JP2006128911A - バッテリ装置の認証システム及びカメラシステム - Google Patents

バッテリ装置の認証システム及びカメラシステム Download PDF

Info

Publication number
JP2006128911A
JP2006128911A JP2004312528A JP2004312528A JP2006128911A JP 2006128911 A JP2006128911 A JP 2006128911A JP 2004312528 A JP2004312528 A JP 2004312528A JP 2004312528 A JP2004312528 A JP 2004312528A JP 2006128911 A JP2006128911 A JP 2006128911A
Authority
JP
Japan
Prior art keywords
battery device
cpu
communication control
authentication
control means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004312528A
Other languages
English (en)
Inventor
Tatsuo Hirayama
達雄 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nikon Corp
Original Assignee
Nikon Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nikon Corp filed Critical Nikon Corp
Priority to JP2004312528A priority Critical patent/JP2006128911A/ja
Publication of JP2006128911A publication Critical patent/JP2006128911A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Landscapes

  • Battery Mounting, Suspending (AREA)
  • Studio Devices (AREA)
  • Secondary Cells (AREA)

Abstract

【課題】バッテリ装置と携帯装置とからなるシステムにおいて、簡易な処理で機密性の高いバッテリ装置の認証手続きをする。
【解決手段】バッテリ装置に搭載され、かつそのバッテリ装置が正規品である旨の認証データを送信する第1通信制御手段と、携帯装置に搭載され、かつその携帯装置にバッテリ装置が装着された状態で第1通信制御手段から送信される認証データを受信し、それに基づきバッテリ装置が正規品であるか否かを判断する第2通信制御手段とを備え、第1通信制御手段は、偽の認証データを繰り返し送信しつつ予め決められた非公開規則が規定する特定のタイミングでのみ真の認証データを送信し、第2通信制御手段は、第1通信制御手段から送信される認証データを繰り返し受信し、非公開規則が規定する特定のタイミングで受信した認証データのみに基づき判断をする。
【選択図】図1

