JP2005094128A - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP2005094128A JP2005094128A JP2003321508A JP2003321508A JP2005094128A JP 2005094128 A JP2005094128 A JP 2005094128A JP 2003321508 A JP2003321508 A JP 2003321508A JP 2003321508 A JP2003321508 A JP 2003321508A JP 2005094128 A JP2005094128 A JP 2005094128A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- signal
- authentication
- authenticated
- authentication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 所定の性能、規格を備えない偽造の装置が接続されることによる不具合や事故の発生を未然に防止する認証システムを提供する。
【解決手段】 認証装置に被認証装置が接続されたとき、認証システム10は乱数を発生させ、これを比較手段8に記憶すると共に、認証装置及び被認証装置の一方で乱数を用いて関数演算し、他方で演算結果を逆関数演算する。比較手段8は逆関数演算の結果と記憶している乱数とを比較して、接続された被認証装置が正規品か否かを判定し、正規品であれば接続判定手段9により接続を許可し、正規品でない場合には被認証装置の接続を拒否する。
【選択図】 図1
PROBLEM TO BE SOLVED: To provide an authentication system for preventing occurrence of troubles and accidents due to connection of counterfeit devices not having predetermined performance and standards.
When a device to be authenticated is connected to an authentication device, an authentication system generates a random number and stores the random number in a comparison unit, and also performs a function operation using a random number in one of the authentication device and the device to be authenticated. On the other hand, the operation result is calculated as an inverse function. The comparison unit 8 compares the result of the inverse function calculation with the stored random number to determine whether or not the connected device to be authenticated is a genuine product. If it is not a genuine product, the connection of the device to be authenticated is rejected.
[Selection] Figure 1
Description
本発明は、パーソナルコンピュータ(以下、PC)とそれに接続されるプリンタなどの周辺機器との関係に端的な例が見られるように、本体装置にユーザが自由に選択して何らかの接続装置の接続が可能となっている場合に、適正な性能、機能を備えていない前記接続装置が接続されることに伴う不具合や事故の発生を防止すべく、前記本体装置がそれに接続された接続装置が正規なものであるか否かを認識できるようにするための認証システムに関するものである。 In the present invention, a user can freely select a main unit to connect any connection device so that a simple example can be seen in the relationship between a personal computer (hereinafter referred to as a PC) and peripheral devices such as a printer connected thereto. When possible, in order to prevent the occurrence of problems and accidents associated with the connection device not having the proper performance and function, the connection device to which the main unit is connected is proper. The present invention relates to an authentication system for making it possible to recognize whether or not it is a thing.
例えば、ノートブック形の携帯型PC(以下、ノート型PC)は、電池電源である電池パックを標準装備しているので、任意場所に携帯して使用することができる。ノート型PCに適用される電池パックは二次電池を用いて構成され、充電により繰り返し使用できるが、充放電サイクルや使用状態、保管環境等によって劣化が進行するため寿命がある。二次電池が寿命に至った場合や、ノート型PCを長時間にわたって使用できるようにするために大きな電池容量を有する電池パックを使用したい場合に、電池パックは交換することになる。この交換時にノート型PCのメーカが認定する正規の電池パックに交換するのが原則であるが、その交換用電池パックとして非認定のものが安価に販売されている場合があり、それがノート型PCに装着されることがある。非認定の電池パックであっても電気的要件が満たされていれば、ノート型PCは問題なく動作する。 For example, a notebook-type portable PC (hereinafter referred to as a notebook PC) is equipped with a battery pack as a battery power source as a standard equipment, so that it can be carried and used anywhere. A battery pack applied to a notebook PC is configured by using a secondary battery and can be repeatedly used by charging. However, the battery pack has a life because deterioration progresses depending on a charge / discharge cycle, a use state, a storage environment, and the like. When the secondary battery reaches the end of its life or when it is desired to use a battery pack having a large battery capacity so that the notebook PC can be used for a long time, the battery pack is replaced. In principle, it is necessary to replace the battery pack with a regular battery pack approved by the notebook PC manufacturer. However, non-certified replacement battery packs may be sold at a low price. It may be attached to a PC. Even if it is a non-certified battery pack, if the electrical requirements are met, the notebook PC will operate without problems.
しかし、ノート型PCの電池パックの二次電池として主に適用されるリチウムイオン二次電池は、電解液として可燃性の有機溶媒を用いているため安全性の確保が重要であり、二次電池そのものだけでなく保護回路などによって何らかの原因によって異常が生じた場合の安全性が確保される。非認定の電池パックにおいて二次電池及びその周辺構成が認定品と同等のものであれば問題はないが、全ての構成を同等とすることは現実には不可能であり、安価を目的とするために粗悪な構成がなされ、それを装着したノート型PCあるいは電池パックによって事故が生じるような事態を避ける対策が必要となる。 However, since lithium ion secondary batteries, which are mainly applied as secondary batteries for laptop PC battery packs, use flammable organic solvents as electrolytes, ensuring safety is important. Safety in the event of an abnormality for some reason is ensured not only by the protection circuit but also by a protection circuit or the like. In non-certified battery packs, there is no problem if the secondary battery and its peripheral configuration are equivalent to those of the certified product, but it is impossible to make all the components equivalent, and it is aimed at low cost. Therefore, it is necessary to take measures to avoid a situation in which an inferior configuration is made and an accident occurs due to a notebook PC or a battery pack on which it is mounted.
上記のごとき観点から正規の電池パックと非認定の電池パックとを識別して、非認定の電池パックがノート型PCに装着されたとき、接続を拒否する認識機能を備えた電池パックが知られている(特許文献1参照)。 From the above viewpoint, a battery pack having a recognition function for identifying a regular battery pack and a non-certified battery pack and rejecting the connection when the non-certified battery pack is attached to a notebook PC is known. (See Patent Document 1).
上記従来技術は、図6に示すように、応用回路(ノート型PC等)60は、電池パック61が接続されたとき、応用回路60は乱数aを発生して、これを接続ラインを通じて電池パック61に伝送すると同時に、乱数aを用いて記憶された関数演算式[b=g(a)]により関数計算を実行する。電池パック61側では、伝送されてきた乱数aを用いて記憶された関数演算式[c=f(a)]により応用回路60と同一の関数計算を実行し、計算結果cを応用回路60側に返信する。応用回路60は返信されてきた計算結果cと、応用回路60内で計算された計算結果bとを比較し、b=cであれば、電池パック61は正当なものであると認識して電池パック61の接続を許可し、b≠cであれば、電池パック61は不正なものであると判定して応用回路60を非動作状態とする。
上記従来技術においては、応用回路60と電池パック61とで同一の関数計算を行うので、関数計算を模倣するためには応用回路60もしくは電池パック61のメモリに記憶された情報を読み出すことが可能である。電池パック61の場合は、小型化のため関数計算を実行するマイクロコンピュータ(以下、マイコン)と計算手順を記憶するメモリとは一体化してIC化されるケースが多いと考えられるので、全体又は必要部分を読み出すことは極めて困難である。しかし、応用回路60側がノート型PCである場合には、電池パック61の装着時だけに必要な機能なので、徒にコストが上昇することを抑えるために、ノート型PCが備えるマイコン及びOSに乱数発生及び関数計算の機能を設けて関数計算その他の手順を記憶するメモリを設けることが望ましい構成となる。従って、応用回路60側のメモリの内容をコピーすると電池パック61の偽造は可能となる課題があった。
In the above prior art, the
本発明は上記従来例に示したような課題に鑑みて創案されたもので、適正な機能を備えていない装置が本体装置に装着されることに伴う不具合や事故の発生を防止する認証システムを提供することを目的とするものである。 The present invention was devised in view of the problems as shown in the above-described conventional example, and an authentication system that prevents the occurrence of problems and accidents associated with the installation of a device that does not have an appropriate function to the main unit. It is intended to provide.
