WO2007132908A1 - 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ - Google Patents

通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ Download PDF

Info

Publication number
WO2007132908A1
WO2007132908A1 PCT/JP2007/060088 JP2007060088W WO2007132908A1 WO 2007132908 A1 WO2007132908 A1 WO 2007132908A1 JP 2007060088 W JP2007060088 W JP 2007060088W WO 2007132908 A1 WO2007132908 A1 WO 2007132908A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
electronic device
communication
connection means
control
Prior art date
Application number
PCT/JP2007/060088
Other languages
English (en)
French (fr)
Inventor
Hidetoshi Shimada
Norio Fujimori
Keiichi Komaki
Keisuke Koide
Tsuyoshi Ookubo
Kenichiro Kamijo
Daiki Yokoyama
Kenichi Takahira
Katsuhisa Tatsukawa
Original Assignee
Sony Corporation
Renesas Technology Corp.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation, Renesas Technology Corp. filed Critical Sony Corporation
Priority to EP07743523A priority Critical patent/EP2023261A4/en
Priority to KR1020087027873A priority patent/KR101306570B1/ko
Priority to CN2007800175470A priority patent/CN101443778B/zh
Priority to US12/298,774 priority patent/US8387113B2/en
Publication of WO2007132908A1 publication Critical patent/WO2007132908A1/ja
Priority to HK09106812.4A priority patent/HK1129247A1/xx

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Definitions

  • the present invention relates to a communication system and an authentication method, an information processing device and an information processing method, and a battery and an authentication method.
  • the present invention is suitable for use when performing authentication processing between a battery and an electronic device using the battery as a power source.
  • portable electronic devices such as notebook personal computers, PDAs (Personal Digital Assets), mobile phones, digital still cameras, digital video cameras, music players, etc.
  • rechargeable battery packs hereinafter simply referred to as batteries. Is often used as a power source.
  • a battery installed in such a portable electronic device is defective, problems such as the inability to fully perform the functions inherent to the portable electronic device may occur. Desired les. A defective battery is one that itself has failed or is a counterfeit.
  • the charging control unit 14 controls the charging process for the battery 20 to be installed.
  • the battery status confirmation unit 15 is detected at the battery 20.
  • the display control unit 16 controls display for notifying the user, such as the remaining capacity of the battery 20, based on the acquired information indicating the state of the battery 20.
  • the other hardware expansion method is, for example, as shown in Fig. 2.
  • the authentication unit 32 is provided on the substrate of the notebook PC 10 and connected to the control MCU11, and the notifier 20 is provided with the authentication unit 42 and connected to the control MCU21. More specifically, I / O port 3 1 added to control MCU1 1 and I / O port 3 3 built in authentication unit 3 2 are connected, and I / O port 4 1 added to control MCU2 1 4 1 And I / O port 43 built in authentication unit 42 are connected, and I / O ports 3 3, 3 1, 1 3, 2 3, 4 1 and 43 are connected between authentication unit 3 2 and authentication unit 42. This is a method for communicating authentication information via the.
  • step S 8 the authentication unit 4 2 generates first response information for the first question information input via the I / O port 4 3, and uses the generated first response information as the I / O Output to control MCU 2 1 via port 4 3.
  • step S9 the control MCU 21 receives the first response information input via the I / O port 41, and the control MCU 1 of the notebook PC 10 via the I / O port 23. Output to 1.
  • step S 10 the control MCU 11 outputs the first response information input via the I / O port 13 to the authentication unit 3 2 via the I / O port 3 1.
  • steps S 5 to S 10 are repeated for a predetermined number of times N ⁇ 1, and as the processing of steps S 11 to S 16, the authentication unit 3 2 to the Nth question information Is transmitted, and the corresponding Nth response information is returned to the authentication unit 32.
  • the authentication unit 32 determines whether or not the battery 20 is authentic based on the first to N response information.
  • the control MCU 2 1 that has output the Nth response information to the control MCU 1 1 of the notebook PC 10 as the process of step S 15 And outputs a pause command to the authentication unit 42. In response to this command, the authentication unit 42 again transitions to the dormant state.
  • the present invention has been made in view of such a situation, and makes it possible to reduce the processing load on the control MCUs on both the master side and the slave side that perform authentication processing.
  • An authentication method is an authentication method for a communication system in which predetermined data is communicated between a first electronic device and a second electronic device.
  • a first communication means for connecting to the second electronic device and communicating predetermined data, and a first communication means for connecting to the second electronic device and communicating authentication data relating to the authentication process.
  • a second communication means different from the first communication means, a first control means for controlling communication of predetermined data with the second electronic device via the first communication means, and a second communication means via the second communication means.
  • a first authentication means for performing an authentication process with the first electronic device, the second electronic device is connected to the first communication means, and a first connection means for communicating predetermined data; In order to communicate authentication data related to authentication processing that is different from the first connection method.
  • Second connection means Second control means for controlling communication of predetermined data with the first electronic device via the first connection means, and first electronic equipment via the second connection means
  • Second authentication means for performing authentication processing with the device, and the second authentication means and the second connection means by the first authentication means without passing through the first and second control means.
  • the authentication data is sent to the second authentication means via the second authentication means, and the authentication data responding to the received authentication data is sent by the second authentication means without passing through the first and second control means.
  • the response is sent back to the first authentication means via the second connection means and the second communication means, and the first authentication means determines the validity of the second electronic device based on the returned authentication data. Steps to be included.
  • the first connection means is connected to the electronic device, and the second connection means for transmitting the authentication data relating to the authentication process different from the first connection means, and the electronic device via the first connection means
  • a control unit that controls communication of predetermined data; and an authentication unit that performs an authentication process with the electronic device via the second connection unit.
  • the information processing apparatus may further include a third communication unit that connects the control unit and the authentication unit, and the control unit includes the electronic device via the first connection unit.
  • the authentication start command is notified to the authentication means, and the authentication start command is notified to the authentication means via the third communication means.
  • the authentication means transmits the authentication data to the electronic device via the second connection means without going through the control means, and the authentication means sends the authentication data to the transmitted authentication data.
  • the authentication data returned from the electronic device is received via the second connection means without passing through the control means, and the authenticity of the electronic device is determined based on the received authentication data by the authentication means.
  • a battery according to a third aspect of the present invention is a battery that performs authentication processing with an attached electronic device.
  • the battery is connected to the electronic device and communicates a predetermined data.
  • a predetermined connection between the second connection means for communicating authentication data relating to authentication processing different from the first connection means and the electronic device via the first connection means is connected to the electronic device.
  • the battery according to the third aspect of the present invention can further include third connection means for connecting the control means and the authentication means, and the control means is connected to the electronic device via the first connection means.
  • the authentication start command is received, and the authentication start command is notified to the authentication means via the third connection means.
  • the first aspect of the present invention it is possible to reduce the processing load on the control MCUs on both the mass side and the slave side that perform the authentication process.
  • a communication system is provided between a first electronic device (for example, a notebook PC 10 in FIG. 4) and a second electronic device (for example, a battery 20 in FIG. 4).
  • the first electronic device is connected to the second electronic device and communicates predetermined data (for example, the I / O in FIG. 4).
  • Port 1 3) and a second communication means (for example, 1/0 port in FIG. 4) connected to the second electronic device and different from the first communication means for communicating authentication data relating to the authentication process. 5 1), first control means for controlling communication of predetermined data with the second electronic device via the first communication means (for example, control MCU 1 in FIG. 4), First authentication means (for example, authentication unit 3 2 in FIG.
  • the information processing apparatus further includes third communication means (for example, I / O ports 31 and 33 in FIG. 4) for connecting the control means and the authentication means.
  • third communication means for example, I / O ports 31 and 33 in FIG. 4
  • the authentication means transmits the authentication data to the electronic device via the second connection means without passing through the control means (for example, Step S55 in Fig. 5 5).
  • the authentication data returned from the device is received via the second connection means without going through the control means (for example, step S 56 in FIG. 5), and the authentication data is received by the authentication means.
  • FIG. 4 shows a configuration example of an authentication system according to an embodiment of the present invention.
  • this authentication system is composed of a notebook PC 10 and a battery 20 that serves as a power source for the PC 10 and can notify its own information.
  • Fig. 4 shows an example of the configuration of the system, especially the part related to mutual connection.
  • the notebook type PC 10 not only uses the battery 20 as a power source, but also receives power from a power line (not shown) and functions as a charger for the battery 20.
  • the charging control unit 14 controls the charging process for the battery 20 to be installed.
  • the battery status confirmation unit 15 acquires information (current, voltage, temperature, remaining capacity, etc.) indicating the status of the battery 20 from the battery 20 via the I / O port 13.
  • the display control unit 16 is connected to the acquired battery 20 Based on the information indicating the status, the display for notifying the user such as the remaining capacity of the battery 20 is controlled.
  • An authentication unit 3 2 which is a hardware module, is further provided on the notebook PC 10 substrate.
  • the authentication unit 3 2 that performs the authentication process with the battery 20 has built-in I / O ports 3 3 and 5 1, and the I / O port 3 of the control unit 1 1 via the I / O port 3 3. 1 and connected to the I / O port 61 of the authentication unit 4 2 of the battery 20 through the I / O port 51.
  • the battery 20 is provided with a control MCU 21 on the board.
  • the control MCU 21 contains a memory 2 2 in which a control program is recorded, an I / O port 23, and an I / O port 41.
  • the function block is executed by executing the control program.
  • the charge / discharge control unit 24 and the battery state detection unit 25 are realized.
  • the charge / discharge control unit 24 controls charge / discharge of the battery 20.
  • the battery status detection unit 2 5 detects the status of the battery 20 (current, voltage, temperature, remaining capacity, etc.) and detects the detected battery 2 in response to a request from the battery status confirmation unit 15 of the notebook PC 10. Information indicating the status of 0 is supplied to the battery status confirmation unit 15 via the I / O port 13.
  • An authentication unit 42 which is a hardware module, is further provided on the battery 20 substrate.
  • the authentication unit 4 2 that performs authentication processing with the notebook PC 10 has built-in I / O ports 4 3 and 6 1, and the I / O port of the control unit 2 1 via the I / O port 4 3 4 is connected to 1 and connected to the I / O port 5 1 of the authentication unit 3 2 of the notebook PC 10 0 via the I / O port 61.
  • the characteristic configuration of the authentication system of the present invention is different from that of the conventional system shown in FIG. 2 and the authentication unit 4 2 of the battery 20 are directly connected via I / O ports 5 1 and 6 1. Therefore, this departure Ming's authentication system can be realized relatively easily by using a conventional system.
  • Authentication information is mainly communicated between I / O ports 5 1 and 61. However, it is not necessarily dedicated to authentication processing, and information other than authentication information may be exchanged as necessary. Authentication information can be communicated between I / O ports 1 3 and 2 3.
  • the mass of the authentication process is referred to as a notebook PC 100
  • the slave of the authentication process is referred to as a battery 20.
  • This authentication process is performed when the battery 20 is attached to the notebook PC 10, the power of the notebook PC 10 is turned on / off with the battery 20 attached, or a predetermined button is used. It is triggered by the detection of an operation for
  • step S 53 the control MCU 11 outputs a return (startup) command to the authentication unit 3 2 in the hibernation state for power saving via the I / O port 31.
  • control unit 32 returns (starts up).
  • step S 54 the control MCU 11 outputs an authentication start command to the returning authentication unit 32 via the I / O port 31.
  • step S 55 authentication unit 32 outputs the first question information to authentication unit 42 of battery 20 via I / O port 51.
  • the authentication unit 42 generates first response information for the input first question information in step S56, and uses the generated first response information as an I / O point.
  • the data is output to the authentication unit 3 2 of the notebook PC 10 0 through the first 6 1.
  • N-th question information is transmitted via the authentication unit 42, and the corresponding N-th response information is returned from the authentication unit 42.
  • the authentication unit 32 determines whether or not the battery 20 is authentic based on the first to N response information.
  • step S 60 the control MCU 11 notifies the control MCU 21 of the battery 20 of the completion of the authentication process via the I / O port 13.
  • the control MCU 21 outputs a pause command to the authentication unit 42 via the I / O port 41 in step S61.
  • the authentication unit 42 transitions to the dormant state again.
  • authentication information (question information and response information) is sent to I / O ports 1 3 and 2
  • multiple routes that are mainly used for authentication processing may be added. By providing multiple paths, communication throughput can be maintained and improved. Also, leakage of authentication information can be prevented by sending authentication information by randomly selecting some of the multiple paths.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Sources (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

