to be authenticated. In addition, the authentication data received by the device to be authenticated is encrypted using the encryption key stored in advance by the authentication-side encryption key storage unit by the encryption method set in advance in the device to be authenticated. Reply data is generated. This reply data is transmitted from the device to be authenticated to the authentication device. Furthermore, in the authentication device, the authenticated device is authenticated based on the reply data transmitted from the authenticated device and the verification data generated by the verification data generation unit.
  • the server device generates authentication data used for authentication and verification data in which the authentication data is encrypted. Then, the authentication device transmits the authentication data transmitted from the server device to the device to be authenticated, and returns the response data returned from the device to be authenticated and the verification data generated by the verification data generation unit. Based on this, the device to be authenticated can be authenticated. Accordingly, the authentication device has a circuit scale in the authentication device that does not need to include a circuit that generates authentication data, an encryption circuit that encrypts or decrypts authentication data, and a decryption circuit. It is possible to authenticate the device to be authenticated while suppressing the increase.
  • the server side transmission processing unit further causes the server side communication unit to transmit the verification data generated by the verification data generation unit to the first authentication side communication unit
  • the authentication device is connected to the server-side communication unit by the first authentication-side communication unit.
  • An authentication-side data storage unit for storing the received authentication data and the verification data in association with each other, wherein the authentication unit includes the reply data received by the second authentication-side communication unit and the It is preferable to compare the verification data stored in association with the authentication data by the authentication-side storage unit, and determine that the authentication is successful if they match, and that the authentication fails if they do not match.
  • the predetermined authentication data is encrypted using the encryption key stored in advance in the server-side encryption key storage unit by a preset encryption method. Verification data is generated. Further, the server device transmits the authentication data and the verification data to the authentication device.
  • the authentication side data storage unit stores the authentication data and the verification data transmitted from the server device in association with each other, and the authentication device transmits the authentication data to the authentication device. Is done. Further, the authentication data is received by the device to be authenticated. Further, the authentication data received by the device to be authenticated is encrypted using the encryption key stored in advance by the authentication-side encryption key storage unit in the device to be authenticated by the encryption method set in advance. Reply data is generated.
  • this reply data is transmitted from the device to be authenticated to the authentication device. Further, in the authentication device, the authentication side data storage unit stores it in association with the authentication data! The reconciliation data and the reply data sent from the device to be authenticated are compared. If they match, it is determined that the authentication has succeeded. .
  • the server device generates authentication data used for authentication and verification data obtained by encrypting the authentication data. Then, the authentication device transmits the authentication data transmitted from the server device to the device to be authenticated, and compares the reply data returned from the device to be authenticated with the verification data transmitted from the server device. Authentication of the device to be authenticated can be performed. Therefore, the authentication device can be authenticated while suppressing an increase in circuit scale in the authentication device that does not need to include a circuit that generates authentication data, an encryption circuit that encrypts or decrypts authentication data, and a decryption circuit. The device can be authenticated.
  • the verification data generation unit transmits a plurality of pieces of authentication data using the encryption method.
  • the server-side transmission processing unit generates a plurality of pieces of verification data by encrypting each using the encryption key stored in the server-side encryption key storage unit, and the server-side transmission processing unit includes the server-side communication unit To transmit the plurality of authentication data and the plurality of verification data generated by the verification data generation unit to the first authentication side communication unit via the network, and the authentication side data storage unit Storing a plurality of authentication data and a plurality of verification data received by the first authentication-side communication unit, wherein the authentication-side transmission processing unit stores a plurality of authentication data stored by the authentication-side storage unit
  • the second authentication side communication unit causes the second authentication side communication unit to transmit the deviation of the data for use to the authenticated side communication unit.
  • a plurality of pieces of authentication data are generated in the server device, and a plurality of pieces of verification data are generated based on the plurality of pieces of authentication data.
  • the server device transmits the plurality of authentication data and the plurality of verification data to the authentication device.
  • the plurality of authentication data and the plurality of verification data are stored by the authentication device, and any deviation among the plurality of authentication data is transmitted to the device to be authenticated.
  • the authentication data transmitted to the device to be authenticated can be changed, and the authentication method can be analyzed. The difficulty of counterfeiting the device to be authenticated can be increased.
  • the authentication data generation unit that periodically generates the authentication data is further provided, wherein the verification data generation unit is the authentication data generated periodically by the authentication data generation unit.
  • the server-side transmission processing unit further generates authentication data based on the authentication data generated based on the authentication data and the authentication data generated periodically by the server-side communication unit. Is transmitted to the first authenticating communication unit via the network.
  • the server device periodically generates authentication data, and periodically generates verification data based on the authentication data.
  • the authentication data and the verification data are periodically updated.
  • Sent to the authentication device the authentication device uses the authentication data and the verification data for authentication of the device to be authenticated.
  • authentication data sent from the authentication device to the device to be authenticated and sent from the device to be authenticated to the authentication device Since the expected value of the reply data to be sent can be changed periodically, it is possible to increase the difficulty of praying the authentication method and increase the difficulty of counterfeiting the device to be authenticated.
  • the authentication-side transmission processing unit causes the first authentication-side communication unit to transmit the reply data received by the second authentication-side communication unit to the server-side communication unit.
  • the server device compares the verification data generated by the verification data generation unit with the reply data received by the server side communication unit, and determines that the authentication is successful if they match, and if they do not match, the authentication is performed.
  • a server-side authentication unit that determines failure is further provided, and the server-side transmission processing unit further causes the server-side communication unit to transmit a determination result by the server-side authentication unit to the first authentication-side communication unit.
  • the authentication unit may authenticate the device to be authenticated based on the determination result received by the first authentication side communication unit.
  • predetermined authentication data is transmitted from the server device to the authentication device, and further transmitted from the authentication device to the device to be authenticated.
  • the authentication device receives the authentication data, and the received authentication data is encrypted using the encryption key stored in advance by the authentication-side encryption key storage unit by the preset encryption method.
  • Reply data is generated.
  • this reply data is transmitted by the device to be authenticated to the authentication device, and further transmitted from the authentication device to the server device.
  • the server device the authentication data is encrypted by using the encryption key stored in advance in the server side encryption key storage unit by the encryption method set in advance, thereby generating the verification data.
  • the server device compares the verification data with the reply data transmitted from the authentication device. If they match, it is determined that the authentication is successful, and if they do not match, it is determined that the authentication fails. Further, this determination result is transmitted to the authentication device by the server device, and authentication of the device to be authenticated is confirmed based on this determination result.
  • authentication data is transmitted from the server device to the device to be authenticated via the authentication device.
  • reply data sent back to the authentication device by the device to be authenticated is transmitted to the server device by the authentication device.
  • authentication is performed based on the verification data obtained by encrypting the authentication data and the reply data returned from the authenticated device.
  • the determination result is transmitted to the authentication device, and the authentication device confirms the authentication of the device to be authenticated based on the determination result. Therefore, the authentication device does not need to include a circuit that generates authentication data, an encryption circuit that encrypts or decrypts authentication data, and a decryption circuit. It is possible to confirm the authentication of the device to be authenticated while suppressing an increase in the number of devices.
  • the server device includes: an encryption key generation unit that generates a new encryption key; and when the encryption key generation unit generates the new encryption key, the generated new encryption key is An update key information generation unit that generates update key information by encrypting using the encryption key stored in the server side encryption key storage unit by the encryption method, and the encryption key generation unit An encryption key update processing unit that stores the generated new encryption key in the server-side encryption key storage unit when the new encryption key is generated, and the server-side transmission processing unit further includes: The update key information generated by the update key information generation unit is transmitted by the server side communication unit to the first authentication side communication unit, and the authentication side transmission processing unit further includes 1 by the authentication side communication part When the renewal key information is received, the received renewal key information is transmitted to the authenticated side communication unit by the second authenticating side communication unit, and the authenticated device is connected to the authenticated device.
  • the received update-key information is decrypted using the encryption key stored in the authenticated-side encryption key storage unit And an encryption key update unit that stores the encryption key decrypted by the decryption unit in the authenticated side encryption key storage unit as a new encryption key.
  • a new encryption key is generated in the server device, and this new encryption key is stored in the encryption key stored in the server-side encryption key storage unit by a preset encryption method.
  • the key information for update is generated by being encrypted.
  • the new encryption key is stored in the server-side encryption key storage unit, whereby the encryption key in the server device is updated.
  • the update key information is transmitted to the device to be authenticated via the authentication device, and decrypted using the encryption key stored in the authentication side encryption key storage unit in the device to be authenticated.
  • a new encryption key is obtained.
  • the new encryption key is stored in the authentication-side encryption key storage unit, so that the encryption in the authenticated device can be performed.
  • the key is updated.
  • the encryption key used for authentication of the device to be authenticated can be updated, thereby increasing the difficulty of analyzing the encryption key and increasing the difficulty of forging the device to be authenticated.
  • the server-side encryption key storage unit further stores in advance an update encryption key for encrypting a new encryption key, and the server device generates an encryption key for generating a new encryption key.
  • the new encryption key generated by the encryption key generation unit, the generated new encryption key is stored in the server side encryption key storage unit by the encryption method.
  • An update key information generation unit that generates update key information by encrypting using an encryption key, and when the new encryption key is generated by the encryption key generation unit, the generated new key
  • An encryption key update processing unit for storing the encryption key in the server side encryption key storage unit, and the server side transmission processing unit further includes update key information generated by the update key information generation unit
  • the server side communication unit Therefore, when the update key information is received by the first authentication side communication unit, the authentication side transmission processing unit further transmits the received update information to the first authentication side communication unit.
  • Key information is transmitted to the authenticated communication unit by the second authenticating communication unit, the authenticated encryption key further stores the update encryption key in advance, and the authenticated device
  • the update-side key information is received by the authenticated-side communication unit
  • the received update-key information is used as the update-use encryption key stored in the authenticated-side encryption key storage unit.
  • a decryption unit for decrypting the encryption key, and an encryption key update unit for storing the encryption key decrypted by the decryption unit in the authenticated-side encryption key storage unit as a new encryption key.
  • a new encryption key is generated in the server device, and the new encryption key is stored in the server-side encryption key storage unit by a preset encryption method.
  • Update key information is generated by being encrypted using the key.
  • the new encryption key is stored in the server-side encryption key storage unit, whereby the encryption key in the server device is updated.
  • the update key information is transmitted to the authenticated device via the authentication device, and decrypted using the update encryption key stored in the authenticated side encryption key storage unit in the authenticated device.
  • a new encryption key is obtained.
  • the new encryption key is stored in the authenticated-side encryption key storage unit, whereby the encryption key in the authenticated device is updated.
  • the server device further includes an encryption key generation management unit that causes the encryption key generation unit to generate the new encryption key periodically or in a planned manner.
  • plan for generating the encryption key is programmed using a calendar timer, the number of authentication accesses, and the accumulated usage time of the device.
  • the plan for generating the encryption key is systematically used for authenticating the device to be authenticated, based on the accumulated usage time of the calendar timer 'number of times of authentication access' device. Since the encryption key can be updated, the difficulty of analyzing the encryption key can be increased, and the difficulty of counterfeiting the authenticated device can be increased.
  • the authentication device includes a connection terminal connectable to a secondary battery, a charging unit that charges the secondary battery connected to the connection terminal, and the charging unit according to a determination result of the authentication unit.
  • a charging control unit that controls the operation of the device, and the device to be authenticated is a battery pack further including the secondary battery.
  • the secondary battery in the charging device that charges the secondary battery, the secondary battery can be authenticated, and the operation of the charging unit can be controlled according to the authentication determination result.
  • the charging operation can be controlled according to whether or not the recharged secondary battery is a regular secondary battery.
  • the charging control unit prohibits charging of the secondary battery by the charging unit.
  • the charging control unit determines that the authentication unit has successfully authenticated the voltage to be supplied by the charging unit to charge the secondary battery. In this case, the voltage is set lower than the voltage supplied by the charging unit to charge the secondary battery.
  • the secondary battery is charged with a voltage lower than when the authentication unit determines that the authentication is successful. Therefore, it is possible to reduce the possibility of degrading the secondary battery by lowering the charging voltage for the secondary battery which is likely to be of low quality.
  • the authentication device is a mobile phone terminal device that further includes a telephone processing unit that performs wireless communication using power supplied from the secondary battery, and the network is a mobile phone circuit.
  • the mobile phone terminal device can authenticate the secondary battery that supplies power for operating the mobile phone terminal device, and the first authentication side communication unit can It is possible to communicate with the server device via the mobile phone line.
  • the authentication device is an authentication device that is connected to a server device via a network and authenticates a device to be authenticated, according to one aspect of the present invention.
  • a first authentication side communication unit that communicates with the server device via the network
  • a second authentication side communication unit that communicates with the device to be authenticated
  • the server device power When the predetermined authentication data is received by the first authentication side communication unit, the authentication side that transmits the received authentication data to the authentication target device by the second authentication side communication unit.
  • the transmission processing unit and the second authenticating communication unit have received return data in which the authentication data is encrypted by the encryption method and the encryption key by the device to be authenticated.
  • the authentication data The authentication of the device to be authenticated is based on the verification data that is encrypted with a preset encryption method and encryption key and the reply data received by the second authenticating communication unit.
  • the authentication data to which the server apparatus power is also transmitted is the first authentication side communication.
  • the received authentication data is transmitted to the device to be authenticated by the second authenticating communication unit.
  • reply data is transmitted from the device to be authenticated in which the authentication data is encrypted by the encryption method and the encryption key, and the reply data is received by the second authenticating communication unit.
  • Is certified based on the received reply data and the verification data obtained by encrypting the authentication data with a preset encryption method and encryption key by the authentication device.
  • authentication data used for authentication is transmitted from the server device and received by the authentication device.
  • the authentication device transmits the authentication data to the device to be authenticated.
  • the authentication target device is based on the reply data returned from the authentication target device by the authentication device and the verification data in which the authentication data is encrypted with a preset encryption method and encryption key. Authentication is performed. Therefore, the authentication apparatus has a circuit scale in the authentication apparatus that does not need to include a circuit for generating authentication data, an encryption circuit for encrypting or decrypting the authentication data, and a decryption circuit.
  • the device to be authenticated can be authenticated while suppressing the increase.
  • the received verification data is transmitted from the server device and the verification data transmitted from the server device is received by the first authentication side communication unit
  • the received verification data An authentication-side data storage unit that stores data
  • the authentication unit uses the received reply data and the authentication-side storage unit. It is preferable to compare the stored data for verification and determine that authentication is successful if they match, and that authentication fails if they do not match.
  • the authentication data transmitted by the server apparatus and the verification data obtained by encrypting the authentication data with a preset encryption method and encryption key are the first.
  • the received authentication data and verification data are associated with each other and stored in the authentication side data storage unit. Further, the received authentication data is transmitted to the device to be authenticated by the second authenticating communication unit. Then, reply data in which the authentication data is encrypted by the encryption method and the encryption key is transmitted from the device to be authenticated, and this reply data is sent to the second authentication side.
  • the authentication device compares the received reply data with the verification data stored in the authentication-side storage unit. Further, the authentication device determines that the authentication is successful if the comparison results match, and determines that the authentication fails if they do not match.
  • authentication data used for authentication and verification data obtained by encrypting the authentication data are transmitted from the server device and received by the authentication device.
  • the authentication device transmits the authentication data to the device to be authenticated.
  • the authentication device compares the response data sent back from the device to be authenticated with the verification data sent from the server device, the device to be authenticated is authenticated.
  • the device to be authenticated can be authenticated while suppressing an increase in circuit scale in the authentication device that does not need to include an encryption circuit or a decryption circuit that encrypts or decrypts authentication data or a circuit for generating authentication.
  • the authentication side transmission processing unit further receives the received reply data by the first authentication side communication unit.
  • the authentication unit transmits the determination result when the first authentication side communication unit receives an authentication determination result based on the reply data obtained by the server device. Authentication of the device to be authenticated may be performed based on
  • the authentication data transmitted from the server device is transmitted to the device to be authenticated through the authentication device. Then, reply data obtained by encrypting the authentication data by the encryption method and the encryption key by the device to be authenticated is received by the second authentication communication unit, and the first authentication communication unit Is transmitted to the server device. Furthermore, when the authentication result of the authentication based on the reply data obtained by the server device is received by the first authenticating communication unit, the authentication unit confirms the authentication of the device to be authenticated based on the determination result.
  • authentication data is transmitted by the server device via the authentication device to the device to be authenticated, and return data returned from the device to be authenticated is transmitted via the authentication device to the server device. Then, in the server device, for verification, the authentication data is encrypted. Authentication is determined based on the data and the reply data returned from the device to be authenticated, and the determination result is transmitted to the authentication device. Further, since the authentication apparatus authenticates the authentication target device based on the determination result, the authentication apparatus encrypts or decrypts the random number in the circuit that generates the authentication data. It is possible to authenticate the device to be authenticated while suppressing an increase in circuit scale in the authentication device that does not need to be provided.
  • the device to be authenticated includes a first storage unit that stores a predetermined encryption key, a first reception unit that receives the authentication data as a password, and a password received by the reception unit. Is encrypted by a preset encryption method using an encryption key stored in the storage unit, and is generated by a first encrypted data generation unit that generates encrypted data and the encrypted data generation unit.
  • a first integrated circuit for an ID tag including a first transmission unit for transmitting encrypted data, wherein the first storage unit is used as the authentication-side encryption key storage unit, The first receiving unit and the first transmitting unit are used as the authenticated-side communication unit, the first encrypted data generating unit is used as the encrypting unit, and the encrypted data transmitted from the first transmitting unit is used. It is preferable to use ⁇ data as the reply data.
  • the first storage unit of the first integrated circuit is used as the authenticated-side encryption key storage unit, and the first reception unit and the first transmission unit of the first integrated circuit Is used as the authentication-side communication unit, and the first encrypted data generation unit of the first integrated circuit is used as the encryption unit.
  • ID tag integrated circuits used for physical distribution management, etc. are distributed in large quantities as general-purpose products and are therefore available at low cost.
  • the cost of the device to be authenticated can be reduced as compared to the case where the authentication side communication unit and the encryption unit are configured using individual components or ASIC (Application Specific Integrated Circuit).
  • ASIC Application Specific Integrated Circuit
  • the server device stores a second storage unit that stores the same encryption key as the encryption key stored in the first storage unit, and a second reception unit that receives the authentication data as a password. And the password received by the second receiver is stored in the second storage.
  • the ID tag includes a second encryption key data generation unit that generates encryption key data by encrypting with the same encryption method as the first encryption data generation unit using the encrypted key.
  • a second integrated circuit that is an integrated circuit, the second storage unit is used as the server-side encryption key storage unit, and the verification data generation unit uses the authentication data as the second reception unit. By transmitting to the second integrated circuit, the encrypted data is generated, and the encrypted data transmitted from the second transmitter is received as the verification data. Is preferably generated.
  • the verification data generation unit uses the second integrated circuit to generate the first encryption key data generation unit using the encryption key stored in the second storage unit with the authentication data. Therefore, software development costs for encryption processing, such as when the encryption processing in the verification data generation unit is executed by software, are not required. Development costs can be reduced.
  • the server device further includes a connection unit to which the second integrated circuit can be attached and detached, and the verification data generation unit is attached to the connection unit via the connection unit. It is preferable that the authentication data is transmitted to the second receiving unit in the second integrated circuit and the encrypted data is received from the second transmitting unit in the second integrated circuit.
  • connection unit since the second integrated circuit is detachable by the connection unit, even when authenticating a device to be authenticated using a different encryption method, the connection unit is connected. Authentication can be performed by replacing the second integrated circuit attached with the integrated circuit of the same encryption method as the first integrated circuit of the device to be authenticated. Therefore, it becomes easy to enable authentication of the device to be authenticated.
  • the device to be authenticated can be authenticated while suppressing an increase in circuit scale.
  • Authentication devices include charging devices, mobile phone terminals, portable personal computers, video cameras, portable game machines, digital cameras, portable MD players, and portable CD players. It can be applied to various devices such as chargers, portable cassette tape players, electric tools, vacuum cleaners, electric shaving devices, electric bicycles, etc.
  • the device to be authenticated includes a secondary battery. It can be applied to various devices used in combination with authentication devices such as battery packs and memory modules.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 認証に用いられる乱数とこの乱数を暗号鍵を用いて暗号化した照合用データとを生成するサーバ装置と、サーバ装置から送信された乱数を被認証装置へ送信し、被認証装置から返信された返信データをサーバ装置から送信された照合用データと比較することにより被認証装置の認証を行う認証装置と、被認証装置から送信された乱数を、前記暗号鍵を用いて暗号化して返信データとして返信する被認証装置とを備えた。

