[go: up one dir, main page]

JP2005094128A - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP2005094128A
JP2005094128A JP2003321508A JP2003321508A JP2005094128A JP 2005094128 A JP2005094128 A JP 2005094128A JP 2003321508 A JP2003321508 A JP 2003321508A JP 2003321508 A JP2003321508 A JP 2003321508A JP 2005094128 A JP2005094128 A JP 2005094128A
Authority
JP
Japan
Prior art keywords
random number
signal
authentication
authenticated
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003321508A
Other languages
Japanese (ja)
Inventor
Hidekazu Tsuboka
英一 坪香
Fumio Oo
文夫 大尾
Hideo Kaiya
英男 海谷
Nobuaki Maekawa
宜章 前川
Yasutaka Iwao
保孝 岩尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003321508A priority Critical patent/JP2005094128A/en
Publication of JP2005094128A publication Critical patent/JP2005094128A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 所定の性能、規格を備えない偽造の装置が接続されることによる不具合や事故の発生を未然に防止する認証システムを提供する。
【解決手段】 認証装置に被認証装置が接続されたとき、認証システム10は乱数を発生させ、これを比較手段8に記憶すると共に、認証装置及び被認証装置の一方で乱数を用いて関数演算し、他方で演算結果を逆関数演算する。比較手段8は逆関数演算の結果と記憶している乱数とを比較して、接続された被認証装置が正規品か否かを判定し、正規品であれば接続判定手段9により接続を許可し、正規品でない場合には被認証装置の接続を拒否する。
【選択図】 図1

PROBLEM TO BE SOLVED: To provide an authentication system for preventing occurrence of troubles and accidents due to connection of counterfeit devices not having predetermined performance and standards.
When a device to be authenticated is connected to an authentication device, an authentication system generates a random number and stores the random number in a comparison unit, and also performs a function operation using a random number in one of the authentication device and the device to be authenticated. On the other hand, the operation result is calculated as an inverse function. The comparison unit 8 compares the result of the inverse function calculation with the stored random number to determine whether or not the connected device to be authenticated is a genuine product. If it is not a genuine product, the connection of the device to be authenticated is rejected.
[Selection] Figure 1

Description

本発明は、パーソナルコンピュータ(以下、PC)とそれに接続されるプリンタなどの周辺機器との関係に端的な例が見られるように、本体装置にユーザが自由に選択して何らかの接続装置の接続が可能となっている場合に、適正な性能、機能を備えていない前記接続装置が接続されることに伴う不具合や事故の発生を防止すべく、前記本体装置がそれに接続された接続装置が正規なものであるか否かを認識できるようにするための認証システムに関するものである。   In the present invention, a user can freely select a main unit to connect any connection device so that a simple example can be seen in the relationship between a personal computer (hereinafter referred to as a PC) and peripheral devices such as a printer connected thereto. When possible, in order to prevent the occurrence of problems and accidents associated with the connection device not having the proper performance and function, the connection device to which the main unit is connected is proper. The present invention relates to an authentication system for making it possible to recognize whether or not it is a thing.

例えば、ノートブック形の携帯型PC(以下、ノート型PC)は、電池電源である電池パックを標準装備しているので、任意場所に携帯して使用することができる。ノート型PCに適用される電池パックは二次電池を用いて構成され、充電により繰り返し使用できるが、充放電サイクルや使用状態、保管環境等によって劣化が進行するため寿命がある。二次電池が寿命に至った場合や、ノート型PCを長時間にわたって使用できるようにするために大きな電池容量を有する電池パックを使用したい場合に、電池パックは交換することになる。この交換時にノート型PCのメーカが認定する正規の電池パックに交換するのが原則であるが、その交換用電池パックとして非認定のものが安価に販売されている場合があり、それがノート型PCに装着されることがある。非認定の電池パックであっても電気的要件が満たされていれば、ノート型PCは問題なく動作する。   For example, a notebook-type portable PC (hereinafter referred to as a notebook PC) is equipped with a battery pack as a battery power source as a standard equipment, so that it can be carried and used anywhere. A battery pack applied to a notebook PC is configured by using a secondary battery and can be repeatedly used by charging. However, the battery pack has a life because deterioration progresses depending on a charge / discharge cycle, a use state, a storage environment, and the like. When the secondary battery reaches the end of its life or when it is desired to use a battery pack having a large battery capacity so that the notebook PC can be used for a long time, the battery pack is replaced. In principle, it is necessary to replace the battery pack with a regular battery pack approved by the notebook PC manufacturer. However, non-certified replacement battery packs may be sold at a low price. It may be attached to a PC. Even if it is a non-certified battery pack, if the electrical requirements are met, the notebook PC will operate without problems.

しかし、ノート型PCの電池パックの二次電池として主に適用されるリチウムイオン二次電池は、電解液として可燃性の有機溶媒を用いているため安全性の確保が重要であり、二次電池そのものだけでなく保護回路などによって何らかの原因によって異常が生じた場合の安全性が確保される。非認定の電池パックにおいて二次電池及びその周辺構成が認定品と同等のものであれば問題はないが、全ての構成を同等とすることは現実には不可能であり、安価を目的とするために粗悪な構成がなされ、それを装着したノート型PCあるいは電池パックによって事故が生じるような事態を避ける対策が必要となる。   However, since lithium ion secondary batteries, which are mainly applied as secondary batteries for laptop PC battery packs, use flammable organic solvents as electrolytes, ensuring safety is important. Safety in the event of an abnormality for some reason is ensured not only by the protection circuit but also by a protection circuit or the like. In non-certified battery packs, there is no problem if the secondary battery and its peripheral configuration are equivalent to those of the certified product, but it is impossible to make all the components equivalent, and it is aimed at low cost. Therefore, it is necessary to take measures to avoid a situation in which an inferior configuration is made and an accident occurs due to a notebook PC or a battery pack on which it is mounted.

上記のごとき観点から正規の電池パックと非認定の電池パックとを識別して、非認定の電池パックがノート型PCに装着されたとき、接続を拒否する認識機能を備えた電池パックが知られている(特許文献1参照)。   From the above viewpoint, a battery pack having a recognition function for identifying a regular battery pack and a non-certified battery pack and rejecting the connection when the non-certified battery pack is attached to a notebook PC is known. (See Patent Document 1).

上記従来技術は、図6に示すように、応用回路(ノート型PC等)60は、電池パック61が接続されたとき、応用回路60は乱数aを発生して、これを接続ラインを通じて電池パック61に伝送すると同時に、乱数aを用いて記憶された関数演算式[b=g(a)]により関数計算を実行する。電池パック61側では、伝送されてきた乱数aを用いて記憶された関数演算式[c=f(a)]により応用回路60と同一の関数計算を実行し、計算結果cを応用回路60側に返信する。応用回路60は返信されてきた計算結果cと、応用回路60内で計算された計算結果bとを比較し、b=cであれば、電池パック61は正当なものであると認識して電池パック61の接続を許可し、b≠cであれば、電池パック61は不正なものであると判定して応用回路60を非動作状態とする。
特表平09−500520号公報(第3〜8頁、図6)
In the above prior art, as shown in FIG. 6, when the battery pack 61 is connected, the application circuit 60 (notebook PC or the like) 60 generates a random number a, which is transmitted through the connection line to the battery pack. Simultaneously with the transmission to 61, the function calculation is executed by the function arithmetic expression [b = g (a)] stored using the random number a. On the battery pack 61 side, the same function calculation as that of the application circuit 60 is executed by the function arithmetic expression [c = f (a)] stored using the transmitted random number a, and the calculation result c is applied to the application circuit 60 side. Reply to The application circuit 60 compares the returned calculation result c with the calculation result b calculated in the application circuit 60. If b = c, the battery pack 61 recognizes that the battery pack 61 is valid and the battery. If the connection of the pack 61 is permitted and b ≠ c, it is determined that the battery pack 61 is illegal, and the application circuit 60 is put into a non-operating state.
JP-T 09-500520 (pages 3-8, FIG. 6)

上記従来技術においては、応用回路60と電池パック61とで同一の関数計算を行うので、関数計算を模倣するためには応用回路60もしくは電池パック61のメモリに記憶された情報を読み出すことが可能である。電池パック61の場合は、小型化のため関数計算を実行するマイクロコンピュータ(以下、マイコン)と計算手順を記憶するメモリとは一体化してIC化されるケースが多いと考えられるので、全体又は必要部分を読み出すことは極めて困難である。しかし、応用回路60側がノート型PCである場合には、電池パック61の装着時だけに必要な機能なので、徒にコストが上昇することを抑えるために、ノート型PCが備えるマイコン及びOSに乱数発生及び関数計算の機能を設けて関数計算その他の手順を記憶するメモリを設けることが望ましい構成となる。従って、応用回路60側のメモリの内容をコピーすると電池パック61の偽造は可能となる課題があった。   In the above prior art, the application circuit 60 and the battery pack 61 perform the same function calculation, so that information stored in the memory of the application circuit 60 or the battery pack 61 can be read to imitate the function calculation. It is. In the case of the battery pack 61, it is considered that there are many cases in which a microcomputer (hereinafter referred to as a microcomputer) that executes a function calculation and a memory that stores a calculation procedure are integrated into an IC for miniaturization. It is very difficult to read the part. However, when the application circuit 60 side is a notebook PC, this function is necessary only when the battery pack 61 is installed. Therefore, in order to prevent the cost from rising, random numbers are assigned to the microcomputer and OS included in the notebook PC. It is desirable to provide a memory for storing functions and other procedures by providing functions for generation and function calculation. Therefore, there is a problem that the battery pack 61 can be forged by copying the contents of the memory on the application circuit 60 side.

本発明は上記従来例に示したような課題に鑑みて創案されたもので、適正な機能を備えていない装置が本体装置に装着されることに伴う不具合や事故の発生を防止する認証システムを提供することを目的とするものである。   The present invention was devised in view of the problems as shown in the above-described conventional example, and an authentication system that prevents the occurrence of problems and accidents associated with the installation of a device that does not have an appropriate function to the main unit. It is intended to provide.