本発明の認証システムの特徴的構成は、ノート型PC10の認証部32とバッテリ20の認証部42とをI/Oポート51,61を介して直接接続したことにある。したがって、本発明の認証システムは、従来のシステムを流用して比較的容易に実現することができる。本発明は、認証処理を行う、複数の電子機器からなるシステムに適用できる。

Description

明 細 書
通信システムおよび認証方法、 情報処理装置および情報処理方法、 並びにバッテリ 技 分野
本発明は、 通信システムおよび認証方法、 情報処理装置および情報 処理方法、 並びにバッテリおよび認証方法に関し、 例えば、 バッテリ とそれを電源とする電子機器との間で認証処理を行う場合に用いて好 適な通信システムおよび認証方法、 情報処理装置および情報処理方法 、 並びにバッテリおよび認証方法に関する。 背景技術
例えばノ一ト型パーソナルコンピュータ、 PDA(PersonalDigitalAss istant) 、 携帯電話機、 デジタルスチルカメラ、 デジタルビデオ力 メラ、 ミュージックプレーヤなどに代表される携帯型電子機器には充 電式のバッテリパック (以下、 単にバッテリと称する) を電源として 用いるものが多い。
このような携帯型電子機器に装着したバッテリに不具合が生じてい る場合、 携帯型電子機器の本来有する機能を十分に発揮できないなど の問題が生じる可能性があるので、 その使用を制限することが望まし レ 。 なお、 不具合のあるバッテリとは、 それ自体が故障していたり、 模造品であったりするものを指している。
一方、 ユーザに関する情報などが記録されたメモリを内蔵す るバッテリが存在するが、 これに対して不正な充電器を用いた 場合、 記録されている当該情報などが不正に読み出されてしま うことが考えられる。 したがって、 正規のものではない不正な 充電器の使用を制限することが望ましい。
そこで、 不具合のあるバッテリや不正な充電器の使用を抑止する方 法として、 不具合のあるバッテリに対して充電を行わないようにした り (例えば、 特開 2 0 0 5— 3 2 1 9 8 3号公報を参照) 、 ノ、ッテリ 側において不正な充電器を検出したり (例えば、 特開 2 0 04— 3 1 0 3 8 7号公報参照) 、 バッテリと携帯型電子機器や充電器との間で 認証処理を行うようにしたりする方法が提案されている。
ところで、 既存のバッテリには、 自身の電流、 電圧、 温度などの状 態を検出したり、 この検出結果に基づいて自身の残容量を計算したり 、 充放電を制御したりして、 それらの情報を電子機器側に通知できる ものが存在する。
第 1図は、 ノート型パーソナルコンピュータ (以下、 ノート型 P C と称する) と、 この電源となり、 かつ、 上述したような自身の情報を 通知できるバッテリの構成のうち、 特に相互の接続に関する部分の構 成例を示している。
ノート型 P C 1 0は、 ノ ツテリ 20を電源として利用するだけでな く、 図示せぬ電力線から給電を受け、 パッテリ 2 0に対する充電器と して機能する。
ノート型 P C 1 0は、 その基板上に制御 01^1(1"0(:011 011]11^) 1 1が設けられている。 制御 MCU 1 1は、 制御プログラムが記録されて いるメモリ 1 2、 および I/Oポ一ト 1 3を内蔵しており、 制御プログ ラムを実行することによつて機能プロックとしての充電制御部 1 4、 バッテリ状態確認部 1 5、 および表示制御部 1 6を実現するようにな されている。
充電制御部 1 4は、 装着されるバッテリ 2 0に対する充電処理を制 御する。 バッテリ状態確認部 1 5は、 ノ ッテリ 2 0において検出され たバッテリ 2 0の状態を示す情報 (電流、 電圧、 温度、 残容量など) を取得する。 表示制御部 1 6は、 取得されたバッテリ 2 0の状態を示 す情報に基づき、 バッテリ 2 0の残容量などの、 ユーザに通知するた めの表示を制御する。
ノ ッテリ 2 0は、 その基板上に制御 MCU 2 1が設けられている。 制 御 MCU 2 1は、 制御プログラムが記録されているメモリ 2 2、 および I /0ポート 2 3を内蔵しており、 制御プログラムを実行することによつ て機能ブロックとしての充放電制御部 2 4、 およびバッテリ状態検出 部 2 5を実現するようになされている。
充放電制御部 2 4は、 バッテリ 2 0の充放電を制御する。 パッテリ 状態検出部 2 5は、 バッテリ 2 0の状態 (電流、 電圧、 温度、 残容量 など) を検出する。
第 1図に示された既存の構成例に対し、 不具合のあるバッテリの利 用を抑止させたり、 正常なバッテリを不正なノート型 P Cに装着する ことを抑止させたりするための認証処理を実行させるには、 ソフトゥ ェァ的な拡張方法とハ一ドゥエァ的な拡張方法が挙げられる。
一方のソフトウェア的な拡張方法とは、 具体的には制御用 MCU 1 1 の制御用プログラムと、 制御用 MCU 2 1の制御用プログラムに認証処 理を追加する方法である。
ソフトウェア的な拡張方法を施した場合、 既存の通信経路である 1/ 0ポート 1 3 , 2 3の間で認証情報が通信されるので、 I/Oポート 1 3 , 2 3の間の通信スループッ トが低下したり、 汎用ポートである I /O ポート 1 3, 2 3から認証情報が読み出されたりする可能性もある。 さらに、 制御プログラムの増加に加え、 制御 MCU 1 1 , 2 1の負荷が 増加する問題がある。
他方のハードウエア的な拡張方法とは、 例えば第 2図に示すように 、 ノート型 P C 1 0の基板に認証部 3 2を設けて制御 MCU1 1と接続 し、 ノ ッテリ 20には認証部 42を設けて制御 MCU2 1と接続する方 法である。 より詳細には、 制御 MCU1 1に追加した I/Oポート 3 1と認 証部 3 2に内蔵された I/Oポート 3 3を接続し、 制御 MCU2 1に追加し た I/Oポート 4 1と認証部 42に内蔵された I/Oポート 43を接続し、 認証部 3 2と認証部 42との間で、 I/Oポート 3 3, 3 1, 1 3, 2 3, 4 1および 43を介して認証情報を通信する方法である。
第 2図に示されたシステムの認証処理について、 第 3図のフローチ ャ一トを参照して説明する。 なお、 以下においては、 認証処理のマス タをノ一ト型 P C 1 0、 認証処理のスレーブをバッテリ 2 0とする。 ただし、 マスタとスレーブの役割を入れ替えてもよい。
この認証処理は、 ノート型 P C 1 0に対してバッテリ 20が装着さ れること、 バッテリ 20が装着された状態でノ一ト型 P C 1 0の電源 がオン./'オフされること、 または所定のポタンなどに対する操作が検 出されることなどをトリガとして開始される。
ステップ S 1において、 ノート型 P C 1 0の制御 MCU 1 1は、 ノ ッ テリ 2 0の制御 MCU2 1に対して認証開始命令を出力する。 この命令 に対応しステップ S 2において、 制御 MCU2 1は、 省電力のために休 止状態にある認証部 42に対して復帰 (起動) 命令を出力する。 この 命令に対応し制御部 4 2は復帰 (起動) する。
ステップ S 3において、 制御 MCU1 1は、 省電力のために休止状態 にある認証部 32に対して復帰 (起動) 命令を出力する。 この命令に 対応し制御部 3 2は復帰 (起動) する。 ステップ S 4において、 制御 MCU1 1は、 復帰 (起動) した認証部 3 2に対して認証開始命令を出 力する。 この命令に応じ、 ステップ S 5において、 認証部 3 2は、 ノ ツテリ 2 0の認証部 4 2に対する第 1の質問情報を I/Oポート 3 3を介して 制御 MCU 1 1に出力する。 ステップ S 6において、 制御 MCU 1 1は、 1/ 0ポート 3 1を介して入力された第 1の質問情報を、 I /Oポート 1 3を 介してバッテリ 2 0の制御 MCU 2 1に出力する。 ステップ S 7におい て、 制御 MCU 2 1は、 I/Oポート 2 3を介して入力された第 1の質問情 報を、 I/Oポート 4 1を介して認証部 4 2に出力する。