Description

明 細 書
認証システム、及び認証装置
技術分野
[0001] 本発明は、認証の対象となる被認証装置の認証を行う認証システム、及びこれに用 いられる認証装置に関するものである。
背景技術
[0002] 近年、電池のエネルギー密度が飛躍的に向上している。し力し、電池パックや電池 ノ^クを充電する充電装置を不正または許可なく製造する業者が多く存在し、このよ うな業者によって製造された充電装置は、その品質が劣悪であることが多い。そのた め、不正に製造された充電装置である力否かを見極め、そのような充電装置により二 次電池が充電された場合に二次電池の破損や災害発生を防止することが課題とな つている。
[0003] そこで、電池パックに ID番号を持たせ、携帯電話機等の充電回路を備えた機器本 体装置に電池パックに接続されたとき、機器本体装置が電池パックから ID番号を読 み出し、自己が記憶する ID番号と比較する認証処理を行うことで、電池パックが正規 の電池パックである力否かを判定する技術が知られている。しかし、この従来の技術 では、電池パックに記憶された ID番号は電池パック及び機器本体間で送受信される 通信データを解読すれば比較的容易に取得でき、このような通信データから得られ た ID番号を用いて電池パックを偽造することが容易であると 、う課題を有して 、る。
[0004] そこで、特許文献 1には、下記のような技術が記載されて 、る。すなわち、認証装置 である機器本体装置と被認証装置である電池パックとで共通の暗号キーを記憶して おく。そして、機器本体装置力 送信した乱数を電池パックで暗号キーを用いて暗号 化した後に機器本体へ返信し、機器本体装置において、電池パックにより暗号ィ匕さ れた乱数を復号化する。さらに、機器本体装置が、復号化された乱数と機器本体装 置力 送信された乱数とがー致するか否かを確認することにより、電池パックが正規 の電池パックであるか否かを判定する。
[0005] しかしながら、特許文献 1に記載の技術では、認証装置である機器本体装置にお ヽて、乱数を生成する乱数発生回路や暗号を復号化する復号化回路を備える必要 があるため、回路規模の増大や、これら自身を構成する回路のハードウェア自身の 耐タンパ性 (秘匿性)が必要となり、コストも増大するという不都合があった。
特許文献 1 :特開 2003— 162986号公報
発明の開示
[0006] 本発明は、このような問題に鑑みて為された発明であり、認証装置における回路規 模の増大を抑制しつつ被認証装置を認証することができる認証システム、及びこれ に用いられる認証装置を提供することを目的とする。
[0007] 本発明の一局面に従う認証システムは、認証の対象となる被認証装置と、前記被 認証装置の認証を行う認証装置と、前記認証装置とネットワークを介して接続される サーバ装置とを備えた認証システムであって、前記サーバ装置は、前記認証のため の暗号鍵を予め記憶するサーバ側暗号鍵記憶部と、前記認証に用いられる所定の 認証用データを、予め設定された暗号方式によって、前記サーバ側暗号鍵記憶部に より記憶された暗号鍵を用いて暗号ィ匕することにより照合用データを生成する照合用 データ生成部と、前記ネットワークを介して前記認証装置と通信を行うサーバ側通信 部と、前記サーバ側通信部によって、前記認証用データを前記認証装置へ送信させ るサーバ側送信処理部とを備え、前記認証装置は、前記ネットワークを介して前記サ ーバ装置と通信を行う第 1の認証側通信部と、前記被認証装置との間で通信を行う 第 2の認証側通信部と、前記第 2の認証側通信部によって、前記第 1の認証側通信 部により受信された認証用データを前記被認証装置へ送信させる認証側送信処理 部とを備え、前記被認証装置は、前記暗号鍵を予め記憶する被認証側暗号鍵記憶 部と、前記認証装置との間で通信を行う被認証側通信部と、前記被認証側通信部に より前記第 2の認証側通信部から前記認証用データが受信された場合、当該受信さ れた認証用データを、前記暗号方式によって、前記被認証側暗号鍵記憶部により記 憶された暗号鍵を用いて暗号化する暗号部とを備え、前記被認証側通信部は、前記 暗号部により暗号ィ匕されたデータを、返信データとして前記第 2の認証側通信部へ 送信し、前記認証装置は、前記第 2の認証側通信部により受信された返信データと 前記照合用データ生成部により生成された照合用データとに基づいて、前記被認証 装置の認証を行う認証部をさらに備える。
[0008] この構成によれば、サーバ装置において、所定の認証用データが、予め設定され た暗号方式によって、予めサーバ側暗号鍵記憶部により記憶された暗号鍵を用いて 暗号化されることにより照合用データが生成される。また、サーバ装置によって、当該 認証用データが認証装置へ送信される。そして、認証装置によって当該認証用デー タが被認証装置へ送信される。さらに、被認証装置によって、当該認証用データが受 信される。また、この被認証装置により受信された認証用データが、被認証装置にお いて、予め設定された前記暗号方式によって、被認証側暗号鍵記憶部により予め記 憶された暗号鍵を用いて暗号ィ匕されて返信データが生成される。そして、この返信デ 一タが被認証装置から認証装置へ送信される。さら〖こ、認証装置において、被認証 装置力 送信された返信データと照合用データ生成部により生成された照合用デー タとに基づ 、て、被認証装置の認証が行われる。
[0009] この場合、サーバ装置によって、認証に用いられる認証用データとこの認証用デー タを暗号ィ匕した照合用データが生成される。そして、認証装置は、サーバ装置から送 信された認証用データを被認証装置に送信し、被認証装置から返信された返信デ ータと照合用データ生成部により生成された照合用データとに基づいて、被認証装 置の認証を行うことができる。従って、認証装置は、認証用データを生成する回路や 認証用データを暗号ィ匕したり復号ィ匕したりする暗号ィ匕回路や復号ィ匕回路を備える必 要がなぐ認証装置における回路規模の増大を抑制しつつ被認証装置を認証するこ とがでさる。
[0010] そして、本発明の一局面に従う認証装置は、ネットワークを介してサーバ装置と接 続され、認証の対象となる被認証装置を認証する認証装置であって、前記ネットヮー クを介して前記サーバ装置と通信を行う第 1の認証側通信部と、前記被認証装置と の間で通信を行う第 2の認証側通信部と、前記サーバ装置から送信された所定の認 証用データが前記第 1の認証側通信部により受信された場合、当該受信された認証 用データを、前記第 2の認証側通信部によって、前記被認証装置へ送信させる認証 側送信処理部と、前記第 2の認証側通信部によって、前記被認証装置により前記認 証用データが前記暗号方式及び暗号鍵によって暗号ィ匕されたものである返信デー タが受信された場合、前記認証用データが予め設定された暗号方式及び暗号鍵に よって暗号ィ匕されたものである照合用データと前記第 2の認証側通信部によって受 信された返信データとに基づ!/ヽて、前記被認証装置の認証を行う認証部とを備える。
[0011] この構成によれば、サーバ装置力も送信された認証用データが第 1の認証側通信 部により受信された場合、当該受信された認証用データが、第 2の認証側通信部に よって被認証装置へ送信される。そして、被認証装置から、前記認証用データが前 記暗号方式及び暗号鍵によって暗号ィ匕されたものである返信データが送信され、こ の返信データが第 2の認証側通信部によって受信された場合、認証装置によって、 当該受信された返信データと前記認証用データが予め設定された暗号方式及び暗 号鍵によって暗号ィ匕されたものである照合用データとに基づ ヽて、被認証装置が認 証される。
[0012] この場合、認証に用いられる認証用データが、サーバ装置から送信されて認証装 置で受信される。また、認証装置によって、当該認証用データが被認証装置へ送信 される。さらに、認証装置によって、被認証装置から返信された返信データと前記認 証用データが予め設定された暗号方式及び暗号鍵によって暗号ィ匕されたものである 照合用データとに基づいて被認証装置の認証が行われる。従って、認証装置は、認 証用データを生成する回路や認証用データを暗号ィ匕したり復号ィ匕したりする暗号ィ匕 回路や復号ィ匕回路を備える必要がなぐ認証装置における回路規模の増大を抑制し つつ被認証装置を認証することができる。
図面の簡単な説明
[0013] [図 1]本発明の第 1の実施形態に係る携帯電話端末装置、及び電池パックの構成の 一例を示す外観斜視図である。図 1Aは携帯電話端末装置を開いた状態における正 面図であり、図 1Bは携帯電話端末装置を開いた状態における背面図である。
[図 2]図 1に示す携帯電話端末装置を折りたたんだ状態で背面力 見た外観斜視図 である。図 2Aはカバー及び電池パックが取り外された状態を示し、図 2Bは携帯電話 端末装置への電池パックの取り付け方の一例を示している。
[図 3]図 2に示す電池パックが取り付けられた携帯電話端末装置と、当該携帯電話端 末装置に直流電圧を供給する卓上ホルダとを示す外観斜視図である。 圆 4]本発明の一実施形態に係る認証システムの一例を示す概念図である。
[図 5]図 4に示すサーバ装置の電気的構成の一例を示すブロック図である。
圆 6]図 4に示す携帯電話端末装置及び電池パックの電気的構成の一例を示すプロ ック図である。
圆 7]図 4に示す認証システムの動作を概念的に示した説明図である。
圆 8]図 5に示すサーバ装置で乱数及び照合用データを生成し、図 6に示す携帯電 話端末装置に記憶させる動作の一例を示すフローチャートである。
圆 9]図 6に示す携帯電話端末装置による電池パックの認証動作の一例を示すフロ 一チャートである。
[図 10]図 4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されて ヽる喑 号鍵の書き換え動作の一例を示すフローチャートである。
[図 11]図 4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されて ヽる喑 号鍵の書き換え動作の一例を示すフローチャートである。
[図 12]図 4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されて ヽる喑 号鍵の書き換え動作の一例を示すフローチャートである。
[図 13]図 4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されて ヽる喑 号鍵の書き換え動作の他の一例を示すフローチャートである。
[図 14]図 4に示す認証システムにおける被認証側暗号鍵記憶部に記憶されて ヽる喑 号鍵の書き換え動作の他の一例を示すフローチャートである。
[図 15]本発明の第 2の実施形態に係る認証システムに用いられるサーバ装置の電気 的構成の一例を示すブロック図である。
圆 16]本発明の第 2の実施形態に係る認証システムに用いられる携帯電話端末装置 の電気的構成の一例を示すブロック図である。
圆 17]本発明の第 2の実施形態に係る認証システムの動作を概念的に示した説明図 である。
圆 18]本発明の第 2の実施形態に係る認証システムの動作の一例を示すフローチヤ ートである。
圆 19]本発明の第 3の実施形態に係る認証システムの構成の一例を概念的に示す 概念図である。
[図 20]図 19に示すサーバ装置の構成の一例を示すブロック図である。
[図 21]図 19に示す電池パック、及び IDタグの構成の一例を示すブロック図である。
[図 22]互いに異なる暗号方式を用いた複数の電池パックの一例を示す説明図である
[図 23]図 19に示す認証システムの変形例を示す概念図である。
[図 24]図 23に示すサーバ装置の構成の一例を示すブロック図である。
発明を実施するための最良の形態
[0014] 以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同 一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。
[0015] (第 1実施形態)
図 1は、本発明の第 1の実施形態に係る携帯電話端末装置、及び電池パックの構 成の一例を示す外観斜視図である。図 1に示す携帯電話端末装置 1は、ヒンジ 101 によって略中央力 折りたたみ可能に構成されており、図 1は、携帯電話端末装置 1 を開いた状態を示している。図 1Aは、携帯電話端末装置 1を開いた状態における正 面図であり、図 1Bは、携帯電話端末装置 1を開いた状態における背面図である。
[0016] 図 1Aに示すように、携帯電話端末装置 1は、ユーザの声を電気信号に変換するマ イク 102及びユーザの操作を受け付ける操作キー 103を備えた把持部 104と、音声 を出力するスピーカ 105及び液晶表示器 106を備えた表示部 107とがヒンジ 101に よって接続されて構成されて 、る。
[0017] また、図 1Bに示すように、携帯電話端末装置 1の背面には、取外し可能に構成さ れたカバー 108が取り付けられている。そして、カバー 108を取り外すと、携帯電話 端末装置 1の背面に設けられた凹部 109と、凹部 109にはめ込むように取り付けられ た電池パック 2とが現れるようになつている。また、把持部 104の端部には、電極 110 , 111力設けられている。
[0018] 図 2は、携帯電話端末装置 1を折りたたんだ状態で背面力 見た外観斜視図である 。図 2Aは、カバー 108及び電池パック 2が取り外された状態を示している。図 2Aに 示すように、凹部 109の側面には、電池パック 2と接続するための凸状の接続端子 1 12, 113, 114が設けられている。図 2Bは、携帯電話端末装置 1への電池パック 2の 取り付け方の一例を示す図である。図 2Bに示すように、電池パック 2の端部には、携 帯電話端末装置 1と接続するための電極 201, 202, 203が設けられている。そして 、凹部 109に電池パック 2をはめ込むことにより、接続端子 112, 113, 114と電極 20 1, 202, 203とがそれぞれ接続されるようになっている。
[0019] 図 3は、電池パック 2が取り付けられた携帯電話端末装置 1と、当該携帯電話端末 装置 1に直流電圧を供給する卓上ホルダ 121とを示す外観斜視図である。図 3に示 す卓上ホルダ 121は、携帯電話端末装置 1を 3力所で保持するようにされた突起部 1 22, 123, 124を備えている。突起部 122, 123, 124の間に携帯電話端末装置 1を 取り付けることにより、携帯電話端末装置 1が突起部 122, 123, 124で保持されるよ うになつている。また、突起部 122には、接続端子 125, 126が設けられている。そし て、携帯電話端末装置 1を卓上ホルダ 121に取り付けることにより、携帯電話端末装 置 1の電極 110, 111が、接続端子 125, 126にそれぞれ接続されるようになってい る。
[0020] 卓上ホルダ 121には、電線 127を介して ACDCコンバータ 128が接続されている。
そして、 ACDCコンバータ 128に設けられたプラグ 129を、例えば図略の家庭用コン セントに接続することにより、例えば商用交流電圧 AC 100Vがプラグ 129を介して A CDCコンバータ 128に供給され、 ACDCコンバータ 128によって商用交流電圧 AC 100Vが直流電圧 Vdc 1に変換され、直流電圧 Vdc 1が電線 127及び接続端子 125 , 126を介して携帯電話端末装置 1の電極 110, 111へ供給されるようになっている
[0021] 図 4は、本発明の第 1の実施形態に係る認証システムの一例を示す概念図である。
図 4に示す認証システム 3は、携帯電話基地局 4と、携帯電話基地局 4に接続された サーバ装置 5と、携帯電話端末装置 1と、携帯電話端末装置 1に取り付けられた電池 ノック 2とを備えている。また、携帯電話端末装置 1は、例えば ACDCコンバータ 128 によって直流電圧 Vdc 1が供給された卓上ホルダ 121に取り付けられて 、る。そして 、卓上ホルダ 121から携帯電話端末装置 1へ直流電圧 Vdclが供給されるようになつ ている。 [0022] これにより、サーバ装置 5と、携帯電話端末装置 1とは、携帯電話基地局 4を介して 無線通信によりデータ送受信可能に構成されている。なお、サーバ装置 5は、例えば インターネットや公衆回線等のネットワーク 6を介して携帯電話基地局 4に接続される 構成であってもよい。
[0023] 図 5は、サーバ装置 5の電気的構成の一例を示すブロック図である。図 5に示すサ ーバ装置 5は、時計部 51と、サーバ制御部 52と、通信 IZF部 53 (サーバ側通信部) とを備えている。時計部 51は、例えばリアルタイムクロック等の時計 IC (Integrated Cir cuit)を用いて構成されている。時計部 51は、時間の経過を計時して、現在の年、月 、 日等のカレンダー情報及び時刻情報を生成し、サーバ制御部 52へ出力するカレン ダータイマーである。