上記目的を達成するための本願第1発明は、本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、前記認証装置は前記被認証装置が接続されたとき、乱数発生手段から乱数を発生させると共に発生させた乱数を記憶し、認証装置又は被認証装置のいずれか一方において信号加工手段により前記乱数aを加工処理して加工信号に処理し、他方において信号復元手段により前記加工信号を復元して復元信号に処理し、認証装置は記憶した乱数と前記復元信号とを比較し、[乱数=復元信号]が検出されたとき被認証装置の接続を許可し、[乱数≠復元信号]が検出されたとき被認証装置の接続を拒否することを特徴とする。 To achieve the above object, the first invention of the present application is an authentication system for authenticating whether or not an authenticated device connected to an authentication device as a main device has a normal function, wherein the authentication When the device to be authenticated is connected, the device generates a random number from the random number generation means and stores the generated random number, and processes the random number a by the signal processing means in either the authentication device or the authentication target device Then, the processed signal is processed, and on the other hand, the processed signal is recovered by the signal recovery means and processed into the recovered signal. The authentication apparatus compares the stored random number with the recovered signal, and [random number = restored signal] is detected. The authentication target device is permitted to be connected, and when [random number ≠ restoration signal] is detected, the connection of the authentication target device is rejected.
上記構成によれば、認証装置と被認証装置とに信号加工手段と信号復元手段とが振り分け配置されているので、乱数発生手段から出力された乱数を認識装置又は被認識装置の一方で予め設定された加工方法により加工された加工信号は他方において予め設定された復元方法により乱数に戻すことができる。前記加工方法及び復元方法は隠し鍵となるので、これが解読できない限り被認証装置を製造することはできず、隠し鍵が提供された正規の製造者によってのみ被認証装置を製造することができ、隠し鍵をもたない被認定の製造者が偽造品を製造しても認証装置に接続できず、偽造品が接続されることによる事故や不具合の発生が防止できる。 According to the above configuration, since the signal processing unit and the signal restoration unit are allocated to the authentication device and the device to be authenticated, the random number output from the random number generation unit is set in advance by either the recognition device or the device to be recognized. On the other hand, the processed signal processed by the processed method can be returned to a random number by a preset recovery method. Since the processing method and the restoration method become a hidden key, an authenticated device cannot be manufactured unless it can be decrypted, and an authenticated device can be manufactured only by an authorized manufacturer provided with a hidden key, Even if an authorized manufacturer who does not have a hidden key manufactures a counterfeit product, it cannot be connected to the authentication device, and it is possible to prevent accidents and malfunctions due to the connection of the counterfeit product.
上記認証システムにおいて、信号加工手段は乱数を用いて関数演算して加工信号に処理し、信号復元手段は加工信号の逆関数を演算して復元信号に処理するように構成することができる。また、信号加工手段は乱数を所定の暗号化アルゴリズムにより暗号化した加工信号に処理し、信号復元手段は暗号化された加工信号を所定の復号化アルゴリズムにより復号化した復元信号に処理するように構成することができる。 In the authentication system, the signal processing means can be configured to perform a function operation using a random number to process the processed signal, and the signal restoration means can calculate an inverse function of the processing signal to process the restored signal. The signal processing means processes the random number into a processed signal encrypted by a predetermined encryption algorithm, and the signal restoration means processes the encrypted processed signal into a restored signal decrypted by a predetermined decryption algorithm. Can be configured.
また、本願第2発明は、本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、乱数aを発生する乱数発生手段と、前記乱数aを用いて関数b=f(a)を演算する第1演算手段と、この第1演算手段による演算結果bを用いてその逆関数c=g{f(a)}を演算する第2演算手段と、この第2演算手段による演算結果cと前記乱数発生手段から出力された乱数aとを比較してa=cであるか否かを検出する比較手段と、この比較手段によりa≠bが検出されたとき被認証装置の接続を拒否する接続拒否手段とを備え、被認証装置側に前記第1演算手段又は第2演算手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする。 The second invention of the present application is an authentication system for authenticating whether or not an authenticated device connected to an authentication device as a main device has a normal function, and generates a random number a. Means, a first calculation means for calculating the function b = f (a) using the random number a, and an inverse function c = g {f (a)} using the calculation result b by the first calculation means. A second computing means for computing, a comparing means for comparing whether the calculation result c by the second computing means and the random number a outputted from the random number generating means are equal to a = c, and the comparison A connection refusal means for refusing the connection of the device to be authenticated when a ≠ b is detected by the means, the first computing means or the second computing means is provided on the authenticated device side, and the other constituent means is the authentication device. It is provided on the side.
上記構成によれば、被認証装置側とそれが接続される認証装置側とで実行される演算式は異なるので、仮に認証装置側のメモリに記憶されている演算式を読み出したとしても、それを用いて被認証装置を偽造することはできない。従来技術に示した構成のように被認証装置側と認証装置側とで同一の演算を実行する場合には、いずれか読み出し可能な側から演算式をコピーすれば被認証装置の偽造は可能となるが、本構成のように被認証装置側と認証装置側とで関数演算式が異なる場合には、いずれか一方の関数演算式を読み出すことができたとしても、その関数形を解読しなければ被認証装置を偽造することは極めて困難である。 According to the above configuration, since the arithmetic expression executed on the authentication target device side and the authentication device side to which it is connected are different, even if the arithmetic expression stored in the authentication device side memory is read out, The device to be authenticated cannot be counterfeited using. When the same operation is executed on the device to be authenticated and the device to be authenticated as in the configuration shown in the prior art, it is possible to forge the device to be authenticated if the arithmetic expression is copied from either readable side. However, if the function operation expression is different between the authenticated device side and the authentication device side as in this configuration, even if one of the function operation expressions can be read, the function form must be deciphered. For example, it is extremely difficult to forge the device to be authenticated.
上記構成において、被認証装置側に第1演算手段又は第2演算手段による演算結果を暗号化する暗号化手段を設け、認証装置側に暗号化された演算結果を復号化する復号化手段を設けて構成することにより、暗号化が加わるので関数演算式の解読はより困難になり、被認証装置の偽造防止はより確実なものとなる。 In the above configuration, an encryption unit for encrypting a calculation result by the first calculation unit or the second calculation unit is provided on the authenticated device side, and a decryption unit for decoding the encrypted calculation result is provided on the authentication device side. With this configuration, since encryption is added, it becomes more difficult to decipher the function arithmetic expression, and forgery prevention of the device to be authenticated becomes more reliable.
また、本願第3発明は、本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、乱数を発生する乱数発生手段と、前記乱数を暗号化して暗号化信号を出力する暗号化手段と、前記暗号化信号を復号化して復号化信号を出力する復号化手段と、前記乱数発生手段から出力された乱数を記憶して前記復号化手段から出力された復号化信号と乱数発生手段から出力された乱数とを比較して同一であるか否かを検出する比較手段と、この比較手段により[乱数≠復号化信号]が検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、 被認証装置側に前記暗号化手段又は復号化手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする。 The third invention of the present application is an authentication system for authenticating whether or not an authenticated device connected to an authentication device as a main device has a normal function, and a random number generating means for generating a random number And encrypting means for encrypting the random number and outputting an encrypted signal; decrypting means for decrypting the encrypted signal and outputting a decrypted signal; and storing the random number output from the random number generating means The comparing means for comparing the decoded signal output from the decoding means and the random number output from the random number generating means to detect whether or not they are the same, and by this comparing means [random number ≠ decoded signal] A connection determination unit that rejects the connection of the device to be authenticated connected to the authentication device when the authentication is detected, the encryption unit or the decryption unit is provided on the device to be authenticated, and the other configuration unit is authenticated Do not install on the device side It is characterized in.
上記構成によれば、被認証装置と認証装置とに暗号化手段と復号化手段とが振り分け配置されているので、乱数発生手段から出力された乱数を認証装置又は被認証装置の一方で予め設定された暗号化アルゴリズムにより暗号化し、暗号化信号は他方において予め設定された復号化アルゴリズムにより乱数に戻すことができる。前記暗号化アルゴリズム及び復号化アルゴリズムが解読できない限り被認証装置を製造することはできず、暗号化アルゴリズム又は復号化アルゴリズムが提供された正規の製造者によってのみ被認証装置を製造することができ、被認定の製造者が偽造品を製造しても認証装置に接続できず、偽造品が接続されることによる事故や不具合の発生が防止できる。 According to the above configuration, since the encryption unit and the decryption unit are allocated to the authentication target device and the authentication device, the random number output from the random number generation unit is set in advance by either the authentication device or the authentication target device. On the other hand, the encrypted signal can be returned to a random number by a preset decryption algorithm. The device to be authenticated cannot be manufactured unless the encryption algorithm and the decryption algorithm can be decrypted, and the device to be authenticated can be manufactured only by an authorized manufacturer provided with the encryption algorithm or the decryption algorithm. Even if a certified manufacturer manufactures a counterfeit product, it cannot be connected to the authentication device, and it is possible to prevent accidents and malfunctions caused by the connection of the counterfeit product.