ステップ S 8において、 認証部 4 2は、 I /Oポート 4 3を介して入 力された第 1の質問情報に対する第 1の応答情報を生成し、 生成した 第 1の応答情報を I/Oポート 4 3を介して制御 MCU 2 1に出力する。 ス テツプ S 9において、 制御 MCU 2 1は、 I /Oポート 4 1を介して入力さ れた第 1の応答情報を、 I/Oポート 2 3を介してノート型 P C 1 0の 制御 MCU 1 1に出力する。 ステップ S 1 0において、 制御 MCU 1 1は、 I/Oポート 1 3を介して入力された第 1の応答情報を、 I/Oポート 3 1 を介して認証部 3 2に出力する。
なお、 質問情報および応答情報を中継する際、 制御 MCU 1 1 , 2 1 においては I/Oポー卜に適したデ一夕フォーマツ卜の変換が適宜行わ れる。
この後、 ステップ S 5乃至 S 1 0と同様の処理が予め定められた回 数 N— 1だけ繰り返され、 ステップ S 1 1乃至 S 1 6の処理として、 認証部 3 2から第 Nの質問情報が送信され、 それに対応する第 Nの応 答情報が認証部 3 2に戻される。 認証部 3 2は、 これら第 1乃至 Nの 応答情報に基づいてバッテリ 2 0が正規のものであるか否かを判定す る。
なお、 ステップ S 1 5の処理として第 Nの応答情報をノート型 P C 1 0の制御 MCU 1 1に出力した制御 MCU 2 1は、 ステップ S 1 7におい て、 認証部 4 2に対して休止命令を出力する。 この命令に対応し認証 部 4 2は再び休止状態に遷移する。
ステップ S 1 8において、 ノート型 P C 1 0の認証部 3 2は、 ノ ツ テリ 2 0が正規である、 正規のものではない、 または通信エラーの発 生のいずれかを示す認証結果を制御 MCU 1 1に出力する。 この認証結 果に基づき、 制御 MCU 1 1は、 充電制御部 1 4によって充電処理を中 止したり、 表示制御部 1 6によって、 例えば不具合のあるバッテリで あることをユーザに通知したりする。
この後、 制御 MCU 1 1は、 ステップ S 1 9において、 認証部 3 2に 対して休止命令を出力する。 この命令に対応し認証部 3 2は再び休止 状態に遷移する。 以上で、 認証処理が終了される。
以上説明したように、 ハードウェア的な拡張方法を施した場合、 ソ フトウエア的な拡張方法を施した場合と同様、 既存の通信経路である I/Oポート 1 3 , 2 3の間で認証情報が通信されるので、 I/Oポート 1 3, 2 3の間の通信スループットが低下する問題に加え、 汎用ポート である I/Oポート 1 3, 2 3から認証情報が読み出される可能性も発 生する。 また、 認証情報 (質問情報および応答情報) の通信経路が伸長され るのでその分だけ通信時間が長くなる。 さらに、 認証情報が中継され る毎に I/Oポー卜に適したデ一夕のフォーマツト変換が必要になるな ど、 制御 MCU 1 1 , 2 1の負荷が増大する。
通常、 ノート型 P Cに代表される携帯電子機器の制御 MCUとバッテ リの制御 M C Uにはコスト削減のために処理能力に余裕の少ないものが 用いられるので、 制御 MCUの処理をより簡略化し、 負荷を軽減するこ とが望まれている。 発明の開示
本発明はこのような状況に鑑みてなされたものであり、 認証処理を 行うマスタ側とスレーブ側の双方の制御 MCUの処理負荷を軽減できる ようにするものである。
本発明の第 1の側面である通信システムは、 第 1の電子機器と第 2 の電子機器との間で所定のデ一夕を通信する通信システムにおいて、 第 1の電子機器が、 第 2の電子機器と接続し、 所定のデータを通信す るための第 1の通信手段と、 第 2の電子機器と接続し、 認証処理に関 する認証データを通信するための第 1の通信手段とは異なる第 2の通 信手段と、 第 1の通信手段を介した第 2の電子機器との所定のデータ の通信を制御する第 1の制御手段と、 第 2の通信手段を介した第 2の 電子機器との認証処理を行う第 1の認証手段とを含み、 第 2の電子機 器が、 第 1の通信手段と接続し、 所定のデータを通信するための第 1 の接続手段と、 第 2の通信手段と接続し、 第 1の接続手段とは異なる 認証処理に関する認証デ一夕を通信するための第 2の接続手段と、 第 1の接続手段を介した第 1の電子機器との所定のデータの通信を制御 する第 2の制御手段と、 第 2の接続手段を介した第 1の電子機器との 認証処理を行う第 2の認証手段とを含む。
本発明の第 1の側面である通信システムは、 第 1の電子機器が、 第 1の制御手段と第 1の認証手段とを接続する第 3の通信手段をさらに 含み、 第 1の制御手段は、 第 1の通信手段を介して認証開始命令を第 2の電子機器に通知すると、 第 3の通信手段を介して、 第 1の認証手 段に認証開始命令を通知し、 第 2の電子機器が、 第 2の制御手段と第 2の認証手段とを接続する第 3の接続手段をさらに含み、 第 2の制御 手段は、 第 1の通信手段を介して第 1の電子機器から認証開始命令を 受信すると、 第 3の接続手段を介して、 第 2の認証手段に認証開始命 令を通知する。
本発明の第 1の側面である認証方法は、 第 1の電子機器と第 2の電 子機器との間で所定のデータを通信する通信システムの認証方法にお いて、 第 1の電子機器が、 第 2の電子機器と接続し、 所定のデータを 通信するための第 1の通信手段と、 第 2の電子機器と接続し、 認証処 理に関する認証データを通信するための第 1の通信手段とは異なる第 2の通信手段と、 第 1の通信手段を介した第 2の電子機器との所定の データの通信を制御する第 1の制御手段と、 第 2の通信手段を介した 第 2の電子機器との認証処理を行う第 1の認証手段とを含み、 第 2の 電子機器は、 第 1の通信手段と接続し、 所定のデータを通信するため の第 1の接続手段と、 第 2の通信手段と接続し、 第 1の接続手段とは 異なる認証処理に関する認証デ一夕を通信するための第 2の接続手段 と、 第 1の接続手段を介した第 1の電子機器との所定のデータの通信 を制御する第 2の制御手段と、 第 2の接続手段を介した第 1の電子機 器との認証処理を行う第 2の認証手段とを含み、 第 1の認証手段によ り、 第 1および第 2の制御手段を経由することなく、 第 2の通信手段 および第 2の接続手段を介して、 認証データを第 2の認証手段に送信 し、 第 2の認証手段により、 受信した認証データに対して応答する認 証データを、 第 1および第 2の制御手段を経由することなく、 第 2の 接続手段および第 2の通信手段を介して第 1の認証手段に返信し、 第 1の認証手段により、 返信された認証データに基づいて第 2の電子機 器の正当性を判定するステツプを含む。
本発明の第 1の側面においては、 第 1の認証手段により、 第 1およ び第 2の制御手段を経由することなく、 第 2の通信手段および第 2の 接続手段を介して、 認証データが第 2の認証手段に送信され、 第 2の 認証手段により、 受信した認証データに対して応答する認証データが 第 1および第 2の制御手段を経由することなく、 第 2の接続手段およ び第 2の通信手段を介して第 1の認証手段に返信され、 第 1の認証手 段により、 返信された認証データに基づいて第 2の電子機器の正当性 が判定される。 本発明の第 2の側面である情報処理装置は、 装着された電子機器と の間で所定のデータを通信する情報処理装置において、 電子機器と接 続し、 所定のデータを通信するための第 1の接続手段と、 電子機器と 接続し、 第 1の接続手段とは異なる認証処理に関する認証データを通 信するための第 2の接続手段と、 第 1の接続手段を介した電子機器と の所定のデータの通信を制御する制御手段と、 第 2の接続手段を介し た電子機器との認証処理を行う認証手段とを含む。