[0024] 通信 IZF部 53は、例えば LAN (Local Area Network) 531を介して携帯電話基地 局 4と接続されている。そして、通信 IZF部 53は、サーバ制御部 52からの信号を LA N531の通信プロトコルに従った通信信号に変換して携帯電話基地局 4へ送信する と共に LAN531からの通信信号をサーバ制御部 52が処理可能な形式のデータに 変換してサーバ制御部 52へ出力する。
[0025] サーバ制御部 52は、例えば所定の演算処理を実行する CPU (Central Processing Unit)と、所定の制御プログラムが記憶された不揮発性の ROM (Read Only Memory) や HDD (Hard Disk Drive)と、データを一時的に記憶する RAM (Random Access M emory)と、その周辺回路等とを備えて構成されている。さらにサーバ制御部 52は、例 えば HDDを用いて構成されたサーバ側暗号鍵記憶部 521とサーバ側記憶部 522と を備えている。また、サーバ制御部 52は、例えば HDDに記憶された制御プログラム を実行することにより、乱数生成部 523 (認証用データ生成部)、照合用データ生成 部 524、サーバ側送信処理部 525、暗号鍵生成管理部 526、暗号鍵生成部 527、 更新用鍵情報生成部 528及び暗号鍵更新処理部 529として機能する。
[0026] サーバ側暗号鍵記憶部 521には、電池パック 2の認証を行うための暗号鍵が、予め 記憶されている。乱数生成部 523は、例えば所定の乱数発生アルゴリズムを用いて 擬似的に乱数 (認証用データ)を生成する。なお、認証用データとして必ずしも乱数 を用いる必要はなぐ乱数の代わりに、例えば予め設定された固定データを用いたり 、例えば等差数列や等比数列等、規則的な数列により得られる値等を用いてもよい。
[0027] 照合用データ生成部 524は、乱数生成部 523により生成された乱数を、予め設定 された暗号方式によって、サーバ側暗号鍵記憶部 521により記憶されている暗号鍵 を用いて暗号ィ匕することにより照合用データを生成する。暗号方式としては、例えば 、 DES (Data Encryption Standard)等の共通鍵暗号方式、 RSA暗号(Rivest, Shamir , Adleman's method)、楕円曲線暗号(ECC : Elliptic Curve Cryptosystem)等の公開 鍵暗号方式、 SHA— 1に代表されるハッシュ関数方式等、種々の暗号方式を用いる ことができる。
[0028] サーバ側記憶部 522は、乱数生成部 523により生成された乱数と照合用データ生 成部 524により生成された照合用データとを記憶する。サーバ側送信処理部 525は 、サーバ側記憶部 522により記憶された乱数及び照合用データ、あるいは更新用鍵 情報生成部 528により生成された更新用鍵情報を、通信 IZF部 53によって、 LAN5 31及び携帯電話基地局 4を介して携帯電話端末装置 1へ送信させる。
[0029] 暗号鍵生成部 527は、例えば、所定の乱数生成アルゴリズムを用いて新たな暗号 鍵を生成する。暗号鍵生成管理部 526は、例えば時計部 51で生成されたカレンダ 一情報に基づいて、定期的に、例えば 1ヶ月毎、あるいは 6ヶ月、 1年といった第三者 に暗号鍵が解読されることを防止するために適当な期間の経過毎に、暗号鍵生成部 527により新たな暗号鍵を生成させる。
[0030] なお、暗号鍵生成部 527は、例えば予め設定 (プログラム)されたスケジュール (計 画)に基づき、時計部 51を利用して、当該スケジュール通りに計画的に暗号鍵生成 部 527により新たな暗号鍵を生成させてもよぐ例えば認証のアクセス回数、機器の 使用累積時間が予め設定 (プログラム)されたアクセス回数、使用累積時間に達した 場合に暗号鍵生成部 527により新たな暗号鍵を生成させてもよい。
[0031] 更新用鍵情報生成部 528は、暗号鍵生成部 527により生成された新たな暗号鍵を 、前記暗号方式によって、サーバ側暗号鍵記憶部 521により記憶されている暗号鍵 を用いて暗号ィ匕することにより更新用鍵情報を生成する。暗号鍵更新処理部 529は 、暗号鍵生成部 527により生成された新たな暗号鍵を、サーバ側暗号鍵記憶部 521 に記憶させる。 [0032] 図 6は、図 1に示す携帯電話端末装置 1及び電池パック 2の電気的構成の一例を示 すブロック図である。図 6に示す携帯電話端末装置 1は、例えば、通信1 部11 (第 1の認証側通信部)、通信 IZF部 12 (第 2の認証側通信部)、充電部 13、端末制御 部 14、マイク 102、スピーカ 105、操作キー 103、及び液晶表示器 106を備えて構成 されている。
[0033] 通信 IZF部 11は、携帯電話の無線通信回路で、例えば PDC (Personal Digital Ce llular)方式、 GSM (ulobal system for Mobile Communications)方式、 CDMA (し ode Division Multiple Access)等の通信方式によって、端末制御部 14からの信号を無線 信号に変換して携帯電話基地局 4へ送信すると共に携帯電話基地局 4から受信した 無線信号を端末制御部 14が処理可能な形式のデータに変換して端末制御部 14へ 出力する。
[0034] 通信 IZF部 12は、例えば端末制御部 14から出力されたパラレル信号をシリアル信 号に変換して接続端子 113を介して電池パック 2へ出力し、電池パック 2から出力さ れ、接続端子 113で受信されたシリアル信号をパラレル信号に変換して端末制御部 14へ出力するシリアル通信回路である。通信 IZF部 12は、例えば USART (Univer sal synchronous and Asynchronous Receiver— Transmitter)を用い 成されてい o
[0035] 充電部 13は、 DCDCコンバータ 131と、スィッチ 132とを備えている。 DCDCコン バータ 131は、 ACDCコンバータ 128から出力された直流電圧 Vdclを端末制御部 14からの制御信号に応じて直流電圧 Vdc2に変換し、スィッチ 132、接続端子 114を 介して電池パック 2における電極 203へ供給する。スィッチ 132は、例えばトランジス タを用いて構成されたスィッチで、端末制御部 14からの制御信号に応じて開閉する 。また、接続端子 112は、グラウンド〖こ接続されている。
[0036] 端末制御部 14は、例えば所定の演算処理を実行する CPUと、所定の制御プログ ラムが記憶された不揮発性の記憶素子である ROM、書き換え可能な不揮発性の記 憶素子である FeRAM (Ferroelectric Random Access Memory)や EEPROM (Electr ically Erasable and Programmable Read Only Memory)、丁 ~~タを一時的に己'隐する RAMと、その周辺回路等とを備えて構成されている。そして、端末制御部 14は、例 えば FeRAMを用いて構成された認証側データ記憶部 141を備えている。また、端 末制御部 14は、例えば ROMに記憶された制御プログラムを実行することにより、電 話処理部 140、認証側送信処理部 142、認証部 143、及び充電制御部 144として機 能する。
[0037] 電話処理部 140は、例えばユーザが操作キー 103を用いて入力した電話番号に 基づき通信 IZF部 11から携帯電話基地局 4へ無線信号を送信させて電話を力 4ナた り、マイク 102から出力された音声信号を通信 IZF部 11によって無線信号として携 帯電話基地局 4へ送信させたり、通信 IZF部 11によって受信された無線信号を音声 信号に変換してスピーカ 105から音声を出力させたり、液晶表示器 106によってメッ セージを表示させる等、携帯電話端末としての処理を行う。
[0038] 認証側データ記憶部 141には、通信 IZF部 11によって、サーバ装置 5から携帯電 話基地局 4を介して受信された乱数と照合用データとが記憶される。認証側送信処 理部 142は、通信 IZF部 12によって、認証側データ記憶部 141により記憶された乱 数を電池パック 2へ送信させる。
[0039] 認証部 143は、通信 IZF部 12により受信された電池パック 2からの返信データと認 証側データ記憶部 141により記憶された照合用データとを比較し、一致すれば認証 成功と判定し、一致しなければ認証失敗と判定する。
[0040] 充電制御部 144は、認証部 143により認証失敗と判定された場合、スィッチ 132を オフ(開)させて、充電部 13による電池パック 2の充電を禁止する。また、充電制御部 144は、認証部 143により認証失敗と判定された場合、 DCDCコンバータ 131から出 力される直流電圧 Vdc2を、認証部 143により認証成功と判定された場合における D CDCコンバータ 131から出力される例えば 4. 2Vの直流電圧 Vdc2よりも低ぐ例え ば 4. 0Vに設定するべく制御信号を出力するようにしてもょ ヽ。
[0041] 電池パック 2は、二次電池 20と、通信 IZF部 21 (被認証側通信部)と、電池パック 制御部 22とを備えて構成されている。二次電池 20の負極端子は電極 201、及びグ ラウンドに接続され、二次電池 20の正極端子は電極 203に接続されている。これに より、二次電池 20から電極 203、接続端子 114を介して携帯電話端末装置 1へ供給 された電力によって、携帯電話端末装置 1内の各部が駆動され、充電部 13により接 続端子 112, 114を介して電極 201, 203間に印カロされた直流電圧 Vdc2によって、 二次電池 20が充電されるようになって!/、る。
[0042] 通信 IZF部 21は、携帯電話端末装置 1における通信 IZF部 12と略同様に構成さ れたシリアル通信回路である。そして通信 IZF部 21は、例えば電池パック制御部 22 力も出力されたパラレル信号をシリアル信号に変換して電極 202を介して携帯電話 端末装置 1へ送信し、携帯電話端末装置 1から送信されて電極 202で受信されたシ リアル信号をパラレル信号に変換して電池パック制御部 22へ出力する。
[0043] 電池パック制御部 22は、例えば所定の演算処理を実行する CPUと、所定の制御 プログラムが記憶された不揮発性の記憶素子である ROM、書き換え可能な不揮発 性の記憶素子である FeRAMや EEPROM、データを一時的に記憶する RAMと、そ の周辺回路等とを備えて構成されている。また、電池パック制御部 22は、例えば FeR AMを用いて構成された被認証側暗号鍵記憶部 221を備えている。そして、電池パ ック制御部 22は、例えば ROMに記憶された制御プログラムを実行することにより、暗 号部 222、復号部 223、及び暗号鍵更新部 224として機能する。
[0044] 被認証側暗号鍵記憶部 221には、サーバ側暗号鍵記憶部 521に記憶されて ヽる のと同じ暗号鍵が、予め記憶されている。暗号部 222は、通信 IZF部 21により携帯 電話端末装置 1から受信された乱数を、サーバ装置 5における照合用データ生成部 524と同じ暗号方式を用いて、被認証側暗号鍵記憶部 221により記憶された暗号鍵 を用いて暗号ィ匕し、当該暗号ィ匕された乱数を返信データとして通信 IZF部 21によつ て、携帯電話端末装置 1へ送信させる。
[0045] 復号部 223は、通信 IZF部 21により更新用鍵情報が受信された場合、当該受信さ れた更新用鍵情報を、被認証側暗号鍵記憶部 221に記憶されて ヽる暗号鍵を用い て復号化する。暗号鍵更新部 224は、復号部 223によって復号ィ匕された暗号鍵を、 新たな暗号鍵として被認証側暗号鍵記憶部 221に記憶させる。
[0046] 次に、上述のように構成された認証システム 3、及び携帯電話端末装置 1の動作に ついて説明する。図 7は、認証システム 3の動作を概念的に示した説明図である。ま た、図 8は、サーバ装置 5で乱数及び照合用データを生成し、携帯電話端末装置 1 に記憶させる動作の一例を示すフローチャートである。なお、以下のフローチャート において、同一の動作については同一のステップ番号を付し、その説明を省略する
[0047] まず、サーバ装置 5におけるサーバ側暗号鍵記憶部 521と、電池パック 2における 被認証側暗号鍵記憶部 221とには、同じ暗号鍵 K1が予め記憶されている。そして、 サーバ装置 5における乱数生成部 523によって、複数の乱数、例えば乱数 A〜Gが 生成され、サーバ側記憶部 522に記憶される (ステップ Sl)。また、照合用データ生 成部 524によって、サーバ側暗号鍵記憶部 521に記憶されている暗号鍵 K1を用い て所定の暗号方式、例えば DESによって乱数 A〜Gが暗号ィ匕されて照合用データ A S〜GSが生成され、照合用データ AS〜GSが乱数 A〜Gと対応づけてサーバ側記 憶部 522に記憶されることにより、データテーブル DTが生成される (ステップ S2)。
[0048] ここで、乱数 A〜G及び照合用データ AS〜GSは、いわゆるチャレンジ &レスボン ス認証におけるチャレンジ及びレスポンスに相当するものとして、それぞれ用いられる
[0049] そして、サーバ側送信処理部 525によって、サーバ側記憶部 522に記憶されてい るデータテーブル DT力 通信 IZF部 53から LAN531を介して携帯電話基地局 4へ 送信され、携帯電話基地局 4によって、データテーブル DTが無線信号により携帯電 話端末装置 1へ送信される (ステップ S3)。
[0050] 次に、携帯電話端末装置 1において、携帯電話基地局 4から無線信号として送信さ れたデータテーブル DTが、通信 IZF部 11によって受信され、認証側データ記憶部 141に記憶される(ステップ S4)。
[0051] 一方、サーバ装置 5におけるサーバ側送信処理部 525によって、時計部 51から現 在の年月日を示す日付情報が読み出され、データテーブル DTの送信日付情報とし てサーバ側記憶部 522に記憶される (ステップ S5)。そして、サーバ側送信処理部 5 25によって、時計部 51によって生成される日付情報と、サーバ側記憶部 522に記憶 されているデータテーブル DTの送信日付情報とが比較され、例えば予め設定され た設定期間 T1が経過したことが検出されると、再びステップ S1へ戻って新たなデー タテーブル DTが生成され、携帯電話端末装置 1へ送信される。設定期間 T1として は、第三者による暗号解読を困難にするために適当な期間、例えば 1週間、あるいは 1ヶ月、といった期間が設定される。
[0052] これにより、定期的に乱数及び照合用データを生成し、携帯電話端末装置 1に記 憶させるベく送信することができる。
[0053] 次に、携帯電話端末装置 1による電池パック 2の認証動作について説明する。図 9 は、携帯電話端末装置 1による電池パック 2の認証動作の一例を示すフローチャート である。まず、携帯電話端末装置 1において、例えばプラグ 129がコンセントに接続さ れておらず、従って ACDCコンバータ 128は直流電圧 Vdclを出力していない。また 、スィッチ 132は、充電制御部 144からの制御信号に応じてオフ(開)にされており、 二次電池 20の充電は行われず、携帯電話端末装置 1内の各部は、二次電池 20から 電極 201, 202、接続端子 112, 114を介して供給される電力により動作している。
[0054] そして、例えばプラグ 129がコンセントに接続されて ACDCコンバータ 128から直 流電圧 Vdclが出力され、例えば図略の電圧検知回路によって、 ACDCコンバータ 128から携帯電話端末装置 1への直流電圧 Vdclの供給が開始されたことが検出さ れると (ステップ S 11で YES)、電池パック 2の充電に先立ち認証を行うべくステップ S 12へ移行する (ステップ S 11)。
[0055] 次に、認証側送信処理部 142によって、認証側データ記憶部 141に記憶されて ヽ るデータテーブル DTにおける乱数 A〜Gのうちいずれか一つ、例えば乱数 Bが選択 されて乱数 Xとして通信 IZF部 12から接続端子 113及び電極 202を介して電池パッ ク 2へ送信される(ステップ S 12)。この場合、乱数 X力 いわゆるチャレンジ &レスポ ンス認証におけるチャレンジに相当している。なお、認証側送信処理部 142は、乱数 の選択に際して、例えば認証側データ記憶部 141に記憶されて 、る順に乱数を選択 してもよく、ランダムに選択するようにしてもよい。
