认证系统、认证请求设备及其控制方法

文档序号:7494616阅读:141来源:国知局
专利名称:认证系统、认证请求设备及其控制方法
技术领域
本发明涉及作为i人证目标主体的电池,和与电池连接并发出电池 认证请求的认证请求设备。
背景技术
近年来,各种消费电器(包括家庭游戏机)的功能和类型大大增 多,通过将外围设备连接至电器主体可使其功能得到扩展的电器也大 大增多。在这些电器中,为避免出现诸如用户错误地将另一公司产品 连接至电器主体上所导致的问题。需要判断外围设备是否可信(真实)。
实现该目标的 一种方法是使电器主体和外围设备经过计算机系 统中通常使用的认证处理,以检查外围设备是否可信。例如,在 JP-A-11-163853中披露了询问应答型认证(challenge-response-type)的 一般示例。
另外,近年来,即使对于电池,已出现了提供伪造(假冒)产品的 制造商,由于额定电功率的差别,越来越易导致诸如电源不稳定之类 的问题。因此,即便对于电池,现在越来越需要进行认证处理,以检 查产品是否可信。为此,可使用在JP-T-2000-517487(此处,符号"JP-T" 表示PCT专利申请的
公开日语翻译)中披露的电池认证方法。然而,与信息装置相反,诸如消费电器之类的家用电器可能具有 在工作期间产生大量电噪声的缺点。克服该缺点的一种途径是反复执 行认证处理,以提高认证的可靠性。
然而,若反复执行认证处理,在外围设备与主体之间交换的数据 量变得很大,进而增加通信负载。在消费电器等中,与电器本身功能 有关的处理优先。因此,不希望增加主体与外围设备之间执行的且与 电器本身功能无关的通信的负载。
此外,在上述传统认证方法中,未考虑特定于所要认证的设备的 问题,例如电池未充电的问题。

发明内容
鉴于现有技术中的上述情形,提出了本发明,本发明的目的在于 提供一种能够缩减为认证而交换的数据的量,并进而降低通信负栽的 电池。
本发明的另一目的在于,提供一种电池,其中考虑到特定于作为 要认证设备的电池本身的问题。
为解决现有技术的以上问题,本发明提供了 一种对电池进行认证
的i人i正系统,所述系统包括电池和i人证"i青求i殳备,电池和iU正请求i殳 备持有公共加密密钥,其中,认证请求设备生成第一代码相关信息, 并将其传送到电池,基于第 一代码相关信息获取第 一比较询问代码, 并通过使用加密密钥将第一比较询问代码加密,生成第一加密比较信 息;电池接收第一代码相关信息,基于接收的第一代码相关信息获取 第一询问代码,通过使用加密密钥将获取的第一询问代码加密,生成 第一加密信息,并将与产生的第一加密信息有关的第一加密相关信息 传送到认证请求设备;认证请求设备通过将接收的笫 一加密相关信息 与关于所生成的第一加密比较信息的第一比较加密相关信息进行比 较,确定是否对电池进行认证;以及第一代码相关信息作为第一询问 代码的部分,和/或第一加密相关信息作为第一加密信息的部分。


图1的框图表示外围设备1的结构; 图2的框图表示主体2的结构;
图3的框图显示出主体2的电源控制部件的结构示例; 图4表示外围设备1的示例的功能框图; 图5表示主体2的示例的功能框图6的流程图表示在外围设备1和主体2之间的通信流程;以及 图7的流程图表示主体2所执行的示例性处理。
具体实施例方式
下面,将参照附图,描述本发明的实施例。将根据该实施例的电 池实现为外围设备1。-如图1所示,外围设备l包括控制部件11,存 储部件12,通信部件13,和功能部件14,外围设备1与主体2相连。
控制部件11为CPU等,并根据存储在存储部件12中的程序进 行操作。控制部件ll执行用于实现外围设备l的功能的处理。对于例 如控制器、作为外围设备l的操作设备,控制部件ll执行将与用户的 指令操作有关的信息发送到主体2的处理。对于作为外围设备l、诸 如存储卡的存储设备,控制部件11执行保存自主体2接收的信息的处 理以及响应来自主体2的请求将其中所保存的信息提供给主体2的处 理。尽管在该实施例中所要认证的设备为电源(即,电池),然而作
为所要认证的设备的外围设备1还可为任何其他各种设备,包括通信 设备,诸如摄像机的成像设备,以及诸如扬声器的音响设备。