上記構成における乱数発生手段は1及び0を要素とする複数行複数列のマトリクスからなる乱数を発生し、暗号化手段は前記乱数の行及び列の要素の順序を入れ替える置換処理を行った暗号化信号を出力することにより、解読が難しい暗号化を行うことができる。 In the above configuration, the random number generating means generates a random number composed of a matrix of a plurality of rows and columns with 1 and 0 as elements, and the encrypting means performs encryption by performing a replacement process for changing the order of the elements of the random number rows and columns. By outputting the signal, it is possible to perform encryption that is difficult to decipher.
また、本願第4発明は、本体装置とする認証装置に接続される被認証装置が正規の機能を有するものであるか否かを認証判定する認証システムであって、乱数を発生する乱数発生手段と、前記乱数を暗号化した暗号化信号を出力する暗号化手段と、乱数又は前記暗号化信号を用いて関数演算する第1演算手段と、この第1演算手段による演算結果を用いてその逆関数を演算する第2演算手段と、この第2演算手段による演算結果を復号化して復号化信号を出力する復号化手段と、前記乱数発生手段から出力された乱数を記憶して前記復号化手段処理から出力され復号化信号と比較して同一か否かを検出する比較手段と、この比較手段により[乱数≠復号化信号]が検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、被認証装置側に前記暗号化手段及び第1演算手段又は第2演算手段及び復号化手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする。 The fourth invention of the present application is an authentication system for authenticating whether or not an authenticated device connected to an authenticating device as a main device has a normal function, and a random number generating means for generating a random number An encryption means for outputting an encrypted signal obtained by encrypting the random number, a first operation means for performing a function operation using the random number or the encrypted signal, and vice versa using an operation result obtained by the first operation means. Second computing means for computing a function; decoding means for decoding a result of computation by the second computing means and outputting a decoded signal; storing the random number output from the random number generating means; Comparing means for detecting whether or not they are the same as the decrypted signal output from the processing, and when the [random number ≠ decrypted signal] is detected by the comparing means, the authenticating device connected to the authenticating device Connection refuses connection And a judging means, the encryption means and the first calculating means or the second calculation means and the decoding means provided in the authentication apparatus, characterized by comprising providing the other configuration means to the authentication device.
上記構成によれば、乱数を暗号化して関数演算を加えるので、解読はより困難となり、暗号化アルゴリズムを簡略化して処理構成を簡略化しても被認証装置の偽造を防止する効果を向上させることができる。 According to the above configuration, since the random number is encrypted and the function operation is added, the decryption becomes more difficult, and the effect of preventing forgery of the device to be authenticated is improved even if the encryption algorithm is simplified and the processing configuration is simplified. Can do.
上記構成における乱数発生手段は1及び0を要素とする複数行複数列のマトリクスからなる乱数を発生し、暗号化手段は前記乱数の行及び列の要素の順序を入れ替える置換処理を複数の行及び列の要素について共通化した減数置換処理を行った暗号化信号を出力することにより、暗号化を簡略化することができる。暗号化を簡略化したことを補うために、第1演算手段は、乱数又は行の置換処理後又は列の置換処理後の乱数マトリクスに対して1及び0を要素とし、それらがランダムに並べられた所定のマトリクスRとの排他的論理和を行い、第2演算手段は該排他的論理和がなされた乱数マトリクスに対して再び同じマトリクスRとの排他的論理和を行うことにより、解読の困難度を各段に向上させることができる。 The random number generation means in the above configuration generates a random number composed of a matrix of a plurality of rows and a plurality of columns having 1 and 0 as elements, and the encryption means performs a replacement process for changing the order of the elements of the random numbers in the rows and columns. The encryption can be simplified by outputting the encrypted signal that has been subjected to the common subtraction processing for the elements of the column. In order to compensate for the simplification of encryption, the first calculation means uses 1 and 0 as elements for the random number matrix after random number or row replacement processing or after column replacement processing, and these are randomly arranged. It is difficult to decipher by performing exclusive OR with the predetermined matrix R, and the second operation means performs exclusive OR with the same matrix R again on the random number matrix subjected to the exclusive OR. The degree can be improved in each stage.
本発明に係る認証システムによれば、認証装置に接続された被認証装置が正規のものか偽造品であるかが認識でき、偽造品である場合には接続が拒否されるので、正規の性能を備えていない被認証装置が接続されることに起因する不具合や事故の発生を未然に防止することができる。 According to the authentication system of the present invention, it is possible to recognize whether the device to be authenticated connected to the authentication device is a genuine one or a counterfeit product, and if it is a counterfeit product, the connection is rejected. It is possible to prevent inconveniences and accidents resulting from the connection of the device to be authenticated not equipped with the above.
以下、添付図面を参照して本発明を具体化した一例である実施形態について説明する。本実施形態は、本発明に係る認証システムを適用する認証装置をノート型PCとし、このノート型PCに装着されてノート型PCの電池電源となる電池パックを被認証装置とした例について示すものである。 DESCRIPTION OF EXEMPLARY EMBODIMENTS Embodiments that are examples of the invention will now be described with reference to the accompanying drawings. This embodiment shows an example in which an authentication apparatus to which an authentication system according to the present invention is applied is a notebook PC, and a battery pack that is attached to the notebook PC and serves as a battery power source of the notebook PC is an authenticated apparatus. It is.
図1において、ノート型PC(認証装置)1は、特に図示しないがCPUや、キーボード等の入力手段、LCD等の表示手段を備え、OSによってパーソナルコンピュータとして動作する。その動作電力は、商用電力をACアダプタ11によって直流変換した直流電力又は電池パック(被認証装置)2からの直流電力を使用すると共に、ACアダプタ11から得られる直流電力を用いて電池パック2が備える二次電池3を充電回路12により充電できるように構成されている。動作電力をACアダプタ11又は電池パック2から得るための切り換え、及び電池パック2に対する充電電力の供給は、電源管理回路13によって制御され、ACアダプタ11から電力供給がなされている間は、電源管理回路13はノート型PC1の動作電力をACアダプタ11から得るように制御すると共に、電池パック2からの要求に応じて電池パック2に充電電力を供給する制御を行う。
In FIG. 1, a notebook PC (authentication device) 1 includes a CPU, an input means such as a keyboard, and a display means such as an LCD, although not particularly shown, and operates as a personal computer by an OS. The operating power uses DC power obtained by converting commercial power into DC power by the