[0056] 次に、電池パック 2における通信 IZF部 21によって、乱数 Xが受信され (ステップ S 13)、暗号部 222によって、乱数 Xが、被認証側暗号鍵記憶部 221に記憶されてい る暗号鍵 K1を用いて照合用データ生成部 524で用いられたのと同じ暗号方式で暗 号ィ匕されて返信データ Rが生成され (ステップ S 14)、返信データ Rが通信 IZF部 21 から電極 202、接続端子 113を介して携帯電話端末装置 1へ送信される (ステップ S 15)。この場合、返信データ R力 いわゆるチャレンジ &レスポンス認証におけるレス ポンスに相当している。
[0057] 次に、携帯電話端末装置 1における通信 IZF部 12によって、返信データ Rが受信 され (ステップ S16)、認証部 143によって、返信データ Rと、認証側データ記憶部 14 1にお 、て乱数 Bと対応付けて記憶されて 、る照合用データ BSとが比較され (ステツ プ S 17)、一致すれば認証成功と判断されて (ステップ S 17で YES)、充電制御部 14 4によってスィッチ 132がオン(閉)され (ステップ S18)、 DCDCコンバータ 131から出 力された直流電圧 Vdc2がスィッチ 132、接続端子 114、及び電極 203を介して二次 電池 20に印加され、二次電池 20が充電される。
[0058] 一方、返信データ Rと、乱数 Bと対応付けて記憶されて 、る照合用データ BSとが比 較され (ステップ S 17)、一致しなければ認証失敗と判断されて (ステップ S 17で NO) 、充電制御部 144によってスィッチ 132がオフ(開)され、二次電池 20は充電されな い(ステップ S 19)。
[0059] 次に、認証側送信処理部 142によって、電池パック 2を省電力状態にさせるための アイドリング命令が通信 I/F部 12から電池パック 2へ送信され (ステップ S 20)、通信 I ZF部 21によってアイドリング命令が受信され、図略の電源制御回路によって、通信 IZF部 21等、携帯電話端末装置 1から信号を受信するために必要な回路を除く他 の回路への動作用電力の供給が停止されてアイドリング状態にされ、電池パック 2に おける待機電力が低減される (ステップ S21)。
[0060] 以上、ステップ S1〜S19の処理により、電池パック 2が正規のものであれば、サー バ装置 5におけるサーバ側暗号鍵記憶部 521と、電池パック 2における被認証側暗 号鍵記憶部 221には、同一の暗号鍵 K1が記憶されており、照合用データ生成部 52 4で用いられる暗号方式と、暗号部 222で用いられる暗号方式とは同一であるため、 返信データ Rと照合用データ BSとは一致し、認証成功となり、スィッチ 132がオンさ れて電池パック 2の充電が行われる。一方、電池パック 2が正規のものでなければ、 第三者はサーバ側暗号鍵記憶部 521に記憶されて 、る暗号鍵、及び照合用データ 生成部 524で用いられる暗号方式を知ることができないので、照合用データ BSと一 致する返信データ Rを生成することはできず、認証失敗となって電池パック 2の充電 は行われない。 [0061] これにより、偽造された品質劣悪な電池パック 2が充電されることを防止することが できる。また、携帯電話端末装置 1は、電池パック 2から得られた返信データ Rとサー バ装置 5から送信された照合用データとを比較するだけで電池パック 2の認証を行う ことができ、乱数を生成する乱数発生回路や返信データ Rを復号ィ匕する復号ィ匕回路 を備える必要がないため、携帯電話端末装置 1における回路規模の増大を抑制する ことができる。
[0062] また、携帯電話端末装置 1は、返信データ Rを復号化する復号化回路を備えず、暗 号鍵 K1も記憶していないので、第三者により携帯電話端末装置 1が分解された場合 であっても電池パック 2を認証するために用いられる暗号方式や暗号鍵を解析するこ とは困難であり、耐タンパ性を向上させて、電池パック 2の偽造の困難性を高めること ができる。
[0063] また、ステップ S12の処理によって、認証側データ記憶部 141によりデータテープ ル DTとして記憶された複数の乱数のうち一つが選択されて電池パック 2へ送信され るので、携帯電話端末装置 1から電池パック 2へ送信される乱数が都度変更される結 果、携帯電話端末装置 1から電池パック 2へ送信される信号に基づき電池パック 2を 認証するために用いられる暗号方式や暗号鍵を解析することの困難性が高められ、 電池パック 2の偽造の困難性を高めることができる。さらに、認証の都度、サーバ装置 5から携帯電話端末装置 1へ乱数と照合用データとを送信する必要が無いので、サ ーバ装置 5と携帯電話端末装置 1との間の通信処理負荷を低減することができる。
[0064] そして、ステップ S1〜S6の処理により、定期的にデータテーブル DTの内容が更新 されて携帯電話端末装置 1から電池パック 2へ送信される乱数が変化されるので、携 帯電話端末装置 1から電池パック 2へ送信される信号に基づき電池パック 2を認証す るために用いられる暗号方式や暗号鍵を解析することの困難性が、さらに高められ、 電池パック 2の偽造の困難性を高めることができる。
[0065] なお、サーバ装置 5における乱数生成部 523及び照合用データ生成部 524は、複 数の乱数及びこれに対応する複数の照合用データを生成してデータテーブル DTと して携帯電話端末装置 1へ送信する例を示したが、複数の乱数及び照合用データを 携帯電話端末装置 1へ送信する例に限られず、乱数及び照合用データを一つずつ 生成して携帯電話端末装置 1へ送信するようにしてもょ ヽ。
[0066] また、携帯電話端末装置 1は、電池パック 2の認証を行う際に、例えばサーバ装置 5 へ乱数及び照合用データの要求信号を送信する等して都度、新たな乱数及び照合 用データを取得し、電池パック 2の認証処理後、乱数及び照合用データを消去する ようにしてもよい。この場合、携帯電話端末装置 1における認証側データ記憶部 141 には、乱数及び照合用データは、認証処理実行中に一時的に記憶されるのみであ るため、耐タンパ性をさらに向上させることができる。
[0067] また、ステップ S17〜S 19において、充電制御部 144は、認証結果に関わらずスィ ツチ 132をオンして二次電池 20の充電を開始すると共に、認証が成功した場合 (ステ ップ S17で YES)は、 DCDCコンバータ 131から出力される直流電圧 Vdc2を正規の 二次電池 20に最適化された充電電圧、例えば 4. 2Vに設定する一方、認証が失敗 した場合 (ステップ S 17で NO)は、 DCDCコンバータ 131から出力される直流電圧 V dc2を正規の二次電池 20に最適化された充電電圧よりも低い電圧、例えば 4. 0Vに 設定するようにしてもよ ヽ。
[0068] この場合、正規の二次電池 20に対しては、最適化された充電電圧により充電を行 い、充電時間の短縮やサイクル寿命の増加を図ることが可能となる一方、正規のもの ではない二次電池 20に対しては、充電電圧を低下させて品質の劣化を招く可能性 を低減することができる。
[0069] 次に、電池パック 2における被認証側暗号鍵記憶部 221に記憶されて 、る暗号鍵 の書き換え動作について説明する。図 10、図 11、図 12は、被認証側暗号鍵記憶部 221に記憶されている暗号鍵の書き換え動作の一例を示すフローチャートである。
[0070] まず、サーバ装置 5においてサーバ側送信処理部 525によって、電池パック 2に暗 号鍵の書き換えを指示するための暗号鍵書き換えコマンドが、通信 IZF部 53から携 帯電話基地局 4へ送信され、携帯電話基地局 4から無線信号として携帯電話端末装 置 1へ送信される (ステップ S31)。
[0071] 次に、携帯電話端末装置 1において、通信 IZF部 11により暗号鍵書き換えコマン ドが受信される(ステップ S32)。以下、上述のステップ S12〜S 17と同様の処理によ り、暗号鍵 K1を用いて電池パック 2の認証が行われる。 [0072] そして、ステップ SI 7にお!/、て、認証が成功した場合 (ステップ S 17で YES)、認証 側送信処理部 142によって、認証が成功した旨の情報が、通信 IZF部 11から携帯 電話基地局 4を介してサーバ装置 5へ送信される (ステップ S33)。一方、認証が失敗 した場合 (ステップ S17で NO)、認証側送信処理部 142によって、認証が失敗した旨 の情報が、通信 IZF部 11から携帯電話基地局 4を介してサーバ装置 5へ送信されて 携帯電話端末装置 1における処理を終了する (ステップ S34)。
[0073] 次に、サーバ装置 5において、通信 IZF部 53によって認証結果を示す情報が受信 される(ステップ S35)。一方、電池パック 2では、通信 IZF部 21は、暗号キー書き換 えコマンドの受信待ち状態にされて 、る (ステップ S36)。
[0074] そして、サーバ装置 5において、通信 IZF部 53によって受信された認証結果を示 す情報が、認証成功を示すものか否かが確認され (ステップ S37)、認証失敗を示す ものであれば (ステップ S37で NO)サーバ装置 5における処理を終了する一方、認 証成功を示すものであれば (ステップ S37で YES)、暗号鍵生成部 527によって、新 たな暗号鍵 K2が例えば乱数を用いて生成され、その暗号鍵 K2が暗号鍵更新処理 部 529によってサーバ側暗号鍵記憶部 521に記憶される (ステップ S38)。
[0075] 次に、更新用鍵情報生成部 528によって、照合用データ生成部 524と同じ暗号方 式により、サーバ側暗号鍵記憶部 521に記憶されている暗号鍵 K1を用いて暗号鍵 K2が暗号ィ匕されて更新用鍵情報 K2Sが生成され (ステップ S39)、その更新用鍵情 報 K2Sが、サーバ側送信処理部 525によって、通信 IZF部 53から携帯電話基地局 4を介して携帯電話端末装置 1へ送信される (ステップ S40)。
[0076] 次に、携帯電話端末装置 1において、通信 IZF部 11によって、更新用鍵情報 K2S が受信され (ステップ S41)、その更新用鍵情報 K2Sが、認証側送信処理部 142によ つて、通信 IZF部 12から電池パック 2へ送信される(ステップ S42)。
[0077] そして、電池パック 2において、通信 IZF部 21によって更新用鍵情報 K2Sが受信 され (ステップ S43)、その更新用鍵情報 K2Sが、復号部 223によって、更新用鍵情 報生成部 528と同じ暗号方式により被認証側暗号鍵記憶部 221に記憶されて 、る暗 号鍵 K1を用いて復号ィ匕され、新たな暗号鍵 K2が取得される (ステップ S44)。
[0078] 次に、暗号鍵更新部 224によって、暗号鍵 K2が新たな暗号鍵として被認証側暗号 鍵記憶部 221に記憶され (ステップ S45)、通信 IZF部 21から携帯電話端末装置 1 へ、暗号鍵の書き換え処理が終了した旨の通知が送信される (ステップ S46)。
[0079] 次に、携帯電話端末装置 1において、通信 IZF部 12によって電池パック 2暗号鍵 の書き換え処理が終了した旨の通知が受信されると (ステップ S47)、以下、上述のス テツプ S20, S21と同様の処理により、電池パック 2が省電力状態にされる。
[0080] 一方、サーバ装置 5においては、ステップ S5, S6と同様の処理により、設定期間 T 1毎に、再びステップ S31〜S46等の処理が実行され、定期的に電池パック 2の暗号 鍵が書き換えられる。
[0081] 以上、ステップ S31〜S46, S5, S6等の処理〖こより、電池パック 2の被認証側暗号 鍵記憶部 221に記憶されている暗号鍵を定期的に新たな暗号鍵に書き換えることが できるので、第三者が電池パック 2を偽造することの困難性をさらに高めることができ る。
[0082] 次に、電池パック 2における被認証側暗号鍵記憶部 221に記憶されて 、る暗号鍵 の書き換え動作の他の一例について説明する。図 13、図 14は、被認証側暗号鍵記 憶部 221に記憶されている暗号鍵の書き換え動作の他の一例を示すフローチャート である。図 13、図 14に示す暗号鍵の書き換え動作においては、サーバ装置 5におけ るサーバ側暗号鍵記憶部 521と電池パック 2における被認証側暗号鍵記憶部 221と には、暗号鍵 K1にカ卩えてさらに更新用暗号鍵 KKが予め記憶されている。
[0083] そして、サーバ装置 5における乱数生成部 523によって、複数の乱数、例えば乱数 A〜Gが生成され、サーバ側記憶部 522に記憶される (ステップ Sl)。また、照合用 データ生成部 524によって、サーバ側暗号鍵記憶部 521に記憶されている更新用暗 号鍵 KKを用いて所定の暗号方式、例えば DESによって乱数 A〜Gが暗号ィ匕されて 照合用データ AS〜GSが生成され、照合用データ AS〜GSが乱数 A〜Gと対応づ けてサーバ側記憶部 522に記憶されることにより、暗号鍵更新用のデータテーブル D TKが生成される(ステップ S51)。
[0084] そして、サーバ側送信処理部 525によって、サーバ側記憶部 522に記憶されてい るデータテーブル DTKと、暗号鍵書き換えコマンドと力 通信 IZF部 53から LAN53 1を介して携帯電話基地局 4へ送信され、携帯電話基地局 4によってデータテーブル DTKと暗号鍵書き換えコマンドとが無線信号によって携帯電話端末装置 1へ送信さ れる(ステップ S 52)。
[0085] 次に、携帯電話端末装置 1にお!/、て、データテーブル DTKと暗号鍵書き換えコマ ンドとが、通信 IZF部 11によって受信され、認証側データ記憶部 141に記憶される( ステップ S 53)。
[0086] 次に、認証側送信処理部 142によって、認証側データ記憶部 141に記憶されて ヽ るデータテーブル DTKにおける乱数 A〜Gのうちいずれか一つ、例えば乱数 Bが選 択され、選択された乱数 Bと暗号鍵書き換えコマンドとが通信 IZF部 12から接続端 子 113及び電極 202を介して電池パック 2へ送信される(ステップ S54)。
[0087] 次に、電池パック 2における通信 IZF部 21によって、乱数 Bと暗号鍵書き換えコマ ンドとが受信される (ステップ S55)。そして、暗号部 222によって、乱数 B力 被認証 側暗号鍵記憶部 221に記憶されて 、る更新用暗号鍵 KKを用いて照合用データ生 成部 524で用いられたのと同じ暗号方式で暗号ィ匕されて返信データ Rが生成され (ス テツプ S56)、返信データ Rが通信 IZF部 21から電極 202、接続端子 113を介して 携帯電話端末装置 1へ送信される (ステップ S57)。
[0088] 以下、上述のステップ S16, S17, S33〜S38と同様の処理により、携帯電話端末 装置 1にお 、て電池パック 2の認証が行われ、サーバ装置 5にお 、てその認証結果 が確認され (ステップ S37)、認証成功であれば (ステップ S37で YES)、新たな暗号 鍵 K2がサーバ側暗号鍵記憶部 521に記憶される (ステップ S38)。
[0089] そして、更新用鍵情報生成部 528によって、照合用データ生成部 524と同じ暗号 方式により、サーバ側暗号鍵記憶部 521に記憶されて ヽる更新用暗号鍵 KKを用い て暗号鍵 K2が暗号ィ匕され、更新用鍵情報 K2Sが生成される (ステップ S59)。
[0090] 以下、上述のステップ S40〜S43と同様の処理により、更新用鍵情報 K2Sが電池 ノ ック 2で受信され (ステップ S43)、その更新用鍵情報 K2Sが、復号部 223によって 、更新用鍵情報生成部 528と同じ暗号方式により被認証側暗号鍵記憶部 221に記 憶されて ヽる更新用暗号鍵 KKを用いて復号ィ匕され、新たな暗号鍵 K2が取得される (ステップ S60)。
[0091] 以下の動作は、図 12に示すステップ S45〜S47, S20, S21, S5, S6と同様であ るのでその記載及び説明を省略する。
[0092] 以上、図 13、図 14、図 12に示す動作により、電池パック 2における被認証側暗号 鍵記憶部 221に記憶されている暗号鍵の書き換えを行う際に、暗号鍵 K1とは別の 更新用暗号鍵 KKを用いて電池パック 2の認証、新たな暗号鍵 K2の暗号化、及び復 号ィ匕が行われるので、サーバ装置 5から携帯電話端末装置 1へ送信される信号、及 び携帯電話端末装置 1から電池パック 2へ送信される信号を解析することにより、新 たな暗号鍵 K2を取得することの困難性力 さらに高められ、電池パック 2の偽造の困 難性を高めることができる。