为实现认证功能,控制部件ll还执行以下处理接收第一代码 相关信息,并基于所接收的第 一代码相关信息来获取第 一询问代码, 以及通过将第一询问代码加密来生成第一加密信息。后面,将详细描 述用于实现控制器11的认证功能的处理。
存储部件12包括诸如闪存ROM和RAM的存储单元,并存储要 由控制部件ll运行的程序。存储部件12还用作为工作存储器,用于 存储在控制部件11处理期间所必需的各种数据。通信部件13例如为串行通信端口 ,并与主体2相连。根据从控 制部件11输入的指令,通信部件13将信息传送到主体2。此外,通 信部件13将自主体2接收的信息输出到控制部件11。
功能部件14提供外围设备1的功能。在该实例中,由于外围设 备1为电池,功能部件14包括用于供电的辅助电池。
如图2所示,例如作为家用游戏机的主体2包括诸如CPU之类 的控制部件21,存储部件22,操作部件23,显示控制部件24,通信 部件25,光盘驱动器26,和电源控制部件27。
控制部件21根据存储在存储部件22中的程序进行操作。例如, 控制部件21执行与游戏有关的处理。在该实施例中,控制部件21还 执行认证请求设备的操作。后面,将描述由控制部件21的认证请求设 备方面所执行的详细处理。
例如包括RAM的存储部件22保存被光盘驱动器26所读取的游 戏程序。存储部件22还包括非易失性存储器单元,在其中,存储有用 于认证请求设备的程序。存储部件22还用作为控制部件21的工作存
储器o
作为游戏控制器的操作部件23将播放器的指令操作的内容输出 给控制部件21。作为图形电路的显示控制部件24根据自控制部件21 输入的指令在诸如家用TV接收器的显示设备上显示出游戏画面。例 如作为串行通信端口的通信部件25与外围设备1的通信部件13相连, 并与之交换信息。在该实施例中,通信部件25根据自控制部件21输 入的指令,将信息发送到外围设备l,并将自外围设备1接收的信息 输出到控制部件21。
例如作为DVD-ROM驱动器或蓝光盘驱动器的光盘驱动器26从 诸如DVD,蓝光盘等之类的记录介质读取诸如程序之类的信息,并将 其输出到控制部件21。
如图3所示,与作为外围设备1的电池相连的电源控制部件27 包括电源控制电路31,充电电路32,和供电电路33。电源控制电路 31控制从电池或供电电路33向诸如控制部件21之类的各个部件的供电。例如,如果打开了播放器的电源,则电源控制电路31开始向各个 部件供电。如果关闭了播放器的电源或从控制部件21发出关闭电源的 指令(电源关闭指令),则电源控制电路31停止向各个部件供电。
在从供电电路33向充电电路32供电的状态下如果电池与充电电 路32相连,则充电电路32给电池充电。供电电路33例如是调节器, 并与外部电源(例如,家庭墙壁插座)连接。对供电电路33提供DC 供电电压,基于外部电源的电力而产生DC供电电压,并由供电电路 33将其输出给电源控制电路31和充电电路32。供电电路33对应于本 发明的"电力接收部件"。
在未从任何外部电源向供电电路33供电的状态下如果电池与电
源控制部件27相连,则电源控制部件27给各个部件提供自电池提供
的电力。如果从外部电源对供电电路33提供电力,则电源控制部件 27对各个部件提供自外部电源提供的电力。此外,在从外部电源给供
电电路33供电的状态下如果电池与电源控制部件27连接,则电源控 制部件27给电池充电。
下面,将描述用于实现由外围设备1的控制部件11执行的认证 功能的处理。在该实施例中,预先在外围设备1的存储部件12中存储 多个加密密钥侯选k0, kl,...。
如图4所示,以功能项表示,控制部件11包括认证请求处理部 件41和主体i人证部件42。
认证请求处理部件41通过通信部件13从主体2(认证请求设备) 接收第一代码相关信息,由该信息生成第一询问代码。此外,认证请 求处理部件41从主体2接收用于标识一个加密密钥的加密密钥标识信 息,并从存储部件12读取由加密密钥标识信息(例如,密钥号N)标 识的加密密钥kN。