上記目的を達成するための本願第1発明は、本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、前記認証装置は前記被認証装置が接続されたとき、乱数発生手段から乱数を発生させると共に発生させた乱数を記憶し、認証装置又は被認証装置のいずれか一方において信号加工手段により前記乱数aを加工処理して加工信号に処理し、他方において信号復元手段により前記加工信号を復元して復元信号に処理し、認証装置は記憶した乱数と前記復元信号とを比較し、[乱数=復元信号]が検出されたとき被認証装置の接続を許可し、[乱数≠復元信号]が検出されたとき被認証装置の接続を拒否することを特徴とする。   To achieve the above object, the first invention of the present application is an authentication system for authenticating whether or not an authenticated device connected to an authentication device as a main device has a normal function, wherein the authentication When the device to be authenticated is connected, the device generates a random number from the random number generation means and stores the generated random number, and processes the random number a by the signal processing means in either the authentication device or the authentication target device Then, the processed signal is processed, and on the other hand, the processed signal is recovered by the signal recovery means and processed into the recovered signal. The authentication apparatus compares the stored random number with the recovered signal, and [random number = restored signal] is detected. The authentication target device is permitted to be connected, and when [random number ≠ restoration signal] is detected, the connection of the authentication target device is rejected.

上記構成によれば、認証装置と被認証装置とに信号加工手段と信号復元手段とが振り分け配置されているので、乱数発生手段から出力された乱数を認識装置又は被認識装置の一方で予め設定された加工方法により加工された加工信号は他方において予め設定された復元方法により乱数に戻すことができる。前記加工方法及び復元方法は隠し鍵となるので、これが解読できない限り被認証装置を製造することはできず、隠し鍵が提供された正規の製造者によってのみ被認証装置を製造することができ、隠し鍵をもたない被認定の製造者が偽造品を製造しても認証装置に接続できず、偽造品が接続されることによる事故や不具合の発生が防止できる。   According to the above configuration, since the signal processing unit and the signal restoration unit are allocated to the authentication device and the device to be authenticated, the random number output from the random number generation unit is set in advance by either the recognition device or the device to be recognized. On the other hand, the processed signal processed by the processed method can be returned to a random number by a preset recovery method. Since the processing method and the restoration method become a hidden key, an authenticated device cannot be manufactured unless it can be decrypted, and an authenticated device can be manufactured only by an authorized manufacturer provided with a hidden key, Even if an authorized manufacturer who does not have a hidden key manufactures a counterfeit product, it cannot be connected to the authentication device, and it is possible to prevent accidents and malfunctions due to the connection of the counterfeit product.

上記認証システムにおいて、信号加工手段は乱数を用いて関数演算して加工信号に処理し、信号復元手段は加工信号の逆関数を演算して復元信号に処理するように構成することができる。また、信号加工手段は乱数を所定の暗号化アルゴリズムにより暗号化した加工信号に処理し、信号復元手段は暗号化された加工信号を所定の復号化アルゴリズムにより復号化した復元信号に処理するように構成することができる。   In the authentication system, the signal processing means can be configured to perform a function operation using a random number to process the processed signal, and the signal restoration means can calculate an inverse function of the processing signal to process the restored signal. The signal processing means processes the random number into a processed signal encrypted by a predetermined encryption algorithm, and the signal restoration means processes the encrypted processed signal into a restored signal decrypted by a predetermined decryption algorithm. Can be configured.

また、本願第2発明は、本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、乱数aを発生する乱数発生手段と、前記乱数aを用いて関数b=f(a)を演算する第1演算手段と、この第1演算手段による演算結果bを用いてその逆関数c=g{f(a)}を演算する第2演算手段と、この第2演算手段による演算結果cと前記乱数発生手段から出力された乱数aとを比較してa=cであるか否かを検出する比較手段と、この比較手段によりa≠bが検出されたとき被認証装置の接続を拒否する接続拒否手段とを備え、被認証装置側に前記第1演算手段又は第2演算手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする。   The second invention of the present application is an authentication system for authenticating whether or not an authenticated device connected to an authentication device as a main device has a normal function, and generates a random number a. Means, a first calculation means for calculating the function b = f (a) using the random number a, and an inverse function c = g {f (a)} using the calculation result b by the first calculation means. A second computing means for computing, a comparing means for comparing whether the calculation result c by the second computing means and the random number a outputted from the random number generating means are equal to a = c, and the comparison A connection refusal means for refusing the connection of the device to be authenticated when a ≠ b is detected by the means, the first computing means or the second computing means is provided on the authenticated device side, and the other constituent means is the authentication device. It is provided on the side.

上記構成によれば、被認証装置側とそれが接続される認証装置側とで実行される演算式は異なるので、仮に認証装置側のメモリに記憶されている演算式を読み出したとしても、それを用いて被認証装置を偽造することはできない。従来技術に示した構成のように被認証装置側と認証装置側とで同一の演算を実行する場合には、いずれか読み出し可能な側から演算式をコピーすれば被認証装置の偽造は可能となるが、本構成のように被認証装置側と認証装置側とで関数演算式が異なる場合には、いずれか一方の関数演算式を読み出すことができたとしても、その関数形を解読しなければ被認証装置を偽造することは極めて困難である。   According to the above configuration, since the arithmetic expression executed on the authentication target device side and the authentication device side to which it is connected are different, even if the arithmetic expression stored in the authentication device side memory is read out, The device to be authenticated cannot be counterfeited using. When the same operation is executed on the device to be authenticated and the device to be authenticated as in the configuration shown in the prior art, it is possible to forge the device to be authenticated if the arithmetic expression is copied from either readable side. However, if the function operation expression is different between the authenticated device side and the authentication device side as in this configuration, even if one of the function operation expressions can be read, the function form must be deciphered. For example, it is extremely difficult to forge the device to be authenticated.

上記構成において、被認証装置側に第1演算手段又は第2演算手段による演算結果を暗号化する暗号化手段を設け、認証装置側に暗号化された演算結果を復号化する復号化手段を設けて構成することにより、暗号化が加わるので関数演算式の解読はより困難になり、被認証装置の偽造防止はより確実なものとなる。   In the above configuration, an encryption unit for encrypting a calculation result by the first calculation unit or the second calculation unit is provided on the authenticated device side, and a decryption unit for decoding the encrypted calculation result is provided on the authentication device side. With this configuration, since encryption is added, it becomes more difficult to decipher the function arithmetic expression, and forgery prevention of the device to be authenticated becomes more reliable.

また、本願第3発明は、本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、乱数を発生する乱数発生手段と、前記乱数を暗号化して暗号化信号を出力する暗号化手段と、前記暗号化信号を復号化して復号化信号を出力する復号化手段と、前記乱数発生手段から出力された乱数を記憶して前記復号化手段から出力された復号化信号と乱数発生手段から出力された乱数とを比較して同一であるか否かを検出する比較手段と、この比較手段により[乱数≠復号化信号]が検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、 被認証装置側に前記暗号化手段又は復号化手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする。   The third invention of the present application is an authentication system for authenticating whether or not an authenticated device connected to an authentication device as a main device has a normal function, and a random number generating means for generating a random number And encrypting means for encrypting the random number and outputting an encrypted signal; decrypting means for decrypting the encrypted signal and outputting a decrypted signal; and storing the random number output from the random number generating means The comparing means for comparing the decoded signal output from the decoding means and the random number output from the random number generating means to detect whether or not they are the same, and by this comparing means [random number ≠ decoded signal] A connection determination unit that rejects the connection of the device to be authenticated connected to the authentication device when the authentication is detected, the encryption unit or the decryption unit is provided on the device to be authenticated, and the other configuration unit is authenticated Do not install on the device side It is characterized in.

上記構成によれば、被認証装置と認証装置とに暗号化手段と復号化手段とが振り分け配置されているので、乱数発生手段から出力された乱数を認証装置又は被認証装置の一方で予め設定された暗号化アルゴリズムにより暗号化し、暗号化信号は他方において予め設定された復号化アルゴリズムにより乱数に戻すことができる。前記暗号化アルゴリズム及び復号化アルゴリズムが解読できない限り被認証装置を製造することはできず、暗号化アルゴリズム又は復号化アルゴリズムが提供された正規の製造者によってのみ被認証装置を製造することができ、被認定の製造者が偽造品を製造しても認証装置に接続できず、偽造品が接続されることによる事故や不具合の発生が防止できる。   According to the above configuration, since the encryption unit and the decryption unit are allocated to the authentication target device and the authentication device, the random number output from the random number generation unit is set in advance by either the authentication device or the authentication target device. On the other hand, the encrypted signal can be returned to a random number by a preset decryption algorithm. The device to be authenticated cannot be manufactured unless the encryption algorithm and the decryption algorithm can be decrypted, and the device to be authenticated can be manufactured only by an authorized manufacturer provided with the encryption algorithm or the decryption algorithm. Even if a certified manufacturer manufactures a counterfeit product, it cannot be connected to the authentication device, and it is possible to prevent accidents and malfunctions caused by the connection of the counterfeit product.

上記構成における乱数発生手段は1及び0を要素とする複数行複数列のマトリクスからなる乱数を発生し、暗号化手段は前記乱数の行及び列の要素の順序を入れ替える置換処理を行った暗号化信号を出力することにより、解読が難しい暗号化を行うことができる。   In the above configuration, the random number generating means generates a random number composed of a matrix of a plurality of rows and columns with 1 and 0 as elements, and the encrypting means performs encryption by performing a replacement process for changing the order of the elements of the random number rows and columns. By outputting the signal, it is possible to perform encryption that is difficult to decipher.

また、本願第4発明は、本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、乱数を発生する乱数発生手段と、前記乱数を暗号化した暗号化信号を出力する暗号化手段と、乱数又は前記暗号化信号を用いて関数演算する第1演算手段と、この第1演算手段による演算結果を用いてその逆関数を演算する第2演算手段と、この第2演算手段による演算結果を復号化して復号化信号を出力する復号化手段と、前記乱数発生手段から出力された乱数を記憶して前記復号化手段処理から出力され復号化信号と比較して同一か否かを検出する比較手段と、この比較手段により[乱数≠復号化信号]が検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、被認証装置側に前記暗号化手段及び第1演算手段又は第2演算手段及び復号化手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする。   The fourth invention of the present application is an authentication system for authenticating whether or not an authenticated device connected to an authenticating device as a main device has a normal function, and a random number generating means for generating a random number An encryption means for outputting an encrypted signal obtained by encrypting the random number, a first operation means for performing a function operation using the random number or the encrypted signal, and vice versa using an operation result obtained by the first operation means. Second computing means for computing a function; decoding means for decoding a result of computation by the second computing means and outputting a decoded signal; storing the random number output from the random number generating means; Comparing means for detecting whether or not they are the same as the decrypted signal output from the processing, and when the [random number ≠ decrypted signal] is detected by the comparing means, the authenticating device connected to the authenticating device Connection refuses connection And a judging means, the encryption means and the first calculating means or the second calculation means and the decoding means provided in the authentication apparatus, characterized by comprising providing the other configuration means to the authentication device.