[0093] なお、サーバ装置 5は、ステップ S31及びステップ S52において、暗号鍵書き換え コマンドを送信して携帯電話端末装置 1により電池パック 2の認証を行わせた後にス テツプ S40において更新用鍵情報 K2Sを送信する例を示した力 サーバ装置 5は、 ステップ S31及びステップ S52において暗号鍵書き換えコマンドと共に更新用鍵情 報 K2Sを送信し、携帯電話端末装置 1は、ステップ S 17において認証成功であった 場合 (ステップ S 17で YES)にステップ S31及びステップ S52においてサーバ装置 5 力も受信した更新用鍵情報 K2Sを電池パック 2へ送信 (ステップ S42)するようにして もよい。この場合、ステップ S17における認証結果をサーバ装置 5へ送信 (ステップ S 33, S34)する処理が不要となり、携帯電話端末装置 1とサーバ装置 5との間の通信 処理負荷を低減することができる。
[0094] (第 2実施形態)
次に、本発明の第 2の実施形態に係る認証システム 3a及び携帯電話端末装置 la について説明する。認証システム 3aの概略構成は、認証システム 3と同様、図 4によ つて示される。
[0095] 図 15は、認証システム 3aに用いられるサーバ装置 5aの電気的構成の一例を示す ブロック図である。図 15に示すサーバ装置 5aと図 5に示すサーバ装置 5とでは、サー バ装置 5aが、サーバ制御部 52aにおいてサーバ側認証部 530をさらに備え、サーバ 側送信処理部 525aの動作が異なる。
[0096] 図 16は、認証システム 3aに用いられる携帯電話端末装置 laの電気的構成の一例 を示すブロック図である。図 16に示す携帯電話端末装置 laと図 6に示す携帯電話端 末装置 1とでは、端末制御部 14aが、認証側データ記憶部 141と認証部 143とを備え ず、認証側送信処理部 142aと充電制御部 144aとの動作が異なる。
[0097] 携帯電話端末装置 laにおける認証側送信処理部 142aは、認証側送信処理部 14 2とは、さらに電池パック 2から通信 IZF部 12によって受信された返信データ Rを通 信 IZF部 11によって携帯電話基地局 4を介してサーバ装置 5aへ送信させる点で異 なる。
[0098] サーバ装置 5aにおけるサーバ側認証部 530は、携帯電話端末装置 laから送信さ れた返信データ Rと、サーバ側記憶部 522に記憶されて 、る照合用データとを比較 し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定する。
[0099] サーバ側送信処理部 525aは、サーバ側送信処理部 525とは、さらにサーバ側認 証部 530による判定結果を通信 IZF部 53によって携帯電話基地局 4を介して携帯 電話端末装置 laへ送信させる点で異なる。
[0100] また、携帯電話端末装置 laにおける充電制御部 144aは、充電制御部 144とは、 サーバ装置 5aから通信 IZF部 11によって受信されたサーバ側認証部 530による判 定結果に基づいてスィッチ 132のオンオフや、 DCDCコンバータ 131の出力電圧を 制御する点で異なる。
[0101] その他の構成及び動作は、図 5、図 6に示すサーバ装置 5、携帯電話端末装置 1と 同様であるのでその説明を省略し、以下本実施形態の動作について説明する。
[0102] 図 17は、認証システム 3aの動作を概念的に示した説明図である。また、図 18は、 認証システム 3aの動作の一例を示すフローチャートである。まず、サーバ装置 5aに おける乱数生成部 523によって、乱数 Xが生成され、サーバ側記憶部 522に記憶さ れる (ステップ S71)。そして、この乱数 Xが、サーバ側送信処理部 525aによって通信 IZF部 53から LAN531を介して携帯電話基地局 4へ送信され、携帯電話基地局 4 によって乱数 Xが無線信号によって携帯電話端末装置 laへ送信される (ステップ S7 2)。
[0103] 次に、携帯電話端末装置 laにおいて、携帯電話基地局 4から無線信号として送信 された乱数 Xが通信 IZF部 11によって受信されると、認証側送信処理部 142aによ つて、通信 IZF部 11により受信された乱数 Xが通信 IZF部 12から接続端子 113及 び電極 202を介して電池パック 2へ送信される(ステップ S73)。
[0104] 以下、電池パック 2において、上述のステップ S13〜S15と同様の処理により、返信 データ Rが生成され、携帯電話端末装置 laへ送信される。
[0105] 次に、携帯電話端末装置 laにおいて、電池パック 2から送信された返信データ尺が 通信 IZF部 12によって受信されると、認証側送信処理部 142aによって、通信 iZF 部 12により受信された返信データ Rが通信 IZF部 11から携帯電話基地局 4を介して サーバ装置 5aへ送信される(ステップ S 74)。
[0106] 次に、サーバ装置 5aにおいて、通信 IZF部 53によって、携帯電話端末装置 laか ら送信された返信データ Rが受信される (ステップ S75)。そして、照合用データ生成 部 524によって、サーバ側暗号鍵記憶部 521に記憶されている暗号鍵 K1を用いて 所定の暗号方式、例えば DESによりサーバ側記憶部 522に記憶されている乱数 Xが 暗号ィ匕されて照合用データ XSが生成される (ステップ S76)。さらに、サーバ側認証 部 530によって、この照合用データ XSと通信 IZF部 53により受信された返信データ Rとが比較され (ステップ S77)、一致すれば (ステップ S77で YES)、サーバ側送信 処理部 525aによって、認証が成功した旨の認証結果を示す情報が通信 IZF部 53 から携帯電話基地局 4を介して携帯電話端末装置 laへ送信される (ステップ S78)— 方、一致しなければ (ステップ S77で NO)、サーバ側送信処理部 525aによって、認 証が失敗した旨の認証結果を示す情報が通信 IZF部 53から携帯電話基地局 4を介 して携帯電話端末装置 laへ送信される (ステップ S79)。
[0107] 次に、携帯電話端末装置 laにおいて、通信 IZF部 11によって、サーバ側認証部 5 30における認証結果を示す情報が受信される (ステップ S80)。そして、充電制御部 144aによって、通信 IZF部 11により受信された認証結果が確認され (ステップ S81) 、認証結果が成功であれば (ステップ S81で YES)、スィッチ 132がオン(閉)され (ス テツプ S18)、 DCDCコンバータ 131から出力された直流電圧 Vdc2がスィッチ 132、 接続端子 114、及び電極 203を介して二次電池 20に印加され、二次電池 20が充電 される。
[0108] 一方、認証結果が失敗であれば (ステップ S81で NO)、充電制御部 144aによって スィッチ 132がオフ(開)され、二次電池 20は充電されない(ステップ S 19)。 [0109] これにより、偽造された品質劣悪な電池パック 2が充電されることを防止することが できる。また、携帯電話端末装置 laは、サーバ装置 5aと電池パック 2との間で乱数 X と返信データ Rとを中継するだけで、認証はサーバ装置 5aで行うので、携帯電話端 末装置 laには、乱数を生成する乱数発生回路や乱数を暗号化する暗号化回路や 返信データ Rを復号ィ匕する復号ィ匕回路等が不要であるのみならず、認証側データ記 憶部 141及び認証部 143も不要であるので、携帯電話端末装置 laにおける回路を 簡素化することができる。
[0110] また、携帯電話端末装置 laは、乱数を暗号ィ匕する暗号ィ匕回路や返信データ Rを復 号化する復号化回路を備えず、暗号鍵 K1や照合用データ XSも記憶して 、な 、の で、第三者により携帯電話端末装置 laが分解された場合であっても電池パック 2を 認証するために用いられる暗号方式や暗号鍵、照合用データを解析することは困難 である。そのため、携帯電話端末装置 laは、耐タンパ性を向上させて、電池パック 2 の偽造の困難性をさらに高めることができる。
[0111] また、ステップ S81, S18, S19において、充電制御部 144aは、認証結果に関わら ずスィッチ 132をオンして二次電池 20の充電を開始すると共に、認証が成功した場 合 (ステップ S81で YES)は、 DCDCコンバータ 131から出力される直流電圧 Vdc2 を正規の二次電池 20に最適化された充電電圧、例えば 4. 2Vに設定する一方、認 証が失敗した場合 (ステップ S81で NO)は、 DCDCコンバータ 131から出力される直 流電圧 Vdc2を正規の二次電池 20に最適化された充電電圧よりも低い電圧、例えば 4. 0Vに設定するようにしてもよい。
[0112] この場合、正規の二次電池 20に対しては、最適化された充電電圧により充電を行 い、充電時間の短縮やサイクル寿命の増加を図ることが可能となる一方、正規のもの ではない二次電池 20に対しては、充電電圧を低下させて品質の劣化を招く可能性 を低減することができる。
[0113] なお、認証装置は、電池パック 2を充電する充電する充電部 13を備えた携帯電話 端末装置 1, laである例を示したが、認証装置は、携帯電話端末装置に限らず、例 えば携帯型パーソナルコンピュータ、ビデオカメラ、携帯型ゲーム機、デジタルカメラ 、携帯型 MD (Mini Disc)プレーヤ、携帯型 CD (Compact Disc)プレーヤ、携帯型力 セットテーププレーヤ、電動工具、掃除機、電動ひげそり器、電動自転車等、電池パ ックを使用する種々の電気機器に適用することができ、またこれらの機器を車両内で 使用可能にした車載装置であってもよい。
[0114] また、認証装置は、例えば携帯電話端末装置 1, laにおいてマイク 102、操作キー 103、スピーカ 105、液晶表示器 106、及び電話処理部 140を備えない充電装置で あってもよい。
[0115] また、被認証装置は、電池パック 2に限らず、例えばゲーム機やパーソナルコンビュ ータ等で使用されるメモリモジュール等、電池パック以外のものに通信 IZF部 21、及 び電池パック制御部 22に相当する回路を備えたものであってもよい。
[0116] また、通信 IZF部 11は、無線通信を行うものに限られず、有線通信、例えばインタ 一ネットや電話回線を介してサーバ装置 5, 5aと通信を行う通信インターフェイス回 路であってもよぐ例えば商用交流電源電圧を被認証装置に供給する電力線を介し て、商用交流電源電圧に通信信号を重畳することによりサーバ装置 5, 5aと通信を行 う電力線搬送通信用の通信インターフェイス回路であってもよい。
[0117] また、通信 IZF部 11は、例えば無線 LAN、Blue tooth、赤外線通信等の近距離 通信手段や、電磁誘導により信号を送受信する非接触カードリーダライタ等の非接 触通信手段を用いる通信インターフェイス回路であって、これら近距離無線通信によ つて通信 IZF部 11と通信可能に構成されると共にインターネット、電力線搬送通信、 電話回線、携帯電話回線等の通信手段によりサーバ装置 5, 5aと通信可能な中継装 置を介してサーバ装置 5, 5aと通信可能にされて 、てもよ 、。
[0118] (第 3実施形態)
次に、本発明の第 3の実施形態に係る認証システム 3bについて説明する。認証シ ステム 3bの概略構成は、認証システム 3と同様、図 4によって示される。図 19は、本 発明の第 3の実施形態に係る認証システム 3bの構成の一例を概念的に示す概念図 である。図 19に示す認証システム 3bは、サーバ装置 5bと、携帯電話端末装置 1と、 電池パック 2bとを備えて構成されて 、る。
[0119] 図 20は、サーバ装置 5bの構成の一例を示すブロック図である。図 20に示すサー バ装置 5bは、図 5に示すサーバ装置 5とは、 IDタグ(identification tag)用 IC (Integrat ed Circuit) 54 (第 2の集積回路)と ICソケット 55 (接続部)とをさらに備え、サーバ側 暗号鍵記憶部 521を備えず、照合用データ生成部 524の代わりに照合用データ生 成部 524bを備える点で異なる。図 21は、電池パック 2b、及び IDタグ用 IC54の構成 の一例を示すブロック図である。図 21に示す電池パック 2bは、図 6に示す電池パック 2とは、通信 IZF部 21及び電池パック制御部 22の代わりに IDタグ用 IC54 (第 1の集 積回路)を備える点で異なる。
[0120] なお、電池パック 2bは、図 21では図示を省略している力 例えば通信 IZF部 21と 、例えば IDタグ用 IC54にアクセス可能なマイクロコンピュータ等によって構成された 制御回路とを備え、所定の制御プログラムを実行することにより、当該制御回路を復 号部 223、及び暗号鍵更新部 224として機能させるようにしてもょ 、。
[0121] その他の構成は図 4に示す認証システム 3と同様であるのでその説明を省略し、以 下本実施の形態の特徴的な点について説明する。
[0122] IDタグ用 IC54は、例えば物流管理などに用いられるいわゆる IDタグ用の集積回 路で、例えば汎用品として市場に流通している米国マキシム社製 DS2704、米国テ キサスインスツルメンッ社製 BQ 26150や BQ26100、(株)ルネサステクノロジ社製 MISTY搭載チップ、日本電気 (株)社製 CIPHERUNICORN - S搭載チップ等、 種々の集積回路を用いることができる。 IDタグ用 IC54は、例えば所定の暗号鍵を記 憶する EEPROMや FeRAM等の不揮発性記憶素子力もなる記憶部 221bと、例え ば調歩式や同期式のシリアル通信を行う通信 IZF部 21b (受信部、送信部)等のイン ターフェイス回路と、通信 IZF部 21bにより外部から受信されたパスワードを記憶部 2 21bに記憶されている暗号鍵によって、照合用データ生成部 524bと同一の暗号方 式により暗号化することで、暗号ィ匕データを生成する暗号ィ匕データ生成部 222bとを 備えている。
[0123] そして、記憶部 221bを被認証側暗号鍵記憶部 221として用い、通信 IZF部 21bを 通信 IZF部 21として用い、暗号ィ匕データ生成部 222bを暗号部 222として用いること で、電池パック 2bは、図 6に示す電池パック 2と同様に動作する。
[0124] 図 6に示す電池パック 2では、電池パック制御部 22は、上述のように、例えば CPU 、 ROM, FeRAMや EEPROM、 RAM,及びその周辺回路等を用いて構成されて おり、これらの部品コストによって、電池パック制御部 22のコストが高価なものとなる。 また、 CPUを動作させるための制御プログラムを開発しなければならず、電池パック 制御部 22の開発コストが増大する原因となる。
[0125] さらに、耐タンパ性を向上させる観点からは、電池パック制御部 22を集積回路化す ることが望ましいが、 ASIC (Application Specific Integrated Circuit)によって電池パ ック制御部 22を構成すると、上述のような個別部品によって電池パック制御部 22を 構成する場合よりも、さらに ASICの開発コストが増大してしまう。また、 ASICは、専 用品であるため生産個数が限定され、汎用の集積回路と比べて部品単価が増大す る傾向がある。
[0126] し力しながら、電池パックが正規の電池パックである力否かを確認することを目的と した電池パック制御部 22のような集積回路は、汎用品として市場に流通しておらず、 従来、上述のように個別部品や ASICを用いて電池パック制御部 22を構成せざるを 得なかった。
[0127] そこで、図 21に示す電池パック 2bでは、物流管理などに用いられるいわゆる IDタ グ用の集積回路の中に暗号化機能を備えたものがあることに着目し、汎用品として大 量に市場に流通しており、従って安価に入手可能な IDタグ用 IC54を被認証側暗号 鍵記憶部 221、通信 IZF部 21、及び暗号部 222として用いることで、電池パック 2b のコストを低減することができる。また、電池パック制御部 22の制御プログラムを開発 する必要がな 、ので、開発コストを低減することができる。
[0128] 次に、図 20に示すサーバ装置 5bの特徴的な点について説明する。 ICソケット 55 は、電池パック 2bが備える IDタグ用 IC54を脱着可能に構成された ICソケットである。 ICソケット 55は、サーバ制御部 52bに接続されている。そして、照合用データ生成部 524bは、 ICソケット 55を介して ICソケット 55に取り付けられた IDタグ用 IC54ヘアク セス可能にされている。
[0129] 照合用データ生成部 524bは、 IDタグ用 IC54の記憶部をサーバ側暗号鍵記憶部 521として用い、乱数 A〜G (認証用データ)を IDタグ用 IC54の通信 IZF部 21bへ 送信することにより、 IDタグ用 IC54に暗号ィ匕データを生成させ、通信 IZF部 21bか ら送信された暗号ィ匕データを照合用データ AS〜GSとして受信することにより、照合 用データ AS〜GSを生成する。これにより、サーバ装置 5bは、図 5に示すサーバ装 置 5と同様に動作する。