本発明の第 2の側面である情報処理装置は、 制御手段と認証手段と を接続する第 3の通信手段をさらに含むことができ、 制御手段は、 第 1の接続手段を介して、 電子機器に認証開始命令を通知し、 第 3の通 信手段を介して、 認証開始命令を認証手段に通知する。
本発明の第 2の側面である情報処理装置は、 制御手段と認証手段と を接続する第 3の通信手段をさらに含むことができ、 制御手段は、 第 3の通信手段を介して、 認証手段から認証結果を受信し、 認証手段に よる認証処理が終了した後、 電子機器に対して認証処理の完了を通知 する。
本発明の第 2の側面である情報処理方法は、 装着された電子機器と 接続し、 所定のデータを通信するための第 1の接続手段と、 電子機器 と接続し、 第 1の接続手段とは異なる認証処理に関する認証データを 通信するための第 2の接続手段と、 第 1の接続手段を介した電子機器 との所定のデータの通信を制御する制御手段と、 第 2の接続手段を介 した電子機器との認証処理を行う認証手段とを備える情報処理装置の 情報処理方法において、 認証手段により、 制御手段を経由することな く、 第 2の接続手段を介して、 認証デ一夕を電子機器に送信し、 認証 手段により、 送信した認証データに対して電子機器から応答された認 証デ一夕を、 制御手段を経由することなく、 第 2の接続手段を介して 受信し、 認証手段により、 受信した認証データに基づいて電子機器の 正当性を判定するステツプを含む。
本発明の第 2の側面においては、 認証手段により、 制御手段を経由 することなく、 第 2の接続手段を介して、 認証データが電子機器に送 信され、 認証手段により、 送信した認証データに対して電子機器から 応答された認証データが制御手段を経由することなく、 第 2の接続手 段を介して受信され、 認証手段により、 受信した認証データに基づい て電子機器の正当性が判定される。
本発明の第 3の側面であるバッテリは、 装着された電子機器との間 で認証処理を行うバッテリにおいて、 電子機器と接続し、 所定のデー 夕を通信するための第 1の接続手段と、 電子機器と接続し、 第 1の接 続手段とは異なる認証処理に関する認証データを通信するための第 2 の接続手段と、 第 1の接続手段を介した電子機器との所定のデ一夕の 通信を制御する制御手段と、 第 2の接続手段を介した電子機器との認 証処理を行う認証手段とを含む。
本発明の第 3の側面であるバッテリは、 制御手段と認証手段とを接 続する第 3の接続手段をさらに含むことができ、 制御手段は、 第 1の 接続手段を介して、 電子機器から認証開始命令を受信し、 第 3の接続 手段を介して、 認証開始命令を認証手段に通知する。
制御手段は、 バッテリの電流、 電圧、 温度、 または残容量のうちの 少なくとも 1つを検出する検出手段を含むことができ、 検出手段によ る検出結果の第 1の接続手段を介した電子機器への通信を制御するよ うにすることができる。
本発明の第 3の側面においては、 認証手段により、 制御手段を経由 することなく、 第 2の接続手段を介して、 認証データが電子機器に送 信され、 認証手段により、 送信した認証データに対して電子機器から 応答された認証データが制御手段を経由することなく、 第 2の接続手 段を介して受信され、 認証手段により、 受信した認証データに基づい て電子機器の正当性が判定される。
本発明の第 1の一側面によれば、 認証処理を行うマス夕側とスレ一 ブ側の双方の制御 MCUの処理負荷を軽減することができる。
本発明の第 2の側面によれば、 認証処理を行うマス夕側の制御 MCU の処理負荷を軽減することができる。
本発明の第 3の側面によれば、 電子機器と認証処理を行うバッテリ の制御 MCUの処理負荷を軽減することができる。 図面の簡単な説明
第 1図は、 ノート型 P Cとバッテリからなるシステムの構成例を示 すブロック図である。
第 2図は、 第 1図のシステムに、 認証処理を実行させるためのハー ドウエア的な拡張を施した構成例を示すブロック図である。
第 3図は、 第 2図に示されたシステムの認証処理を説明するフロー ナヤ一卜である。
第 4図は、 本発明を適用した認証システムの構成例を示すブロック 図である。
第 5図は、 第 4図に示されたシステムの認証処理を説明するフロー チャートである。 発明を実施するための最良の形態
以下に本発明の実施の形態を説明するが、 本発明の構成要件と、 明 細書または図面に記載の実施の形態との対応関係を例示すると、 次の ようになる。 この記載は、 本発明をサポートする実施の形態が、 明細 書または図面に記載されていることを確認するためのものである。 従 つて、 明細書または図面中には記載されているが、 本発明の構成要件 に対応する実施の形態として、 ここには記載されていない実施の形態 があったとしても、 そのことは、 その実施の形態が、 その構成要件に 対応するものではないことを意味するものではない。 逆に、 実施の形 態が構成要件に対応するものとしてここに記載されていたとしても、 そのことは、 その実施の形態が、 その構成要件以外の構成要件には対 応しないものであることを意味するものでもない。
請求の範囲 1に記載の通信システムは、 第 1の電子機器 (例えば、 第 4図のノート型 P C 1 0 ) と第 2の電子機器 (例えば、 第 4図のバ ッテリ 2 0 ) との間で所定のデータを通信する通信システムにおいて 、 第 1の電子機器が、 第 2の電子機器と接続し、 所定のデータを通信 するための第 1の通信手段 (例えば、 第 4図の I/Oポート 1 3 ) と、 第 2の電子機器と接続し、 認証処理に関する認証データを通信するた めの第 1の通信手段とは異なる第 2の通信手段 (例えば、 第 4図の 1/ 0ポート 5 1 ) と、 第 1の通信手段を介した第 2の電子機器との所定 のデータの通信を制御する第 1の制御手段 (例えば、 第 4図の制御 MC U l 1 ) と、 第 2の通信手段を介した第 2の電子機器との認証処理を 行う第 1の認証手段 (例えば、 第 4図の認証部 3 2 ) とを含み、 第 2 の電子機器が、 第 1の通信手段と接続し、 所定のデータを通信するた めの第 1の接続手段 (例えば、 第 4図の I/Oポート 2 3 ) と、 第 2の 通信手段と接続し、 第 1の接続手段とは異なる認証処理に関する認証 データを通信するための第 2の接続手段 (例えば、 第 4図の I/Oポー ト 6 1 ) と、 第 1の接続手段を介した第 1の電子機器との所定のデー 夕の通信を制御する第 2の制御手段 (例えば、 第 4図の制御 MCU 2 1 ) と、 第 2の接続手段を介した第 1の電子機器との認証処理を行う第 2の認証手段 (例えば、 第 4図の認証部 4 2 ) とを含む。
請求の範囲 2に記載の認証システムは、 第 1の電子機器が、 第 1の 制御手段と第 1の認証手段とを接続する第 3の通信手段 (例えば、 第 4図の I/Oポート 3 1 , 3 3 ) をさらに含み、 第 2の電子機器が、 第 2の制御手段と第 2の認証手段とを接続する第 3の接続手段 (例えば 、 第 4図の I/Oポート 4 1 , 4 3 ) をさらに含む。