Description

本発明は、携帯装置とその携帯装置に対し着脱可能なバッテリ装置との間に適用される認証システムに関する。また、本発明は、その認証システムが適用されたカメラシステムに関する。
携帯装置であるカメラには、着脱可能な二次電池(バッテリ装置)が適用されることが多い。
このバッテリ装置は、カメラの機能を十分に発揮させ、かつユーザの安全を確保するために、カメラの特性に合わせて製造されたもの(「正規品」という。純正品とも呼ばれる。)である必要がある。
このため、カメラの製造者は、製造者の指定する正規品以外のバッテリ装置(「非正規品」という。模造品とも呼ばれる。)を使用しないよう、カメラの使用説明書などにおいてユーザに対し警告している。
このような非正規品の使用を、ユーザの良識のみに頼らずに確実に防ぐには、例えば、特許文献1に開示されたシステムを、カメラとバッテリ装置との間に適用することが有効と考えられる。
このシステムは、携帯電話などの携帯装置とバッテリ装置との間に適用されるものであり、バッテリ装置の側に予め書き込まれた識別コード(バッテリ装置の種類や銘柄を示す情報)を携帯装置の側が読み取るものである。
特開平10−97875号公報
しかしながら、この識別コードは、このカメラシステムを入手した第三者によって解読され易い。
このため、カメラとバッテリ装置との間で通信による認証手続きをさせることが考えられる。
しかし、第三者が通信信号をモニタすれば、その認証手続きの内容は解読される可能性がある。
また、その一方で、コンピュータ間で実行されるような複雑な認証手続きを採用して解読を困難化しようとすると、回路規模の増大及びコスト高を招くので、一般向けの携帯装置であるカメラシステムには不適である。
そこで本発明は、簡易な処理で機密性の高い認証手続きをすることのできるバッテリ装置の認証システムを提供することを目的とする。
また、本発明は、ユーザによる非正規のバッテリ装置の使用を確実に防ぐことの可能なカメラシステムを提供することを目的とする。
請求項1に記載のバッテリ装置の認証システムは、携帯装置とそれに着脱可能なバッテリ装置との間に適用されるバッテリ装置の認証システムであって、前記バッテリ装置に搭載され、かつそのバッテリ装置が正規品である旨の認証データを外部に送信する第1通信制御手段と、前記携帯装置に搭載され、かつその携帯装置に前記バッテリ装置が装着された状態で前記第1通信制御手段から送信される認証データを受信し、それに基づき前記バッテリ装置が正規品であるか否かを判断する第2通信制御手段とを備え、前記第1通信制御手段は、偽の前記認証データを繰り返し送信しつつ予め決められた非公開規則が規定する特定のタイミングでのみ真の認証データを送信し、前記第2通信制御手段は、前記第1通信制御手段から送信される認証データを繰り返し受信し、前記非公開規則が規定する特定のタイミングで受信した認証データのみに基づき前記判断をすることを特徴とする。
請求項2に記載のバッテリ装置の認証システムは、請求項1に記載のバッテリ装置の認証システムにおいて、前記非公開規則は、前記装着開始又は電源投入から所定時間経過後を前記特定のタイミングと規定するものであることを特徴とする。
請求項3に記載のバッテリ装置の認証システムは、請求項1に記載のバッテリ装置の認証システムにおいて、前記非公開規則は、前記第1通信制御手段及び前記第2通信制御手段の共有情報が所定の条件を満たしたときを、前記特定のタイミングと規定するものであることを特徴とする。
請求項4に記載のバッテリ装置の認証システムは、請求項3に記載のバッテリ装置の認証システムにおいて、前記第1通信制御手段及び前記第2通信制御手段は、前記認証データと共に前記バッテリ装置の残容量のデータを繰り返し送受信してその残容量の情報を共有しており、前記非公開規則は、前記残容量が閾値以下になったときを前記特定のタイミングと規定するものであることを特徴とする。
請求項5に記載のバッテリ装置の認証システムは、請求項1〜請求項4の何れか一項に記載のバッテリ装置の認証システムにおいて、前記第2通信制御手段は、前記バッテリ装置が非正規品と判断した場合には、予め決められた非公開規則が規定する特定のタイムラグをおいた後に、前記携帯装置の少なくとも一部の機能の強制停止、及び/又はユーザへの警告通知を行うことを特徴とする。
請求項6に記載のカメラシステムは、請求項1〜請求項5の何れか一項に記載のバッテリ装置の認証システムにおける前記第1通信制御手段と前記第2通信制御手段とをそれぞれ備えたバッテリ装置とカメラとからなることを特徴とする。
本発明によれば、簡易な処理で機密性の高い認証手続きをすることのできるバッテリ装置の認証システムが実現する。
また、本発明によれば、ユーザによる非正規のバッテリ装置の使用を確実に防ぐことの可能なカメラシステムが実現する。
[第1実施形態]
図1、図2、図3、図4、図5に基づき本発明の第1実施形態を説明する。
本実施形態は、カメラシステムの実施形態である。
先ず、カメラシステムの構成を説明する。
図1は、カメラシステムの構成を示すブロック図である。図1においては、カメラシステムのうち本実施形態に関係する要素を示し、その他を省略してある。
図1に示すように、カメラシステムは、電子カメラ1と、電子カメラ1に対し着脱可能なバッテリ装置2とからなる。
電子カメラ1には、レリーズ制御回路12、露出/合焦制御回路(AE/AF制御回路)13、液晶表示制御回路14、タイマ15、メモリ16、レギュレータ17aを含む電源制御回路17、CPU18、通信制御回路19などが備えられる。電子カメラ1内の各部は、CPU18によって制御される。このうち、CPU18,通信制御回路19が請求項の第2通信制御手段に対応する。
バッテリ装置2には、電池セル21、通信制御回路22、CPU23、メモリ24などが備えられる。電池セル21には、通常、ニッケル−水素電池やリチウム−イオン電池などが用いられる。この電池セル21の残容量は、バッテリ装置2のCPU23によって監視される。このうち、CPU23,通信制御回路22が請求項の第1通信制御手段に対応する。
この構成のカメラシステムでは、装着時、電子カメラ1とバッテリ装置2とは、電力供給用の端子や通信用の端子などを介して接続される。
この状態で、バッテリ装置2は、電子カメラ1に電力を供給する。電子カメラ1の電源制御回路17は、供給された電力を受けて、電子カメラ1の各部に必要な電圧を与える。
また、この状態で、電子カメラ1のCPU18とバッテリ装置2のCPU23とは、通信制御回路19,22を介して通信することができる。この通信により、バッテリ装置2内の電池セル21の残容量のデータ(残容量データ)と、バッテリ装置2が正規品であることを認証するためのデータ(認証データ)とが、バッテリ装置2から電子カメラ1の側へと送信される(詳細は後述。)。
なお、電子カメラ1のCPU18の動作に必要な情報はメモリ16に、バッテリ装置2のCPU23の動作に必要な情報はメモリ24にそれぞれ予め格納されている。
特に、本実施形態のメモリ16,24には、後述する閾値T(残容量の閾値)のデータ、及び後述する複数の不等式EQi(i=1,2,3,4,5)のデータがそれぞれ予め格納されている。また、メモリ16には、後述する閾値T’(経過時間の閾値)のデータが予め格納されている。
次に、通信及びそれに関わるカメラシステムの動作を詳しく説明する。
図2は、電子カメラ1のCPU18、バッテリ装置2のCPU23が実行する動作フローチャートである。図2の左側が電子カメラ1のCPU18の動作フローチャート、図2の右側がバッテリ装置2のCPU23の動作フローチャートである。なお、図2では、通信及びそれに関わる動作のみを示した。
この動作フローチャートは、バッテリ装置2が電子カメラ1に装着された直後に、開始される。
(ステップS11,S21)
バッテリ装置2のCPU23は、残容量データからなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する。このとき、バッテリ装置2のCPU23は、このデータパケットと共に1バイト分の偽の認証データからなるデータパケットを生成し、そのデータパケットを、残容量データのデータパケットと共に電子カメラ1のCPU18へ送信する(ステップS21,S11)。
ここで、偽の認証データは、バッテリ装置2のCPU23がランダムに生成した1バイト分のデータである。
このような通信の結果、電池セル21の残容量は、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報となる。
ここで、電子カメラ1のCPU18が受信した残容量データは、電子カメラ1における各種処理に用いられる。因みに、この処理は、例えば、液晶表示制御回路14が不図示の液晶表示素子の表示画面に残容量の情報を表示するなどの処理である。
一方、電子カメラ1のCPU18が受信した認証データ(ここでは偽の認証データ)は、無視される。
(ステップS12,S22)
バッテリ装置2のCPU23、電子カメラ1のCPU18は、両者の共有情報である残容量が閾値T以下であるか否かをそれぞれ判断する(ステップS12,S22)。ここで、閾値Tのデータは、メモリ16,メモリ24に予め格納されたものであり、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、バッテリ装置2のCPU23によるステップS22の判断の結果と、電子カメラ1のCPU18によるステップS12の判断の結果とは、同じになる。
ステップS12,S22において残容量が閾値T以下でないと判断されると、CPU18、CPU23は、ステップS11,S21にそれぞれ戻る。その後、残容量が閾値T以下になるまで(ステップS12,S22にてYESとなるまで)、ステップS11,S21,S12,S22が繰り返され、CPU23とCPU18との間で繰り返し通信が交わされる。
なお、電子カメラ1のCPU18が残容量をリアルタイムで認識する必要上、通信の頻度は高く(例えば数秒毎に)設定される。
その後、残容量が閾値T以下になると(ステップS12,S22にてYESとなると)、CPU18,CPU23は、それぞれ次のステップS13,S23に進み、認証手続きを開始する。
(ステップS13,S23)
ステップS13,S23の詳細は、図3に示すとおりである。図3の右側が電子カメラ1のCPU18によるステップS13の動作フローチャート、図3の左側がバッテリ装置2のCPU23によるステップS23の動作フローチャートである。
図3に示すように、バッテリ装置2のCPU23は、残容量データからなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する。このとき、バッテリ装置2のCPU23は、このデータパケットと共に1バイト分の真の認証データDi(i=1)からなるデータパケットを生成し、そのデータパケットを、残容量データのデータパケットと共に電子カメラ1のCPU18へ送信する(ステップS231,S131,S232,132)。
ここで、真の認証データDi(i=1)は、バッテリ装置2のCPU23が不等式EQi(i=1)を満たす範囲でランダムに生成した1バイト分のデータである。
電子カメラ1のCPU18が受信した残容量データは、電子カメラ1における各種処理に用いられ、電子カメラ1のCPU18が受信した認証データは、次のステップS133にて用いられる。
ステップS133では、電子カメラ1のCPU18は、認証データが不等式EQi(i=1)を満たすか否かを判断する。
ここで、不等式EQi(i=1)のデータは、メモリ16,メモリ24に予め格納されたものであり、CPU23とCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、このステップS133では、認証データが不等式EQi(i=1)を満たすと判断される。
その後、バッテリ装置2のCPU23は、iが最大値(ここでは5)に達していない限り(ステップS234にてNOである限り)、iを2,3,4,・・のようにインクリメントしつつ(ステップS235)、ステップS232を繰り返し実行し、iが最大値(ここでは5)に達すると(ステップS234YES)、ステップS23を終了する。
一方、電子カメラ1のCPU18も、iが最大値(ここでは5)に達していない限り(ステップS134にてNOである限り)、iを2,3,4,・・のようにインクリメントしつつ(ステップS135)、ステップS132を繰り返し実行し、iが最大値(ここでは5)に達すると(ステップS134YES)、バッテリ装置2を正規品と判断し(ステップS136)、ステップS13を終了する。
ここで、互いに異なる複数の不等式EQ1,EQ2,EQ3,EQ4,EQ5は、例えば、次のとおり互いに異なる不等式に設定されている。
EQ1:D1>237,
EQ2:D2<59,
EQ3:D3>186,
EQ4:D4<12,
EQ5:D5>124
これら複数の不等式EQi(i=1,2,3,4,5)のデータは、メモリ16,メモリ24に予め格納されたものであり、CPU23とCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、繰り返し実行される全てのステップS133において、認証データが不等式EQiを満たすと判断される。
しかし、バッテリ装置2が非正規品であれば、繰り返し実行される全てのステップS133において、そう判断されるとは限らない。
そこで、電子カメラ1のCPU18は、仮にステップS133にて認証データが不等式EQiを満たさないと判断したときには、バッテリ装置2が非正規品であると判断して(ステップS137)、ステップS13を終了する。
以上のステップS13,23が、電子カメラ1のCPU18とバッテリ装置2のCPU23とによる「認証手続き」である。
なお、認証手続き中(ステップS13,23)の通信の頻度は、上述したステップS11,21による通信の頻度と同じに(例えば数秒毎に)設定される。
(ステップS14,S15,S25)
図2に戻り、バッテリ装置2のCPU23は、ステップS21と同様に電子カメラ1のCPU18と通信を行い、偽の認証データを電子カメラ1のCPU18へ繰り返し送信する(ステップS25)。
電子カメラ1のCPU18は、バッテリ装置2が正規品であるときには(ステップS14YES)、ステップS11と同様に、バッテリ装置2のCPU23と繰り返し通信する(ステップS15)。このときに電子カメラ1のCPU18が受信した残容量データは電子カメラ1における各処理に用いられ、認証データは、無視される。
電子カメラ1のCPU18は、バッテリ装置2が非正規品であるときには(ステップS14NO)、ステップS16を実行してユーザへの警告をする。
(ステップS16)
ステップS16の詳細は、図4に示すとおりである。
図4に示すように、先ず、電子カメラ1のCPU18は、タイマ15をセットして計時を開始する(ステップS161)。
その後、電子カメラ1のCPU18は、計時開始からの経過時間が閾値T’に達するまで(ステップS163にてYESとなるまで)、図2のステップS15と同様に、バッテリ装置2のCPU23と繰り返し通信を行う(ステップS162)。
経過時間が閾値T’に達すると(ステップS163にてYESとなると)、電子カメラ1のCPU18は、液晶表示制御回路14に対し指示を与え、電子カメラ1に設けられた液晶表示素子の表示画面に警告表示をする(ステップS164)。
その後、電子カメラ1のCPU18は、AE/AF制御回路13の機能を停止させ(ステップS165)、レリーズ制御回路12の機能を停止させ(ステップS166)、その後、液晶表示制御回路14の機能を停止させる(ステップS167)。
次に、本カメラシステムの効果を図5に基づき説明する。
図5は、CPU18とCPU23との間で送受信される通信信号(データパケットの内容)を示すタイミングチャートである。
図5において、点線で囲った部分が、認証手続き中(図2のステップS13,S23)の通信信号を示している。
図5に示すように、通信が開始されると、偽の認証データが繰り返し送受信され、非公開規則(図2のステップS12,S22)によって規定される特定のタイミング(図5符号A)で、真の認証データの送受信、及びその認証データに基づく認証手続き(ステップS13,S23)が実行される。その認証手続きが終わると(図5符号B)、再び偽の認証データが繰り返し送受信される。
その非公開規則の情報は、電子カメラ1のメモリ16と、バッテリ装置2のメモリ24とにそれぞれ予め格納されており、CPU23とCPU18とが通信を介さずに個々に認識するものである。
よって、図5に示すとおり、CPU23とCPU18との間の通信信号の中には、その非公開規則を類推させるような情報は何ら表れない。
よって、通信信号を第三者がモニタしたとしても、認証手続きの実行タイミング(図5符号A)を判別することは難しく、したがって認証手続き(ステップS13,S23)の内容を第三者が解読することは極めて難しい。
すなわち、本カメラシステムは、認証手続き(ステップS13,S23)の実行タイミング(図5符号A)を隠すという簡易な処理によって、認証手続き(ステップS13,S23)の機密性を高めている。
しかも、本カメラシステムでは、認証手続きの実行タイミング(図5符号A)を決定する物理量(残容量)が、時間に応じて不規則に変化するので、認証手続きの実行タイミング(図5符号A)が第三者によって判別される可能性は、極めて低い。
また、本カメラシステムでは、認証手続き(ステップS13,S23)に失敗したとき(ステップS14NO)に、ユーザへの警告(ステップS16)が行われるので、ユーザによる非正規のバッテリ装置の使用は、確実に防止される。
さらに、本カメラシステムでは、警告が行われるまでにタイムラグが設けられ、そのタイムラグの期間長も、非公開規則(図4のステップS163)によって規定されている。
そして、その非公開規則の情報は、電子カメラ1のメモリ16に予め格納されており、CPU23とCPU18との間の通信信号の中には、その非公開規則を類推させるような情報は何ら表れない。
よって、通信信号を第三者がモニタしたとしても、前記タイムラグの期間長を簡単には判別することはできない。これによって、認証手続きの機密性は、さらに高められている。
(その他)
なお、本実施形態では、図2の動作フローチャートが開始されるのは、バッテリ装置2が電子カメラ1に装着された直後であるが、電子カメラ1に電源が投入された直後であってもよい。
また、本実施形態では、図4のステップS163(※)の経過時間の閾値T’(すなわち、タイムラグの期間長)は固定値であるが、ランダムな値であってもよい。ランダムな値であれば、機密性がさらに高まる。
また、タイムラグの期間長が、残容量によって決定されてもよい。このように、タイムラグの期間長を決定する物理量が、時間に応じて不規則に変化する物理量であれば、機密性がさらに高まる。
また、本実施形態では、認証手続きにおいて用いられる不等式EQ1,EQ2,EQ3,EQ4,EQ5の順序が固定されたが、認証手続きが実行される毎にその順序が入れ替えられてもよい。そうすれば、機密性がさらに高まる。但し、その場合、順序の入れ替え方の情報は、電子カメラ1のメモリ16と、バッテリ装置2のメモリ24とにそれぞれ予め格納されており、CPU23とCPU18とが通信を介さずに個々に認識する。
また、本実施形態では、認証データのバイト数を1としたが、バイト数を増やして機密性を高めても良い。
また、本実施形態では、送受信される真の認証データの数、及び認証に用いられる不等式の数を「5」としたが、5以外の他の数にしてもよい。6以上にすれば、機密性が高まる。
また、本実施形態では、不等式を用いた認証手続きが採用されたが、公知の他の認証手続きが採用されてもよい。
[第2実施形態]
図6、図7に基づき本発明の第2実施形態を説明する。
本実施形態は、カメラシステムの実施形態である。ここでは、第1実施形態のカメラシステムとの相違点のみ説明する。
図6は、本実施形態のカメラシステムの構成を示すブロック図である。
相違点は、図6に示すように、バッテリ装置2にもタイマ25が備えられた点と、図2の動作フローチャートに代えて、図7の動作フローチャートが実行される点とにある。また、電子カメラ1のメモリ16とバッテリ装置2のメモリ24とには、残容量の閾値Tのデータに代えて、経過時間の閾値T”(後述)のデータがそれぞれ予め格納されている。
図7においては、図2のステップと同じステップには同じ符号を付した。以下、図7の動作フローチャートを説明する。
(ステップS10,S20)
最初に、電子カメラ1のCPU18、バッテリ装置2のCPU23は、それぞれタイマ15,25をセットして計時を開始する。これによって、バッテリ装置2が電子カメラ1に装着されてからの経過時間は、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報となる。
(ステップS11,S21)
バッテリ装置2のCPU23は、残容量データからなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する。このとき、バッテリ装置2のCPU23は、このデータパケットと共に1バイト分の偽の認証データからなるデータパケットを生成し、そのデータパケットを、残容量データのデータパケットと共に電子カメラ1のCPU18へ送信する(ステップS21,S11)。
ここで、電子カメラ1のCPU18が受信した残容量データは、電子カメラ1における各種処理に用いられ、認証データ(ここでは偽の認証データ)は、無視される。
(ステップS12’,S22’)
バッテリ装置2のCPU23、電子カメラ1のCPU18は、両者の共有情報である経過時間が閾値T”に達したか否かをそれぞれ判断する(ステップS12’,S22’)。ここで、閾値T”のデータは、メモリ16,メモリ24に予め格納されたものであり、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、バッテリ装置2のCPU23によるステップS22の判断の結果と、電子カメラ1のCPU18によるステップS12の判断の結果とは、同じになる。
ステップS12’,S22’において経過時間が閾値T”に達していないと判断されると、CPU18、CPU23は、ステップS11,S21にそれぞれ戻る。その後、経過時間が閾値T”に達するまで(ステップS12’,S22’にてYESとなるまで)、ステップS11,S21,S12’,S22’が繰り返され、CPU23とCPU18との間で繰り返し通信が交わされる。
なお、電子カメラ1側のCPU18が残容量をリアルタイムで認識する必要上、通信の頻度は高く(例えば数秒毎に)設定される。
その後、経過時間が閾値T”に達すると(ステップS12’,S22’にてYESとなると)、CPU18,CPU23は、それぞれ次のステップS13,S23に進み、認証手続きを開始する。
(ステップS13,S23以降)
ステップS13,S23以降の各ステップは、図2の動作フローチャートのステップS13,S23以降の各ステップと同じである。
以上、本カメラシステムは、認証手続きの実行タイミングを決定する物理量が、「残容量」ではなく「経過時間」である点のみにおいて、第1実施形態のカメラシステムと相違する。
この経過時間は、残容量とは異なり、時間に応じて規則的に変化するものなので、機密性の効果が若干下がるものの、他の点では第1実施形態のカメラシステムと同じである。
よって、本実施形態のカメラシステムによれば、第1実施形態のカメラシステムの効果と近い効果が得られる。
(その他)
なお、本実施形態では、認証手続きの実行タイミングを決定する物理量が「残容量」ではないので、バッテリ装置2のCPU23と電子カメラ1のCPU18との間で、残容量データが送受信されなくてもよい。
また、本実施形態及び第1実施形態では、CPU18が計時を行うために電子カメラ1にタイマ15が備えられ,CPU23が計時を行うためにバッテリ装置2にタイマ25が備えられたが、タイマ15,25は必須ではなく、例えば、タイマ15,25が省略され、電子カメラ1,バッテリ装置2に予め備えられたクロック発生器を利用して計時が行われてもよい。
[第3実施形態]
図8に基づき本発明の第3実施形態を説明する。
本実施形態は、カメラシステムの実施形態である。ここでは、第1実施形態のカメラシステムとの相違点のみ説明する。
相違点は、図2の動作フローチャートに代えて、図8の動作フローチャートが実行される点にある。また、メモリ16,24には、残容量の閾値Tのデータに代えて、レリーズ回数の閾値T1(後述)のデータがそれぞれ予め格納されている。
また、本実施形態の電子カメラ1のCPU18は、バッテリ装置2が電子カメラ1に装着されてからのレリーズ回数(又は電子カメラ1に電源が投入されてからのレリーズ回数)を、レリーズ制御回路12の動作回数などに基づきカウントしている。
図8においては、図2のステップと同じステップには同じ符号を付した。以下、図8の動作フローチャートを説明する。
(ステップS11’,S21’)
バッテリ装置2のCPU23は、偽の認証データからなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する(ステップS21’)。
電子カメラ1のCPU18は、レリーズ回数のデータからなるデータパケットを生成し、バッテリ装置2のCPU23と通信を行い、そのデータパケットをバッテリ装置2のCPU23へ送信する(ステップS11’)。
このような通信の結果、電子カメラ1のレリーズ回数は、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報となる。なお、電子カメラ1のCPU18が受信した認証データは、無視される。
(ステップS12”,S22”)
バッテリ装置2のCPU23、電子カメラ1のCPU18は、両者の共有情報であるレリーズ回数が閾値T1に達したか否かをそれぞれ判断する(ステップS12”,S22”)。ここで、閾値T1のデータは、メモリ16,メモリ24に予め格納されたものであり、バッテリ装置2のCPU23と電子カメラ1のCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、バッテリ装置2のCPU23によるステップS22”の判断の結果と、電子カメラ1のCPU18によるステップS12”の判断の結果とは、同じになる。
ステップS12”,S22”においてレリーズ回数が閾値T1に達していないと判断されると、CPU18、CPU23は、ステップS11’,S21’にそれぞれ戻る。その後、レリーズ回数が閾値T1に達するまで(ステップS12”,S22”にてYESとなるまで)、ステップS11’,S21’,S12”,S22”が繰り返され、CPU23とCPU18との間で繰り返し通信が交わされる。
なお、バッテリ装置2のCPU23がレリーズ回数をリアルタイムで認識する必要上、通信の頻度は高く(例えば数秒毎に)設定される。
その後、レリーズ回数が閾値T1に達すると(ステップS12”,S22”にてYESとなると)、CPU18,CPU23は、それぞれ次のステップS13’,S23’に進み、認証手続きを開始する。
(ステップS13’,S23’)
バッテリ装置2のCPU23は、真の認証データDi(i=1)からなるデータパケットを生成し、電子カメラ1のCPU18と通信を行い、そのデータパケットを電子カメラ1のCPU18へ送信する。
ここで、真の認証データDi(i=1)は、バッテリ装置2のCPU23が不等式EQi(i=1)を満たす範囲でランダムに生成した1バイト分のデータである。
電子カメラ1のCPU18は、レリーズ回数のデータからなるデータパケットを生成し、バッテリ装置2のCPU23と通信を行い、そのデータパケットをバッテリ装置2のCPU23へ送信する。
そして、電子カメラ1のCPU18は、受信した認証データが不等式EQi(i=1)を満たすか否かを判断する。
ここで、不等式EQi(i=1)のデータは、メモリ16,メモリ24に予め格納されたものであり、CPU23とCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、認証データが不等式EQi(i=1)を満たすと判断される。
その後、バッテリ装置2のCPU23は、iが最大値(例えば5)に達していない限り、iを2,3,4,・・のようにインクリメントしつつ、繰り返し通信を行い、iが最大値に達すると、ステップS23’を終了する。
一方、電子カメラ1のCPU18も、iが最大値に達していない限り、iを2,3,4,・・のようにインクリメントしつつ、繰り返し通信を行い、iが最大値に達すると、バッテリ装置2を正規品と判断し、ステップS13’を終了する。
ここで、互いに異なる複数の不等式EQ1,EQ2,EQ3,EQ4,EQ5は、例えば、次のとおり互いに異なる不等式に設定されている。
EQ1:D1>237,
EQ2:D2<59,
EQ3:D3>186,
EQ4:D4<12,
EQ5:D5>124
これら複数の不等式EQi(i=1,2,3,4,5)のデータは、メモリ16,メモリ24に予め格納されたものであり、CPU23とCPU18との共有情報である。よって、バッテリ装置2が正規品であれば、繰り返し実行される全ての判断において、認証データが不等式EQiを満たすと判断される。
しかし、バッテリ装置2が非正規品であれば、繰り返し実行される全ての判断において、そう判断されるとは限らない。
そこで、電子カメラ1のCPU18は、仮に認証データが不等式EQiを満たさないと判断したときには、バッテリ装置2が非正規品であると判断して、ステップS13’を終了する。
以上のステップS13’,23’が、電子カメラ1のCPU18とバッテリ装置2のCPU23とによる「認証手続き」である。
なお、認証手続き中(ステップS13’,23’)の通信の頻度は、上述したステップS11’,21’による通信の頻度と同じに(例えば数秒毎に)設定される。
(ステップS14,S15’,S25’)
バッテリ装置2のCPU23は、ステップS21’と同様に電子カメラ1のCPU18と通信を行い、偽の認証データを電子カメラ1のCPU18へ繰り返し送信する(ステップS25’)。
電子カメラ1のCPU18は、バッテリ装置2が正規品であるときには(ステップS14YES)、ステップS11’と同様に、バッテリ装置2のCPU23と繰り返し通信する(ステップS15’)。このときに電子カメラ1のCPU18が受信した認証データは、無視される。
電子カメラ1のCPU18は、バッテリ装置2が非正規品であるときには(ステップS14NO)、ステップS16を実行してユーザへの警告をする。
(ステップS16)
ステップS16は、図2の動作フローチャートのステップS16と同じである。
以上、本カメラシステムは、認証手続きの実行タイミングを決定する物理量が、「残容量」ではなく「レリーズ回数」である点において、第1実施形態のカメラシステムと相違する。
しかし、このレリーズ回数は、残容量と同様、時間に応じて不規則に変化するものである。
よって、本実施形態のカメラシステムによれば、第1実施形態のカメラシステムの効果と同様の効果が得られる。
(その他)
なお、本実施形態では、認証手続きの実行タイミングを決定する物理量が、「残容量」ではないので、バッテリ装置2のCPU23と電子カメラ1のCPU18との間で残容量データが送受信されなかったが、残容量データが送受信されてもよいことは言うまでもない。
また、本実施形態では、認証手続きの実行タイミングを決定する物理量が「レリーズ回数」であるが、電子カメラ1のCPU18が認識可能な他の物理量に代えてもよい。
例えば、電子カメラ1の撮影レンズの合焦回数、バッテリ装置2の充電回数、前回の充電時からの経過時間、などである。
[その他の実施形態]
なお、各実施形態では、認証手続きの実行タイミングを決定する物理量が、「残容量」、「経過時間」、「レリーズ回数」の何れか1つであったが、2以上の物理量の組み合わせ(例えば、残容量×レリーズ回数など)であるカメラシステムも実現可能である。
また、タイムラグの期間長を決定する物理量が、2以上の物理量の組み合わせであるカメラシステムも実現可能である。
なお、上述した各実施形態は、電子カメラのカメラシステムの実施形態であるが、銀塩カメラのカメラシステムにも本発明は適用可能である。
また、上述した各実施形態は、カメラシステムの実施形態であるが、カメラ以外の携帯装置とそれに着脱可能なバッテリ装置とからなるシステムにも、本発明は適用可能である。因みに、その携帯装置としては、携帯電話、携帯コンピュータなどが挙げられる。
第1実施形態のカメラシステムの構成を示すブロック図である。 第1実施形態のCPU18,CPU23が実行する動作フローチャートである。 ステップS13,S23の詳細を示す動作フローチャートである。 ステップS16の詳細を示す動作フローチャートである。 第1実施形態のCPU18とCPU23との間で送受信される通信信号(データパケットの内容)を示すタイミングチャートである。 第2実施形態のカメラシステムの構成を示すブロック図である。 第2実施形態のCPU18,CPU23が実行する動作フローチャートである。 第3実施形態のCPU18,CPU23が実行する動作フローチャートである。
符号の説明
1 電子カメラ
2 バッテリ装置
12 レリーズ制御回路
13 露出/合焦制御回路
14 液晶表示制御回路
15,25 タイマ
16,24 メモリ
17 電源制御回路
17a レギュレータ
18,23 CPU
19,22 通信制御回路
21 電池セル

Claims (6)

  1. 携帯装置とそれに着脱可能なバッテリ装置との間に適用されるバッテリ装置の認証システムであって、
    前記バッテリ装置に搭載され、かつそのバッテリ装置が正規品である旨の認証データを外部に送信する第1通信制御手段と、
    前記携帯装置に搭載され、かつその携帯装置に前記バッテリ装置が装着された状態で前記第1通信制御手段から送信される認証データを受信し、それに基づき前記バッテリ装置が正規品であるか否かを判断する第2通信制御手段とを備え、
    前記第1通信制御手段は、
    偽の前記認証データを繰り返し送信しつつ予め決められた非公開規則が規定する特定のタイミングでのみ、真の認証データを送信し、
    前記第2通信制御手段は、
    前記第1通信制御手段から送信される認証データを繰り返し受信し、前記非公開規則が規定する特定のタイミングで受信した認証データのみに基づき前記判断をする
    ことを特徴とするバッテリ装置の認証システム。
  2. 請求項1に記載のバッテリ装置の認証システムにおいて、
    前記非公開規則は、
    前記装着開始又は電源投入から所定時間経過後を前記特定のタイミングと規定するものである
    ことを特徴とするバッテリ装置の認証システム。
  3. 請求項1に記載のバッテリ装置の認証システムにおいて、
    前記非公開規則は、
    前記第1通信制御手段及び前記第2通信制御手段の共有情報が所定の条件を満たしたときを、前記特定のタイミングと規定するものである
    ことを特徴とするバッテリ装置の認証システム。
  4. 請求項3に記載のバッテリ装置の認証システムにおいて、
    前記第1通信制御手段及び前記第2通信制御手段は、
    前記認証データと共に前記バッテリ装置の残容量のデータを繰り返し送受信してその残容量の情報を共有しており、
    前記非公開規則は、
    前記残容量が閾値以下になったときを前記特定のタイミングと規定するものである
    ことを特徴とするバッテリ装置の認証システム。
  5. 請求項1〜請求項4の何れか一項に記載のバッテリ装置の認証システムにおいて、
    前記第2通信制御手段は、
    前記バッテリ装置が非正規品と判断した場合には、予め決められた非公開規則が規定する特定のタイムラグをおいた後に、前記携帯装置の少なくとも一部の機能の強制停止、及び/又はユーザへの警告通知を行う
    ことを特徴とするバッテリ装置の認証システム。
  6. 請求項1〜請求項5の何れか一項に記載のバッテリ装置の認証システムにおける前記第1通信制御手段と前記第2通信制御手段とをそれぞれ備えたバッテリ装置とカメラとからなることを特徴とするカメラシステム。
JP2004312528A 2004-10-27 2004-10-27 バッテリ装置の認証システム及びカメラシステム Withdrawn JP2006128911A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004312528A JP2006128911A (ja) 2004-10-27 2004-10-27 バッテリ装置の認証システム及びカメラシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004312528A JP2006128911A (ja) 2004-10-27 2004-10-27 バッテリ装置の認証システム及びカメラシステム

Publications (1)

Publication Number Publication Date
JP2006128911A true JP2006128911A (ja) 2006-05-18

Family

ID=36723144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004312528A Withdrawn JP2006128911A (ja) 2004-10-27 2004-10-27 バッテリ装置の認証システム及びカメラシステム

Country Status (1)

Country Link
JP (1) JP2006128911A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619386B2 (en) * 2004-12-02 2009-11-17 Sony Corporation Battery pack, charging control method, and application device
JP2012174367A (ja) * 2011-02-17 2012-09-10 Denso Corp 電池識別装置
JP2015127889A (ja) * 2013-12-27 2015-07-09 キヤノン株式会社 電子機器及びその制御方法、プログラム、並びに記憶媒体
KR102057464B1 (ko) * 2013-12-27 2019-12-19 캐논 가부시끼가이샤 전자기기 및 그 제어방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619386B2 (en) * 2004-12-02 2009-11-17 Sony Corporation Battery pack, charging control method, and application device
JP2012174367A (ja) * 2011-02-17 2012-09-10 Denso Corp 電池識別装置
JP2015127889A (ja) * 2013-12-27 2015-07-09 キヤノン株式会社 電子機器及びその制御方法、プログラム、並びに記憶媒体
KR102057464B1 (ko) * 2013-12-27 2019-12-19 캐논 가부시끼가이샤 전자기기 및 그 제어방법

Similar Documents

Publication Publication Date Title
US11128450B2 (en) Signature generation method, electronic device, and storage medium
EP3333753B1 (en) Verified privacy mode devices
US11196553B2 (en) Command transmission method and apparatus, electronic device
US9509502B2 (en) Symmetric keying and chain of trust
EP2204661B1 (en) Electronic equipment employing a battery residual quantity display method
US8438621B2 (en) Method and apparatus for secure management of debugging processes within communication devices
CN105119888B (zh) 插件安装包上传方法、安装方法及装置
EP3316136A1 (en) Method and device for evaluating system fluency, and ue
JP2009151953A (ja) 電池パック及び電子機器
TW201112656A (en) Secure time functionality for a wireless device
CN106030443A (zh) 一种便携式处理和执行应用程序的设备和方法
EP1806672A2 (en) Device and method for storing current time information
CN100388667C (zh) 客户终端、服务提供装置和服务发现方法
CN106060098B (zh) 验证码的处理方法、处理装置及处理***
CN111935166B (zh) 通信认证方法、***、电子设备、服务器及存储介质
CN105743981B (zh) 监控方法、监控终端和监控***
JP2009193272A (ja) 認証システム及び携帯端末
JP2017073951A (ja) 電子機器及びプログラム
JP2006128911A (ja) バッテリ装置の認証システム及びカメラシステム
CN112839006B (zh) 开放平台接口调用方法及相关产品
CN108596424A (zh) 风险信息确定方法、装置及计算机可读存储介质
JP2006295826A (ja) セキュリティ機能を備えた携帯情報端末
CN115017495B (zh) 定时校验方法、电子设备和可读存储介质
CN109219016B (zh) 无线通信***、车辆、智能设备及其控制方法
US20200364376A1 (en) Security display method and device, and security terminal

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080108