此处,假设第一代码相关信息为第一询问代码的部分。例如,若 使用128位第一询问代码,则主体2发送将与128位信息的第一半(上 一半)相对应的64位信息以作为第一代码相关信息。认证请求处理部 件41基于第一代码相关信息生成第一询问代码,并获取之。在该实施例中,预先在存储部件12中存储多个第一常数CIO, Cll,...。通过从存储部件12读取与作为加密密钥标识信息接收的密 钥号N相对应的第一常数C1N,并将读出的第一常数C1N放置在接 收的第一代码相关信息之后,来产生第一询问代码。若如上所述第一 代码相关信息具有128位第 一询问代码的64位,则每个第 一常数C10, Cll,".为64位的常数。第一常数为本发明的"公共部分信息"。
通过使用自存储部件12读取的加密密钥kN对已生成的第一询 问代码进行加密,认证请求处理部件41生成第一加密信息。
此外,认证请求处理部件41提取第一加密信息的预定部分(例 如,第二半(下一半))作为第一加密相关信息,并将提取的第一加
密相关信息传送给主体2。例如,如果第一询问代码为128位,且上 述力o密的算法具有不?文变加密主题信息(encryption subject information)的代码长度的编码方法,则第一加密信息也具有128位。 认证请求处理部件41将128位第一加密信息的预定部分(例如,第二 半64位)传送给主体2。
为认证主体2 (认证请求i殳备),主体i/v〖正部件42生成与要用于 认证主体2的第二比较询问代码(用于比较的第二询问代码)相关的 第二代码相关信息。例如,主体认证部件42通过随机数程序生成具有 指定位数的数字值,并通过通信部件13将所生成的随机数作为第二代 码相关信息发送给主体2。
此外,主体认证部件42基于所生成的第二代码相关信息生成第 二比较询问代码。在该实施例中,预先在存储部件12中存储多个第二 常数C20, C21,...。从存储部件12读取与先前作为加密密钥标识信 息接收的密钥号N相对应的第二常数C2N。通过将第二常数C2N放 置在所生成的第二代码相关信息之后,生成第二比较询问代码。如上 所述,通过随机确定第二询问代码的部分并使其余部分为常数,能够 缩减第二询问代码的通信(发送与接收)的数据量。
主体认证部件42通过使用加密密钥kN将存储在存储部件12中 的第二比较询问代码进行加密来生成第二加密比较信息,其中,加密密钥kN是通过使用在执行认证功能处理时接收的加密密钥标识信息 而识别出的。
此外,主体认证部件42将第二加密比较信息的预定部分与通过 在主体2中将第二询问代码加密所获得的信息的部分进行比较。如果 如在上述示例中那样将第二半64位提取作为预定部分,则主体认证部 件42从第二加密比较信息提取第二半64位,并将所提取的64位信息 与从主体2接收的笫二加密相关信息(64位)进行比较。
如果它们彼此相符,则主体认证部件42(即,外围设备l)判断 主体2为许可(例如,真正)的主体,并将判断结果报告给主体2。 如果主体认证部件42判断第二加密比较信息的预定部分与从主体2 接收的第二加密相关信息不相符,也就是,主体2不是许可的主体, 则主体认证部件42将确定结果报告给主体2。
下面,将描述作为认证请求设备进行操作的主体2的控制部件21 的操作。在主体2的存储部件22中预先存储加密密钥kN。使加密密 钥kN与在作为所要认证设备的外围设备l的存储部件12中存储的多 个加密密钥的其中一个相同。此外,将作为用于在外围设备1中识别 加密密钥所需的信息的加密密钥标识信息(例如,密钥号N)预先存 储在存储部件22中。
主体2的控制部件21实现如图5所示的功能。如图5所示,用 功能项表示,控制部件21包括外围设备认证部件45和认证请求处理 部件46。
外围设备认证部件45生成第一代码相关信息,将由该信息生成 第一比较询问代码。例如,外围设备认证部件45通过随机数程序生成 随机数,并通过通信部件25将生成的随机数作为第一代码相关信息发 送给外围设备1 。外围设备认证部件45还发送将用于标识加密密钥kN 的加密密钥标识信息(例如,密钥号N)。
此外,外围设备认证部件45基于所生成的笫一代码相关信息生 成第一比较询问代码。在该实施例中,在存储部件22中预先存储将在 外围设备l中使用的第一常数Cli。在该实施例中,由于在外围设备l中使用通过用加密密钥标识信息(密钥号N)标识的第一常数C1N, 从而将第一常数C1N存储在存储部件22中。