請求の範囲 3に記載の認証方法は、 第 1の電子機器と第 2の電子機 器との間で所定のデータを通信する通信システムの認証方法において 、 第 1の電子機器が、 第 2の電子機器と接続し、 所定のデータを通信 するための第 1の通信手段 (例えば、 第 4図の I/Oポート 1 3 ) と、 第 2の電子機器と接続し、 認証処理に関する認証データを通信するた めの第 1の通信手段とは異なる第 2の通信手段 (例えば、 第 4図の 1/ 0ポート 5 1 ) と、 第 1の通信手段を介した第 2の電子機器との所定 のデ一夕の通信を制御する第 1の制御手段 (例えば、 第 4図の制御 MC U 1 1 ) と、 第 2の通信手段を介した第 2の電子機器との認証処理を 行う第 1の認証手段 (例えば、 第 4図の認証部 3 2 ) とを含み、 第 2 の電子機器が、 第 1の通信手段と接続し、 所定のデ一夕を通信するた めの第 1の接続手段 (例えば、 第 4図の I/Oポート 2 3 ) と、 第 2の 通信手段と接続し、 第 1の接続手段とは異なる認証処理に関する認証 データを通信するための第 2の接続手段 (例えば、 第 4図の I/Oポー ト 6 1 ) と、 第 1の接続手段を介した第 1の電子機器との所定のデー 夕の通信を制御する第 2の制御手段 (例えば、 第 4図の制御 MCU 2 1 ) と、 第 2の接続手段を介した第 1の電子機器との認証処理を行う第 2の認証手段 (例えば、 第 4図の認証部 4 2 ) とを含み、 第 1の認証 手段により、 第 1および第 2の制御手段を経由することなく、 第 2の 通信手段および第 2の接続手段を介して、 認証データを第 2の認証手 段に送信し (例えば、 第 5図のステップ S 5 5 ) 、 第 2の認証手段に より、 受信した認証データに対して応答する認証データを、 第 1およ び第 2の制御手段を経由することなく、 第 2の接続手段および第 2の 通信手段を介して第 1の認証手段に返信し (例えば、 第 5図のステツ プ S 5 6 ) 、 第 1の認証手段により、 返信された認証デ一夕に基づい て第 2の電子機器の正当性を判定する (例えば、 第 5図のステップ S 5 9 ) ステツプを含む。
請求の範囲 4に記載の情報処理装置は、 装着された電子機器 (例え ば、 第 4図のバッテリ 2 0 ) との間で所定のデ一夕を通信する情報処 理装置 (例えば、 第 4図のノート型 P C 1 0 ) において、 電子機器と 接続し、 所定のデ一夕を通信するための第 1の接続手段 (例えば、 第 4図の I/Oポート 1 3 ) と、 電子機器と接続し、 第 1の接続手段とは 異なる認証処理に関する認証データを通信するための第 2の接続手段 (例えば、 第 4図の I/Oポート 5 1 ) と、 第 1の接続手段を介した電 子機器との所定のデータの通信を制御する制御手段 (例えば、 第 4図 の制御 MCU 1 1 ) と、 第 2の接続手段を介した電子機器との認証処理 を行う認証手段 (例えば、 第 4図の認証部 3 2 ) とを含む。
請求の範囲 5および 6に記載の情報処理装置は、 制御手段と認証手 段とを接続する第 3の通信手段 (例えば、 第 4図の I/Oポート 3 1, 3 3 ) をさらに含む。
請求の範囲 7に記載の情報処理方法は、 装着された電子機器 (例え ば、 第 4図のバッテリ 2 0 ) と接続し、 所定のデータを通信するため の第 1の接続手段 (例えば、 第 4図の I/Oポート 1 3 ) と、 電子機器 と接続し、 第 1の接続手段とは異なる認証処理に関する認証データを 通信するための第 2の接続手段 (例えば、 第 4図の I/Oポート 5 1 ) と、 第 1の接続手段を介した電子機器との所定のデータの通信を制御 する制御手段 (例えば、 第 4図の制御 MCU 1 1 ) と、 第 2の接続手段 を介した電子機器との認証処理を行う認証手段 (例えば、 第 4図の認 証部 3 2 ) とを備える情報処理装置の情報処理方法において、 認証手 段により、 制御手段を経由することなく、 第 2の接続手段を介して、 認証データを電子機器に送信し (例えば、 第 5図のステップ S 5 5 ) 、 認証手段により、 送信した認証データに対して電子機器から応答さ れた認証データを、 制御手段を経由することなく、 第 2の接続手段を 介して受信し (例えば、 第 5図のステップ S 5 6 ) 、 認証手段により 、 受信した認証データに基づいて電子機器の正当性を判定する (例え ば、 第 5図のステップ S 5 9 ) ステップを含む。
請求の範囲 8に記載のバッテリは、 装着された電子機器 (例えば、 '第 4図のノート型 P C 1 0 ) との間で認証処理を行うバッテリ (例え ば、 第 4図のバッテリ 2 0 ) において、 電子機器と接続し、 所定のデ 一夕を通信するための第 1の接続手段 (例えば、 第 4図の I/Oポート 2 3 ) と、 電子機器と接続し、 第 1の接続手段とは異なる認証処理に 関する認証データを通信するための第 2の接続手段 (例えば、 第 4図 の I/Oポート 6 1 ) と、 第 1の接続手段を介した電子機器との所定の データの通信を制御する制御手段 (例えば、 第 4図の制御 MCU 2 1 ) と、 第 2の接続手段を介した電子機器との認証処理を行う認証手段 ( 例えば、 第 4図の認証部 4 2 ) と含む。
請求の範囲 9に記載のバッテリは、 制御手段と認証手段とを接続す る第 3の接続手段 (例えば、 第 4図の I/Oポート 4 1, 4 3 ) をさら に含む。 制御手段は、 バッテリの電流、 電圧、 温度、 または残容量のうちの 少なくとも 1つを検出する検出手段 (例えば、 第 4図のバッテリ状態 検出部 2 5 ) を含む。
以下、 本発明を適用した具体的な実施の形態について、 図面を参照 しながら詳細に説明する。
第 4図は、 本発明の一実施の形態である認証システムの構成例を示 している。 この認証システムは、 第 2図に示されたものと同様、 ノ一 ト型 P C 1 0と、 これの電源となり、 かつ、 自身の情報を通知できる バッテリ 2 0とから構成される。 ただし、 第 4図は、 当該システムの うち、 特に相互の接続に関する部分の構成例を示している。
ノート型 P C 1 0は、 ノ ッテリ 2 0を電源として利用するだけでな く、 図示せぬ電力線から給電を受け、 バッテリ 2 0に対する充電器と して機能する。
ノート型 P C 1 0は、 その基板上に制御 MCU 1 1が設けられている 。 制御 MCU 1 1は、 制御プログラムが記録されているメモリ 1 2、 I/O ポート 1 3、 および I/Oポート 3 1を内蔵しており、 制御プログラム を実行することによって機能ブロックとしての充電制御部 1 4、 バッ テリ状態確認部 1 5、 および表示制御部 1· 6を実現するようになされ ている。
充電制御部 1 4は、 装着されるバッテリ 2 0に対する充電処理を制 御する。 バッテリ状態確認部 1 5は、 バッテリ 2 0の状態を示す情報 (電流、 電圧、 温度、 残容量など) を I/Oポート 1 3を介してバッテ リ 2 0から取得する。 表示制御部 1 6は、 取得されたバッテリ 2 0の 状態を示す情報に基づき、 バッテリ 2 0の残容量などの、 ユーザに通 知するための表示を制御する。
ノート型 P C 1 0の基板上にさらに、 ハードウエアモジュールであ る認証部 3 2が設けられている。 バッテリ 2 0との認証処理を行う認 証部 3 2は、 I/Oポート 3 3, 5 1を内蔵しており、 I /Oポート 3 3を 介して制御部 1 1の I/Oポート 3 1と接続され、 I /Oポート 5 1を介し てバッテリ 2 0の認証部 4 2の I/Oポート 6 1と接続される。
バッテリ 2 0は、 その基板上に制御 MCU 2 1が設けられている。 制 御 MCU 2 1は、 制御プログラムが記録されているメモリ 2 2、 I /Oポ一 ト 2 3、 および I /Oポート 4 1を内蔵しており、 制御プログラムを実 行することによって機能ブロックとしての充放電制御部 2 4、 および バッテリ状態検出部 2 5を実現するようになされている。