上記構成によれば、乱数を暗号化して関数演算を加えるので、解読はより困難となり、暗号化アルゴリズムを簡略化して処理構成を簡略化しても被認証装置の偽造を防止する効果を向上させることができる。   According to the above configuration, since the random number is encrypted and the function operation is added, the decryption becomes more difficult, and the effect of preventing forgery of the device to be authenticated is improved even if the encryption algorithm is simplified and the processing configuration is simplified. Can do.

上記構成における乱数発生手段は1及び0を要素とする複数行複数列のマトリクスからなる乱数を発生し、暗号化手段は前記乱数の行及び列の要素の順序を入れ替える置換処理を複数の行及び列の要素について共通化した減数置換処理を行った暗号化信号を出力することにより、暗号化を簡略化することができる。暗号化を簡略化したことを補うために、第1演算手段は、乱数又は行の置換処理後又は列の置換処理後の乱数マトリクスに対して1及び0を要素とし、それらがランダムに並べられた所定のマトリクスRとの排他的論理和を行い、第2演算手段は該排他的論理和がなされた乱数マトリクスに対して再び同じマトリクスRとの排他的論理和を行うことにより、解読の困難度を各段に向上させることができる。   The random number generation means in the above configuration generates a random number composed of a matrix of a plurality of rows and a plurality of columns having 1 and 0 as elements, and the encryption means performs a replacement process for changing the order of the elements of the random numbers in the rows and columns. The encryption can be simplified by outputting the encrypted signal that has been subjected to the common subtraction processing for the elements of the column. In order to compensate for the simplification of encryption, the first calculation means uses 1 and 0 as elements for the random number matrix after random number or row replacement processing or after column replacement processing, and these are randomly arranged. It is difficult to decipher by performing exclusive OR with the predetermined matrix R, and the second operation means performs exclusive OR with the same matrix R again on the random number matrix subjected to the exclusive OR. The degree can be improved in each stage.

本発明に係る認証システムによれば、認証装置に接続された被認証装置が正規のものか偽造品であるかが認識でき、偽造品である場合には接続が拒否されるので、正規の性能を備えていない被認証装置が接続されることに起因する不具合や事故の発生を未然に防止することができる。   According to the authentication system of the present invention, it is possible to recognize whether the device to be authenticated connected to the authentication device is a genuine one or a counterfeit product, and if it is a counterfeit product, the connection is rejected. It is possible to prevent inconveniences and accidents resulting from the connection of the device to be authenticated not equipped with the above.

以下、添付図面を参照して本発明を具体化した一例である実施形態について説明する。本実施形態は、本発明に係る認証システムを適用する認証装置をノート型PCとし、このノート型PCに装着されてノート型PCの電池電源となる電池パックを被認証装置とした例について示すものである。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Embodiments that are examples of the invention will now be described with reference to the accompanying drawings. This embodiment shows an example in which an authentication apparatus to which an authentication system according to the present invention is applied is a notebook PC, and a battery pack that is attached to the notebook PC and serves as a battery power source of the notebook PC is an authenticated apparatus. It is.

図1において、ノート型PC(認証装置)1は、特に図示しないがCPUや、キーボード等の入力手段、LCD等の表示手段を備え、OSによってパーソナルコンピュータとして動作する。その動作電力は、商用電力をACアダプタ11によって直流変換した直流電力又は電池パック(被認証装置)2からの直流電力を使用すると共に、ACアダプタ11から得られる直流電力を用いて電池パック2が備える二次電池3を充電回路12により充電できるように構成されている。動作電力をACアダプタ11又は電池パック2から得るための切り換え、及び電池パック2に対する充電電力の供給は、電源管理回路13によって制御され、ACアダプタ11から電力供給がなされている間は、電源管理回路13はノート型PC1の動作電力をACアダプタ11から得るように制御すると共に、電池パック2からの要求に応じて電池パック2に充電電力を供給する制御を行う。   In FIG. 1, a notebook PC (authentication device) 1 includes a CPU, an input means such as a keyboard, and a display means such as an LCD, although not particularly shown, and operates as a personal computer by an OS. The operating power uses DC power obtained by converting commercial power into DC power by the AC adapter 11 or DC power from the battery pack (authenticated device) 2, and the battery pack 2 uses DC power obtained from the AC adapter 11. The secondary battery 3 provided is configured to be charged by the charging circuit 12. The switching for obtaining the operating power from the AC adapter 11 or the battery pack 2 and the supply of the charging power to the battery pack 2 are controlled by the power management circuit 13, and the power management is performed while the power is supplied from the AC adapter 11. The circuit 13 performs control to obtain operating power of the notebook PC 1 from the AC adapter 11 and supply charging power to the battery pack 2 in response to a request from the battery pack 2.

電池パック2はノート型PC1に着脱可能に装着され、特に図示しないが二次電池3を過充電や過放電、過電流から保護する電池保護回路や二次電池3の残容量を演算する残容量演算回路等を備え、ノート型PC1に装着されることにより、ノート型PC1との間に電力線路が接続されると共に、通信バスによる信号伝送線路が接続される。   The battery pack 2 is detachably attached to the notebook PC 1, and although not particularly shown, a battery protection circuit for protecting the secondary battery 3 from overcharge, overdischarge, and overcurrent, and a remaining capacity for calculating the remaining capacity of the secondary battery 3. By including an arithmetic circuit and the like and being attached to the notebook PC 1, a power line is connected to the notebook PC 1 and a signal transmission line by a communication bus is connected.

電池パック2を構成する二次電池3は充電により繰り返し使用できるが、その寿命は有限である。二次電池3が寿命に達したとき、電池パック2は交換することになる。また、二次電池3が寿命に達しないまでも、電池容量が大きく連続使用可能時間の長い電池パック2に交換する場合もある。このとき、二次電池3が所定の性能、規格を備え、それを用いて所定の性能、規格を備えた電池パック2として構成された正規品に交換された場合には問題はないが、正規品でない電池パック2に交換された場合には、不具合や事故の発生が危惧される。従って、電池パック2が正規品であるか否かを判定する認証システムを設ける必要がある。以下、正規電池パックであるか否かを認識するための認証システムの実施例について説明する。   The secondary battery 3 constituting the battery pack 2 can be repeatedly used by charging, but its lifetime is limited. When the secondary battery 3 reaches the end of its life, the battery pack 2 is replaced. In some cases, the secondary battery 3 may be replaced with a battery pack 2 having a large battery capacity and a long continuous usable time even before reaching the end of its life. At this time, there is no problem when the secondary battery 3 has a predetermined performance and standard, and is replaced with a genuine product configured as a battery pack 2 having the predetermined performance and standard. When the battery pack 2 is replaced with a non-product battery, there is a risk of malfunction or accident. Therefore, it is necessary to provide an authentication system for determining whether or not the battery pack 2 is a genuine product. Hereinafter, an embodiment of an authentication system for recognizing whether the battery pack is a regular battery pack will be described.

図1において、ノート型PC1とそれに装着される電池パック2には、電池パック2が装着された際に、それが正規品であるか否かを認識して正規品でない場合には接続を拒否する認証システム10が設けられている。認証システム10は、ノート型PC1側に設けられる認証装置の機能と、電池パック2側に設けられる被認証装置の機能とにより構成される。   In FIG. 1, when the battery pack 2 is attached to the notebook PC 1 and the battery pack 2 attached thereto, it is recognized whether or not the battery pack 2 is a genuine product. An authentication system 10 is provided. The authentication system 10 includes a function of an authentication device provided on the notebook PC 1 side and a function of an authentication target device provided on the battery pack 2 side.

ノート型PC1側には、乱数aを発生する乱数発生手段5と、演算式g(x)を記憶して与えられたxの関数を演算する第2演算手段7と、第2演算手段7の演算結果と乱数aとを比較して電池パック2が正規品か否かを判定する比較手段8と、比較手段8による判定結果に基づいて電池パック2の接続又は接続拒否の信号を前記電源管理回路13に出力する接続判定手段9とが設けられ、電池パック2側には、演算式f(x)を記憶して与えられたxの関数を演算する第1演算手段6が設けられている。ノート型PC1と電池パック2との間にまたがる認証システム10内の信号伝送は、前述した通信バスを利用してなされる。この認証システム10による正規品認識の処理手順について、図2に示すフローチャートを参照して説明する。尚、図2に示すS1、S2…は処理手順を示すステップ番号であって、本文中に添記する番号と一致する。   On the notebook type PC 1 side, a random number generating means 5 for generating a random number a, a second calculating means 7 for storing a calculation expression g (x) and calculating a given function x, and a second calculating means 7 Comparing means 8 that determines whether or not the battery pack 2 is a genuine product by comparing the calculation result with the random number a, and a signal indicating connection or rejection of connection of the battery pack 2 based on the determination result by the comparing means 8 Connection determination means 9 for outputting to the circuit 13 is provided, and on the battery pack 2 side, first calculation means 6 for storing the arithmetic expression f (x) and calculating a given function of x is provided. . Signal transmission in the authentication system 10 spanning between the notebook PC 1 and the battery pack 2 is performed using the communication bus described above. A processing procedure for authentic recognition by the authentication system 10 will be described with reference to a flowchart shown in FIG. In FIG. 2, S1, S2,... Are step numbers indicating processing procedures, and coincide with numbers added in the text.