電池パック2はノート型PC1に着脱可能に装着され、特に図示しないが二次電池3を過充電や過放電、過電流から保護する電池保護回路や二次電池3の残容量を演算する残容量演算回路等を備え、ノート型PC1に装着されることにより、ノート型PC1との間に電力線路が接続されると共に、通信バスによる信号伝送線路が接続される。
The
電池パック2を構成する二次電池3は充電により繰り返し使用できるが、その寿命は有限である。二次電池3が寿命に達したとき、電池パック2は交換することになる。また、二次電池3が寿命に達しないまでも、電池容量が大きく連続使用可能時間の長い電池パック2に交換する場合もある。このとき、二次電池3が所定の性能、規格を備え、それを用いて所定の性能、規格を備えた電池パック2として構成された正規品に交換された場合には問題はないが、正規品でない電池パック2に交換された場合には、不具合や事故の発生が危惧される。従って、電池パック2が正規品であるか否かを判定する認証システムを設ける必要がある。以下、正規電池パックであるか否かを認識するための認証システムの実施例について説明する。
The
図1において、ノート型PC1とそれに装着される電池パック2には、電池パック2が装着された際に、それが正規品であるか否かを認識して正規品でない場合には接続を拒否する認証システム10が設けられている。認証システム10は、ノート型PC1側に設けられる認証装置の機能と、電池パック2側に設けられる被認証装置の機能とにより構成される。
In FIG. 1, when the
ノート型PC1側には、乱数aを発生する乱数発生手段5と、演算式g(x)を記憶して与えられたxの関数を演算する第2演算手段7と、第2演算手段7の演算結果と乱数aとを比較して電池パック2が正規品か否かを判定する比較手段8と、比較手段8による判定結果に基づいて電池パック2の接続又は接続拒否の信号を前記電源管理回路13に出力する接続判定手段9とが設けられ、電池パック2側には、演算式f(x)を記憶して与えられたxの関数を演算する第1演算手段6が設けられている。ノート型PC1と電池パック2との間にまたがる認証システム10内の信号伝送は、前述した通信バスを利用してなされる。この認証システム10による正規品認識の処理手順について、図2に示すフローチャートを参照して説明する。尚、図2に示すS1、S2…は処理手順を示すステップ番号であって、本文中に添記する番号と一致する。
On the
ノート型PC1に電池パック2が装着されると認証システム10が動作開始する。まず、乱数発生手段5が乱数aを発生する(S1)。発生した乱数aは通信バスを通じて電池パック2に伝送されると同時に、比較手段8に記憶される。電池パック2は第1演算手段6により乱数aを用いて関数b=f(a)を演算し(S2)、演算結果bを通信バスを通じてノート型PC1に返送する。ノート型PC1では第2演算手段7により演算結果bを用いて関数c=g(b)=g{f(a)}を演算する(S3)。比較手段8は第2演算手段7の演算結果cと記憶している乱数aとを比較してa=cであるか否かを判定する(S4)。第1演算手段6が記憶する演算式f(x)と、第2演算手段7が記憶する演算式g(x)との関係はf-1(x)=g(x)、即ち、第2演算手段7は第1演算手段6の演算結果の逆関数を演算するので、電池パック2が正当なものである場合にはa=cとなる。
When the
例えば、乱数発生手段5が発生した乱数a=(a1,a2…,aN)T、電池パック2側の第1演算手段6で行う線形変換に用いるマトリクスをA(数1)、ノート型PC1側の第2演算手段8で行う線形変換に用いるマトリクスをA-1(数2)とすると、
For example, the random number a = (a 1 , a 2 ..., A N ) T generated by the random number generation means 5, the matrix used for the linear transformation performed by the first calculation means 6 on the
第1演算手段6で変換された演算結果bは、数3に示すようになり、
The calculation result b converted by the first calculation means 6 is as shown in
この演算結果bを用いて第2演算手段7によって変換される演算結果cは、数4に示すようになる。 The calculation result c converted by the second calculation means 7 using the calculation result b is as shown in Equation 4.
電池パック2が正規品である場合には、c=A-1b=A-1Aa=aとなる。
When the
従って、比較手段8においてa=cと判定されたときには、接続された電池パック2は正規品となるので、接続判定手段9から電源管理回路13に接続信号が出力され(S5)、電源管理回路13は電池パック2とノート型PC1との間の電力線路を接続して電池パック2に対する充電を開始する(S6)。即ち、二次電池3は満充電状態での保管は劣化をまねきやすいので、新しい電池パック2では二次電池3は浅い充電状態にあり、正規の電池パック2であると判定されたときには、電源管理回路13は電力線路の接続により電池パック2に充電回路12から充電電力が供給されるように制御する。
Therefore, when the
一方、比較手段8においてa≠cと判定されたときには、接続判定手段9は接続拒否信号を電源管理回路13に出力するので(S7)、電池パック2とノート型PC1との間の電力線路は接続されず、予め設定された手順により正規品でないため使用不可である旨の警告表示がディスプレイ14上になされる(S8)。
On the other hand, when the
上記認証システム10の機能により、正規の二次電池3あるいは正規の機能を備えることなく電池パック2を偽造したとしてもノート型PC1に対する接続はできず、正規品でない電池パック2が装着されることによる不具合や事故の発生は防止される。
Due to the function of the
上記構成になる電池パック2を偽造するためには、電池パック2が備える第1演算手段6に記憶された演算式を解読する必要があるが、演算手順を記憶したメモリからなる回路は前述した残量演算回路などと共にIC化されることになるため、回路全体あるいはその一部をコピーすることは極めて困難である。従来技術のように電池パック側と機器側とで同じ演算を行う場合には、電池パック側からの解読が不可能な場合には、機器側の演算式をコピーすることによって電池パック2の偽造が可能である。しかし、本構成においては、機器側即ちノート型PC1側の第2演算手段7が記憶する演算式をコピーしたとしても、その関数形を解読しなければ電池パック2側で処理する関数形を導き出すことはできない。機械語で記憶されているプログラムを解読してその関数形を見つけ出すことは極めて困難であり、コピーによって演算式が読み取れる従来技術に比して偽造の困難さは極めて大きくなる。
In order to forge the
上記構成において、電池パック2側に第1演算手段6を設けているが、ノート型PC1側に第1演算手段6を設け、電池パック2側に第2演算手段7を設けても同様の効果が得られる。
In the above configuration, the first calculation means 6 is provided on the
図3に示すように、認証システム20は、ノート型PC1側に第1演算手段6を設け、電池パック2側に第1演算手段6による演算結果bを用いて関数計算を行う第2演算手段7を設けて構成されている。
As shown in FIG. 3, the
電池パック2の接続時には、乱数発生手段5が発生した乱数aは、第1演算手段6に入力されてb=f(a)が演算されると同時に、比較手段8に入力されて記憶される。第1演算手段6による演算結果bは通信バスを通じて電池パック2に伝送されるので、第2演算手段7は演算結果bを用いてc=g(b)=g{f(a)}が演算され、その演算結果cはノート型PC1側に返送されるので、比較手段8は記憶している乱数aと演算結果cとを比較してa=cであるか否かを判定する。上記演算を整数演算とするためには上記演算を適当に定めた素数mを法とする演算とすればよい。
When the
次に、偽造を防止するレベルをより高くするための構成を実施例2〜4として以下に説明する。 Next, the structure for raising the level which prevents forgery is demonstrated as Examples 2-4 below.
実施例2に係る認証システム30は、電池パック2側で演算された演算結果を暗号化してノート型PC1側に返送し、ノート型PC1側で復号化するものである。
The
図4に示すように、認証システム30は、図1に示した構成に加えて、電池パック2側に第1演算手段6による演算結果bを暗号化する暗号化手段15が設けられ、ノート型PC1側には電池パック2から返送されてきた暗号化信号h(b)を復号化する復号化手段16を設けて構成されている。
As shown in FIG. 4, in addition to the configuration shown in FIG. 1, the
ノート型PC1に電池パック2が装着されると、乱数発生手段5は乱数aを発生させる。乱数aは電池パック2に伝送されると同時に比較手段8に記憶される。電池パック2では第1演算手段6により乱数aを用いて関数計算b=f(a)がなされ、演算結果bは暗号化手段15により暗号化され、暗号化信号h(b)はノート型PC1に返送される。ノート型PC1では電池パック2から返送されてきた暗号化信号h(b)を復号化手段16により復号化して、b=h-1{h(b)}を求める。復号化された信号は第2演算手段7によりc=g(b)=g{f(a)}が演算され、演算結果cは比較手段8に入力される。比較手段8は記憶している乱数aと、演算結果cとを比較してa=cであるか否かを判定する。
When the
また、電池パック2側に第2演算手段7を設けて構成した場合においても、図5に示すように、電池パック2側に暗号化手段15を設けて第2演算手段7による演算結果cを暗号化する。暗号化された演算結果はノート型PC1に返送されるので、ノート型PC1では復号化手段16により復号化すると演算結果cが得られるので、比較手段8は演算結果cと記憶している乱数aとを比較して、a=cであるか否かを判定する。
Even when the second calculation means 7 is provided on the
実施例3に係る認証システム50は、図6に示すように、ノート型PC1側に乱数発生手段18、暗号化手段19、比較手段8を設け、電池パック2側に復号化手段20を設けて構成されている。
As shown in FIG. 6, the
ノート型PC1に電池パック2が装着されると、乱数発生手段18は数5に示すように、1,0を要素とするn行N列のマトリクス乱数Aを発生させる。尚、数5において、ajは1,0を要素とするn次元の縦ベクトル、biは1,0を要素とするN次元の横ベクトルである。
When the
マトリクス乱数Aは暗号化手段19に出力されると同時に比較手段8に記憶される。暗号化手段19は、まずマトリクス乱数Aについて、各行毎に各行固有の方法で行ベクトルの要素の順序を入れ替える置換処理を行い、数6に示す行置換マトリクスを生成する。
The matrix random number A is output to the encryption means 19 and stored in the comparison means 8 at the same time. First, the encryption means 19 performs a replacement process for the matrix random number A by replacing the order of the row vector elements for each row by a method unique to each row, thereby generating a row replacement matrix shown in
ここにFiは、1、0からなるN×Nのマトリクスであって、マトリクスAの第i行のベクトルbiの要素を置換するものである。即ち、biの要素番号を列番号、b'iの要素番号を行番号とし、j=1,2,…,N,m=1,2,…,Nとそれぞれに対し、Fiの(m,j)要素を1、同行同列(m行j列)の他の要素を0とすれば、b'i=biFiで与えられる。 Here, F i is an N × N matrix of 1 and 0, and replaces the elements of the vector b i in the i-th row of the matrix A. That, b i element number of the column number of the, b 'the i element number of the row number, j = 1,2, ..., N , m = 1,2, ..., N and for each, the F i ( If the m, j) element is 1 and the other elements in the same row and the same column (m rows and j columns) are 0, b ′ i = b i F i is given.
次に、行置換マトリクスの列毎に各列固有の方法で列ベクトルの要素の順序を入れ替える置換処理を行い、数7に示す行列置換マトリクスを生成し、これを暗号化出力として電池パック2に伝送する。
Next, for each column of the row permutation matrix, a permutation process is performed in which the order of the elements of the column vector is changed by a method specific to each column to generate a matrix permutation matrix shown in
ここにEiは、1、0からなるn×nのマトリクスであって、マトリクスA’の第j列の列ベクトルa'jの要素を置換するものである。即ち、a'jの要素番号を行番号、a'iの要素番号を列番号とし、i=1,2,…,n,k=1,2,…,nとそれぞれに対し、Ejの(k,i)要素を1、同行同列(k行i列)の他の要素を0とすれば、a"j=Eja'jで与えられる。 Here, E i is an n × n matrix of 1 and 0, and replaces the elements of the column vector a ′ j of the j-th column of the matrix A ′. That is, the element number of a ′ j is the row number, the element number of a ′ i is the column number, and i = 1, 2,..., N, k = 1, 2 ,. (k, i) 1 element, if the other elements of the bank same rank (k row i column) and 0 is given by a "j = E j a ' j.
電池パック2に設けられた復号化手段20は、伝送されてきた行列置換マトリクス(数7)の列ベクトル毎に、その要素の順序を元に戻す復号化処理を行い、数6に示した行置換マトリクスを得る。更に、得られた行置換マトリクスについて行ベクトル毎に、その要素の順序を元に戻す復号化処理を行い、数5に示したマトリクス乱数Aに戻す復号化を実行する。
The decoding means 20 provided in the
ここで、a"から、元のa'jを得るには、Ejの逆マトリクスE-1 jをa"jの左から掛けて、E-1 ja"j=E-1 jEja'j=a'jとすればよいが、a"jの第k要素をa'jの第i要素の位置に持ってくるのであるから、E-1 jはEjの転置行列であって、E-1 j=ET jである。 Here, a "from the obtained original a 'j is an inverse matrix E -1 j of E j a" over the left j, E -1 j a "j = E -1 j E j may if a 'j = a' j, a " from the first k elements of the j is bring the position of the i element of a 'j, E -1 j is a transposition matrix of E j Thus, E -1 j = E T j .
また、b'iから元のbiを得るには、Fiの逆マトリクスF-1 iをb'iの右から掛けて、b'iF-1 i=biFiF-1 i=biとすればよいが、b'iの第j要素をbiの第m要素の位置に持ってくるのであるから、F-1 iはFiの転置行列であって、F-1 i=FT iである。 Further, b 'to get the original b i from i, the inverse matrix F -1 i of F i b' over the right i, b 'i F -1 i = b i F i F -1 i = B i , but since the j-th element of b ′ i is brought to the position of the m- th element of b i , F −1 i is a transpose matrix of F i , and F −1 i = F T i .
従って、電池パック2に設けられた復号化手段20による復号化アルゴリズムが正しく機能したときには、マトリクス乱数Aの行ベクトル及び列ベクトルを置換処理した暗号化信号はマトリクス乱数Aに復号化されるので、この復号化信号をノート型PCに伝送すると、比較手段8は記憶したマトリクス乱数と復号化信号とを比較して[マトリクス乱数=復号化信号]であれば、電池パック2は正規品であると判断する。
Therefore, when the decryption algorithm by the decryption means 20 provided in the
図7に示す認証システム60のように、前記暗号化手段19を電池パック2側に設け、復号化手段20をノート型PC1側に設けても、接続された電池パック2が正規品か否かを認証することができる。
Whether or not the connected
上記実施例3においては、マトリクス乱数の各行ベクトルの各要素について置換処理し、更に各列ベクトルの各要素について置換処理しているが、いくつかの行ベクトル及びいくつかの列ベクトルの要素について共通の置換処理を行うことにより、暗号化及び復号化のアルゴリズムを簡素化することができる。 In the third embodiment, the replacement processing is performed for each element of each row vector of the matrix random number, and further the replacement processing is performed for each element of each column vector, but common to the elements of several row vectors and several column vectors. By performing this replacement process, the encryption and decryption algorithms can be simplified.
例えば、Aに対して、第i行と第k行の行ベクトルbi,bkに対して同じ変換をするときは、Fi=Fkとすればよく、第l列と第m列の列ベクトルal、amに対して同じ変換をするときは、El=Emとすればよい。他も同様である。多少解読の困難さを犠牲にしても、簡略化という点ではF1=F2=…=Fn,E1=E2=…=ENとすることも可能である。
For example, when the same conversion is performed on the row vectors b i and b k of the i-th row and the k-th row with respect to A, F i = F k may be set. When the same conversion is performed on the column vectors a 1 and a m , E 1 = E m may be set. Others are the same. Even at the expense of some difficulty of decryption, in that simplification can be a F 1 = F 2 = ... = F n,
図8において、電池パック2がノート型PC1に接続されたとき、乱数発生手段18は数5に示したマトリクス乱数A(数5)を出力する。マトリクス乱数Aは暗号化手段21に出力されると同時に比較手段8に記憶される。暗号化手段19は、まずマトリクス乱数Aについて、各行毎に共通の置換により行ベクトルの要素の順序を入れ替える置換処理を行い、数8に示す行置換マトリクスを生成する。数8においてF1=F2=…=Fn=F とする。
In FIG. 8, when the
次に、行置換マトリクスの列毎に共通の置換により列ベクトルの要素の順序を入れ替える置換処理を行い、数9に示す行列置換マトリクスを生成する。数9においてE1=E2=…=EN=Eとする。
Next, a replacement process is performed in which the order of the elements of the column vector is changed by common replacement for each column of the row replacement matrix, and a matrix replacement matrix shown in
上記のように各行及び各列について置換処理のマトリクスを共通にすると、記憶する置換処理マトリクスの数を減らすことができるメリットがあるが、鍵信号は各行及び各列について1つとなるので、解読される危険性が大きくなる。そこで、上記暗号化の処理過程において、マトリクス乱数に対し、あるいは行置換処理後に、あるいは列置換処理後に関数演算を追加することにより安全性を格段に向上させることができる。 As described above, if the replacement processing matrix is made common for each row and each column, there is an advantage that the number of replacement processing matrices to be stored can be reduced. However, since the key signal becomes one for each row and each column, it is decrypted. There is a greater risk. Therefore, in the above encryption process, it is possible to significantly improve the security by adding a function operation to the matrix random number, after the row replacement process, or after the column replacement process.
上記極端な簡略化を行わないで、同様な関数演算を追加すれば、その簡略化の程度に応じて、記憶する置換処理マトリクスの数は増加するがさらに安全性が高まるのは勿論である。 If a similar function operation is added without performing the above-described extreme simplification, the number of replacement processing matrices to be stored increases according to the degree of simplification, but it goes without saying that the safety is further improved.
前記関数演算として、数10に示すように、ランダムに発生させた1,0を要素とするn行N列のマトリクスRを更なる鍵信号として、マトリクス乱数に対し、あるいは行置換処理後のマトリクスに、あるいは列置換処理後のマトリクスに加算(排他的論理和)する。いま、x,yを1,0の値をとる変数とするとき、数11に示す関係、即ち、一度加算したものに再び同じものを加算すると元の値が得られる。
As the function calculation, as shown in
ここでは列置換処理後のマトリクスに対し第1演算手段22はn行N列のマトリクスRを排他的論理和したものを送信信号として電池パック2に伝送する。
Here, the first computing means 22 transmits an exclusive OR of the matrix R of n rows and N columns to the
電池パック2に設けられた第2演算手段23は、伝送されてきた送信信号にRを排他的論理和して元の値に戻した後、復号化手段24により復号化する処理を実行する。
The second calculation means 23 provided in the
復号化手段24は、第2演算手段23により元の値に戻されて列置換マトリクス(数9)の各列ベクトルに共通する要素の順序を元に戻す復号化処理を行い、更に、得られた行置換マトリクスについて各行ベクトルに共通する要素の順序を元に戻す復号化処理を行い、数5に示したマトリクス乱数Aに戻す復号化を実行する。
The
従って、電池パック2に設けられた第2演算手段23及び復号化手段24による復号化アルゴリズムが正しく機能したときには、マトリクス乱数Aの行ベクトル及び列ベクトルを置換処理した暗号化信号はマトリクス乱数Aに復号化されるので、この復号化信号をノート型PCに伝送すると、比較手段8は記憶したマトリクス乱数と復号化信号とを比較して[マトリクス乱数=復号化信号]であれば、電池パック2は正規品であると判断する。
Therefore, when the decryption algorithm by the second
上記構成においては、ノート型PC1側に暗号化手段21及び第1演算手段22を設け、電池パック2側に第2演算手段23及び復号化手段24を設けているが、逆の配置としても同様の認証作用を得ることができる。
In the above configuration, the
以上説明した実施の形態は、ノート型PC1を認証装置として、それに接続される電池パック2を被認証装置とする構成について示したが、これに限定されるものではなく、本体装置に対してユーザが周辺装置を自由に接続することができる装置についても同様に構成することができる。
The embodiment described above has shown the configuration in which the
本発明に係る認証システムを設けることにより、所要の性能、規格を備えた被認証装置が認証装置に装着されたことに伴う不具合や事故の発生が防止でき、正規の被認証装置の製造者が信用の失墜を被ることや、ユーザに損害が生じることなどを排除して、新たな被認証装置を装着する際の信頼性を高めることができる。 By providing the authentication system according to the present invention, it is possible to prevent the occurrence of problems and accidents due to the fact that a device to be authenticated having required performance and standards is mounted on the authentication device. It is possible to improve reliability when a new device to be authenticated is mounted by eliminating loss of trust or causing damage to the user.
1 ノート型PC(機器)
2 電池パック
3 二次電池
5 乱数発生手段
6、22 第1演算手段
7、23 第2演算手段
8 比較手段
9 接続判定手段
10、20、30、40、50、60、70 認証システム
15、19,21 暗号化手段
16、20、24 復号化手段
1 Notebook PC (equipment)
2
Claims (10)
前記認証装置は前記被認証装置が接続されたとき、乱数発生手段から乱数を発生させると共に発生させた乱数を記憶し、認証装置又は被認証装置のいずれか一方において信号加工手段により前記乱数を加工処理して加工信号に処理し、他方において信号復元手段により前記加工信号を復元して復元信号に処理し、認証装置は記憶した乱数と前記復元信号とを比較し、[乱数=復元信号]が検出されたとき被認証装置の接続を許可し、[乱数≠復元信号]が検出されたとき被認証装置の接続を拒否することを特徴とする認証システム。 An authentication system for determining whether or not an authenticated device connected to an authentication device as a main device has a proper function,
When the device to be authenticated is connected, the authentication device generates a random number from a random number generation unit and stores the generated random number, and processes the random number by a signal processing unit in either the authentication device or the device to be authenticated The processed signal is processed into a processed signal, and on the other hand, the processed signal is recovered by the signal recovery means and processed into the recovered signal. The authentication device compares the stored random number with the recovered signal, and [random number = restored signal] An authentication system that permits connection of a device to be authenticated when detected, and rejects connection of the device to be authenticated when [random number ≠ restoration signal] is detected.
乱数aを発生する乱数発生手段と、前記乱数aを用いて関数b=f(a)を演算する第1演算手段と、この第1演算手段による演算結果bを用いてその逆関数c=g(b)=g{f(a)}を演算する第2演算手段と、前記乱数発生手段から出力された乱数aを記憶して前記第2演算手段による演算結果cと比較してa=cであるか否かを検出する比較手段と、この比較手段によりa≠cが検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、
被認証装置側に前記第1演算手段又は第2演算手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする認証システム。 An authentication system for determining whether or not an authenticated device connected to an authentication device as a main device has a proper function,
A random number generating means for generating a random number a; a first calculating means for calculating a function b = f (a) using the random number a; and an inverse function c = g using an operation result b by the first calculating means. (B) = g {f (a)} is calculated, and the random number a output from the random number generation means is stored and compared with the calculation result c by the second calculation means, a = c A comparison means for detecting whether or not the connection and a connection determination means for rejecting the connection of the device to be authenticated connected to the authentication device when a ≠ c is detected by the comparison means,
An authentication system comprising the first computing means or the second computing means on the authenticated device side, and other constituent means on the authentication device side.
乱数を発生する乱数発生手段と、前記乱数を暗号化して暗号化信号を出力する暗号化手段と、前記暗号化信号を復号化して復号化信号を出力する復号化手段と、前記乱数発生手段から出力された乱数を記憶して前記復号化手段から出力された復号化信号と乱数発生手段から出力された乱数とを比較して同一であるか否かを検出する比較手段と、この比較手段により[乱数≠復号化信号]が検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、
被認証装置側に前記暗号化手段又は復号化手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする認証システム。 An authentication system for determining whether or not an authenticated device connected to an authentication device as a main device has a proper function,
A random number generating means for generating a random number, an encryption means for encrypting the random number and outputting an encrypted signal, a decrypting means for decrypting the encrypted signal and outputting a decrypted signal, and the random number generating means Comparing means for storing the output random number and comparing the decoded signal output from the decoding means and the random number output from the random number generating means to detect whether or not they are the same, by this comparing means Connection determination means for refusing connection of the device to be authenticated connected to the authentication device when [random number ≠ decryption signal] is detected,
An authentication system, wherein the authentication unit is provided with the encryption unit or the decryption unit, and other configuration units are provided on the authentication device side.
乱数を発生する乱数発生手段と、前記乱数を暗号化した暗号化信号を出力する暗号化手段と、乱数又は前記暗号化信号を用いて関数演算する第1演算手段と、この第1演算手段による演算結果を用いてその逆関数を演算する第2演算手段と、この第2演算手段による演算結果を復号化して復号化信号を出力する復号化手段と、前記乱数発生手段から出力された乱数を記憶して前記復号化手段処理から出力され復号化信号と比較して同一か否かを検出する比較手段と、この比較手段により[乱数≠復号化信号]が検出されたとき前記認証装置に接続された前記被認証装置の接続を拒否する接続判定手段とを備え、
被認証装置側に前記暗号化手段及び第1演算手段又は第2演算手段及び復号化手段を設け、その他の構成手段を認証装置側に設けてなることを特徴とする認証システム。 An authentication system for determining whether or not an authenticated device connected to an authentication device as a main device has a proper function,
A random number generation means for generating a random number; an encryption means for outputting an encrypted signal obtained by encrypting the random number; a first operation means for performing a function operation using the random number or the encrypted signal; and the first operation means. A second computing means for computing the inverse function using the computation result, a decoding means for decoding the computation result by the second computing means and outputting a decoded signal, and a random number output from the random number generating means. Comparing means for storing and detecting whether or not they are the same as compared with the decrypted signal outputted from the decrypting means processing, and connected to the authentication device when [random number ≠ decoded signal] is detected by the comparing means Connection determination means for rejecting the connection of the authenticated device,
An authentication system, wherein the authentication device side is provided with the encryption means and the first operation means or the second operation means and the decryption means, and other constituent means are provided on the authentication device side.