充放電制御部 2 4は、 バッテリ 2 0の充放電を制御する。 バッテリ 状態検出部 2 5は、 バッテリ 2 0の状態 (電流、 電圧、 温度、 残容量 など) を検出し、 ノート型 P C 1 0のバッテリ状態確認部 1 5からの 要求に応じ、 検出したバッテリ 2 0の状態を示す情報を、 I /Oポート 1 3を介してバッテリ状態確認部 1 5に供給する。
バッテリ 2 0の基板上にはさらに、 ハードウエアモジュールである 認証部 4 2が設けられている。 ノート型 P C 1 0との認証処理を行う 認証部 4 2は、 I/Oポート 4 3 , 6 1を内蔵しており、 I/Oポート 4 3 を介して制御部 2 1の I/Oポート 4 1と接続され、 I /Oポート 6 1を介 してノート型 P C 1 0の認証部 3 2の I/Oポート 5 1と接続される。 第 4図および上述した説明から明らかなように、 本発明の認証シス テムの特徴的構成は、 第 2図に示された従来のシステムに対して、 ノ —ト型 P C 1 0の認証部 3 2とバッテリ 2 0の認証部 4 2とを I/Oポ —ト 5 1, 6 1を介して直接接続したことにある。 したがって、 本発 明の認証システムは、 従来のシステムを流用して比較的容易に実現す ることができる。
I/Oポート 5 1, 6 1の間は、 主に認証情報を通信するが、 必ずし も認証処理専用ではなく、 必要に応じて認証情報以外の情報をやり取 りしてもよい。 また、 認証情報を I/Oポート 1 3, 2 3の間で通信す るようにすることもできる。
次に、 本発明の認証システムの動作について、 第 5図のフローチヤ —トを参照して説明する。 なお、 以下においては、 認証処理のマス夕 をノート型 P C 1 0、 認証処理のスレーブをバッテリ 2 0とする。 た だし、 ノ ッテリ 2 0をマスタ、 ノート型 P C 1 0をスレーブとするこ とも可能である。
この認証処理は、 ノート型 P C 1 0に対してバッテリ 2 0が装着さ れること、 バッテリ 2 0が装着された状態でノート型 P C 1 0の電源 がオン/オフされること、 または所定のポタンなどに対する操作が検 出されることなどをトリガとして開始される。
ステップ S 5 1において、 ノート型 P C 1 0の制御 MCU 1 1は、 I/O ポート 1 3を介して、 バッテリ 2 0の制御 MCU 2 1に認証開始命令を 出力する。 この命令に対応しステップ S 5 2において、 制御 MCU 2 1 は、 I/Oポート 4 1を介して、 省電力のために休止状態にある認証部 4 2に対して復帰 (起動) 命令を出力する。 この命令に対応し制御部 4 2は復帰 (起動) する。
ステップ S 5 3において、 制御 MCU 1 1は、 I/Oポート 3 1を介して 、 省電力のために休止状態にある認証部 3 2に対して復帰 (起動) 命 令を出力する。 この命令に対応し制御部 3 2は復帰 (起動) する。 ス テツプ S 5 4において、 制御 MCU 1 1は、 I/Oポート 3 1を介して、 復 帰 (起動) した認証部 3 2に対して認証開始命令を出力する。 この命令に応じ、 ステップ S 5 5において、 認証部 3 2は、 第 1の 質問情報を I/Oポ一ト 5 1を介してバッテリ 2 0の認証部 4 2に出力 する。 これに対応して、 認証部 4 2は、 ステップ S 5 6において、 入 力された第 1の質問情報に対する第 1の応答情報を生成し、 生成した 第 1の応答情報を I/Oポ一ト 6 1を介してノート型 P C 1 0の認証部 3 2に出力する。
この後、 ステップ S 5 5および 5 6と同様の処理が予め定められた 回数 N— 1だけ繰り返され、 ステツプ S 5 7および 5 8の処理として 、 認証部 3 2から I/Oポート 5 1を介して第 Nの質問情報が送信され 、 それに対応する第 Nの応答情報が認証部 4 2から戻される。 認証部 3 2は、 これら第 1乃至 Nの応答情報に基づいてバッテリ 2 0が正規 のものであるか否かを判定する。
ステップ S 5 9において、 ノート型 P C 1 0の認証部 3 2は、 I/O ポート 3 3を介して制御 MCU 1 1に、 ノ ッテリ 2 0が正規である、 正 規のものではない、 または通信エラーの発生のいずれかを示す認証結 果を出力する。 この認証結果に基づき、 制御 MCU 1 1は、 充電制御部 1 4によって充電処理を中止したり、 表示制御部 1 6によって、 例え ば不具合のあるバッテリであることをユーザに通知したりする。
この後、 ステップ S 6 0において、 制御 MCU 1 1は、 I/Oポート 1 3 を介してバッテリ 2 0の制御 MCU 2 1に認証処理の完了を通知する。 この通知に対応し、 制御 MCU 2 1は、 ステップ S 6 1において、 I/Oポ —ト 4 1を介して認証部 4 2に休止命令を出力する。 この命令に対応 し認証部 4 2は再び休止状態に遷移する。
ステップ S 6 2において、 制御 MCU 1 1は、 I/Oポート 3 1を介して 認証部 3 2に休止命令を出力する。 この命令に対応し認証部 3 2は再 び休止状態に遷移する。 以上で、 認証処理が終了される。 以上説明したように、 本発明を適用した認証システムによれば、 認 証情報 (質問情報および応答情報) が、 認証処理用に主として用いら れる経路である I/Oポート 5 1 , 6 1の間で通信される。 したがって
、 汎用ポ一トである I/Oポート 1 3, 2 3の間の通信スループッ トが 低下することもなく、 汎用ポートから認証情報が読み出される可能性 を排除することができる。
また、 認証情報 (質問情報および応答情報) を I/Oポート 1 3, 2
3を介して中継していた場合に比較し、 通信経路が短縮されることに 加え、 制御 MCU 1 1 , 2 1における認証情報の I/Oポートに適したデ一 夕フォーマット変換が不要となる。 したがって、 制御 MCU 1 1 , 2 1 の負荷を従来の場合に比較して軽減することができる。
さらに、 認証処理用に主として用いられる経路を利用することによ り、 デバイスメーカによって開発、 供給されるハードウェアモジュ一 ルとしての認証部 3 2 , 4 2の認証手続き (すなわち、 ステップ S 5 5乃至 5 8 ) を、 制御 MCU 1 1 , 2 1に対応して変更することなく、 そのまま使用することができる。 したがって、 認証の信頼性を損なう ことなく認証部の開発、 設計を行うことができる。
なお、 認証処理用に主に用いられる経路を複数に増設するようにし てもよい。 複数の経路を設けることにより、 通信のスループットを維 持、 向上させることができる。 また、 複数の経路のうちのいくつかを ランダムに選択して認証情報を送ることで、 認証情報の漏洩を防止す ることができる。
ただし、 本発明は、 ノート型 P Cとバッテリの組み合わせのみなら ず、 パッテリとそれを電源とするあらゆる電子機器との組み合わせに 適用することが可能である。 さらに、 本発明は、 複数の電子機器を接 続して構成され、 認証処理を実行するシステムに適用することが可能 である。 なお、 本明細書において、 プログラムに基づいて実行されるステツ プは、 記載された順序に従って時系列的に行われる処理はもちろん、 必ずしも時系列的に処理されなくとも、 並列的あるいは個別に実行さ れる処理をも含むものである。
また、 本明細書において、 システムとは、 複数の装置により構成さ れる装置全体を表すものである。
なお、 本発明の実施の形態は、 上述した実施の形態に限定されるも のではなく、 本発明の要旨を逸脱しない範囲において種々の変更が可 能である。