[0130] ところで、巿場には、種々の電池パックが流通しており、サーバ装置 5bは、異なる種 類の電池パックや、異なるメーカーの電池パックの認証を行いたい場合がある。例え ば、図 22に示すように、互いに異なる暗号方式を用いた複数の電池パック、例えば、 暗号方式 Aを用いる IDタグ用 IC54Aを備えた電池パック 2b— A、暗号方式 Bを用い る IDタグ用 IC54Bを備えた電池パック 2b— B、及び暗号方式 Cを用いる IDタグ用 IC 54Cを備えた電池パック 2b— Cの認証を行う場合、サーバ装置 5bでは、 IDタグ用 IC 54が ICソケット 55によって脱着可能にされているので、例えば電池パック 2b— Aの 認証を行う場合には IDタグ用 IC54Aを ICソケット 55に取り付け、例えば電池パック 2 b— Bの認証を行う場合には IDタグ用 IC54Bを ICソケット 55に取り付け、例えば電池 ノック 2b— Cの認証を行う場合には IDタグ用 IC54Cを ICソケット 55に取り付けること により、種々の暗号方式の電池パック 2bを容易に認証することができる。
[0131] これにより、サーバ装置 5bは、 IDタグ用 IC54を取り替えることにより、種々の暗号 方式に対応することができるので、例えば図 5に示すサーバ装置 5の場合のように、 暗号方式を変更するためにプログラムを変更する必要がなく、暗号方式変更のため の開発コストを低減することができる。
[0132] なお、 ICソケット 55は一つに限られず、利用しょうとする複数種類の IDタグ用 ICの ピン配置や形状、電気的仕様等にそれぞれ対応させた複数の ICソケット 55を備える ようにしてもよい。また、サーバ装置 5bは、必ずしも ICソケット 55を備える必要はなぐ 電池パック 2bの IDタグ用 IC54と同じ IDタグ用 IC54を備えていればよい。また、認証 システム 3bは、必ずしもサーバ装置 5bを備える必要はなぐサーバ装置 5bの代わり にサーバ装置 5を用いて、照合用データ生成部 524に、電池パック 2bの IDタグ用 IC 54と同じ暗号方式を設定するようにしてもょ 、。
[0133] また、例えば図 23に示す認証システム 3cのように、サーバ装置 5cと、携帯電話端 末装置 laと、電池パック 2bとを備える構成としてもよい。図 24は、サーバ装置 5cの構 成の一例を示すブロック図である。図 24に示すサーバ装置 5cは、図 15に示すサー バ装置 5aとは、 IDタグ用 IC54 (第 2の集積回路)と ICソケット 55 (接続部)とをさらに 備え、サーバ側暗号鍵記憶部 521を備えず、照合用データ生成部 524の代わりに照 合用データ生成部 524bを備える点で異なる。その他の構成は図 4に示す認証シス テム 3aと同様であるのでその説明を省略する。
[0134] このように構成された認証システム 3cは、図 4に示す認証システム 3aと同様に動作 すると共に、図 21に示す電池パック 2bを用いるので、上述の通り汎用品として大量 に巿場に流通しており、従って安価に入手可能な IDタグ用 IC54を被認証側暗号鍵 記憶部 221、通信 IZF部 21、及び暗号部 222として用いることで、電池パック 2bのコ ストを低減することができる。また、電池パック制御部 22の制御プログラムを開発する 必要がないので、開発コストを低減することができる。さらに、サーバ装置 5cは、図 20 に示す認証システム 3bと同様、 IDタグ用 IC54を取り替えることにより、種々の暗号方 式に対応することができるので、例えば図 15に示すサーバ装置 5aの場合のように、 暗号方式を変更するためにプログラムを変更する必要がなく、暗号方式変更のため の開発コストを低減することができる。
[0135] 本発明の一局面に従う認証システムは、認証の対象となる被認証装置と、前記被 認証装置の認証を行う認証装置と、前記認証装置とネットワークを介して接続される サーバ装置とを備えた認証システムであって、前記サーバ装置は、前記認証のため の暗号鍵を予め記憶するサーバ側暗号鍵記憶部と、前記認証に用いられる所定の 認証用データを、予め設定された暗号方式によって、前記サーバ側暗号鍵記憶部に より記憶された暗号鍵を用いて暗号ィ匕することにより照合用データを生成する照合用 データ生成部と、前記ネットワークを介して前記認証装置と通信を行うサーバ側通信 部と、前記サーバ側通信部によって、前記認証用データを前記認証装置へ送信させ るサーバ側送信処理部とを備え、前記認証装置は、前記ネットワークを介して前記サ ーバ装置と通信を行う第 1の認証側通信部と、前記被認証装置との間で通信を行う 第 2の認証側通信部と、前記第 2の認証側通信部によって、前記第 1の認証側通信 部により受信された認証用データを前記被認証装置へ送信させる認証側送信処理 部とを備え、前記被認証装置は、前記暗号鍵を予め記憶する被認証側暗号鍵記憶 部と、前記認証装置との間で通信を行う被認証側通信部と、前記被認証側通信部に より前記第 2の認証側通信部から前記認証用データが受信された場合、当該受信さ れた認証用データを、前記暗号方式によって、前記被認証側暗号鍵記憶部により記 憶された暗号鍵を用いて暗号化する暗号部とを備え、前記被認証側通信部は、前記 暗号部により暗号ィ匕されたデータを、返信データとして前記第 2の認証側通信部へ 送信し、前記認証装置は、前記第 2の認証側通信部により受信された返信データと 前記照合用データ生成部により生成された照合用データとに基づいて、前記被認証 装置の認証を行う認証部をさらに備える。
[0136] この構成によれば、サーバ装置において、所定の認証用データが、予め設定され た暗号方式によって、予めサーバ側暗号鍵記憶部により記憶された暗号鍵を用いて 暗号化されることにより照合用データが生成される。また、サーバ装置によって、当該 認証用データが認証装置へ送信される。そして、認証装置によって当該認証用デー タが被認証装置へ送信される。さらに、被認証装置によって、当該認証用データが受 信される。また、この被認証装置により受信された認証用データが、被認証装置にお いて、予め設定された前記暗号方式によって、被認証側暗号鍵記憶部により予め記 憶された暗号鍵を用いて暗号ィ匕されて返信データが生成される。そして、この返信デ 一タが被認証装置から認証装置へ送信される。さら〖こ、認証装置において、被認証 装置力 送信された返信データと照合用データ生成部により生成された照合用デー タとに基づ 、て、被認証装置の認証が行われる。
[0137] この場合、サーバ装置によって、認証に用いられる認証用データとこの認証用デー タを暗号ィ匕した照合用データが生成される。そして、認証装置は、サーバ装置から送 信された認証用データを被認証装置に送信し、被認証装置から返信された返信デ ータと照合用データ生成部により生成された照合用データとに基づいて、被認証装 置の認証を行うことができる。従って、認証装置は、認証用データを生成する回路や 認証用データを暗号ィ匕したり復号ィ匕したりする暗号ィ匕回路や復号ィ匕回路を備える必 要がなぐ認証装置における回路規模の増大を抑制しつつ被認証装置を認証するこ とがでさる。
[0138] また、前記サーバ側送信処理部は、さらに、前記サーバ側通信部によって、前記照 合用データ生成部により生成された照合用データを前記第 1の認証側通信部へ送 信させ、前記認証装置は、前記第 1の認証側通信部により前記サーバ側通信部から 受信される前記認証用データと前記照合用データとを対応付けて記憶する認証側 データ記憶部をさらに備え、前記認証部は、前記第 2の認証側通信部により受信さ れた返信データと前記認証側記憶部により前記認証用データと対応付けて記憶され ている照合用データとを比較し、一致すれば認証成功と判定し、一致しなければ認 証失敗と判定することが好ま 、。
[0139] この構成によれば、サーバ装置において、所定の認証用データが、予め設定され た暗号方式によって、予めサーバ側暗号鍵記憶部により記憶された暗号鍵を用いて 暗号化されることにより照合用データが生成される。また、サーバ装置によって、当該 認証用データと、この照合用データとが認証装置へ送信される。そして、認証装置に おいて、認証側データ記憶部によって、サーバ装置から送信された認証用データと 照合用データとが対応付けて記憶され、認証装置によって当該認証用データが被認 証装置へ送信される。さらに、被認証装置によって、当該認証用データが受信される 。また、この被認証装置により受信された認証用データが、被認証装置において、予 め設定された前記暗号方式によって、被認証側暗号鍵記憶部により予め記憶された 暗号鍵を用いて暗号ィ匕されて返信データが生成される。そして、この返信データが 被認証装置から認証装置へ送信される。さらに、認証装置において、認証側データ 記憶部により当該認証用データと対応付けて記憶されて!ヽる照合用データと、被認 証装置から送信された返信データとが比較され、一致すれば認証成功と判定され、 一致しなければ認証失敗と判定されて、被認証装置の認証が行われる。
[0140] この場合、サーバ装置によって、認証に用いられる認証用データとこの認証用デー タを暗号ィ匕した照合用データが生成される。そして、認証装置は、サーバ装置から送 信された認証用データを被認証装置に送信し、被認証装置から返信された返信デ ータをサーバ装置から送信された照合用データと比較することにより、被認証装置の 認証を行うことができる。従って、認証装置は、認証用データを生成する回路や認証 用データを暗号化したり復号化したりする暗号化回路や復号化回路を備える必要が なぐ認証装置における回路規模の増大を抑制しつつ被認証装置を認証することが できる。
[0141] また、前記照合用データ生成部は、複数の認証用データを、前記暗号方式によつ て、それぞれ前記サーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号ィ匕 することにより、複数の照合用データを生成し、前記サーバ側送信処理部は、前記サ ーバ側通信部によって、前記複数の認証用データと前記照合用データ生成部により 生成された複数の照合用データとを前記ネットワークを介して前記第 1の認証側通信 部へ送信させ、前記認証側データ記憶部は、前記第 1の認証側通信部により受信さ れた複数の認証用データと複数の照合用データとを記憶し、前記認証側送信処理 部は、前記認証側記憶部により記憶された複数の認証用データのうち 、ずれかを、 前記第 2の認証側通信部によって、前記被認証側通信部へ送信させる。
[0142] この構成によれば、サーバ装置において、複数の認証用データが生成され、この複 数の認証用データに基づき複数の照合用データが生成される。さらに、サーバ装置 によって、この複数の認証用データと複数の照合用データとが認証装置へ送信され る。そして、認証装置によって、この複数の認証用データと複数の照合用データとが 記憶されると共に当該複数の認証用データのうち 、ずれかが、被認証装置へ送信さ れる。この場合、複数の認証用データのうちいずれかが被認証装置へ送信されるの で、認証装置力ゝら被認証装置へ送信される認証用データを変化させることができ、認 証方法の解析の困難性を増大させて、被認証装置の偽造の困難性を増大させること ができる。
[0143] また、前記認証用データを定期的に生成する認証用データ生成部をさらに備え、 前記照合用データ生成部は、前記認証用データ生成部により前記定期的に生成さ れた認証用データに基づき前記照合用データを生成し、前記サーバ側送信処理部 は、さらに前記サーバ側通信部によって、前記定期的に生成された認証用データと 当該認証用データに基づき生成された照合用データとを前記ネットワークを介して前 記第 1の認証側通信部へ送信させる。
[0144] この構成によれば、サーバ装置によって、定期的に認証用データが生成され、この 認証用データに基づき定期的に照合用データが生成され、この認証用データと照合 用データとが定期的に認証装置へ送信される。そして、認証装置によって、この認証 用データと照合用データとが被認証装置の認証に用いられる。これにより、認証装置 から被認証装置へ送信される認証用データ、及び被認証装置から認証装置へ送信 される返信データの期待値を、定期的に変化させることができるので、認証方法の解 祈の困難性を増大させて、被認証装置の偽造の困難性を増大させることができる。
[0145] また、前記認証側送信処理部は、前記第 2の認証側通信部により受信された返信 データを、前記第 1の認証側通信部によって、前記サーバ側通信部へ送信させ、前 記サーバ装置は、前記照合用データ生成部により生成された照合用データと前記サ ーバ側通信部により受信された返信データとを比較し、一致すれば認証成功と判定 し、一致しなければ認証失敗と判定するサーバ側認証部をさらに備え、前記サーバ 側送信処理部は、さらに、前記サーバ側認証部による判定結果を、前記サーバ側通 信部によって前記第 1の認証側通信部へ送信させ、前記認証部は、前記第 1の認証 側通信部により受信された判定結果に基づき、前記被認証装置の認証を行うように してちよい。
[0146] この構成によれば、サーバ装置から、所定の認証用データが認証装置へ送信され 、さらに認証装置から被認証装置へ送信される。そして、被認証装置において、当該 認証用データが受信され、この受信された認証用データが予め設定された前記暗号 方式によって、被認証側暗号鍵記憶部により予め記憶された暗号鍵を用いて暗号ィ匕 されて返信データが生成される。そして、この返信データが、被認証装置によって、 認証装置へ送信され、さらに認証装置からサーバ装置へ送信される。そして、サーバ 装置において、前記認証用データが予め設定された暗号方式によって、予めサーバ 側暗号鍵記憶部により記憶された暗号鍵を用いて暗号ィ匕されることにより照合用デ ータが生成される。さらに、サーバ装置によって、この照合用データと認証装置から 送信された返信データとが比較され、一致すれば認証成功と判定され、一致しなけ れば認証失敗と判定される。さらにサーバ装置によって、この判定結果が認証装置 へ送信され、認証装置にぉ ヽてこの判定結果に基づき被認証装置の認証の確認が 行われる。
[0147] この場合、認証用データが、サーバ装置から認証装置を介して被認証装置へ送信 される。また、被認証装置によって認証装置へ返信された返信データが、認証装置 によってサーバ装置へ送信される。そして、サーバ装置において、当該認証用デー タを暗号化した照合用データと、被認証装置から返信された返信データに基づき認 証の判定が行われ、この判定結果が認証装置へ送信され、認証装置においてこの 判定結果に基づき被認証装置の認証が確認される。従って、認証装置は、認証用デ ータを生成する回路や認証用データを暗号ィ匕したり復号ィ匕したりする暗号ィ匕回路や 復号ィヒ回路を備える必要がなぐ認証装置における回路規模の増大を抑制しつつ被 認証装置の認証を確認することができる。
[0148] また、前記サーバ装置は、新たな暗号鍵を生成する暗号鍵生成部と、前記暗号鍵 生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな暗号鍵を 、前記暗号方式によって、前記サーバ側暗号鍵記憶部により記憶されている暗号鍵 を用いて暗号ィ匕することにより更新用鍵情報を生成する更新用鍵情報生成部と、前 記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新たな 暗号鍵を、前記サーバ側暗号鍵記憶部に記憶させる暗号鍵更新処理部とをさらに 備え、前記サーバ側送信処理部は、さらに、前記更新用鍵情報生成部により生成さ れた更新用鍵情報を、前記サーバ側通信部によって前記第 1の認証側通信部へ送 信させ、前記認証側送信処理部は、さらに、前記第 1の認証側通信部により前記更 新用鍵情報が受信された場合、当該受信された更新用鍵情報を、前記第 2の認証 側通信部によって、前記被認証側通信部へ送信させ、前記被認証装置は、前記被 認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更新用 鍵情報を、前記被認証側暗号鍵記憶部に記憶されて ヽる暗号鍵を用いて復号化す る復号部と、前記復号部によって復号ィ匕された暗号鍵を、新たな暗号鍵として前記 被認証側暗号鍵記憶部に記憶させる暗号鍵更新部とをさらに備える。
[0149] この構成によれば、サーバ装置において新たな暗号鍵が生成され、この新たな暗 号鍵が、予め設定された暗号方式によって、サーバ側暗号鍵記憶部により記憶され ている暗号鍵を用いて暗号ィ匕されることにより更新用鍵情報が生成される。また、この 新たな暗号鍵がサーバ側暗号鍵記憶部に記憶されることにより、サーバ装置におけ る暗号鍵が更新される。そして、当該更新用鍵情報が、認証装置を介して被認証装 置へ送信され、被認証装置において、被認証側暗号鍵記憶部に記憶されている暗 号鍵を用いて復号ィ匕されることにより新たな暗号鍵が取得される。さらに、この新たな 暗号鍵が被認証側暗号鍵記憶部に記憶されることにより、被認証装置における暗号 鍵が更新される。これにより、被認証装置の認証に用いられる暗号鍵を更新すること ができるので、暗号鍵の解析の困難性を増大させて、被認証装置の偽造の困難性を 増大させることができる。
[0150] また、前記サーバ側暗号鍵記憶部は、さらに、新たな暗号鍵を暗号化するための 更新用暗号鍵を予め記憶し、前記サーバ装置は、新たな暗号鍵を生成する暗号鍵 生成部と、前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成 された新たな暗号鍵を、前記暗号方式によって、前記サーバ側暗号鍵記憶部により 記憶されている前記更新用暗号鍵を用いて暗号ィ匕することにより更新用鍵情報を生 成する更新用鍵情報生成部と、前記暗号鍵生成部により前記新たな暗号鍵が生成 された場合、当該生成された新たな暗号鍵を、前記サーバ側暗号鍵記憶部に記憶さ せる暗号鍵更新処理部とをさらに備え、前記サーバ側送信処理部は、さらに、前記 更新用鍵情報生成部により生成された更新用鍵情報を、前記サーバ側通信部によ つて前記第 1の認証側通信部へ送信させ、前記認証側送信処理部は、さらに、前記 第 1の認証側通信部により前記更新用鍵情報が受信された場合、当該受信された更 新用鍵情報を、前記第 2の認証側通信部によって、前記被認証側通信部へ送信さ せ、前記被認証側暗号鍵は、さらに前記更新用暗号鍵を予め記憶し、前記被認証 装置は、前記被認証側通信部により前記更新用鍵情報が受信された場合、当該受 信された更新用鍵情報を、前記被認証側暗号鍵記憶部に記憶されている前記更新 用暗号鍵を用いて復号化する復号部と、前記復号部によって復号化された暗号鍵を 、新たな暗号鍵として前記被認証側暗号鍵記憶部に記憶させる暗号鍵更新部とをさ らに備える。
[0151] この構成によれば、サーバ装置において新たな暗号鍵が生成され、この新たな暗 号鍵が、予め設定された暗号方式によって、サーバ側暗号鍵記憶部により記憶され ている更新用暗号鍵を用いて暗号ィ匕されることにより更新用鍵情報が生成される。ま た、この新たな暗号鍵がサーバ側暗号鍵記憶部に記憶されることにより、サーバ装置 における暗号鍵が更新される。そして、当該更新用鍵情報が、認証装置を介して被 認証装置へ送信され、被認証装置において、被認証側暗号鍵記憶部に記憶されて いる更新用暗号鍵を用いて復号ィ匕されることにより新たな暗号鍵が取得される。さら に、この新たな暗号鍵が被認証側暗号鍵記憶部に記憶されることにより、被認証装 置における暗号鍵が更新される。これにより、被認証装置の認証に用いられる暗号 鍵とは異なる更新用暗号鍵を用いて、認証に用いられる暗号鍵を更新することがで きるので、更新用暗号鍵の解析の困難性を増大させて、第三者が暗号鍵を改ざんす ることの困難性を増大させることができる。
[0152] また、前記サーバ装置は、前記暗号鍵生成部によって、定期的または計画的に前 記新たな暗号鍵を生成させる暗号鍵生成管理部をさらに備える。
[0153] この構成によれば、被認証装置の認証に用いられる暗号鍵が、定期的または計画 的に更新されるので、暗号鍵の解析の困難性を増大させて、被認証装置の偽造の 困難性を増大させることができる。
[0154] また、前記暗号鍵を生成するための計画は、カレンダータイマー ·認証のアクセス回 数 ·機器の使用累積時間を利用してプログラムされる。
[0155] この構成によれば、前記暗号鍵を生成するための計画は、カレンダータイマー '認 証のアクセス回数'機器の使用累積時間に基づいて、計画的に、被認証装置の認証 に用いられる暗号鍵を更新することができるので、暗号鍵の解析の困難性を増大さ せて、被認証装置の偽造の困難性を増大させることができる。
[0156] また、前記認証装置は、二次電池に接続可能な接続端子と、前記接続端子に接続 された二次電池を充電する充電部と、前記認証部の判定結果に応じて前記充電部 の動作を制御する充電制御部とを備える充電装置であり、前記被認証装置は、前記 二次電池をさらに備えた電池パックである。
[0157] この構成によれば、二次電池を充電する充電装置において、二次電池を認証し、 認証の判定結果に応じて充電部の動作を制御することができるので、接続端子に接 続された二次電池が正規の二次電池であるか否かに応じて充電動作を制御すること ができる。
[0158] また、前記充電制御部は、前記認証部により認証失敗と判定された場合、前記充 電部による前記二次電池の充電を禁止する。
[0159] この構成によれば、認証部により認証失敗と判定された場合、充電部による二次電 池の充電が禁止されるので、正規のものではな!/、二次電池が充電されることを抑制 することができる。
[0160] また、前記充電制御部は、前記認証部により認証失敗と判定された場合、前記充 電部により前記二次電池を充電するべく供給させる電圧を、前記認証部により認証 成功と判定された場合において前記充電部により前記二次電池を充電するべく供給 させる電圧よりも低く設定する。
[0161] この構成によれば、認証部により認証失敗と判定された場合、二次電池は、認証部 により認証成功と判定された場合よりも低 、電圧で充電されるので、正規の二次電池 ではなぐ従って品質が低い可能性の高い二次電池に対する充電電圧を低下させて 、二次電池を劣化させる可能性を低減することができる。
[0162] また、前記認証装置は、前記二次電池から供給される電力により無線通信を行う電 話処理部をさらに備える携帯電話端末装置であり、前記ネットワークは、携帯電話回 線である。
[0163] この構成によれば、携帯電話端末装置によって、当該携帯電話端末装置を動作さ せるための電力を供給する二次電池の認証を行うことができると共に、第 1の認証側 通信部は、携帯電話回線を介してサーバ装置と通信を行うことができる。
[0164] そして、本発明の一局面に従う認証装置は、本発明の一局面に従う認証装置は、 ネットワークを介してサーバ装置と接続され、認証の対象となる被認証装置を認証す る認証装置であって、前記ネットワークを介して前記サーバ装置と通信を行う第 1の 認証側通信部と、前記被認証装置との間で通信を行う第 2の認証側通信部と、前記 サーバ装置力 送信された所定の認証用データが前記第 1の認証側通信部により受 信された場合、当該受信された認証用データを、前記第 2の認証側通信部によって 、前記被認証装置へ送信させる認証側送信処理部と、前記第 2の認証側通信部によ つて、前記被認証装置により前記認証用データが前記暗号方式及び暗号鍵によつ て暗号化されたものである返信データが受信された場合、前記認証用データが予め 設定された暗号方式及び暗号鍵によって暗号化されたものである照合用データと前 記第 2の認証側通信部によって受信された返信データとに基づ ヽて、前記被認証装 置の認証を行う認証部とを備える。
[0165] この構成によれば、サーバ装置力も送信された認証用データが第 1の認証側通信 部により受信された場合、当該受信された認証用データが、第 2の認証側通信部に よって被認証装置へ送信される。そして、被認証装置から、前記認証用データが前 記暗号方式及び暗号鍵によって暗号ィ匕されたものである返信データが送信され、こ の返信データが第 2の認証側通信部によって受信された場合、認証装置によって、 当該受信された返信データと前記認証用データが予め設定された暗号方式及び暗 号鍵によって暗号ィ匕されたものである照合用データとに基づ ヽて、被認証装置が認 証される。
[0166] この場合、認証に用いられる認証用データが、サーバ装置から送信されて認証装 置で受信される。また、認証装置によって、当該認証用データが被認証装置へ送信 される。さらに、認証装置によって、被認証装置から返信された返信データと前記認 証用データが予め設定された暗号方式及び暗号鍵によって暗号ィ匕されたものである 照合用データとに基づいて被認証装置の認証が行われる。従って、認証装置は、認 証用データを生成する回路や認証用データを暗号ィ匕したり復号ィ匕したりする暗号ィ匕 回路や復号ィ匕回路を備える必要がなぐ認証装置における回路規模の増大を抑制し つつ被認証装置を認証することができる。
[0167] また、前記照合用データは、前記サーバ装置から送信され、前記サーバ装置から 送信された照合用データが前記第 1の認証側通信部により受信された場合、当該受 信された照合用データを記憶する認証側データ記憶部をさらに備え、前記認証部は 、前記第 2の認証側通信部によって、前記返信データが受信された場合、当該受信 された返信データと前記認証側記憶部により記憶された照合用データとを比較し、一 致すれば認証成功と判定し、一致しなければ認証失敗と判定することが好まし ヽ。
[0168] この構成によれば、サーバ装置力 送信された認証用データと当該認証用データ が予め設定された暗号方式及び暗号鍵によって暗号ィ匕されたものである照合用デ ータとが第 1の認証側通信部により受信された場合、当該受信された認証用データと 照合用データとが対応付けられて、認証側データ記憶部により記憶される。また、当 該受信された認証用データが、第 2の認証側通信部によって被認証装置へ送信され る。そして、被認証装置から、前記認証用データが前記暗号方式及び暗号鍵によつ て暗号化されたものである返信データが送信され、この返信データが第 2の認証側 通信部によって受信された場合、認証装置によって、当該受信された返信データと 認証側記憶部により記憶された照合用データとが比較される。さらに、認証装置によ つて、当該比較の結果が一致すれば認証成功と判定され、一致しなければ認証失 敗と判定される。
[0169] この場合、認証に用いられる認証用データとこの認証用データを暗号ィ匕した照合 用データとが、サーバ装置から送信されて認証装置で受信される。また、認証装置に よって、当該認証用データが被認証装置へ送信される。さらに、認証装置によって、 被認証装置カゝら返信された返信データとサーバ装置カゝら送信された照合用データと が比較されることにより、被認証装置の認証が行われるので、認証用データを生成す る回路や認証用データを暗号化したり復号化したりする暗号化回路や復号化回路を 備える必要がなぐ認証装置における回路規模の増大を抑制しつつ被認証装置を認 証することができる。
[0170] また、前記認証側送信処理部は、さらに、前記第 2の認証側通信部によって前記返 信データが受信された場合、当該受信された返信データを前記第 1の認証側通信部 により前記サーバ装置へ送信させ、前記認証部は、前記第 1の認証側通信部によつ て、前記サーバ装置により得られた当該返信データに基づく認証の判定結果が受信 された場合、当該判定結果に基づき、前記被認証装置の認証を行うようにしてもよい
[0171] この構成によれば、サーバ装置カゝら送信された認証用データが、認証装置を介し て被認証装置へ送信される。そして、被認証装置により前記認証用データが前記暗 号方式及び暗号鍵によって暗号ィ匕されたものである返信データが、第 2の認証側通 信部によって受信され、第 1の認証側通信部によりサーバ装置へ送信される。さらに 、第 1の認証側通信部によって、サーバ装置により得られた当該返信データに基づく 認証の判定結果が受信されると、認証部によって、当該判定結果に基づき、被認証 装置の認証が確認される。
[0172] この場合、認証用データが、サーバ装置によって認証装置を介して被認証装置へ 送信され、被認証装置から返信された返信データが認証装置を介してサーバ装置へ 送信される。そして、サーバ装置において、当該認証用データを暗号ィ匕した照合用 データと、被認証装置から返信された返信データに基づき認証の判定が行われ、こ の判定結果が認証装置へ送信される。さらに、認証装置においてこの判定結果に基 づき被認証装置の認証が行われるので、認証装置は、認証用データを生成する回 路ゃ乱数を暗号化したり復号化したりする暗号化回路や復号化回路を備える必要が なぐ認証装置における回路規模の増大を抑制しつつ被認証装置を認証することが できる。
[0173] また、前記被認証装置は、所定の暗号鍵を記憶する第 1の記憶部と、前記認証用 データをパスワードとして受信する第 1の受信部と、前記受信部により受信されたパス ワードを前記記憶部に記憶された暗号鍵によって予め設定された暗号方式により暗 号化することで、暗号化データを生成する第 1の暗号化データ生成部と、前記暗号 化データ生成部により生成された暗号ィ匕データを送信する第 1の送信部とを含む ID タグ用の第 1の集積回路を備え、前記第 1の記憶部を前記被認証側暗号鍵記憶部と して用い、前記第 1の受信部及び第 1の送信部を前記被認証側通信部として用い、 前記第 1の暗号化データ生成部を前記暗号部として用 、、前記第 1の送信部から送 信された暗号ィ匕データを前記返信データとして用いることが好ま 、。
[0174] この構成によれば、第 1の集積回路の第 1の記憶部が被認証側暗号鍵記憶部とし て用いられ、第 1の集積回路の第 1の受信部及び第 1の送信部が被認証側通信部と して用られ、第 1の集積回路の第 1の暗号ィ匕データ生成部が暗号部として用いられる 。そうすると、物流管理などに用いられるいわゆる IDタグ用の集積回路は、汎用品と して大量に巿場に流通しており、従って安価に入手可能であるため、被認証側暗号 鍵記憶部、被認証側通信部、及び暗号部を個別部品や ASIC (Application Specific Integrated Circuit)を用いて構成する場合よりも、被認証装置のコストを低減すること ができる。また、 ASICを開発したり、暗号部の機能をソフトウェアで実現したりする場 合のような開発費が発生しないので、被認証装置の開発コストを低減することができ る。
[0175] また、前記サーバ装置は、前記第 1の記憶部に記憶される暗号鍵と同一の暗号鍵 を記憶する第 2の記憶部と、前記認証用データをパスワードとして受信する第 2の受 信部と、前記第 2の受信部により受信されたパスワードを前記第 2の記憶部に記憶さ れた暗号鍵によって、前記第 1の暗号化データ生成部と同一の暗号方式により暗号 化することで、暗号ィ匕データを生成する第 2の暗号ィ匕データ生成部とを含む IDタグ 用の集積回路である第 2の集積回路とを備え、前記第 2の記憶部を前記サーバ側暗 号鍵記憶部として用い、前記照合用データ生成部は、前記認証用データを前記第 2 の受信部へ送信することにより、前記第 2の集積回路に前記暗号化データを生成さ せ、前記第 2の送信部から送信された暗号化データを前記照合用データとして受信 することにより、前記照合用データを生成することが好ましい。
[0176] この構成によれば、照合用データ生成部は、第 2の集積回路によって、認証用デー タを第 2の記憶部に記憶された暗号鍵によって、第 1の暗号ィ匕データ生成部と同一 の暗号方式により暗号ィヒさせることができるので、照合用データ生成部における暗号 化処理をソフトウェアによって実行する場合のような暗号ィ匕処理のためのソフトウェア 開発費が不要となり、サーバ装置の開発コストを低減することができる。
[0177] また、前記サーバ装置は、前記第 2の集積回路を脱着可能な接続部をさらに備え、 前記照合用データ生成部は、前記接続部を介して当該接続部に取り付けられた前 記第 2の集積回路における第 2の受信部への前記認証用データの送信、及び前記 第 2の集積回路における第 2の送信部からの暗号ィ匕データの受信を行うことが好まし い。
[0178] この構成によれば、接続部によって、第 2の集積回路が脱着可能にされているので 、異なる暗号方式を用いた被認証装置の認証を行う場合であっても、接続部に取り 付けられている第 2の集積回路を、認証を行おうとする被認証装置の第 1の集積回路 と同じ暗号方式の集積回路に取り替えることで認証を行うことができるので、異なる種 類の暗号方式を用 、た被認証装置を認証可能にすることが容易となる。
産業上の利用可能性
[0179] 本発明による認証システム及び認証装置によれば、認証装置にお!ヽて乱数を生成 する乱数発生回路や暗号を復号ィ匕する復号ィ匕回路を備える必要がないため、認証 装置における回路規模の増大を抑制しつつ被認証装置を認証することができる。ま た、認証装置は、充電装置、携帯電話端末装置、携帯型パーソナルコンピュータ、ビ デォカメラ、携帯型ゲーム機、デジタルカメラ、携帯型 MDプレーヤ、携帯型 CDプレ ーャ、携帯型カセットテーププレーヤ、電動工具、掃除機、電動ひげそり器、電動自 転車等、種々の装置に適用することができ、認証の対象となる被認証装置としては、 二次電池を備えた電池パックや、メモリモジュール等、認証装置と組み合わせて使用 される種々の装置に適用することができる。

Claims

請求の範囲
認証の対象となる被認証装置と、前記被認証装置の認証を行う認証装置と、前記 認証装置とネットワークを介して接続されるサーバ装置とを備えた認証システムであ つて、
前記サーバ装置は、
前記認証のための暗号鍵を予め記憶するサーバ側暗号鍵記憶部と、
前記認証に用いられる所定の認証用データを、予め設定された暗号方式によって
、前記サーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号ィ匕することにより 照合用データを生成する照合用データ生成部と、
前記ネットワークを介して前記認証装置と通信を行うサーバ側通信部と、 前記サーバ側通信部によって、前記認証用データを前記認証装置へ送信させるサ ーバ側送信処理部とを備え、
前記認証装置は、
前記ネットワークを介して前記サーバ装置と通信を行う第 1の認証側通信部と、 前記被認証装置との間で通信を行う第 2の認証側通信部と、
前記第 2の認証側通信部によって、前記第 1の認証側通信部により受信された認 証用データを前記被認証装置へ送信させる認証側送信処理部とを備え、
前記被認証装置は、
前記暗号鍵を予め記憶する被認証側暗号鍵記憶部と、
前記認証装置との間で通信を行う被認証側通信部と、
前記被認証側通信部により前記第 2の認証側通信部から前記認証用データが受 信された場合、当該受信された認証用データを、前記暗号方式によって、前記被認 証側暗号鍵記憶部により記憶された暗号鍵を用いて暗号ィ匕する暗号部とを備え、 前記被認証側通信部は、前記暗号部により暗号ィ匕されたデータを、返信データとし て前記第 2の認証側通信部へ送信し、
前記認証装置は、
前記第 2の認証側通信部により受信された返信データと前記照合用データ生成部 により生成された照合用データとに基づ ヽて、前記被認証装置の認証を行う認証部 をさらに備えること
を特徴とする認証システム。
[2] 前記サーバ側送信処理部は、さらに、前記サーバ側通信部によって、前記照合用 データ生成部により生成された照合用データを前記第 1の認証側通信部へ送信させ 前記認証装置は、前記第 1の認証側通信部により前記サーバ側通信部から受信さ れる前記認証用データと前記照合用データとを対応付けて記憶する認証側データ 記憶部をさらに備え、
前記認証部は、前記第 2の認証側通信部により受信された返信データと前記認証 側記憶部により前記認証用データと対応付けて記憶されている照合用データとを比 較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定すること を特徴とする請求項 1記載の認証システム。
[3] 前記照合用データ生成部は、複数の認証用データを、前記暗号方式によって、そ れぞれ前記サーバ側暗号鍵記憶部により記憶された暗号鍵を用いて暗号化すること により、複数の照合用データを生成し、
前記サーバ側送信処理部は、前記サーバ側通信部によって、前記複数の認証用 データと前記照合用データ生成部により生成された複数の照合用データとを前記ネ ットワークを介して前記第 1の認証側通信部へ送信させ、
前記認証側データ記憶部は、前記第 1の認証側通信部により受信された複数の認 証用データと複数の照合用データとを記憶し、
前記認証側送信処理部は、前記認証側記憶部により記憶された複数の認証用デ ータのうちいずれかを、前記第 2の認証側通信部によって、前記被認証側通信部へ 送信させること
を特徴とする請求項 2記載の認証システム。
[4] 前記認証用データを定期的に生成する認証用データ生成部をさらに備え、
前記照合用データ生成部は、前記認証用データ生成部により前記定期的に生成さ れた認証用データに基づき前記照合用データを生成し、
前記サーバ側送信処理部は、さらに前記サーバ側通信部によって、前記定期的に 生成された認証用データと当該認証用データに基づき生成された照合用データとを 前記ネットワークを介して前記第 1の認証側通信部へ送信させること
を特徴とする請求項 2又は 3記載の認証システム。
[5] 前記認証側送信処理部は、前記第 2の認証側通信部により受信された返信データ を、前記第 1の認証側通信部によって、前記サーバ側通信部へ送信させ、
前記サーバ装置は、前記照合用データ生成部により生成された照合用データと前 記サーバ側通信部により受信された返信データとを比較し、一致すれば認証成功と 判定し、一致しなければ認証失敗と判定するサーバ側認証部をさらに備え、 前記サーバ側送信処理部は、さらに、前記サーバ側認証部による判定結果を、前 記サーバ側通信部によって前記第 1の認証側通信部へ送信させ、
前記認証部は、前記第 1の認証側通信部により受信された判定結果に基づき、前 記被認証装置の認証を行うこと
を特徴とする請求項 1記載の認証システム。
[6] 前記サーバ装置は、
新たな暗号鍵を生成する暗号鍵生成部と、
前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新 たな暗号鍵を、前記暗号方式によって、前記サーバ側暗号鍵記憶部により記憶され ている暗号鍵を用いて暗号ィ匕することにより更新用鍵情報を生成する更新用鍵情報 生成部と、
前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新 たな暗号鍵を、前記サーバ側暗号鍵記憶部に記憶させる暗号鍵更新処理部とをさら に備え、
前記サーバ側送信処理部は、さらに、前記更新用鍵情報生成部により生成された 更新用鍵情報を、前記サーバ側通信部によって前記第 1の認証側通信部へ送信さ せ、
前記認証側送信処理部は、さらに、前記第 1の認証側通信部により前記更新用鍵 情報が受信された場合、当該受信された更新用鍵情報を、前記第 2の認証側通信 部によって、前記被認証側通信部へ送信させ、 前記被認証装置は、
前記被認証側通信部により前記更新用鍵情報が受信された場合、当該受信された 更新用鍵情報を、前記被認証側暗号鍵記憶部に記憶されて!ヽる暗号鍵を用いて復 号化する復号部と、
前記復号部によって復号化された暗号鍵を、新たな暗号鍵として前記被認証側暗 号鍵記憶部に記憶させる暗号鍵更新部とをさらに備えること
を特徴とする請求項 1〜 5の!、ずれか 1項に記載の認証システム。
前記サーバ側暗号鍵記憶部は、さらに、新たな暗号鍵を暗号ィ匕するための更新用 暗号鍵を予め記憶し、
前記サーバ装置は、
新たな暗号鍵を生成する暗号鍵生成部と、
前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新 たな暗号鍵を、前記暗号方式によって、前記サーバ側暗号鍵記憶部により記憶され ている前記更新用暗号鍵を用いて暗号ィ匕することにより更新用鍵情報を生成する更 新用鍵情報生成部と、
前記暗号鍵生成部により前記新たな暗号鍵が生成された場合、当該生成された新 たな暗号鍵を、前記サーバ側暗号鍵記憶部に記憶させる暗号鍵更新処理部とをさら に備え、
前記サーバ側送信処理部は、さらに、前記更新用鍵情報生成部により生成された 更新用鍵情報を、前記サーバ側通信部によって前記第 1の認証側通信部へ送信さ せ、
前記認証側送信処理部は、さらに、前記第 1の認証側通信部により前記更新用鍵 情報が受信された場合、当該受信された更新用鍵情報を、前記第 2の認証側通信 部によって、前記被認証側通信部へ送信させ、
前記被認証側暗号鍵は、さらに前記更新用暗号鍵を予め記憶し、
前記被認証装置は、
前記被認証側通信部により前記更新用鍵情報が受信された場合、当該受信された 更新用鍵情報を、前記被認証側暗号鍵記憶部に記憶されている前記更新用暗号鍵 を用いて復号化する復号部と、
前記復号部によって復号化された暗号鍵を、新たな暗号鍵として前記被認証側暗 号鍵記憶部に記憶させる暗号鍵更新部とをさらに備えること
を特徴とする請求項 1〜 5の!、ずれか 1項に記載の認証システム。
[8] 前記サーバ装置は、前記暗号鍵生成部によって、定期的または計画的に前記新た な暗号鍵を生成させる暗号鍵生成管理部をさらに備えることを特徴とする請求項 6又 は 7記載の認証システム。
[9] 前記暗号鍵を生成するための計画は、カレンダータイマー ·認証のアクセス回数' 機器の使用累積時間を利用してプログラムされることを特徴とする請求項 8記載の認 証システム。
[10] 前記認証装置は、
二次電池に接続可能な接続端子と、
前記接続端子に接続された二次電池を充電する充電部と、
前記認証部の判定結果に応じて前記充電部の動作を制御する充電制御部とをさら に備えた充電装置であり、
前記被認証装置は、前記二次電池をさらに備えた電池パックであること を特徴とする請求項 1〜 9の!、ずれか 1項に記載の認証システム。
[11] 前記充電制御部は、前記認証部により認証失敗と判定された場合、前記充電部に よる前記二次電池の充電を禁止すること
を特徴とする請求項 10記載の認証システム。
[12] 前記充電制御部は、前記認証部により認証失敗と判定された場合、前記充電部に より前記二次電池を充電するべく供給させる電圧を、前記認証部により認証成功と判 定された場合において前記充電部により前記二次電池を充電するべく供給させる電 圧よりも低く設定すること
を特徴とする請求項 10記載の認証システム。
[13] 前記認証装置は、前記二次電池から供給される電力により無線通信を行う電話処 理部をさらに備える携帯電話端末装置であり、
前記ネットワークは、携帯電話回線であること を特徴とする請求項 10〜 12のいずれか 1項に記載の認証システム。
[14] ネットワークを介してサーバ装置と接続され、認証の対象となる被認証装置を認証 する認証装置であって、
前記ネットワークを介して前記サーバ装置と通信を行う第 1の認証側通信部と、 前記被認証装置との間で通信を行う第 2の認証側通信部と、
前記サーバ装置から送信された所定の認証用データが前記第 1の認証側通信部 により受信された場合、当該受信された認証用データを、前記第 2の認証側通信部 によって、前記被認証装置へ送信させる認証側送信処理部と、
前記第 2の認証側通信部によって、前記被認証装置により前記認証用データが前 記暗号方式及び暗号鍵によって暗号ィ匕されたものである返信データが受信された場 合、前記認証用データが予め設定された暗号方式及び暗号鍵によって暗号化され たものである照合用データと前記第 2の認証側通信部によって受信された返信デー タとに基づ 、て、前記被認証装置の認証を行う認証部と
を備えることを特徴とする認証装置。
[15] 前記照合用データは、前記サーバ装置から送信され、
前記サーバ装置力 送信された照合用データが前記第 1の認証側通信部により受 信された場合、当該受信された照合用データを記憶する認証側データ記憶部をさら に備え、
前記認証部は、
前記第 2の認証側通信部によって、前記返信データが受信された場合、当該受信 された返信データと前記認証側記憶部により記憶された照合用データとを比較し、一 致すれば認証成功と判定し、一致しなければ認証失敗と判定すること
を特徴とする請求項 14記載の認証装置。
[16] 前記認証側送信処理部は、
さらに、前記第 2の認証側通信部によって前記返信データが受信された場合、当該 受信された返信データを前記第 1の認証側通信部により前記サーバ装置へ送信させ 前記認証部は、前記第 1の認証側通信部によって、前記サーバ装置により得られ た当該返信データに基づく認証の判定結果が受信された場合、当該判定結果に基 づき、前記被認証装置の認証を行うこと
を特徴とする請求項 14記載の認証装置。
[17] 前記被認証装置は、
所定の暗号鍵を記憶する第 1の記憶部と、
前記認証用データをパスワードとして受信する第 1の受信部と、
前記受信部により受信されたパスワードを前記記憶部に記憶された暗号鍵によって 予め設定された暗号方式により暗号化することで、暗号化データを生成する第 1の暗 号化データ生成部と、
前記暗号ィヒデータ生成部により生成された暗号ィヒデータを送信する第 1の送信部 とを含む IDタグ用の第 1の集積回路を備え、
前記第 1の記憶部を前記被認証側暗号鍵記憶部として用い、
前記第 1の受信部及び第 1の送信部を前記被認証側通信部として用い、 前記第 1の暗号化データ生成部を前記暗号部として用い、
前記第 1の送信部から送信された暗号化データを前記返信データとして用いること を特徴とする請求項 1〜13のいずれ力 1項に記載の認証システム。
[18] 前記サーバ装置は、
前記第 1の記憶部に記憶される暗号鍵と同一の暗号鍵を記憶する第 2の記憶部と、 前記認証用データをパスワードとして受信する第 2の受信部と、
前記第 2の受信部により受信されたパスワードを前記第 2の記憶部に記憶された暗 号鍵によって、前記第 1の暗号化データ生成部と同一の暗号方式により暗号化する ことで、暗号ィ匕データを生成する第 2の暗号ィ匕データ生成部とを含む IDタグ用の集 積回路である第 2の集積回路とを備え、
前記第 2の記憶部を前記サーバ側暗号鍵記憶部として用い、
前記照合用データ生成部は、
前記認証用データを前記第 2の受信部へ送信することにより、前記第 2の集積回路 に前記暗号化データを生成させ、前記第 2の送信部から送信された暗号化データを 前記照合用データとして受信することにより、前記照合用データを生成すること を特徴とする請求項 17記載の認証システム。
前記サーバ装置は、前記第 2の集積回路を脱着可能な接続部をさらに備え、 前記照合用データ生成部は、前記接続部を介して当該接続部に取り付けられた前 記第 2の集積回路における第 2の受信部への前記認証用データの送信、及び前記 第 2の集積回路における第 2の送信部からの暗号ィ匕データの受信を行うこと を特徴とする請求項 18記載の認証システム。
PCT/JP2006/325012 2005-12-20 2006-12-15 認証システム、及び認証装置 WO2007072746A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP06834755A EP1965539A4 (en) 2005-12-20 2006-12-15 AUTHENTICATION SYSTEM AND AUTHENTICATION DEVICE
US12/097,998 US20090292918A1 (en) 2005-12-20 2006-12-15 Authentication system and authentication device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005366354 2005-12-20
JP2005-366354 2005-12-20
JP2006332359A JP5064003B2 (ja) 2005-12-20 2006-12-08 認証システム、及び認証装置
JP2006-332359 2006-12-08

Publications (1)

Publication Number Publication Date
WO2007072746A1 true WO2007072746A1 (ja) 2007-06-28

Family

ID=38188525

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/325012 WO2007072746A1 (ja) 2005-12-20 2006-12-15 認証システム、及び認証装置

Country Status (4)

Country Link
US (1) US20090292918A1 (ja)
EP (1) EP1965539A4 (ja)
JP (1) JP5064003B2 (ja)
WO (1) WO2007072746A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107708098A (zh) * 2017-10-12 2018-02-16 重庆云停智连科技有限公司 一种基于蓝牙通信的身份识别方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
WO2007104923A1 (en) * 2006-03-16 2007-09-20 British Telecommunications Public Limited Company Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response
JP4712780B2 (ja) * 2007-10-24 2011-06-29 日本電信電話株式会社 無線端末真贋判定システム、方法、プログラム及び端末
JP2009118327A (ja) * 2007-11-08 2009-05-28 Fuji Xerox Co Ltd 画像形成装置、プログラム、および媒体
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
JP5374090B2 (ja) * 2008-08-13 2013-12-25 株式会社日立製作所 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
EP2159731A1 (en) 2008-08-26 2010-03-03 Research In Motion Limited Authorization status for smart battery used in mobile communication device
DE102009058877A1 (de) * 2009-12-18 2011-06-22 Siemens Aktiengesellschaft, 80333 Verfahren zum Prüfen von elektrischen Komponenten in einem Stromnetz, insbesondere in einem Gebäudestromnetz
JP2011135740A (ja) * 2009-12-25 2011-07-07 Makita Corp 電動工具用バッテリパックおよびバッテリ接続装置
JP5740867B2 (ja) * 2010-08-18 2015-07-01 ソニー株式会社 通信装置、情報処理システムおよび暗号切替方法
JP5589685B2 (ja) * 2010-09-06 2014-09-17 ソニー株式会社 情報処理装置および方法、並びにプログラム
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
CA2832348C (en) 2011-05-06 2018-07-24 Certicom Corp. Managing data for authentication devices
JP2012252580A (ja) 2011-06-03 2012-12-20 Sony Corp 電力制御装置、電力管理装置および電力管理システム
US8295490B1 (en) 2011-12-13 2012-10-23 Google Inc. Method and system for storing and providing an encryption key for data storage
JP2014065146A (ja) * 2012-09-24 2014-04-17 Oki Data Corp 画像形成装置及びデータ処理プログラム
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
WO2014200490A1 (en) * 2013-06-13 2014-12-18 Intel Corporation Secure battery authentication
US8953794B1 (en) * 2013-08-01 2015-02-10 Cambridge Silicon Radio Limited Apparatus and method for securing beacons
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
JP2016019233A (ja) * 2014-07-10 2016-02-01 パナソニックIpマネジメント株式会社 通信システム、通信装置、鍵管理装置、及び通信方法
US9686074B2 (en) * 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
US9288043B1 (en) * 2014-10-17 2016-03-15 Motorola Solutions, Inc. Methods and systems for providing high-security cryptographic keys to mobile radios
JP6449086B2 (ja) * 2015-03-31 2019-01-09 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
US9723448B2 (en) * 2015-04-01 2017-08-01 AthenTek Incorporated Tracking device, battery charger, and tracking method thereof
US10298406B1 (en) * 2015-05-29 2019-05-21 Silego Technology, Inc. Security integrated circuit
CN106411504B (zh) * 2015-07-31 2020-10-09 腾讯科技(深圳)有限公司 数据加密系统、方法及装置
JP6553986B2 (ja) * 2015-08-21 2019-07-31 キヤノン株式会社 通信装置およびその制御方法、プログラム
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
WO2019134138A1 (zh) * 2018-01-05 2019-07-11 深圳市大疆创新科技有限公司 非智能电池的认证方法、设备和存储介质
JP7027209B2 (ja) * 2018-03-23 2022-03-01 富士通コンポーネント株式会社 記録紙カセット及び印刷システム
EP3722979B1 (en) * 2019-04-12 2022-06-01 Nxp B.V. Authentication of a power supply to a microcontroller
WO2021075187A1 (ja) * 2019-10-15 2021-04-22 日立Astemo株式会社 認証システム
CN111814137B (zh) * 2020-06-29 2024-03-22 深圳市海邻科信息技术有限公司 终端的运维方法、运维系统及存储介质
EP3937455A1 (en) * 2020-07-09 2022-01-12 Thales DIS France SA Method, user device, server, device and system for authenticating a device
KR20230025131A (ko) * 2021-08-13 2023-02-21 주식회사 엘지에너지솔루션 배터리 데이터 관리 시스템 및 그것의 동작 방법
DE102022101689A1 (de) * 2022-01-25 2023-07-27 Krohne Messtechnik Gmbh Verfahren zur Änderung eines Ist-Zugangsschlüssels in einem Feldgerät der Automatisierungstechnik
WO2023249120A1 (ja) * 2022-06-24 2023-12-28 本田技研工業株式会社 情報処理方法、情報処理システム、情報処理装置、蓄電装置、プログラム及びコンピュータ可読記憶媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07140897A (ja) * 1993-06-08 1995-06-02 Bull Cp 8 オフライン端末による携帯用オブジェクトの認証方法、携帯物品、及び対応する端末
JP2001352323A (ja) * 2000-06-07 2001-12-21 Nec Corp オフライン端末認証システム及びそれに用いるオフライン端末認証方法
JP2003162986A (ja) 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2005341775A (ja) * 2004-05-31 2005-12-08 Kyocera Corp 携帯端末装置及び二次電池パック

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (ja) * 1992-12-18 1994-08-23 Kawasaki Steel Corp ネットワーク管理のセキュリティシステム
US5608306A (en) * 1994-03-15 1997-03-04 Ericsson Inc. Rechargeable battery pack with identification circuit, real time clock and authentication capability
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
JP2005012663A (ja) * 2003-06-20 2005-01-13 Sanyo Electric Co Ltd 認証システム及びid発生装置
JP2005063325A (ja) * 2003-08-19 2005-03-10 Matsushita Electric Ind Co Ltd 被認証装置、認証装置、及び認証システム
JP4090965B2 (ja) * 2003-08-19 2008-05-28 松下電器産業株式会社 被認証装置、認証装置、及び認証システム
JP2005063326A (ja) * 2003-08-19 2005-03-10 Matsushita Electric Ind Co Ltd 被認証装置、認証装置、及び認証システム
JP2005072355A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd 半導体装置及びid発生装置
JP2005073053A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd Id確認装置、id発生装置及び認証システム
JP2005094128A (ja) * 2003-09-12 2005-04-07 Matsushita Electric Ind Co Ltd 認証システム
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system
JP4234035B2 (ja) * 2004-02-26 2009-03-04 財団法人鉄道総合技術研究所 Icタグ管理システム
JP2006101617A (ja) * 2004-09-29 2006-04-13 Casio Hitachi Mobile Communications Co Ltd 電子機器、充電池判別方法、および、充電池判別プログラム
US20060178170A1 (en) * 2005-02-08 2006-08-10 Samsung Electronics Co., Ltd. Wireless communication device having battery authentication, and associated method
JP4951877B2 (ja) * 2005-05-25 2012-06-13 日本電気株式会社 電池パック認証システム及び方法、電子機器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07140897A (ja) * 1993-06-08 1995-06-02 Bull Cp 8 オフライン端末による携帯用オブジェクトの認証方法、携帯物品、及び対応する端末
JP2001352323A (ja) * 2000-06-07 2001-12-21 Nec Corp オフライン端末認証システム及びそれに用いるオフライン端末認証方法
JP2003162986A (ja) 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2005341775A (ja) * 2004-05-31 2005-12-08 Kyocera Corp 携帯端末装置及び二次電池パック

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Authentication IC Provides Barrier to Unauthorized Battery Packs", 22 February 2005 (2005-02-22), XP003014285, Retrieved from the Internet <URL:http://www.maxim-ic.com/view_press_release.cfm/release_id/1079> *
See also references of EP1965539A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107708098A (zh) * 2017-10-12 2018-02-16 重庆云停智连科技有限公司 一种基于蓝牙通信的身份识别方法

Also Published As

Publication number Publication date
EP1965539A1 (en) 2008-09-03
JP5064003B2 (ja) 2012-10-31
US20090292918A1 (en) 2009-11-26
EP1965539A4 (en) 2011-04-20
JP2007195155A (ja) 2007-08-02

Similar Documents

Publication Publication Date Title
JP5064003B2 (ja) 認証システム、及び認証装置
JP2007195155A5 (ja)
JP5818563B2 (ja) 電気移動体用充電システム並びにそれに含まれる電気移動体用充電装置、携帯通信端末及びサーバ装置並びに電気移動体用充電方法
US10740495B2 (en) Host/battery with public/private busses, public memory, processor, and private memory
EP2073292B1 (en) Battery pack and electronic apparatus
CN111791741B (zh) 充电认证方法、充电桩、监控平台、bms、认证芯片和介质
CA2832348C (en) Managing data for authentication devices
JP6092529B2 (ja) 電気移動体用充電システム及びそれに含まれるサーバ装置
JP4814599B2 (ja) 認証装置及び認証対象装置、及び認証方法
JP2007060353A (ja) 携帯電話装置、携帯電話システム、電源ユニット、電源ユニット認証方法、およびプログラム
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
CN101331707A (zh) 认证系统及认证装置
JP5960512B2 (ja) 電気移動体用充電システム並びにそれに含まれる電気移動体用充電装置、携帯通信端末及びサーバ装置並びに電気移動体用充電方法
JP2006114423A (ja) 電池認証システム、電池パック並びにアプリケーション機器
JP5451445B2 (ja) 認証システム及び認証方法
EP4050837A1 (en) Intelligent key device and verification method therefor
JP2013207459A (ja) 携帯端末及びその制御方法
US20190261166A1 (en) Method for pairing electronic terminals, corresponding pairing devices, terminals and program
CN116801243A (zh) 一种电力营销现场移动数字化作业的装置及方法
JP5000334B2 (ja) 通信機認証システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680047652.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2348/KOLNP/2008

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 12097998

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2006834755

Country of ref document: EP