The first calculating means excludes a random number or a row element or a random number matrix after row element substitution processing from 1 and 0 as elements, and exclusion from a predetermined matrix R in which they are randomly arranged. 10. The authentication system according to claim 8, wherein the second arithmetic unit performs exclusive OR with the same matrix R again on the random number matrix on which exclusive OR is performed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003321508A JP2005094128A (en) | 2003-09-12 | 2003-09-12 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003321508A JP2005094128A (en) | 2003-09-12 | 2003-09-12 | Authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005094128A true JP2005094128A (en) | 2005-04-07 |
Family
ID=34453177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003321508A Pending JP2005094128A (en) | 2003-09-12 | 2003-09-12 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005094128A (en) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006331815A (en) * | 2005-05-25 | 2006-12-07 | Nec Corp | Battery pack authentication system and method, electronic device and server |
JP2006338470A (en) * | 2005-06-03 | 2006-12-14 | Matsushita Electric Ind Co Ltd | Charge / discharge control device and control method thereof |
JP2007172578A (en) * | 2005-12-19 | 2007-07-05 | Power Integrations Inc | Method and apparatus to authenticate power supply |
JP2007184735A (en) * | 2006-01-05 | 2007-07-19 | Nec Electronics Corp | Microcontroller |
JP2007195155A (en) * | 2005-12-20 | 2007-08-02 | Matsushita Electric Ind Co Ltd | Authentication system and authentication device |
JP2007282471A (en) * | 2006-03-13 | 2007-10-25 | Seiko Epson Corp | Electronic device, control method thereof, and program thereof |
JP2009130685A (en) * | 2007-11-26 | 2009-06-11 | Fujikura Ltd | Control signal communication method, optical transceiver system, and optical transceiver device |
JP2009526344A (en) * | 2006-01-20 | 2009-07-16 | キョウセラ ワイヤレス コープ. | Battery authentication in wireless communication devices |
JP2009539420A (en) * | 2006-05-19 | 2009-11-19 | エシコン エンド−サージェリー,インク. | Electric surgical instrument |
JP2010113014A (en) * | 2008-11-04 | 2010-05-20 | Sanyo Electric Co Ltd | Projection image display apparatus |
US7959050B2 (en) | 2005-07-26 | 2011-06-14 | Ethicon Endo-Surgery, Inc | Electrically self-powered surgical instrument with manual release |
US8028885B2 (en) | 2006-05-19 | 2011-10-04 | Ethicon Endo-Surgery, Inc. | Electric surgical instrument with optimized power supply and drive |
US8269121B2 (en) | 2006-05-19 | 2012-09-18 | Ethicon Endo-Surgery, Inc. | Force switch |
US8627993B2 (en) | 2007-02-12 | 2014-01-14 | Ethicon Endo-Surgery, Inc. | Active braking electrical surgical instrument and method for braking such an instrument |
US8627995B2 (en) | 2006-05-19 | 2014-01-14 | Ethicon Endo-Sugery, Inc. | Electrically self-powered surgical instrument with cryptographic identification of interchangeable part |
US9554803B2 (en) | 2005-07-26 | 2017-01-31 | Ethicon Endo-Surgery, Llc | Electrically self-powered surgical instrument with manual release |
US9662116B2 (en) | 2006-05-19 | 2017-05-30 | Ethicon, Llc | Electrically self-powered surgical instrument with cryptographic identification of interchangeable part |
US9848872B2 (en) | 2005-07-26 | 2017-12-26 | Ethicon Llc | Surgical stapling and cutting device |
US10314583B2 (en) | 2005-07-26 | 2019-06-11 | Ethicon Llc | Electrically self-powered surgical instrument with manual release |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63136072A (en) * | 1986-11-28 | 1988-06-08 | 富士通株式会社 | General-purpose block data transposition device |
JPH0311837A (en) * | 1989-06-08 | 1991-01-21 | Mitsubishi Electric Corp | Authentication method |
JPH0653900A (en) * | 1992-07-30 | 1994-02-25 | Nec Corp | Subscriber's information setting system for portable telephone set |
JPH09312643A (en) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | Key sharing method and encryption communication method |
JPH11212920A (en) * | 1998-01-29 | 1999-08-06 | Nissin Electric Co Ltd | Computer management system |
JP2000246921A (en) * | 1998-12-28 | 2000-09-12 | Hitachi Maxell Ltd | Storage container and management system |
JP2001134151A (en) * | 1999-11-05 | 2001-05-18 | Yoshikawa Rf System Kk | System for managing consumables in electronic equipment, data carrier for cartridge and method for managing consumables in electronic equipment |
JP2003162986A (en) * | 2001-11-27 | 2003-06-06 | Sanyo Electric Co Ltd | ID generation device and ID confirmation device |
-
2003
- 2003-09-12 JP JP2003321508A patent/JP2005094128A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63136072A (en) * | 1986-11-28 | 1988-06-08 | 富士通株式会社 | General-purpose block data transposition device |
JPH0311837A (en) * | 1989-06-08 | 1991-01-21 | Mitsubishi Electric Corp | Authentication method |
JPH0653900A (en) * | 1992-07-30 | 1994-02-25 | Nec Corp | Subscriber's information setting system for portable telephone set |
JPH09312643A (en) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | Key sharing method and encryption communication method |
JPH11212920A (en) * | 1998-01-29 | 1999-08-06 | Nissin Electric Co Ltd | Computer management system |
JP2000246921A (en) * | 1998-12-28 | 2000-09-12 | Hitachi Maxell Ltd | Storage container and management system |
JP2001134151A (en) * | 1999-11-05 | 2001-05-18 | Yoshikawa Rf System Kk | System for managing consumables in electronic equipment, data carrier for cartridge and method for managing consumables in electronic equipment |
JP2003162986A (en) * | 2001-11-27 | 2003-06-06 | Sanyo Electric Co Ltd | ID generation device and ID confirmation device |
Cited By (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006331815A (en) * | 2005-05-25 | 2006-12-07 | Nec Corp | Battery pack authentication system and method, electronic device and server |
JP2006338470A (en) * | 2005-06-03 | 2006-12-14 | Matsushita Electric Ind Co Ltd | Charge / discharge control device and control method thereof |
US9855038B2 (en) | 2005-07-26 | 2018-01-02 | Ethicon Llc | Surgical stapling and cutting device |
US11172930B2 (en) | 2005-07-26 | 2021-11-16 | Cilag Gmbh International | Electrically self-powered surgical instrument with manual release |
US8672951B2 (en) | 2005-07-26 | 2014-03-18 | Ethicon Endo-Surgery, Inc. | Electrically self-powered surgical instrument with manual release |
US9554803B2 (en) | 2005-07-26 | 2017-01-31 | Ethicon Endo-Surgery, Llc | Electrically self-powered surgical instrument with manual release |
US12059150B2 (en) | 2005-07-26 | 2024-08-13 | Cilag Gmbh International | Surgical stapling and cutting device |
US9848872B2 (en) | 2005-07-26 | 2017-12-26 | Ethicon Llc | Surgical stapling and cutting device |
US11234695B2 (en) | 2005-07-26 | 2022-02-01 | Cilag Gmbh International | Surgical stapling and cutting device |
US10314583B2 (en) | 2005-07-26 | 2019-06-11 | Ethicon Llc | Electrically self-powered surgical instrument with manual release |
US7959050B2 (en) | 2005-07-26 | 2011-06-14 | Ethicon Endo-Surgery, Inc | Electrically self-powered surgical instrument with manual release |
US8499179B2 (en) | 2005-12-19 | 2013-07-30 | Power Integrations, Inc. | Method and apparatus to authenticate a power supply |
US8225111B2 (en) | 2005-12-19 | 2012-07-17 | Power Integrations, Inc. | Method and apparatus to authenticate a power supply |
JP2007172578A (en) * | 2005-12-19 | 2007-07-05 | Power Integrations Inc | Method and apparatus to authenticate power supply |
JP2007195155A (en) * | 2005-12-20 | 2007-08-02 | Matsushita Electric Ind Co Ltd | Authentication system and authentication device |
JP2007184735A (en) * | 2006-01-05 | 2007-07-19 | Nec Electronics Corp | Microcontroller |
JP2009526344A (en) * | 2006-01-20 | 2009-07-16 | キョウセラ ワイヤレス コープ. | Battery authentication in wireless communication devices |
JP2007282471A (en) * | 2006-03-13 | 2007-10-25 | Seiko Epson Corp | Electronic device, control method thereof, and program thereof |
US8872046B2 (en) | 2006-05-19 | 2014-10-28 | Ethicon Endo-Surgery, Inc. | Force switch |
US9713473B2 (en) | 2006-05-19 | 2017-07-25 | Ethicon Endo-Surgery, Inc. | Active braking electrical surgical instrument and method for braking such an instrument |
US8573459B2 (en) | 2006-05-19 | 2013-11-05 | Ethicon Endo-Surgery, Inc | Optimal tissue compression electrical surgical instrument |
US8573462B2 (en) | 2006-05-19 | 2013-11-05 | Ethicon Endo-Surgery, Inc. | Electrical surgical instrument with optimized power supply and drive |
US8592700B2 (en) | 2006-05-19 | 2013-11-26 | Ethicon Endo-Surgery, Inc. | Force switch |
US12096933B2 (en) | 2006-05-19 | 2024-09-24 | Cllag GmbH International | Electrical surgical instrument with differential rate of closing motion speed |
US8627995B2 (en) | 2006-05-19 | 2014-01-14 | Ethicon Endo-Sugery, Inc. | Electrically self-powered surgical instrument with cryptographic identification of interchangeable part |
US8286846B2 (en) | 2006-05-19 | 2012-10-16 | Ethicon Endo-Surgery, Inc. | Method for operating an electrical surgical instrument with optimal tissue compression |
US8827138B2 (en) | 2006-05-19 | 2014-09-09 | Ethicon Endo-Sugery, Inc. | Method for operating an electrical surgical instrument with optimal tissue compression |
US8844791B2 (en) | 2006-05-19 | 2014-09-30 | Ethicon Endo-Surgery, Inc. | Electrical surgical instrument with optimal tissue compression |
US8269121B2 (en) | 2006-05-19 | 2012-09-18 | Ethicon Endo-Surgery, Inc. | Force switch |
US9439651B2 (en) | 2006-05-19 | 2016-09-13 | Ethicon Endo-Surgery, Llc | Methods for cryptographic identification of interchangeable parts for surgical instruments |
US8038046B2 (en) | 2006-05-19 | 2011-10-18 | Ethicon Endo-Surgery, Inc. | Electrical surgical instrument with optimized power supply and drive |
US9622744B2 (en) | 2006-05-19 | 2017-04-18 | Ethicon Endo-Surgery, Llc | Electrical surgical instrument with one-handed operation |
US9666389B2 (en) | 2006-05-19 | 2017-05-30 | Ethicon Endo-Surgery, Inc. | Force switch |
US9662116B2 (en) | 2006-05-19 | 2017-05-30 | Ethicon, Llc | Electrically self-powered surgical instrument with cryptographic identification of interchangeable part |
US9675348B2 (en) | 2006-05-19 | 2017-06-13 | Ethicon Llc | Electrical surgical instrument with knife return |
US9681873B2 (en) | 2006-05-19 | 2017-06-20 | Ethicon Llc | Electrical surgical stapling instrument with tissue compressive force control |
US9687234B2 (en) | 2006-05-19 | 2017-06-27 | Ethicon L.L.C. | Electrical surgical instrument with optimized power supply and drive |
US8292157B2 (en) | 2006-05-19 | 2012-10-23 | Ethicon Endo-Surgery, Inc. | Electrical surgical instrument with optimized power supply and drive |
US9757127B2 (en) | 2006-05-19 | 2017-09-12 | Ethicon Llc | Electrical surgical instrument with optimal tissue compression |
US8028885B2 (en) | 2006-05-19 | 2011-10-04 | Ethicon Endo-Surgery, Inc. | Electric surgical instrument with optimized power supply and drive |
JP2011120923A (en) * | 2006-05-19 | 2011-06-23 | Ethicon Endo-Surgery Inc | Electrical surgical instrument |
US9901340B2 (en) | 2006-05-19 | 2018-02-27 | Ethicon Endo-Surgery, Inc. | Active braking electrical surgical instrument and method for braking such an instrument |
US9934920B2 (en) | 2006-05-19 | 2018-04-03 | Ethicon Endo-Surgery, Inc. | Force switch |
US10217582B2 (en) | 2006-05-19 | 2019-02-26 | Ethicon Endo-Surgery, Inc. | Force switch |
US10314592B2 (en) | 2006-05-19 | 2019-06-11 | Ethicon Llc | Electrically self-powered surgical instrument with cryptographic identification of interchangeable part |
JP2011120924A (en) * | 2006-05-19 | 2011-06-23 | Ethicon Endo-Surgery Inc | Electrical surgical instrument |
US10586669B2 (en) | 2006-05-19 | 2020-03-10 | Ethicon-Endo Surgery, Inc. | Force switch |
US10675022B2 (en) | 2006-05-19 | 2020-06-09 | Ethicon Llc | Electrical surgical instrument with optimal tissue compression |
US11172931B2 (en) | 2006-05-19 | 2021-11-16 | Cilag Gmbh International | Electrically self-powered surgical instrument with cryptographic identification of interchangeable part |
US12009166B2 (en) | 2006-05-19 | 2024-06-11 | Cilag Gmbh International | Force switch |
US11183349B2 (en) | 2006-05-19 | 2021-11-23 | Ethicon Endo-Surgery, Inc | Force switch |
JP2009539420A (en) * | 2006-05-19 | 2009-11-19 | エシコン エンド−サージェリー,インク. | Electric surgical instrument |
US11759203B2 (en) | 2006-05-19 | 2023-09-19 | Cilag Gmbh International | Electrical surgical instrument with minimum closure distance for staple firing control |
US8627993B2 (en) | 2007-02-12 | 2014-01-14 | Ethicon Endo-Surgery, Inc. | Active braking electrical surgical instrument and method for braking such an instrument |
JP2009130685A (en) * | 2007-11-26 | 2009-06-11 | Fujikura Ltd | Control signal communication method, optical transceiver system, and optical transceiver device |
JP2010113014A (en) * | 2008-11-04 | 2010-05-20 | Sanyo Electric Co Ltd | Projection image display apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005094128A (en) | Authentication system | |
US10740495B2 (en) | Host/battery with public/private busses, public memory, processor, and private memory | |
US6975092B2 (en) | Encrypted response smart battery | |
JP2005151368A (en) | Authentication system | |
JP2009015744A (en) | Authentication system and authentication device | |
JP2009544073A (en) | Component certification for computer systems | |
KR20060059197A (en) | Battery and certification request device | |
KR101031164B1 (en) | Authentication processing device and security processing method | |
US20100011221A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
JP2006114423A (en) | Battery authentication system, battery pack and application equipment | |
CN1953366B (en) | Password management method and system for intelligent secret key device | |
CN101416129A (en) | Field apparatus | |
CN119885148B (en) | Security verification method, system, server, medium and computer program product | |
JP7567898B2 (en) | Battery Monitoring System | |
CN110119639A (en) | A kind of method for charging electric vehicles anti-counterfeiting authentication method, apparatus and system | |
JP2011172000A (en) | Authentication system and authentication method | |
CN119450471A (en) | Grid access method and system | |
JP2009171467A (en) | Authentication system, electronic device, and battery pack | |
CN111555857B (en) | Edge network and network transmission method | |
CN116263815A (en) | JWT-based software authorization method | |
US20160253496A1 (en) | Method and device for identifying pirated dongle | |
EP1744574B1 (en) | A method for logically binding and verifying devices in an apparatus | |
CN118036097B (en) | Consumable anti-counterfeiting authentication implementation method based on PUF | |
CN115001749B (en) | Equipment authorization method, device, equipment and medium | |
CN116014381A (en) | Anti-counterfeiting battery pack, terminal capable of identifying counterfeit battery and battery authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060620 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090526 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091026 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100406 |