Claims

請 求 の 範 囲
1 . 第 1の電子機器と第 2の電子機器との間で所定のデータを通信す る通信システムにおいて、
前記第 1の電子機器は、
前記第 2の電子機器と接続し、 前記所定のデータを通信するための 第 1の通信手段と、
前記第 2の電子機器と接続し、 認証処理に関する認証データを通信 するための前記第 1の通信手段とは異なる第 2の通信手段と、 前記第 1の通信手段を介した前記第 2の電子機器との前記所定のデ —夕の通信を制御する第 1の制御手段と、
前記第 2の通信手段を介した前記第 2の電子機器との認証処理を行 う第 1の認証手段とを含み、
前記第 2の電子機器は、
前記第 1の通信手段と接続し、 前記所定のデ一夕を通信するための 第 1の接続手段と、
前記第 2の通信手段と接続し、 前記第 1の接続手段とは異なる認証 処理に関する認証データを通信するための第 2の接続手段と、 前記第 1の接続手段を介した前記第 1の電子機器との前記所定のデ 一夕の通信を制御する第 2の制御手段と、
前記第 2の接続手段を介した前記第 1の電子機器との認証処理を行 う第 2の認証手段とを含む
通言システム。
2 . 前記第 1の電子機器は、
前記第 1の制御手段と前記第 1の認証手段とを接続する第 3の通信 手段をさらに含み、 前記第 1の制御手段は、 前記第 1の通信手段を介して認証開始命令 を前記第 2の電子機器に通知すると、 前記第 3の通信手段を介して、 前記第 1の認証手段に認証開始命令を通知し、
前記第 2の電子機器は、
前記第 2の制御手段と前記第 2の認証手段とを接続する第 3の接続 手段をさらに含み、
前記第 2の制御手段は、 前記第 1の通信手段を介して前記第 1の電 子機器から認証開始命令を受信すると、 前記第 3の接続手段を介して 、 前記第 2の認証手段に認証開始命令を通知する
請求の範囲 1に記載の通信システム。
3 . 第 1の電子機器と第 2の電子機器との間で所定のデータを通信す る通信システムの認証方法において、
前記第 1の電子機器は、
前記第 2の電子機器と接続し、 前記所定のデータを通信するための 第 1の通信手段と、
前記第 2の電子機器と接続し、 認証処理に関する認証データを通信 するための前記第 1の通信手段とは異なる第 2の通信手段と、 前記第 1の通信手段を介した前記第 2の電子機器との前記所定のデ 一夕の通信を制御する第 1の制御手段と、
前記第 2の通信手段を介した前記第 2の電子機器との認証処理を行 う第 1の認証手段とを含み、
前記第 2の電子機器は、
前記第 1の通信手段と接続し、 前記所定のデータを通信するための 第 1の接続手段と、
前記第 2の通信手段と接続し、 前記第 1の接続手段とは異なる認証 処理に関する認証デ一夕を通信するための第 2の接続手段と、 前記第 1の接続手段を介した前記第 1の電子機器との前記所定のデ —夕の通信を制御する第 2の制御手段と、
前記第 2の接続手段を介した前記第 1の電子機器との認証処理を行 う第 2の認証手段とを含み、
前記第 1の認証手段により、 前記第 1および第 2の制御手段を経由 することなく、 前記第 2の通信手段および前記第 2の接続手段を介し て、 前記認証データを前記第 2の認証手段に送信し、
前記第 2の認証手段により、 受信した前記認証データに対して応答 する認証データを、 前記第 1および第 2の制御手段を経由することな く、 前記第 2の接続手段および前記第 2の通信手段を介して前記第 1 の認証手段に返信し、
前記第 1の認証手段により、 返信された前記認証データに基づいて 前記第 2の電子機器の正当性を判定する
ステップを含む認証方法。
4 . 装着された電子機器との間で所定のデータを通信する情報処理装 置において、
前記電子機器と接続し、 前記所定のデータを通信するための第 1の 接続手段と、
前記電子機器と接続し、 前記第 1の接続手段とは異なる認証処理に 関する認証データを通信するための第 2の接続手段と、
前記第 1の接続手段を介した前記電子機器との前記所定のデータの 通信を制御する制御手段と、
前記第 2の接続手段を介した前記電子機器との認証処理を行う認証 手段とを含む情報処理装置。
5 . 前記制御手段と前記認証手段とを接続する第 3の通信手段をさら に含み、 前記制御手段は、 前記第 1の接続手段を介して、 前記電子機器に認 証開始命令を通知し
、 前記第 3の通信手段を介して、 認証開始命令を前記認証手段に通知 する
請求の範囲 4に記載の情報処理装置。
6 . 前記制御手段と前記認証手段とを接続する第 3の通信手段をさら に含み、
前記制御手段は、 前記第 3の通信手段を介して、 前記認証手段から 認証結果を受信し、
前記認証手段による認証処理が終了した後、 前記電子機器に対して認 証処理の完了を通知する
請求の範囲 4に記載の情報処理装置。
7 . 装着された電子機器と接続し、 所定のデータを通信するための第 1の接続手段と、
前記電子機器と接続し、 前記第 1の接続手段とは異なる認証処理に 関する認証データを
通信するための第 2の接続手段と、
前記第 1の接続手段を介した前記電子機器との前記所定のデータの 通信を制御する制御手段と、
前記第 2の接続手段を介した前記電子機器との認証処理を行う認証 手段と
を備える情報処理装置の情報処理方法において、
前記認証手段により、 前記制御手段を経由することなく、 前記第 2 の接続手段を介して、 前記認証デ一夕を前記電子機器に送信し、 前記認証手段により、 送信した前記認証データに対して前記電子機 器から応答された認証データを、 前記制御手段を経由することなく、 前記第 2の接続手段を介して受信し、
前記認証手段により、 受信した前記認証データに基づいて前記電子 機器の正当性を判定する
ステップを含む情報処理方法。
8 . 装着された電子機器との間で認証処理を行うバッテリにおいて、 前記電子機器と接続し、 所定のデータを通信するための第 1の接続 手段と、
前記電子機器と接続し、 前記第 1の接続手段とは異なる認証処理に 関する認証データを
通信するための第 2の接続手段と、
前記第 1の接続手段を介した前記電子機器との前記所定のデータの 通信を制御する制御手段と、
前記第 2の接続手段を介した前記電子機器との認証処理を行う認証 手段とを
含むバッテリ。
9 . 前記制御手段と前記認証手段とを接続する第 3の接続手段をさら に含み、
前記制御手段は、 前記第 1の接続手段を介して、 前記電子機器から 認証開始命令を受信し、 前記第 3の接続手段を介して、 認証開始命令 を前記認証手段に通知する
請求の範囲 8に記載のバッテリ。
1 0 . 前記制御手段は、 前記バッテリの電流、 電圧、 温度、 または残 容量のうちの少なくとも 1つを検出する検出手段を含み、 前記検出手 段による検出結果の前記第 1の接続手段を介した前記電子機器への通 信を制御する
請求の範囲 8に記載のバッテリ。
PCT/JP2007/060088 2006-05-15 2007-05-10 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ WO2007132908A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP07743523A EP2023261A4 (en) 2006-05-15 2007-05-10 COMMUNICATION SYSTEM, AUTHENTICATION METHOD, INFORMATION PROCESSING DEVICE AND METHOD, AND BATTERY
KR1020087027873A KR101306570B1 (ko) 2006-05-15 2007-05-10 통신 시스템 및 인증 방법, 정보 처리 장치 및 정보 처리 방법과, 배터리
CN2007800175470A CN101443778B (zh) 2006-05-15 2007-05-10 通信系统和认证方法、信息处理设备和方法,以及电池
US12/298,774 US8387113B2 (en) 2006-05-15 2007-05-10 Communication system, authentication method, information processing device, information processing method, and battery
HK09106812.4A HK1129247A1 (en) 2006-05-15 2009-07-24 Communication system, authentication method, information processing device, information processing method, and battery

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-135764 2006-05-15
JP2006135764A JP4879650B2 (ja) 2006-05-15 2006-05-15 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ

Publications (1)

Publication Number Publication Date
WO2007132908A1 true WO2007132908A1 (ja) 2007-11-22

Family

ID=38693995

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/060088 WO2007132908A1 (ja) 2006-05-15 2007-05-10 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ

Country Status (8)

Country Link
US (1) US8387113B2 (ja)
EP (1) EP2023261A4 (ja)
JP (1) JP4879650B2 (ja)
KR (1) KR101306570B1 (ja)
CN (1) CN101443778B (ja)
HK (1) HK1129247A1 (ja)
TW (1) TWI385506B (ja)
WO (1) WO2007132908A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2530140C2 (ru) * 2009-03-24 2014-10-10 Лафарж Бетон с низким содержанием клинкера