ノート型PC1に電池パック2が装着されると認証システム10が動作開始する。まず、乱数発生手段5が乱数aを発生する(S1)。発生した乱数aは通信バスを通じて電池パック2に伝送されると同時に、比較手段8に記憶される。電池パック2は第1演算手段6により乱数aを用いて関数b=f(a)を演算し(S2)、演算結果bを通信バスを通じてノート型PC1に返送する。ノート型PC1では第2演算手段7により演算結果bを用いて関数c=g(b)=g{f(a)}を演算する(S3)。比較手段8は第2演算手段7の演算結果cと記憶している乱数aとを比較してa=cであるか否かを判定する(S4)。第1演算手段6が記憶する演算式f(x)と、第2演算手段7が記憶する演算式g(x)との関係はf-1(x)=g(x)、即ち、第2演算手段7は第1演算手段6の演算結果の逆関数を演算するので、電池パック2が正当なものである場合にはa=cとなる。 When the battery pack 2 is attached to the notebook PC 1, the authentication system 10 starts operating. First, the random number generation means 5 generates a random number a (S1). The generated random number a is transmitted to the battery pack 2 through the communication bus and simultaneously stored in the comparison means 8. The battery pack 2 calculates the function b = f (a) using the random number a by the first calculation means 6 (S2), and returns the calculation result b to the notebook PC 1 through the communication bus. In the notebook PC 1, the second calculation means 7 calculates the function c = g (b) = g {f (a)} using the calculation result b (S3). The comparison unit 8 compares the calculation result c of the second calculation unit 7 with the stored random number a to determine whether a = c (S4). The relation between the arithmetic expression f (x) stored in the first arithmetic means 6 and the arithmetic expression g (x) stored in the second arithmetic means 7 is f −1 (x) = g (x), that is, second Since the calculation means 7 calculates the inverse function of the calculation result of the first calculation means 6, a = c when the battery pack 2 is valid.

例えば、乱数発生手段5が発生した乱数a=(a1,a2…,aNT、電池パック2側の第1演算手段6で行う線形変換に用いるマトリクスをA(数1)、ノート型PC1側の第2演算手段8で行う線形変換に用いるマトリクスをA-1(数2)とすると、 For example, the random number a = (a 1 , a 2 ..., A N ) T generated by the random number generation means 5, the matrix used for the linear transformation performed by the first calculation means 6 on the battery pack 2 side is A (Equation 1) If the matrix used for the linear transformation performed by the second computing means 8 on the mold PC1 side is A −1 (Equation 2),

Figure 2005094128
Figure 2005094128

Figure 2005094128
Figure 2005094128

第1演算手段6で変換された演算結果bは、数3に示すようになり、   The calculation result b converted by the first calculation means 6 is as shown in Equation 3,

Figure 2005094128
Figure 2005094128

この演算結果bを用いて第2演算手段7によって変換される演算結果cは、数4に示すようになる。   The calculation result c converted by the second calculation means 7 using the calculation result b is as shown in Equation 4.

Figure 2005094128
Figure 2005094128

電池パック2が正規品である場合には、c=A-1b=A-1Aa=aとなる。 When the battery pack 2 is a regular product, c = A −1 b = A −1 Aa = a.

従って、比較手段8においてa=cと判定されたときには、接続された電池パック2は正規品となるので、接続判定手段9から電源管理回路13に接続信号が出力され(S5)、電源管理回路13は電池パック2とノート型PC1との間の電力線路を接続して電池パック2に対する充電を開始する(S6)。即ち、二次電池3は満充電状態での保管は劣化をまねきやすいので、新しい電池パック2では二次電池3は浅い充電状態にあり、正規の電池パック2であると判定されたときには、電源管理回路13は電力線路の接続により電池パック2に充電回路12から充電電力が供給されるように制御する。   Therefore, when the comparison unit 8 determines that a = c, since the connected battery pack 2 is a genuine product, a connection signal is output from the connection determination unit 9 to the power management circuit 13 (S5), and the power management circuit 13 connects the power line between the battery pack 2 and the notebook PC 1 and starts charging the battery pack 2 (S6). That is, since the secondary battery 3 is likely to be deteriorated when stored in the fully charged state, the secondary battery 3 is in a shallow charged state in the new battery pack 2, and when it is determined that the battery pack 2 is a regular battery pack 2, The management circuit 13 performs control so that charging power is supplied from the charging circuit 12 to the battery pack 2 by connection of the power line.

一方、比較手段8においてa≠cと判定されたときには、接続判定手段9は接続拒否信号を電源管理回路13に出力するので(S7)、電池パック2とノート型PC1との間の電力線路は接続されず、予め設定された手順により正規品でないため使用不可である旨の警告表示がディスプレイ14上になされる(S8)。   On the other hand, when the comparison unit 8 determines that a ≠ c, the connection determination unit 9 outputs a connection refusal signal to the power management circuit 13 (S7), so that the power line between the battery pack 2 and the notebook PC 1 is A warning is displayed on the display 14 indicating that it is not connected and cannot be used because it is not a regular product according to a preset procedure (S8).

上記認証システム10の機能により、正規の二次電池3あるいは正規の機能を備えることなく電池パック2を偽造したとしてもノート型PC1に対する接続はできず、正規品でない電池パック2が装着されることによる不具合や事故の発生は防止される。   Due to the function of the authentication system 10, even if the battery pack 2 is forged without providing the regular secondary battery 3 or the regular function, connection to the notebook PC 1 is not possible, and the battery pack 2 that is not a regular product is mounted. Occurrence of malfunctions and accidents due to

上記構成になる電池パック2を偽造するためには、電池パック2が備える第1演算手段6に記憶された演算式を解読する必要があるが、演算手順を記憶したメモリからなる回路は前述した残量演算回路などと共にIC化されることになるため、回路全体あるいはその一部をコピーすることは極めて困難である。従来技術のように電池パック側と機器側とで同じ演算を行う場合には、電池パック側からの解読が不可能な場合には、機器側の演算式をコピーすることによって電池パック2の偽造が可能である。しかし、本構成においては、機器側即ちノート型PC1側の第2演算手段7が記憶する演算式をコピーしたとしても、その関数形を解読しなければ電池パック2側で処理する関数形を導き出すことはできない。機械語で記憶されているプログラムを解読してその関数形を見つけ出すことは極めて困難であり、コピーによって演算式が読み取れる従来技術に比して偽造の困難さは極めて大きくなる。   In order to forge the battery pack 2 having the above-described configuration, it is necessary to decipher the arithmetic expression stored in the first arithmetic means 6 included in the battery pack 2, but the circuit including the memory storing the arithmetic procedure is described above. Since the integrated circuit is integrated with the remaining amount calculation circuit, it is extremely difficult to copy the entire circuit or a part thereof. When the same calculation is performed on the battery pack side and the device side as in the prior art, if the decryption from the battery pack side is impossible, the forgery of the battery pack 2 is performed by copying the calculation formula on the device side. Is possible. However, in this configuration, even if the arithmetic expression stored in the second arithmetic means 7 on the device side, that is, the notebook PC 1 side is copied, if the functional form is not decoded, the functional form to be processed on the battery pack 2 side is derived. It is not possible. It is extremely difficult to decode a program stored in machine language and find its function form, and the forgery is much more difficult than the conventional technique in which an arithmetic expression can be read by copying.

上記構成において、電池パック2側に第1演算手段6を設けているが、ノート型PC1側に第1演算手段6を設け、電池パック2側に第2演算手段7を設けても同様の効果が得られる。   In the above configuration, the first calculation means 6 is provided on the battery pack 2 side, but the same effect can be obtained by providing the first calculation means 6 on the notebook PC 1 side and the second calculation means 7 on the battery pack 2 side. Is obtained.

図3に示すように、認証システム20は、ノート型PC1側に第1演算手段6を設け、電池パック2側に第1演算手段6による演算結果bを用いて関数計算を行う第2演算手段7を設けて構成されている。   As shown in FIG. 3, the authentication system 20 includes first calculation means 6 on the notebook PC 1 side, and second calculation means that performs function calculation using the calculation result b by the first calculation means 6 on the battery pack 2 side. 7 is provided.

電池パック2の接続時には、乱数発生手段5が発生した乱数aは、第1演算手段6に入力されてb=f(a)が演算されると同時に、比較手段8に入力されて記憶される。第1演算手段6による演算結果bは通信バスを通じて電池パック2に伝送されるので、第2演算手段7は演算結果bを用いてc=g(b)=g{f(a)}が演算され、その演算結果cはノート型PC1側に返送されるので、比較手段8は記憶している乱数aと演算結果cとを比較してa=cであるか否かを判定する。上記演算を整数演算とするためには上記演算を適当に定めた素数mを法とする演算とすればよい。   When the battery pack 2 is connected, the random number a generated by the random number generation means 5 is input to the first calculation means 6 and b = f (a) is calculated and simultaneously input to the comparison means 8 for storage. . Since the calculation result b by the first calculation means 6 is transmitted to the battery pack 2 through the communication bus, the second calculation means 7 calculates c = g (b) = g {f (a)} using the calculation result b. Then, since the calculation result c is returned to the notebook PC 1 side, the comparison means 8 compares the stored random number a with the calculation result c to determine whether a = c. In order to make the operation an integer operation, the operation may be an operation modulo an appropriately determined prime number m.

次に、偽造を防止するレベルをより高くするための構成を実施例2〜4として以下に説明する。   Next, the structure for raising the level which prevents forgery is demonstrated as Examples 2-4 below.

実施例2に係る認証システム30は、電池パック2側で演算された演算結果を暗号化してノート型PC1側に返送し、ノート型PC1側で復号化するものである。   The authentication system 30 according to the second embodiment encrypts a calculation result calculated on the battery pack 2 side, returns it to the notebook PC 1 side, and decrypts it on the notebook PC 1 side.

図4に示すように、認証システム30は、図1に示した構成に加えて、電池パック2側に第1演算手段6による演算結果bを暗号化する暗号化手段15が設けられ、ノート型PC1側には電池パック2から返送されてきた暗号化信号h(b)を復号化する復号化手段16を設けて構成されている。   As shown in FIG. 4, in addition to the configuration shown in FIG. 1, the authentication system 30 is provided with encryption means 15 for encrypting the calculation result b by the first calculation means 6 on the battery pack 2 side, and a notebook type On the PC 1 side, decryption means 16 for decrypting the encrypted signal h (b) returned from the battery pack 2 is provided.

ノート型PC1に電池パック2が装着されると、乱数発生手段5は乱数aを発生させる。乱数aは電池パック2に伝送されると同時に比較手段8に記憶される。電池パック2では第1演算手段6により乱数aを用いて関数計算b=f(a)がなされ、演算結果bは暗号化手段15により暗号化され、暗号化信号h(b)はノート型PC1に返送される。ノート型PC1では電池パック2から返送されてきた暗号化信号h(b)を復号化手段16により復号化して、b=h-1{h(b)}を求める。復号化された信号は第2演算手段7によりc=g(b)=g{f(a)}が演算され、演算結果cは比較手段8に入力される。比較手段8は記憶している乱数aと、演算結果cとを比較してa=cであるか否かを判定する。 When the battery pack 2 is attached to the notebook PC 1, the random number generating means 5 generates a random number a. The random number a is transmitted to the battery pack 2 and stored in the comparison means 8 at the same time. In the battery pack 2, the first calculation means 6 performs function calculation b = f (a) using the random number a, the calculation result b is encrypted by the encryption means 15, and the encrypted signal h (b) is the notebook type PC1. Will be returned. In the notebook PC 1, the encrypted signal h (b) returned from the battery pack 2 is decrypted by the decrypting means 16 to obtain b = h −1 {h (b)}. For the decoded signal, the second computing means 7 computes c = g (b) = g {f (a)}, and the computation result c is input to the comparing means 8. The comparison means 8 compares the stored random number a and the calculation result c to determine whether a = c.

また、電池パック2側に第2演算手段7を設けて構成した場合においても、図5に示すように、電池パック2側に暗号化手段15を設けて第2演算手段7による演算結果cを暗号化する。暗号化された演算結果はノート型PC1に返送されるので、ノート型PC1では復号化手段16により復号化すると演算結果cが得られるので、比較手段8は演算結果cと記憶している乱数aとを比較して、a=cであるか否かを判定する。   Even when the second calculation means 7 is provided on the battery pack 2 side, as shown in FIG. 5, the encryption means 15 is provided on the battery pack 2 side and the calculation result c by the second calculation means 7 is obtained. Encrypt. Since the encrypted calculation result is returned to the notebook PC 1, the notebook PC 1 obtains the calculation result c when it is decrypted by the decryption means 16, so that the comparison means 8 stores the calculation result c and the stored random number a. To determine whether a = c.

実施例3に係る認証システム50は、図6に示すように、ノート型PC1側に乱数発生手段18、暗号化手段19、比較手段8を設け、電池パック2側に復号化手段20を設けて構成されている。   As shown in FIG. 6, the authentication system 50 according to the third embodiment includes a random number generation unit 18, an encryption unit 19, and a comparison unit 8 on the notebook PC 1 side, and a decryption unit 20 on the battery pack 2 side. It is configured.

ノート型PC1に電池パック2が装着されると、乱数発生手段18は数5に示すように、1,0を要素とするn行N列のマトリクス乱数Aを発生させる。尚、数5において、ajは1,0を要素とするn次元の縦ベクトル、biは1,0を要素とするN次元の横ベクトルである。 When the battery pack 2 is attached to the notebook PC 1, the random number generation means 18 generates an n-row N-column matrix random number A having 1 and 0 as shown in Equation 5. In Equation 5, a j is an n-dimensional vertical vector whose elements are 1, 0, and b i is an N-dimensional horizontal vector whose elements are 1, 0.

Figure 2005094128
Figure 2005094128

マトリクス乱数Aは暗号化手段19に出力されると同時に比較手段8に記憶される。暗号化手段19は、まずマトリクス乱数Aについて、各行毎に各行固有の方法で行ベクトルの要素の順序を入れ替える置換処理を行い、数6に示す行置換マトリクスを生成する。   The matrix random number A is output to the encryption means 19 and stored in the comparison means 8 at the same time. First, the encryption means 19 performs a replacement process for the matrix random number A by replacing the order of the row vector elements for each row by a method unique to each row, thereby generating a row replacement matrix shown in Equation 6.

ここにFは、1、0からなるN×Nのマトリクスであって、マトリクスAの第i行のベクトルbの要素を置換するものである。即ち、bの要素番号を列番号、b'の要素番号を行番号とし、j=1,2,…,N,m=1,2,…,Nとそれぞれに対し、Fの(m,j)要素を1、同行同列(m行j列)の他の要素を0とすれば、b'=bで与えられる。 Here, F i is an N × N matrix of 1 and 0, and replaces the elements of the vector b i in the i-th row of the matrix A. That, b i element number of the column number of the, b 'the i element number of the row number, j = 1,2, ..., N , m = 1,2, ..., N and for each, the F i ( If the m, j) element is 1 and the other elements in the same row and the same column (m rows and j columns) are 0, b ′ i = b i F i is given.

Figure 2005094128
Figure 2005094128

次に、行置換マトリクスの列毎に各列固有の方法で列ベクトルの要素の順序を入れ替える置換処理を行い、数7に示す行列置換マトリクスを生成し、これを暗号化出力として電池パック2に伝送する。   Next, for each column of the row permutation matrix, a permutation process is performed in which the order of the elements of the column vector is changed by a method specific to each column to generate a matrix permutation matrix shown in Equation 7, which is used as an encrypted output in the battery pack 2 To transmit.

ここにEは、1、0からなるn×nのマトリクスであって、マトリクスA’の第j列の列ベクトルa'の要素を置換するものである。即ち、a'の要素番号を行番号、a'の要素番号を列番号とし、i=1,2,…,n,k=1,2,…,nとそれぞれに対し、Eの(k,i)要素を1、同行同列(k行i列)の他の要素を0とすれば、a"j=Ea'jで与えられる。 Here, E i is an n × n matrix of 1 and 0, and replaces the elements of the column vector a ′ j of the j-th column of the matrix A ′. That is, the element number of a ′ j is the row number, the element number of a ′ i is the column number, and i = 1, 2,..., N, k = 1, 2 ,. (k, i) 1 element, if the other elements of the bank same rank (k row i column) and 0 is given by a "j = E j a ' j.

Figure 2005094128
Figure 2005094128

電池パック2に設けられた復号化手段20は、伝送されてきた行列置換マトリクス(数7)の列ベクトル毎に、その要素の順序を元に戻す復号化処理を行い、数6に示した行置換マトリクスを得る。更に、得られた行置換マトリクスについて行ベクトル毎に、その要素の順序を元に戻す復号化処理を行い、数5に示したマトリクス乱数Aに戻す復号化を実行する。   The decoding means 20 provided in the battery pack 2 performs a decoding process for returning the order of the elements for each column vector of the transmitted matrix permutation matrix (Equation 7), and the row shown in Equation 6 Obtain a substitution matrix. Further, for each row vector, the obtained row permutation matrix is subjected to decryption processing for returning the order of the elements, and decryption for returning to the matrix random number A shown in Formula 5 is performed.

ここで、a"から、元のa'を得るには、Eの逆マトリクスE-1 をa"の左から掛けて、E-1 a"=E-1 a'=a'とすればよいが、a"の第k要素をa'の第i要素の位置に持ってくるのであるから、E-1 はEの転置行列であって、E-1 =E である。 Here, a "from the obtained original a 'j is an inverse matrix E -1 j of E j a" over the left j, E -1 j a "j = E -1 j E j may if a 'j = a' j, a " from the first k elements of the j is bring the position of the i element of a 'j, E -1 j is a transposition matrix of E j Thus, E -1 j = E T j .

また、b'から元のbを得るには、Fの逆マトリクスF-1 をb'の右から掛けて、b'-1 =b-1 =bとすればよいが、b'の第j要素をbの第m要素の位置に持ってくるのであるから、F-1 はFの転置行列であって、F-1 =F である。 Further, b 'to get the original b i from i, the inverse matrix F -1 i of F i b' over the right i, b 'i F -1 i = b i F i F -1 i = B i , but since the j-th element of b ′ i is brought to the position of the m- th element of b i , F −1 i is a transpose matrix of F i , and F −1 i = F T i .

従って、電池パック2に設けられた復号化手段20による復号化アルゴリズムが正しく機能したときには、マトリクス乱数Aの行ベクトル及び列ベクトルを置換処理した暗号化信号はマトリクス乱数Aに復号化されるので、この復号化信号をノート型PCに伝送すると、比較手段8は記憶したマトリクス乱数と復号化信号とを比較して[マトリクス乱数=復号化信号]であれば、電池パック2は正規品であると判断する。   Therefore, when the decryption algorithm by the decryption means 20 provided in the battery pack 2 functions correctly, the encrypted signal obtained by replacing the row vector and column vector of the matrix random number A is decrypted into the matrix random number A. When this decoded signal is transmitted to the notebook type PC, the comparison means 8 compares the stored matrix random number and the decoded signal, and if [matrix random number = decoded signal], then the battery pack 2 is regarded as a genuine product. to decide.

図7に示す認証システム60のように、前記暗号化手段19を電池パック2側に設け、復号化手段20をノート型PC1側に設けても、接続された電池パック2が正規品か否かを認証することができる。   Whether or not the connected battery pack 2 is a genuine product even if the encryption means 19 is provided on the battery pack 2 side and the decryption means 20 is provided on the notebook PC 1 side as in the authentication system 60 shown in FIG. Can be authenticated.

上記実施例3においては、マトリクス乱数の各行ベクトルの各要素について置換処理し、更に各列ベクトルの各要素について置換処理しているが、いくつかの行ベクトル及びいくつかの列ベクトルの要素について共通の置換処理を行うことにより、暗号化及び復号化のアルゴリズムを簡素化することができる。   In the third embodiment, the replacement processing is performed for each element of each row vector of the matrix random number, and further the replacement processing is performed for each element of each column vector, but common to the elements of several row vectors and several column vectors. By performing this replacement process, the encryption and decryption algorithms can be simplified.

例えば、Aに対して、第i行と第k行の行ベクトルb,bに対して同じ変換をするときは、F=Fとすればよく、第l列と第m列の列ベクトルa、aに対して同じ変換をするときは、E=Eとすればよい。他も同様である。多少解読の困難さを犠牲にしても、簡略化という点ではF=F=…=F,E=E=…=Eとすることも可能である。 For example, when the same conversion is performed on the row vectors b i and b k of the i-th row and the k-th row with respect to A, F i = F k may be set. When the same conversion is performed on the column vectors a 1 and a m , E 1 = E m may be set. Others are the same. Even at the expense of some difficulty of decryption, in that simplification can be a F 1 = F 2 = ... = F n, E 1 = E 2 = ... = E N.

図8において、電池パック2がノート型PC1に接続されたとき、乱数発生手段18は数5に示したマトリクス乱数A(数5)を出力する。マトリクス乱数Aは暗号化手段21に出力されると同時に比較手段8に記憶される。暗号化手段19は、まずマトリクス乱数Aについて、各行毎に共通の置換により行ベクトルの要素の順序を入れ替える置換処理を行い、数8に示す行置換マトリクスを生成する。数8においてF1=F2=…=Fn=F とする。 In FIG. 8, when the battery pack 2 is connected to the notebook PC 1, the random number generation means 18 outputs the matrix random number A (Equation 5) shown in Equation 5. The matrix random number A is output to the encryption means 21 and stored in the comparison means 8 at the same time. The encryption means 19 first performs a replacement process for the matrix random number A to replace the order of the elements of the row vector by common replacement for each row, and generates a row replacement matrix shown in Formula 8. In Formula 8, F 1 = F 2 = ... = F n = F And

Figure 2005094128
Figure 2005094128

次に、行置換マトリクスの列毎に共通の置換により列ベクトルの要素の順序を入れ替える置換処理を行い、数9に示す行列置換マトリクスを生成する。数9においてE1=E2=…=EN=Eとする。 Next, a replacement process is performed in which the order of the elements of the column vector is changed by common replacement for each column of the row replacement matrix, and a matrix replacement matrix shown in Formula 9 is generated. In Equation 9, E 1 = E 2 =... = E N = E.

Figure 2005094128
Figure 2005094128

上記のように各行及び各列について置換処理のマトリクスを共通にすると、記憶する置換処理マトリクスの数を減らすことができるメリットがあるが、鍵信号は各行及び各列について1つとなるので、解読される危険性が大きくなる。そこで、上記暗号化の処理過程において、マトリクス乱数に対し、あるいは行置換処理後に、あるいは列置換処理後に関数演算を追加することにより安全性を格段に向上させることができる。   As described above, if the replacement processing matrix is made common for each row and each column, there is an advantage that the number of replacement processing matrices to be stored can be reduced. However, since the key signal becomes one for each row and each column, it is decrypted. There is a greater risk. Therefore, in the above encryption process, it is possible to significantly improve the security by adding a function operation to the matrix random number, after the row replacement process, or after the column replacement process.

上記極端な簡略化を行わないで、同様な関数演算を追加すれば、その簡略化の程度に応じて、記憶する置換処理マトリクスの数は増加するがさらに安全性が高まるのは勿論である。   If a similar function operation is added without performing the above-described extreme simplification, the number of replacement processing matrices to be stored increases according to the degree of simplification, but it goes without saying that the safety is further improved.

前記関数演算として、数10に示すように、ランダムに発生させた1,0を要素とするn行N列のマトリクスRを更なる鍵信号として、マトリクス乱数に対し、あるいは行置換処理後のマトリクスに、あるいは列置換処理後のマトリクスに加算(排他的論理和)する。いま、x,yを1,0の値をとる変数とするとき、数11に示す関係、即ち、一度加算したものに再び同じものを加算すると元の値が得られる。   As the function calculation, as shown in Equation 10, a matrix R of n rows and N columns having 1 and 0 as randomly generated elements is used as a further key signal, the matrix random number, or the matrix after row replacement processing. Or the matrix after column replacement processing is added (exclusive OR). Now, when x and y are variables having values of 1 and 0, the original value can be obtained by adding the same value again to the relationship shown in Equation 11, that is, the value once added.

Figure 2005094128
Figure 2005094128

Figure 2005094128
Figure 2005094128

ここでは列置換処理後のマトリクスに対し第1演算手段22はn行N列のマトリクスRを排他的論理和したものを送信信号として電池パック2に伝送する。   Here, the first computing means 22 transmits an exclusive OR of the matrix R of n rows and N columns to the battery pack 2 as a transmission signal for the matrix after the column replacement process.

電池パック2に設けられた第2演算手段23は、伝送されてきた送信信号にRを排他的論理和して元の値に戻した後、復号化手段24により復号化する処理を実行する。   The second calculation means 23 provided in the battery pack 2 performs a process of decoding by the decoding means 24 after exclusive-ORing R to the transmitted transmission signal and returning it to the original value.

復号化手段24は、第2演算手段23により元の値に戻されて列置換マトリクス(数9)の各列ベクトルに共通する要素の順序を元に戻す復号化処理を行い、更に、得られた行置換マトリクスについて各行ベクトルに共通する要素の順序を元に戻す復号化処理を行い、数5に示したマトリクス乱数Aに戻す復号化を実行する。   The decoding unit 24 performs a decoding process for restoring the original order of the elements common to each column vector of the column permutation matrix (Equation 9) returned to the original value by the second calculation unit 23, and further obtained. Decoding processing for returning the order of elements common to each row vector to the original row permutation matrix is performed, and decoding for returning to the matrix random number A shown in Equation 5 is performed.

従って、電池パック2に設けられた第2演算手段23及び復号化手段24による復号化アルゴリズムが正しく機能したときには、マトリクス乱数Aの行ベクトル及び列ベクトルを置換処理した暗号化信号はマトリクス乱数Aに復号化されるので、この復号化信号をノート型PCに伝送すると、比較手段8は記憶したマトリクス乱数と復号化信号とを比較して[マトリクス乱数=復号化信号]であれば、電池パック2は正規品であると判断する。   Therefore, when the decryption algorithm by the second arithmetic unit 23 and the decryption unit 24 provided in the battery pack 2 functions correctly, the encrypted signal obtained by replacing the row vector and the column vector of the matrix random number A becomes the matrix random number A. When the decoded signal is transmitted to the notebook type PC, the comparison means 8 compares the stored matrix random number with the decoded signal, and if [matrix random number = decoded signal], then the battery pack 2 Is determined to be genuine.

上記構成においては、ノート型PC1側に暗号化手段21及び第1演算手段22を設け、電池パック2側に第2演算手段23及び復号化手段24を設けているが、逆の配置としても同様の認証作用を得ることができる。   In the above configuration, the encryption unit 21 and the first calculation unit 22 are provided on the notebook PC 1 side, and the second calculation unit 23 and the decryption unit 24 are provided on the battery pack 2 side. The authentication function can be obtained.

以上説明した実施の形態は、ノート型PC1を認証装置として、それに接続される電池パック2を被認証装置とする構成について示したが、これに限定されるものではなく、本体装置に対してユーザが周辺装置を自由に接続することができる装置についても同様に構成することができる。   The embodiment described above has shown the configuration in which the notebook PC 1 is used as an authentication device and the battery pack 2 connected to the laptop PC 1 is used as an authentication target device. However, the present invention is not limited to this. However, a device that can freely connect peripheral devices can be configured similarly.

本発明に係る認証システムを設けることにより、所要の性能、規格を備えた被認証装置が認証装置に装着されたことに伴う不具合や事故の発生が防止でき、正規の被認証装置の製造者が信用の失墜を被ることや、ユーザに損害が生じることなどを排除して、新たな被認証装置を装着する際の信頼性を高めることができる。   By providing the authentication system according to the present invention, it is possible to prevent the occurrence of problems and accidents due to the fact that a device to be authenticated having required performance and standards is mounted on the authentication device. It is possible to improve reliability when a new device to be authenticated is mounted by eliminating loss of trust or causing damage to the user.

実施例1に係る認証システムの構成を示すブロック図。1 is a block diagram illustrating a configuration of an authentication system according to a first embodiment. 同上システムによる認識動作を示すフローチャート。The flowchart which shows the recognition operation by a system same as the above. 同上システムの変形例を示すブロック図。The block diagram which shows the modification of a system same as the above. 実施例2に係る認証システムの構成を示すブロック図。FIG. 9 is a block diagram illustrating a configuration of an authentication system according to a second embodiment. 同上システムの変形例を示すブロック図。The block diagram which shows the modification of a system same as the above. 実施例3に係る認証システムの構成を示すブロック図。FIG. 9 is a block diagram illustrating a configuration of an authentication system according to a third embodiment. 同上システムの変形例を示すブロック図。The block diagram which shows the modification of a system same as the above. 実施例4に係る認証システムの構成を示すブロック図。FIG. 9 is a block diagram illustrating a configuration of an authentication system according to a fourth embodiment. 従来技術に係る認識装置の構成を示すブロック図。The block diagram which shows the structure of the recognition apparatus which concerns on a prior art.

符号の説明Explanation of symbols

1 ノート型PC(機器)
2 電池パック
3 二次電池
5 乱数発生手段
6、22 第1演算手段
7、23 第2演算手段
8 比較手段
9 接続判定手段
10、20、30、40、50、60、70 認証システム
15、19,21 暗号化手段
16、20、24 復号化手段
1 Notebook PC (equipment)
2 Battery pack 3 Secondary battery 5 Random number generation means 6, 22 First calculation means 7, 23 Second calculation means 8 Comparison means 9 Connection determination means 10, 20, 30, 40, 50, 60, 70 Authentication system 15, 19 , 21 Encryption means 16, 20, 24 Decryption means

Claims (10)

本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、
前記認証装置は前記被認証装置が接続されたとき、乱数発生手段から乱数を発生させると共に発生させた乱数を記憶し、認証装置又は被認証装置のいずれか一方において信号加工手段により前記乱数を加工処理して加工信号に処理し、他方において信号復元手段により前記加工信号を復元して復元信号に処理し、認証装置は記憶した乱数と前記復元信号とを比較し、[乱数=復元信号]が検出されたとき被認証装置の接続を許可し、[乱数≠復元信号]が検出されたとき被認証装置の接続を拒否することを特徴とする認証システム。
An authentication system for determining whether or not an authenticated device connected to an authentication device as a main device has a proper function,
When the device to be authenticated is connected, the authentication device generates a random number from a random number generation unit and stores the generated random number, and processes the random number by a signal processing unit in either the authentication device or the device to be authenticated The processed signal is processed into a processed signal, and on the other hand, the processed signal is recovered by the signal recovery means and processed into the recovered signal. The authentication device compares the stored random number with the recovered signal, and [random number = restored signal] An authentication system that permits connection of a device to be authenticated when detected, and rejects connection of the device to be authenticated when [random number ≠ restoration signal] is detected.
信号加工手段は乱数を用いて関数演算して加工信号に処理し、信号復元手段は加工信号の逆関数を演算して復元信号に処理する請求項1に記載の認証システム。 The authentication system according to claim 1, wherein the signal processing means performs a function calculation using a random number to process the processed signal, and the signal restoration means calculates an inverse function of the processing signal to process the restored signal. 信号加工手段は乱数を所定の暗号化アルゴリズムにより暗号化した加工信号に処理し、信号復元手段は暗号化された加工信号を所定の復号化アルゴリズムにより復号化した復元信号に処理する請求項1に記載の認証システム。 The signal processing means processes the random number into a processed signal encrypted by a predetermined encryption algorithm, and the signal restoration means processes the encrypted processed signal into a restored signal decrypted by a predetermined decryption algorithm. The described authentication system. 本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、
乱数aを発生する乱数発生手段と、前記乱数aを用いて関数b=f(a)を演算する第1演算手段と、この第1演算手段による演算結果bを用いてその逆関数c=g(b)=g{f(a)}を演算する第2演算手段と、前記乱数発生手段から出力された乱数aを記憶して前記第2演算手段による演算結果cと比較してa=cであるか否かを検出する比較手段と、この比較手段によりa≠cが検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、
被認証装置側に前記第1演算手段又は第2演算手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする認証システム。
An authentication system for determining whether or not an authenticated device connected to an authentication device as a main device has a proper function,
A random number generating means for generating a random number a; a first calculating means for calculating a function b = f (a) using the random number a; and an inverse function c = g using an operation result b by the first calculating means. (B) = g {f (a)} is calculated, and the random number a output from the random number generation means is stored and compared with the calculation result c by the second calculation means, a = c A comparison means for detecting whether or not the connection and a connection determination means for rejecting the connection of the device to be authenticated connected to the authentication device when a ≠ c is detected by the comparison means,
An authentication system comprising the first computing means or the second computing means on the authenticated device side, and other constituent means on the authentication device side.
被認証装置側に第1演算手段又は第2演算手段による演算結果を暗号化する暗号化手段を設け、認証装置側に暗号化された演算結果を復号化する復号化手段を設けてなる請求項4に記載の認証システム。 An encryption means for encrypting a calculation result by the first calculation means or the second calculation means is provided on the authenticated apparatus side, and a decryption means for decoding the encrypted calculation result is provided on the authentication apparatus side. 4. The authentication system according to 4. 本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、
乱数を発生する乱数発生手段と、前記乱数を暗号化して暗号化信号を出力する暗号化手段と、前記暗号化信号を復号化して復号化信号を出力する復号化手段と、前記乱数発生手段から出力された乱数を記憶して前記復号化手段から出力された復号化信号と乱数発生手段から出力された乱数とを比較して同一であるか否かを検出する比較手段と、この比較手段により[乱数≠復号化信号]が検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、
被認証装置側に前記暗号化手段又は復号化手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする認証システム。
An authentication system for determining whether or not an authenticated device connected to an authentication device as a main device has a proper function,
A random number generating means for generating a random number, an encryption means for encrypting the random number and outputting an encrypted signal, a decrypting means for decrypting the encrypted signal and outputting a decrypted signal, and the random number generating means Comparing means for storing the output random number and comparing the decoded signal output from the decoding means and the random number output from the random number generating means to detect whether or not they are the same, by this comparing means Connection determination means for refusing connection of the device to be authenticated connected to the authentication device when [random number ≠ decryption signal] is detected,
An authentication system, wherein the authentication unit is provided with the encryption unit or the decryption unit, and other configuration units are provided on the authentication device side.
乱数発生手段は1及び0を要素とする複数行複数列のマトリクスからなる乱数を発生し、暗号化手段は前記乱数の行及び列の要素の順序を入れ替える置換処理を行った暗号化信号を出力する請求項6に記載の認証システム。 The random number generation means generates a random number composed of a matrix of a plurality of rows and columns with 1 and 0 as elements, and the encryption means outputs an encrypted signal that has undergone a replacement process for changing the order of the rows and columns of the random numbers. The authentication system according to claim 6. 本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、
乱数を発生する乱数発生手段と、前記乱数を暗号化した暗号化信号を出力する暗号化手段と、乱数又は前記暗号化信号を用いて関数演算する第1演算手段と、この第1演算手段による演算結果を用いてその逆関数を演算する第2演算手段と、この第2演算手段による演算結果を復号化して復号化信号を出力する復号化手段と、前記乱数発生手段から出力された乱数を記憶して前記復号化手段処理から出力され復号化信号と比較して同一か否かを検出する比較手段と、この比較手段により[乱数≠復号化信号]が検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、
被認証装置側に前記暗号化手段及び第1演算手段又は第2演算手段及び復号化手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする認証システム。
An authentication system for determining whether or not an authenticated device connected to an authentication device as a main device has a proper function,
A random number generation means for generating a random number; an encryption means for outputting an encrypted signal obtained by encrypting the random number; a first operation means for performing a function operation using the random number or the encrypted signal; and the first operation means. A second computing means for computing the inverse function using the computation result, a decoding means for decoding the computation result by the second computing means and outputting a decoded signal, and a random number output from the random number generating means. Comparing means for storing and detecting whether or not they are the same as compared with the decrypted signal outputted from the decrypting means processing, and connected to the authentication device when [random number ≠ decoded signal] is detected by the comparing means Connection determination means for rejecting the connection of the authenticated device,
An authentication system, wherein the authentication device side is provided with the encryption means and the first operation means or the second operation means and the decryption means, and other constituent means are provided on the authentication device side.
乱数発生手段は1及び0を要素とする複数行複数列のマトリクスからなる乱数を発生し、暗号化手段は前記乱数の行及び列の要素の順序を入れ替える置換処理を複数の行及び列について共通化した減数置換処理を行った暗号化信号を出力する請求項8に記載の認証システム。 The random number generation means generates a random number composed of a matrix of a plurality of rows and columns with 1 and 0 as elements, and the encryption means commonly uses a replacement process for changing the order of the elements of the random number rows and columns for a plurality of rows and columns. The authentication system according to claim 8, wherein the encrypted signal subjected to the reduced substituting process is output. 第1演算手段は、乱数又は行の要素の置換処理後又は列の要素の置換処理後の乱数マトリクスに対して1及び0を要素とし、それらがランダムに並べられた所定のマトリクスRとの排他的論理和を行い、第2演算手段は排他的論理和がなされた乱数マトリクスに対して再び同じマトリクスRとの排他的論理和を行う請求項8又は9に記載の認証システム。

The first calculating means excludes a random number or a row element or a random number matrix after row element substitution processing from 1 and 0 as elements, and exclusion from a predetermined matrix R in which they are randomly arranged. 10. The authentication system according to claim 8, wherein the second arithmetic unit performs exclusive OR with the same matrix R again on the random number matrix on which exclusive OR is performed.

JP2003321508A 2003-09-12 2003-09-12 Authentication system Pending JP2005094128A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003321508A JP2005094128A (en) 2003-09-12 2003-09-12 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003321508A JP2005094128A (en) 2003-09-12 2003-09-12 Authentication system

Publications (1)

Publication Number Publication Date
JP2005094128A true JP2005094128A (en) 2005-04-07

Family

ID=34453177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003321508A Pending JP2005094128A (en) 2003-09-12 2003-09-12 Authentication system

Country Status (1)

Country Link
JP (1) JP2005094128A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331815A (en) * 2005-05-25 2006-12-07 Nec Corp Battery pack authentication system and method, electronic device and server
JP2006338470A (en) * 2005-06-03 2006-12-14 Matsushita Electric Ind Co Ltd Charge / discharge control device and control method thereof
JP2007172578A (en) * 2005-12-19 2007-07-05 Power Integrations Inc Method and apparatus to authenticate power supply
JP2007184735A (en) * 2006-01-05 2007-07-19 Nec Electronics Corp Microcontroller
JP2007195155A (en) * 2005-12-20 2007-08-02 Matsushita Electric Ind Co Ltd Authentication system and authentication device
JP2007282471A (en) * 2006-03-13 2007-10-25 Seiko Epson Corp Electronic device, control method thereof, and program thereof
JP2009130685A (en) * 2007-11-26 2009-06-11 Fujikura Ltd Control signal communication method, optical transceiver system, and optical transceiver device
JP2009526344A (en) * 2006-01-20 2009-07-16 キョウセラ ワイヤレス コープ. Battery authentication in wireless communication devices
JP2009539420A (en) * 2006-05-19 2009-11-19 エシコン エンド−サージェリー,インク. Electric surgical instrument
JP2010113014A (en) * 2008-11-04 2010-05-20 Sanyo Electric Co Ltd Projection image display apparatus
US7959050B2 (en) 2005-07-26 2011-06-14 Ethicon Endo-Surgery, Inc Electrically self-powered surgical instrument with manual release
US8028885B2 (en) 2006-05-19 2011-10-04 Ethicon Endo-Surgery, Inc. Electric surgical instrument with optimized power supply and drive
US8269121B2 (en) 2006-05-19 2012-09-18 Ethicon Endo-Surgery, Inc. Force switch
US8627993B2 (en) 2007-02-12 2014-01-14 Ethicon Endo-Surgery, Inc. Active braking electrical surgical instrument and method for braking such an instrument
US8627995B2 (en) 2006-05-19 2014-01-14 Ethicon Endo-Sugery, Inc. Electrically self-powered surgical instrument with cryptographic identification of interchangeable part
US9554803B2 (en) 2005-07-26 2017-01-31 Ethicon Endo-Surgery, Llc Electrically self-powered surgical instrument with manual release
US9662116B2 (en) 2006-05-19 2017-05-30 Ethicon, Llc Electrically self-powered surgical instrument with cryptographic identification of interchangeable part
US9848872B2 (en) 2005-07-26 2017-12-26 Ethicon Llc Surgical stapling and cutting device
US10314583B2 (en) 2005-07-26 2019-06-11 Ethicon Llc Electrically self-powered surgical instrument with manual release

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63136072A (en) * 1986-11-28 1988-06-08 富士通株式会社 General-purpose block data transposition device
JPH0311837A (en) * 1989-06-08 1991-01-21 Mitsubishi Electric Corp Authentication method
JPH0653900A (en) * 1992-07-30 1994-02-25 Nec Corp Subscriber's information setting system for portable telephone set
JPH09312643A (en) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd Key sharing method and encryption communication method
JPH11212920A (en) * 1998-01-29 1999-08-06 Nissin Electric Co Ltd Computer management system
JP2000246921A (en) * 1998-12-28 2000-09-12 Hitachi Maxell Ltd Storage container and management system
JP2001134151A (en) * 1999-11-05 2001-05-18 Yoshikawa Rf System Kk System for managing consumables in electronic equipment, data carrier for cartridge and method for managing consumables in electronic equipment
JP2003162986A (en) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd ID generation device and ID confirmation device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63136072A (en) * 1986-11-28 1988-06-08 富士通株式会社 General-purpose block data transposition device
JPH0311837A (en) * 1989-06-08 1991-01-21 Mitsubishi Electric Corp Authentication method
JPH0653900A (en) * 1992-07-30 1994-02-25 Nec Corp Subscriber's information setting system for portable telephone set
JPH09312643A (en) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd Key sharing method and encryption communication method
JPH11212920A (en) * 1998-01-29 1999-08-06 Nissin Electric Co Ltd Computer management system
JP2000246921A (en) * 1998-12-28 2000-09-12 Hitachi Maxell Ltd Storage container and management system
JP2001134151A (en) * 1999-11-05 2001-05-18 Yoshikawa Rf System Kk System for managing consumables in electronic equipment, data carrier for cartridge and method for managing consumables in electronic equipment
JP2003162986A (en) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd ID generation device and ID confirmation device

Cited By (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331815A (en) * 2005-05-25 2006-12-07 Nec Corp Battery pack authentication system and method, electronic device and server
JP2006338470A (en) * 2005-06-03 2006-12-14 Matsushita Electric Ind Co Ltd Charge / discharge control device and control method thereof
US9855038B2 (en) 2005-07-26 2018-01-02 Ethicon Llc Surgical stapling and cutting device
US11172930B2 (en) 2005-07-26 2021-11-16 Cilag Gmbh International Electrically self-powered surgical instrument with manual release
US8672951B2 (en) 2005-07-26 2014-03-18 Ethicon Endo-Surgery, Inc. Electrically self-powered surgical instrument with manual release
US9554803B2 (en) 2005-07-26 2017-01-31 Ethicon Endo-Surgery, Llc Electrically self-powered surgical instrument with manual release
US12059150B2 (en) 2005-07-26 2024-08-13 Cilag Gmbh International Surgical stapling and cutting device
US9848872B2 (en) 2005-07-26 2017-12-26 Ethicon Llc Surgical stapling and cutting device
US11234695B2 (en) 2005-07-26 2022-02-01 Cilag Gmbh International Surgical stapling and cutting device
US10314583B2 (en) 2005-07-26 2019-06-11 Ethicon Llc Electrically self-powered surgical instrument with manual release
US7959050B2 (en) 2005-07-26 2011-06-14 Ethicon Endo-Surgery, Inc Electrically self-powered surgical instrument with manual release
US8499179B2 (en) 2005-12-19 2013-07-30 Power Integrations, Inc. Method and apparatus to authenticate a power supply
US8225111B2 (en) 2005-12-19 2012-07-17 Power Integrations, Inc. Method and apparatus to authenticate a power supply
JP2007172578A (en) * 2005-12-19 2007-07-05 Power Integrations Inc Method and apparatus to authenticate power supply
JP2007195155A (en) * 2005-12-20 2007-08-02 Matsushita Electric Ind Co Ltd Authentication system and authentication device
JP2007184735A (en) * 2006-01-05 2007-07-19 Nec Electronics Corp Microcontroller
JP2009526344A (en) * 2006-01-20 2009-07-16 キョウセラ ワイヤレス コープ. Battery authentication in wireless communication devices
JP2007282471A (en) * 2006-03-13 2007-10-25 Seiko Epson Corp Electronic device, control method thereof, and program thereof
US8872046B2 (en) 2006-05-19 2014-10-28 Ethicon Endo-Surgery, Inc. Force switch
US9713473B2 (en) 2006-05-19 2017-07-25 Ethicon Endo-Surgery, Inc. Active braking electrical surgical instrument and method for braking such an instrument
US8573459B2 (en) 2006-05-19 2013-11-05 Ethicon Endo-Surgery, Inc Optimal tissue compression electrical surgical instrument
US8573462B2 (en) 2006-05-19 2013-11-05 Ethicon Endo-Surgery, Inc. Electrical surgical instrument with optimized power supply and drive
US8592700B2 (en) 2006-05-19 2013-11-26 Ethicon Endo-Surgery, Inc. Force switch
US12096933B2 (en) 2006-05-19 2024-09-24 Cllag GmbH International Electrical surgical instrument with differential rate of closing motion speed
US8627995B2 (en) 2006-05-19 2014-01-14 Ethicon Endo-Sugery, Inc. Electrically self-powered surgical instrument with cryptographic identification of interchangeable part
US8286846B2 (en) 2006-05-19 2012-10-16 Ethicon Endo-Surgery, Inc. Method for operating an electrical surgical instrument with optimal tissue compression
US8827138B2 (en) 2006-05-19 2014-09-09 Ethicon Endo-Sugery, Inc. Method for operating an electrical surgical instrument with optimal tissue compression
US8844791B2 (en) 2006-05-19 2014-09-30 Ethicon Endo-Surgery, Inc. Electrical surgical instrument with optimal tissue compression
US8269121B2 (en) 2006-05-19 2012-09-18 Ethicon Endo-Surgery, Inc. Force switch
US9439651B2 (en) 2006-05-19 2016-09-13 Ethicon Endo-Surgery, Llc Methods for cryptographic identification of interchangeable parts for surgical instruments
US8038046B2 (en) 2006-05-19 2011-10-18 Ethicon Endo-Surgery, Inc. Electrical surgical instrument with optimized power supply and drive
US9622744B2 (en) 2006-05-19 2017-04-18 Ethicon Endo-Surgery, Llc Electrical surgical instrument with one-handed operation
US9666389B2 (en) 2006-05-19 2017-05-30 Ethicon Endo-Surgery, Inc. Force switch
US9662116B2 (en) 2006-05-19 2017-05-30 Ethicon, Llc Electrically self-powered surgical instrument with cryptographic identification of interchangeable part
US9675348B2 (en) 2006-05-19 2017-06-13 Ethicon Llc Electrical surgical instrument with knife return
US9681873B2 (en) 2006-05-19 2017-06-20 Ethicon Llc Electrical surgical stapling instrument with tissue compressive force control
US9687234B2 (en) 2006-05-19 2017-06-27 Ethicon L.L.C. Electrical surgical instrument with optimized power supply and drive
US8292157B2 (en) 2006-05-19 2012-10-23 Ethicon Endo-Surgery, Inc. Electrical surgical instrument with optimized power supply and drive
US9757127B2 (en) 2006-05-19 2017-09-12 Ethicon Llc Electrical surgical instrument with optimal tissue compression
US8028885B2 (en) 2006-05-19 2011-10-04 Ethicon Endo-Surgery, Inc. Electric surgical instrument with optimized power supply and drive
JP2011120923A (en) * 2006-05-19 2011-06-23 Ethicon Endo-Surgery Inc Electrical surgical instrument
US9901340B2 (en) 2006-05-19 2018-02-27 Ethicon Endo-Surgery, Inc. Active braking electrical surgical instrument and method for braking such an instrument
US9934920B2 (en) 2006-05-19 2018-04-03 Ethicon Endo-Surgery, Inc. Force switch
US10217582B2 (en) 2006-05-19 2019-02-26 Ethicon Endo-Surgery, Inc. Force switch
US10314592B2 (en) 2006-05-19 2019-06-11 Ethicon Llc Electrically self-powered surgical instrument with cryptographic identification of interchangeable part
JP2011120924A (en) * 2006-05-19 2011-06-23 Ethicon Endo-Surgery Inc Electrical surgical instrument
US10586669B2 (en) 2006-05-19 2020-03-10 Ethicon-Endo Surgery, Inc. Force switch
US10675022B2 (en) 2006-05-19 2020-06-09 Ethicon Llc Electrical surgical instrument with optimal tissue compression
US11172931B2 (en) 2006-05-19 2021-11-16 Cilag Gmbh International Electrically self-powered surgical instrument with cryptographic identification of interchangeable part
US12009166B2 (en) 2006-05-19 2024-06-11 Cilag Gmbh International Force switch
US11183349B2 (en) 2006-05-19 2021-11-23 Ethicon Endo-Surgery, Inc Force switch
JP2009539420A (en) * 2006-05-19 2009-11-19 エシコン エンド−サージェリー,インク. Electric surgical instrument
US11759203B2 (en) 2006-05-19 2023-09-19 Cilag Gmbh International Electrical surgical instrument with minimum closure distance for staple firing control
US8627993B2 (en) 2007-02-12 2014-01-14 Ethicon Endo-Surgery, Inc. Active braking electrical surgical instrument and method for braking such an instrument
JP2009130685A (en) * 2007-11-26 2009-06-11 Fujikura Ltd Control signal communication method, optical transceiver system, and optical transceiver device
JP2010113014A (en) * 2008-11-04 2010-05-20 Sanyo Electric Co Ltd Projection image display apparatus

Similar Documents

Publication Publication Date Title
JP2005094128A (en) Authentication system
US10740495B2 (en) Host/battery with public/private busses, public memory, processor, and private memory
US6975092B2 (en) Encrypted response smart battery
JP2005151368A (en) Authentication system
JP2009015744A (en) Authentication system and authentication device
JP2009544073A (en) Component certification for computer systems
KR20060059197A (en) Battery and certification request device
KR101031164B1 (en) Authentication processing device and security processing method
US20100011221A1 (en) Secured storage device with two-stage symmetric-key algorithm
JP2006114423A (en) Battery authentication system, battery pack and application equipment
CN1953366B (en) Password management method and system for intelligent secret key device
CN101416129A (en) Field apparatus
CN119885148B (en) Security verification method, system, server, medium and computer program product
JP7567898B2 (en) Battery Monitoring System
CN110119639A (en) A kind of method for charging electric vehicles anti-counterfeiting authentication method, apparatus and system
JP2011172000A (en) Authentication system and authentication method
CN119450471A (en) Grid access method and system
JP2009171467A (en) Authentication system, electronic device, and battery pack
CN111555857B (en) Edge network and network transmission method
CN116263815A (en) JWT-based software authorization method
US20160253496A1 (en) Method and device for identifying pirated dongle
EP1744574B1 (en) A method for logically binding and verifying devices in an apparatus
CN118036097B (en) Consumable anti-counterfeiting authentication implementation method based on PUF
CN115001749B (en) Equipment authorization method, device, equipment and medium
CN116014381A (en) Anti-counterfeiting battery pack, terminal capable of identifying counterfeit battery and battery authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060620

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090526

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406