外围设备认证部件45通过将存储在存储部件22中的第一常数 C1N放置在所生成的代码相关信息之后,生成第一比较询问代码。如 上所述,通过随机确定询问代码的部分并使其余部分为常数,能够缩 减询问代码的通信(发送与接收)的数据量。
通过使用存储在存储部件22中的加密密钥kN将生成的第一比 较询问代码加密,外围设备认证部件45生成第一加密比较信息。
此外,外围设备认证部件45从外围设备1接收第一加密相关信 息,该第一加密相关信息是在外围设备1中使用加密密钥kN对第一 询问代码执行的加密的结果的部分。外围设备认证部件45将第 一加密 比较信息的预定部分与从外围设备1接收的第一加密相关信息进行比 较。如象在上述示例中那样将第二半64位提取为预定部分,则外围设 备认证部件45从第一加密比较信息提取第二半64位,并将所提取的 64位信息与从外围设备1接收的第一加密相关信息(64位)进行比较。
如果它们彼此相符,则外围设备认证部件45判断外围设备1为 许可(例如,真正)的外围设备。
此外,主体2预先保持在外围设备1中使用的第二常数C2N。认 证请求处理部件46通过将第二常数C2N放置在从外围设备1的主体 认证部件42接收的第二代码相关信息之后,生成第二询问代码。
认证请求处理部件46通过从存储部件22读取加密代码kN并使 用加密代码kN将所生成的第二询问代码加密,生成第二加密信息。 此外,认证请求处理部件46提取第二加密信息的预定部分(例如,第 二半)作为第二加密相关信息,并将所提取的第二加密相关信息发送 到外围设备l。
尽管上述描述是针对执行认证外围设备1的处理和由外围设备1 认证主体2的处理的情形,然而若足够的话,可仅执行主体2认证外 围设备l的处理。在此情形中,外围设备l的主体认证部件42和主体 2的认证请求部件46并非总是必需的。该实施例的一个重要特征在于,通过使用包括第二加密比较信息
的预定部分的数据来报告认证是成功还是失败。在该实施例中,通过 将第二加密比较信息的预定部分本身作为认证成功数据发送到主体
2,来进行有关已对主体2通过认证的报告。通过将第二加密比较信息
主体2,来进行关于没有对主体2通过认证的报告。求反表示将位"l" 改变为"0",和将位"0"改变为"1,,的操作。将数据的每个位保持原样的 逻辑操作对应于本发明的"第二逻辑操作",将数据的每个位求反的逻
辑操作对应于本发明的"第一逻辑操作"。相应地,当主体2报告何时 已认证外围设备1时,主体2发送第一加密比较信息的预定部分本身。 通过将第 一加密比较信息的预定部分的各个位经过求反所获得的数据 作为认证失败数据发送给外围设备1,来进行关于外围设备1未通过 认证的报告。
主体2将接收的认证成功数据与其先前发送的第二加密相关信息 进行比较。如果发现相符,则主体2判断它已被认证。
认证成功数据和认证失败数据可为预定的常数,例如,所有位为 "1"或"0"的数据。然而,如果一个常数被用于此目的,例如,可通过 使用非法制造的MOD芯片发送作为认证成功数椐的常数,来发送关 于主体2已被认证的信息。为避免这样的安全缺陷,在该实施例中, 通过使用每次执行认证处理时具有不同值的加密比较信息的预定部分 来代替常数,生成认证成功数据或认证失败数据。
在该实施例中,不将第一和/或第二询问代码和通过将第一和/ 或第二询问代码加密所获得的第 一和/或第二加密信息全部地发送和 接收,而是发送和接收它们的部分。这使得能够缩减为认证处理交换 的数据的量,从而有助于缩减通信负载。
下面,将参照图6分别描述作为所要认证"i殳备和认证请求设备的 外围设备1和主体2的操作。图6的流程图显示出在外围设备1与主 体2之间的通信流程。起初,在主体2的存储部件22中存储对应于加 密密钥标识信息N一的加密密钥k0,第一常数C10,和第二常数C20。当外围设备1与主体2相连时,在步骤S1中,主体2生成64位 随机数R1,在步骤S2中,将所要用于标识加密密钥的加密密钥标识 信息(在该示例中,密钥号"O")和用作第一代码相关信息的随机数 Rl发送到外围设备l。
在步骤S3中,主体2通过将第一常数C10置于作为在步骤Sl 中生成的第一代码相关信息的随机数Rl之后,生成第一比较询问代 码。在以下描述中,将使用符号"ll"表示将两个信息片放置成彼此相邻。 因此,第一比较询问代码表示为"R1IIC10"。
在步骤S4中,主体2通过使用加密密钥kO将生成的第一比较询 问代码R1IIC10进行加密,生成第一加密比较信息。现在,设置规则 应将使用加密密钥k将主题数据d加密所获得的信息表示为ENC( k, d)。所生成的第一加密比较信息表示为ENC (kO, (R1||C10))。
外围设备1从主体2接收第一代码相关信息Rl和密钥号"O,,(加 密密钥标识信息),并从存储部件12读取通过加密密钥标识信息"0" 标识的加密密钥kO和第一常数C10。在步骤S5中,外围设备l通过 将第一代码相关信息Rl和第一常数C10彼此相邻放置而生成第一询 问代码RIIICIO。
在步骤S6中,外围设备1通过使用加密密钥k0将生成的笫一询 问代码R1IIC10加密,生成第一加密信息ENC (k0, (R1||C10)), 并提取所生成的第一加密信息ENC (k0, (R1||C10))的预定部分 (例如,低64位),以生成第一加密相关信息。在步骤S7中,外围 设备1将所提取的第一加密相关信息发送到主体2。
主体2接收第一加密相关信息。在步骤S8中,主体2检查在步 骤S4中生成的第一加密比较信息的预定部分(例如,低64位)是否 与接收的第一加密相关信息相符,从而认证外围设备1。
一般而言,试图非法制造外围设备的人员不知道加密密钥kO或 第一常数CIO,从而,不能生成第一询问代码或第一加密信息。因此, 在此情形中,通常来讲,在步骤S8中,第一加密比较信息的预定部分 (低64位)不与接收的第一加密相关信息相符。从而,能够确定外围设备l是非法外围设备。
在步骤S9中,外围设备1可生成与用于认证主体2的询问代码 (第二询问代码)相关的笫二代码相关信息。在该实施例中,外围设 备1在步骤S9中通过随机数程序生成64位随机数R2,并将生成的随 机数R2作为第二代码相关信息和步骤S7中的第 一加密相关信息一起 发送到主体2。
外围设备1基于第二代码相关信息R2生成第二比较询问代码。 在此情形中,外围设备l从存储部件12读取与在步骤S2中接收的作 为加密密钥标识信息的密钥号"O"相对应的第二常数C20。在步骤S10 中,外围设备1通过将第二常数C20放置在第二代码相关信息R2之 后来生成第二比较询问代码R2jjC20。
在步骤Sll中,外围设备1通过使用以密钥号"O,,作为加密密钥 标识信息而标识出的加密密钥k0将第二比较询问代码R2||C20加密, 生成第二加密比较信息ENC (k0, (R2||C20))。
在步骤S12中,主体2通过将第二常数C20放置在步骤S7中接 收的第二代码相关信息R2之后来生成第二询问代码R2||C20,并获取 第二询问代码R2HC20。在步骤S13中,主体2通过使用加密密钥k0 将生成的第二询问代码R2HC20加密来生成第二加密信息ENC (k0, (R2||C20)),并提取第二加密信息ENC (k0, (R2||C20))的预 定部分(低64位),以产生第二加密相关信息。在步骤S14中,主体 2将提取的第二加密相关信息发送到外围设备1。
当从主体2接收到第二加密相关信息时,在步骤S15中,外围设 备1确定在步骤Sll中生成的第二加密比较信息的预定部分(低64 位)是否与从主体2接收的第二加密相关信息相符。在步骤S16中, 外围设备1将确定的结果发送到主体2。
如上所述,如果在步骤Sll生成的第二加密比较信息的预定部分 (低64位)与从主体2接收的第二加密相关信息相符,则外围设备l 将在步骤Sll生成的第二加密比较信息的预定部分本身作为认证成功 数据发送到主体2。如果在步骤Sll生成的第二加密比较信息的预定部分(低64位) 与从主体2接收的第二加密相关信息不相符,则外围设备1通过对在 步骤Sll生成的第二加密比较信息的预定部分的各位求反来生成认证 失败数据,并将生成的认证失败数据发送到主体2。
在步骤S17中,主体2基于在步骤S16中接收的确定结果确定是 否已对主体2本身进行成功认证。在该实施例中,主体2将在步骤S13 中发送的第二加密信息的预定部分与在步骤S16中接收的确定结果信 息进行比较。如果它们彼此相符,则主体2确定已对其本身成功认证。 如果例如已泄漏加密密钥k0,则取回主体2,以及使用例如用密钥号 "l,,标识的加密密钥kl,第一常数Cll和第二常数C21 (每个均预先 存储在外围设备1中)取代(或覆写)存储在存储部件22中的加密密 钥等。然后,将加密密钥标识信息改为"l"。这使得能够在无需收集外 围设备1 (市场上外围设备1比主体2更多)的情况下对加密密钥等 进行更新。
当主体2与外围设备1彼此相连时,可反复地,也就是,每当预 定定时到来时,执行如图6所示的通信。如果在步骤S8中未认证外围 设备l,则主体2可返回到步骤S1,并再次执行图6的处理。同样, 如果在步骤S17中发现未认证主体2本身,则主体2可返回到步骤Sl , 并再次执行图6的处理。
尽管上述描述使得发送被用于认证处理的第 一或第二询问代码 以及第一或第二加密信息的部分,然而可将它们其中之一完整发送。 如果可将其中之一完整发送,则通信负载增加,但通过例如发送整个 第一或第二加密信息而进行一致/非一致确定,能够增加安全级别。
如果将第一或第二询问代码的部分作为第一或第二代码相关信 息发送,则第一或第二代码相关信息与常数C的连接顺序并不限于上 述一种"RIIC",而是可为"CIIR"。此外,在主体2认证外围设备1的 处理中(图6中的步骤Sl-S8)它们的连接顺序,以及在外围设备1 认证主体2的处理(图6中的步骤S9-S17)中的连接顺序可彼此不同。
控制部件21在存储部件22中存储表示认证结果的标志。例如,当认证处理成功时将标志设置成"o",当认证处理失败时,将其设置为
66 1 ,,
在该实施例中,如果刚执行的认证处理结果表明失败,则主体2 的控制部件21和作为外围设备1的电池的控制部件11均再次执行认 证处理。即〗吏认证处理成功,控制部件21和11也都会在经过预定时 间后再次执4亍认证处理。
该实施例的另一个重要特征在于控制部件21执行的认证处理取 决于是否从外部电源对电源控制部件27供电。例如,当打开电源时, 控制部件21检查作为外围设备1的电池是否与电源控制部件27连接。 如果电池与电源控制部件27连接,则控制部件21启动如图7所示的 处理。尽管以下描述将基于这样的假设,即用作保存连续认证失败的 次数的失败计数器的存储区域被保护在存储部件22中,可在用作控制 部件21的CPU的寄存器中提供失败计数器。
在步骤S21中,控制部件21执行电池认证处理。在步骤S22中, 控制部件21检查电池认证处理是否成功(即,是否已确定出电池是可 信的)。也就是,控制部件21检查是否将认证相关标志设置为"l"(即, 表示刚执行的认证处理的结果为失败的值)。如果确定认证处理失败, 在步骤S23中,将失败计数器加一。在步骤S24中,控制部件21确 定是否从外部电源对电源控制部件2 7供电。
如果不从外部电源向电源控制部件27供电,则在步骤S25中, 控制部件21将认证处理重复间隔设置为第一预定间隔值(例如, 100ms),并将认证失败次数的阈值设置为第一阈值(例如,30)。 在步骤S26中,控制部件21检查失败计数器的值是否超过阚值。如果 失败计数器的值超过阈值,则在步骤S27中,控制部件21执行失败时 刻处理,且流程结束。也就是,如果认证处理连续失败次数多于和所 设阈值相等的次数,则控制部件21执行失败时刻处理,然后,关闭主 体2的电源。
另一方面,如果在步骤S26中确定失败次数未超过所设阈值,则 在步骤S28中,控制部件21将流程挂起等于认证处理重复间隔的时间。经过该时间后,流程返回到步骤S21,并重新开始。
如果在步骤S24中确定从外部电源向电源控制部件27供电,则 在步骤S29中,控制部件21将认证处理重复间隔设置为第二预定间隔 值(例如,500ms),并将认证失败次数阈值设置为第二阈值(例如, 600)。然后,流程移到S26,并继续执行。
如上所述,根据是否从外部电源向电源控制部件27供电,对预 定重复间隔值和失败次数阅值进行改变,并改变重复认证处理的周期。 这种措施考虑到例如这样的情形,即,即使电池可信,但如果功能部 件14的辅助电池几乎没有任何剩余能量,则控制部件11不能工作的 情形。如果控制部件11不工作,即使主体2 (认证请求设备)将随机 数发送给电池,电池也不能发送加密相关信息,从而,主体2确定该 电池没有被认证。鉴于此,在该实施例中,当从外部电源正向电源控 制部件27供电且正对电池充电时,将认证处理间隔设置得较长,将认 证处理的重复次数设置得较大。从而,如果电池在开始就是空的,则 拉长认证处理重复周期,以便将电池充电到使控制部件11能够工作的 程度。
此外,如果在步骤S22中确定已成功认证电池,则在步骤S30中, 控制部件21将失败计数器重置为"0"。然后,在步骤S31中,控制部 件21将认证处理重复间隔设置为第三预定间隔值(例如,30s),并 在步骤S32中执行成功时刻处理。流程移到步骤S28,并继续执行。
例如,失败时刻处理(步骤S27)可为指示电源控制部件27关 闭电源并进而关闭主体2的处理,或导致显示控制部件24作出"不可 用"显示并停止游戏相关处理的处理。
例如,成功时刻处理(步骤S32 )可为启动游戏相关处理的处理。 如果已启动游戏相关处理,则不总是必须在成功时刻处理中执行任何 实际处理。
作为失败计数器的存储区域可被保护在存储部件22的非易失性 存储器中,以便即使在关闭电源后也能保持其内容。这样可防止由于 例如将外部电源与主体2连接和断连或定期将游戏暂停并再次打开电源而中途重置失败计数器所引起的间歇继续玩游戏的现象。
如上所述,实施例提供了针对电池认证出现的问题(例如,由于
题)所考虑的处理。
尽管上述描述是针对主体2为家用游戏机的情形,但本发明并不 限于这种情形。例如,外围设备l可以是电池,且主体2可以是它的 充电器。在此情形中,主体2无需总装配有操作部件23和显示控制部 件24。由控制部件21执行的失败时刻处理和成功时刻处理例如可分 别为暂停充电和启动充电。
尽管根据优选或示例性实施例描述了本发明,但本发明并不限于
此o
权利要求
1.一种认证请求设备,所述认证请求设备包括与电池连接的电池连接部件和当与外部电源连接时从所述外部电源供电的接收部件,并且所述认证请求设备执行用于认证与所述电池连接部件连接的电池的认证处理,其中所述认证请求设备被配置成根据是否从所述外部电源正在对所述接收部件供电来改变所述认证处理。
2.根据权利要求1所述的认证请求设备,其中: 根据重复周期重复执行所述认证处理;并且i人i正处理的所述重复周期。
3.根据权利要求2所述的认证请求设备,其中 多次执行所述认证处理;并且所述认证处理的次数。
4. 根据权利要求3所述的认证请求设备,其中,如果所述认证 处理已经在多次执行所述认证处理中的任一次中认证所述电池失败, 则执行用于给所述认证请求设备断电的失败处理。
5. 根据权利要求1-3中任一项所述的认证请求设备,其中,如 果所述认证处理认证所述电池失败,则执行用于给所述认证请求设备 断电的失败处理。
6. —种认证系统,包括 电池;以及根据前述权利要求中任一项所述的认证请求设备;其中,所述电池可连接到所述认证请求设备的所述电池连接部件。
7. —种认证请求设备的控制方法,所述控制方法用于使认证请理,尸/f还卞人1aLTT水"源连接时从所述外部电源供电的接收部件,所述控制方法包括步骤:认证处理,
全文摘要
与作为认证请求设备的主体相连的外围设备作为所要认证的设备。当从主体接收到代码相关信息时,外围设备基于接收的代码相关信息获取询问代码,通过将询问代码加密来生成加密信息,并将与所生成的加密信息相关的加密相关信息发送到主体。代码相关信息作为询问代码的部分,和/或加密相关信息作为加密信息的部分。
文档编号H02J7/00GK101582770SQ20091015053
公开日2009年11月18日 申请日期2005年11月25日 优先权日2004年11月26日
发明者佐佐木大, 盛合志帆 申请人:索尼计算机娱乐公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1