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011005121A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005122A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005125A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005118A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005120A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005124A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP5315511B2 (ja) * 2009-06-29 2013-10-16 京楽産業.株式会社 遊技機、認証方法、プログラム
JP2011154410A (ja) * 2010-01-25 2011-08-11 Sony Corp 解析サーバ及びデータ解析方法
JP5149332B2 (ja) * 2010-05-31 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5149335B2 (ja) * 2010-05-31 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5026562B2 (ja) * 2010-06-29 2012-09-12 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012049030A (ja) * 2010-08-27 2012-03-08 Denso Corp 電池管理装置、電池管理システム、および電池管理方法
JP5246965B2 (ja) * 2010-08-27 2013-07-24 京楽産業.株式会社 遊技機
JP5149354B2 (ja) * 2010-08-30 2013-02-20 京楽産業.株式会社 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP5109016B2 (ja) * 2010-09-28 2012-12-26 京楽産業.株式会社 遊技機
JP5109023B2 (ja) * 2010-09-28 2012-12-26 京楽産業.株式会社 遊技機
JP5633323B2 (ja) 2010-11-11 2014-12-03 ソニー株式会社 固体撮像装置及び電子機器
JP5999566B2 (ja) * 2012-01-17 2016-09-28 パナソニックIpマネジメント株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法
US10091339B2 (en) * 2013-09-11 2018-10-02 Symbol Technologies, Llc Staging a mobile device with a battery of the mobile device
JP6449086B2 (ja) * 2015-03-31 2019-01-09 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
GB2541376A (en) * 2015-08-12 2017-02-22 Gassecure As Network provisioning
JP2017085854A (ja) * 2015-10-30 2017-05-18 キヤノン株式会社 電子機器及び電子機器の制御方法
JP2018014545A (ja) * 2016-07-19 2018-01-25 セイコーエプソン株式会社 無線通信装置、無線通信方法、無線通信端末及びプログラム
DE102020209401A1 (de) * 2020-07-24 2022-01-27 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Erkennung einer herstellerseitig nicht vorgesehenen Maßnahme an oder mit einem Wechselakkupack sowie Wechselakkupack zur Durchführung des Verfahrens

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171559A (ja) * 1996-12-09 1998-06-26 Kobe Nippon Denki Software Kk 周辺装置の接続方法および接続装置
JP2000200222A (ja) * 1999-01-07 2000-07-18 Nec Corp 模倣品防止装置
JP2003162986A (ja) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
JP2004147408A (ja) * 2002-10-23 2004-05-20 Canon Inc 電子機器システム
JP2004310387A (ja) 2003-04-04 2004-11-04 Sony Corp 認証確認システム及び認証確認方法並びに携帯型情報処理装置
JP2005093109A (ja) * 2003-09-12 2005-04-07 Sanyo Electric Co Ltd パック電池、パック電池と接続可能な電気機器、およびパック電池の種別判定方法
JP2005321983A (ja) 2004-05-07 2005-11-17 Sony Corp 電子機器、バッテリーパック、電子機器の電源制御方法及びそのプログラム
JP2006114423A (ja) * 2004-10-18 2006-04-27 Sony Corp 電池認証システム、電池パック並びにアプリケーション機器
JP2006185782A (ja) * 2004-12-28 2006-07-13 Nec Electronics Corp バッテリ認証回路、バッテリパック、および携帯型電子機器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051932B2 (en) * 2001-12-26 2006-05-30 Vivotech, Inc. Adaptor for magnetic stripe card reader
NO318006B1 (no) * 2002-10-30 2005-01-17 Rolf G Hansen Fremgangsmate og anordning for a stenge av stromtilforselen fra et batteri
US7263614B2 (en) * 2002-12-31 2007-08-28 Aol Llc Implicit access for communications pathway
US6975092B2 (en) * 2003-07-03 2005-12-13 Dell Products L.P. Encrypted response smart battery
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US7512794B2 (en) * 2004-02-24 2009-03-31 Intersil Americas Inc. System and method for authentication
KR101088074B1 (ko) * 2004-09-23 2011-11-29 엘지전자 주식회사 정품배터리식별기능이 구비된 이동통신단말기 및 그제어방법
KR100690729B1 (ko) * 2004-10-04 2007-03-09 엘지전자 주식회사 이동 통신 단말기의 배터리 구분 동작 온/오프 장치 및 방법
JP3833679B2 (ja) * 2004-12-02 2006-10-18 ソニー株式会社 電池パックおよび充電制御方法
JP2006211343A (ja) * 2005-01-28 2006-08-10 Renesas Technology Corp 認証方式及び認証システム
JP4122047B2 (ja) * 2005-07-27 2008-07-23 松下電器産業株式会社 燃料電池
US20070143864A1 (en) * 2005-12-15 2007-06-21 Symbol Technologies, Inc. Methods and apparatus for power source authentication
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171559A (ja) * 1996-12-09 1998-06-26 Kobe Nippon Denki Software Kk 周辺装置の接続方法および接続装置
JP2000200222A (ja) * 1999-01-07 2000-07-18 Nec Corp 模倣品防止装置
JP2003162986A (ja) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd Id発生装置及びid確認装置
JP2004147408A (ja) * 2002-10-23 2004-05-20 Canon Inc 電子機器システム
JP2004310387A (ja) 2003-04-04 2004-11-04 Sony Corp 認証確認システム及び認証確認方法並びに携帯型情報処理装置
JP2005093109A (ja) * 2003-09-12 2005-04-07 Sanyo Electric Co Ltd パック電池、パック電池と接続可能な電気機器、およびパック電池の種別判定方法
JP2005321983A (ja) 2004-05-07 2005-11-17 Sony Corp 電子機器、バッテリーパック、電子機器の電源制御方法及びそのプログラム
JP2006114423A (ja) * 2004-10-18 2006-04-27 Sony Corp 電池認証システム、電池パック並びにアプリケーション機器
JP2006185782A (ja) * 2004-12-28 2006-07-13 Nec Electronics Corp バッテリ認証回路、バッテリパック、および携帯型電子機器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2023261A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2530140C2 (ru) * 2009-03-24 2014-10-10 Лафарж Бетон с низким содержанием клинкера

Also Published As

Publication number Publication date
CN101443778B (zh) 2012-05-02
EP2023261A1 (en) 2009-02-11
US8387113B2 (en) 2013-02-26
US20090125979A1 (en) 2009-05-14
HK1129247A1 (en) 2009-11-20
TW200813699A (en) 2008-03-16
KR101306570B1 (ko) 2013-10-24
KR20090010202A (ko) 2009-01-29
TWI385506B (zh) 2013-02-11
EP2023261A4 (en) 2010-07-07
CN101443778A (zh) 2009-05-27
JP2007305074A (ja) 2007-11-22
JP4879650B2 (ja) 2012-02-22

Similar Documents

Publication Publication Date Title
WO2007132908A1 (ja) 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ
KR102355424B1 (ko) 차량용 중앙 처리 장치를 제어하는 워치독 회로의 신뢰성을 향상시키는 장치 및 방법
US9201827B2 (en) Device dependent selection between modes for asymmetric serial protocols
JP4435258B2 (ja) マルチ電池パックシステム及び制御方法、電池パック
RU2696321C2 (ru) Контракты управления питанием для вспомогательных устройств
US20130232571A1 (en) Accessory Device Authentication
EP2823433B1 (en) Accessory device authentication
CN114205364B (zh) 数据备份方法和设备
JP4817903B2 (ja) 可搬型装置
JP2735023B2 (ja) データ制御システム
JP4722475B2 (ja) バッテリ認証回路、バッテリパック、および携帯型電子機器
US9836425B2 (en) Computer apparatus, datapath switching apparatus and associated method for switching datapaths for transmitting sensing data according to operating system utilized by computer apparatus
JP5715592B2 (ja) ディスク・ドライブに対するアクセスの制御方法およびコンピュータ・システム
JP5778477B2 (ja) 車載器用リセット回路
JP2009187380A (ja) データ処理システム
JPH01200458A (ja) 構成認識方式
JP2002353881A (ja) パケット基地局とその二重化切替時の処理方法
JP2008158658A (ja) 電子機器、通信制御装置、方法およびプログラム
JP2009217764A (ja) 外部媒体認識回路、外部媒体認識方法及び外部媒体認識プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07743523

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12298774

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200780017547.0

Country of ref document: CN

Ref document number: 1020087027873

Country of ref document: KR

Ref document number: 2007743523

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE