説明

バッテリ、及び認証要求装置

【課題】 認証のために授受するデータ量を低減させ、通信負荷を低減できる認証装置を
提供する。
【解決手段】 認証要求側装置としての本体2に接続される周辺機器1が認証装置として
動作し、本体2からコード関係情報を受け入れ、当該受け入れたコード関係情報に基づい
て、チャレンジコードを取得し、当該チャレンジコードを暗号化して、暗号化情報を生成
し、当該生成した暗号化情報に関係する暗号関係情報を本体2へ送信する。ここで、コー
ド関係情報がチャレンジコードの一部であるか、及び/又は、暗号関係情報が前記暗号化
情報の一部であるようになっている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証の対象となる、バッテリー等のバッテリと、当該バッテリに接続され、バッテリの認証要求を行う認証要求装置とに関する。
【背景技術】
【0002】
近年、家庭用ゲーム機を含む様々な家電製品が高機能化しており、家電製品の本体に、周辺機器を接続して機能を拡張できるようになっているものも増えている。こうした製品においては、利用者が誤って他社製品を接続してしまうなどのトラブルを避けるため、周辺機器が正規品(純正品)であるか否かを判断したい場合があると考えられる。
【0003】
そこで一般に、コンピュータシステムにおいて用いられている認証処理を、家電製品の本体と周辺機器との間で行い、正規品であるか否かの確認に応用することも考えられる。例えば、一般的なチャレンジ−レスポンス型の認証の例が、特許文献1に開示されている。
【0004】
ところで近年、バッテリについても、純正外品(正規品以外)を提供するメーカーが現れており、その電気的定格の相違から、電源供給が不安定であるなどの問題が生じるケースが増えている。このため、バッテリについても正規品であるか否かを認証する必要性が高まっている。この目的のため、例えば特許文献2に開示されているバッテリの認証方法を採用することも考えられる。
【特許文献1】特開平11−163853号公報
【特許文献2】特表2000−517487号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、家電製品等、家庭内で用いられる機器は、情報機器とは異なり、動作中に大きな電気的ノイズを発生させるものなども存在する。そこで認証処理の確実性を増大させるため、認証を繰返し行うなどの方法が考えられる。
【0006】
ところが、認証処理を繰返し行うこととすると、周辺機器と本体との間で授受するデータ量が大きくなって、通信負荷が増大する。家電製品などでは、家電製品そのものの機能に係る処理を優先的に実行させる必要があるので、周辺機器との間で、当該家電製品の機能に直接関係しない通信の負荷を増大させることは、望ましくない。
【0007】
さらに、上記従来の認証方法では、バッテリが充電されていない状態など、認証の対象となる装置特有の問題に配慮していない。
【0008】
本発明は上記実情に鑑みて為されたもので、認証のために授受するデータ量を低減させ、通信負荷を低減できるバッテリを提供することを、その目的の一つとする。
【0009】
また、本発明の別の目的の一つは、バッテリなど、認証の対象となる装置固有の問題に配慮したバッテリを提供することである。
【課題を解決するための手段】
【0010】
上記従来例の問題点を解決するための本発明は、互いに共通の暗号鍵を保持する、バッテリと、当該バッテリを認証する認証要求側装置とを含む認証システムであって、前記認証要求側装置が、コード関係情報を生成して前記バッテリに対して送信するとともに、当該コード関係情報に基づいてチャレンジコードを取得し、当該チャレンジコードを、前記暗号鍵で暗号化した比較用暗号化情報を生成し、前記バッテリが、当該コード関係情報を受け入れ、当該受け入れたコード関係情報に基づいて、チャレンジコードを取得し、当該取得したチャレンジコードを、前記暗号鍵で暗号化して、暗号化情報を生成し、当該生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信し、前記認証要求側装置が、当該暗号関係情報と、前記生成した比較用暗号化情報に関係する比較用暗号関係情報と、を比較することにより前記バッテリの認証処理を実行し、前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴としている。
【0011】
ここで前記バッテリはバッテリであり、前記認証要求側装置は、当該バッテリとしてのバッテリを認証する認証要求側装置であって、前記認証要求側装置は、前記バッテリに接続されるバッテリ接続部と、外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備し、前記バッテリ接続部に接続されたバッテリを認証する認証処理を行い、前記受入部に対して外部電源から電源が供給されているか否かにより、認証処理の内容を異ならせることとしてもよい。
【0012】
また、上記従来例の問題点を解決するための本発明は、認証要求側装置に接続され、当該認証要求装置からの認証要求に応答して認証に係る情報を送信するバッテリであって、前記認証要求側装置からコード関係情報を受け入れる手段と、前記受け入れたコード関係情報に基づいて、チャレンジコードを取得するコード取得手段と、前記チャレンジコードを暗号化して、暗号化情報を生成する手段と、前記生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信する手段と、を含み、前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴としている。
【0013】
ここで前記コード関係情報は前記チャレンジコードの一部であり、前記コード取得手段は、認証要求側装置が保持しているものと共通の共通部分情報と、前記コード関係情報とを接合することにより、チャレンジコードを生成して取得することとしてもよい。
【0014】
さらにここで、認証要求側装置を認証するために、第2のコード関係情報を生成して、前記認証要求側装置に対して送信する手段と、第2のチャレンジコードを暗号化した暗号化情報の一部を、前記認証要求側装置から取得する手段と、前記第2のコード関係情報に基づいて、第2のチャレンジコードを取得する手段と、前記生成した第2のチャレンジコードを暗号化して、比較用暗号化情報を生成する手段と、前記比較用暗号化情報のうち、前記取得した暗号化情報の一部に対応する部分を比較用部分情報として抽出し、当該比較用部分情報と、前記取得した暗号化情報の一部とを比較する手段と、を含み、前記比較の結果、前記比較用部分情報と、前記取得した暗号化情報の一部とが、相異なる場合に、前記比較用部分情報に対して所定の第1の論理演算を行った結果に対応する値を送信し、前記比較用部分情報と、前記取得した暗号化情報の一部とが、一致する場合に、前記比較用部分情報に対して所定の第2の論理演算を行った結果に対応する値を送信することとしてもよい。
【0015】
また、本発明の一態様に係る認証方法は、認証要求側装置に接続されたバッテリにおける認証方法であって、前記認証要求側装置からコード関係情報を受け入れる工程と、前記受け入れたコード関係情報に基づいて、チャレンジコードを取得する工程と、前記チャレンジコードを暗号化して、暗号化情報を生成する工程と、前記生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信する工程と、を含み、前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴としている。
【0016】
さらにここで、前記認証要求側装置に接続される装置はバッテリであり、認証要求側装置は、当該バッテリに接続するバッテリ接続部と、外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備する認証要求側装置であって、認証要求側装置が、前記受入部が、外部電源からの電源供給を受け入れているか否かにより、認証処理の内容を異ならせることとしてもよい。
【発明を実施するための最良の形態】
【0017】
本発明の実施の形態について図面を参照しながら説明する。本実施の形態に係るバッテリは、周辺機器1として実装される。ここで周辺機器1は、図1に示すように、制御部11と、記憶部12と、通信部13と、機能部14とを含んで構成され、本体2に接続される。
【0018】
制御部11は、CPU等であり、記憶部12に格納されているプログラムに従って動作する。この制御部11は、周辺機器としての機能を実現する処理を実行する。例えば、周辺機器1がコントローラ等の操作装置であれば、この制御部11は、利用者の指示操作に係る情報を本体2側に送信する処理を行う。また、メモリカード等の記憶装置であれば本体2側から受信される情報を保持する処理や、本体2側からの要求に応答して保持している情報を提供する処理などを行う。なお、ここでは認証の対象となる認証装置が電力供給装置(つまり、バッテリ)であるとしているが、認証装置としての周辺機器1は、このほか通信装置、カメラなどの撮像装置、スピーカなどの音響装置その他、様々なものが相当する。
【0019】
また、この制御部11は、認証装置としての機能を実現する処理を行う。具体的に制御部11は、認証装置としての機能を実現するため、チャレンジコードのもととなるコード関係情報の入力を受け入れて、チャレンジコードを取得し、このチャレンジコードを暗号化した暗号化情報を生成する処理を実行している。これら制御部11の認証装置の機能を実現するための処理については、後に詳しく述べる。
【0020】
記憶部12は、フラッシュROM(Read Only Memory)や、RAM(Random Access Memory)などの記憶素子を含んで構成される。この記憶部12は、制御部11によって実行されるプログラムが格納されている。また、この記憶部12は、制御部11の処理の過程で必要となる種々のデータを格納するワークメモリとしても動作する。
【0021】
通信部13は、本体2側に接続される。この通信部13は、例えばシリアル通信ポートである。通信部13は、制御部11から入力される指示に従って本体2側に情報を送信する。また、この通信部13は、本体2側から受信される情報を制御部11に出力する。
【0022】
機能部14は、周辺機器としての機能を提供するもので、ここでの例のようにバッテリであれば、電力を供給する二次電池を含んで構成される。
【0023】
本体2は、例えば家庭用ゲーム機であり、図2に示すように、CPU等の制御部21と、記憶部22と、操作部23と、表示制御部24と、通信部25と、光ディスクドライブ26と、電源制御部27とを含んで構成されている。
【0024】
制御部21は、記憶部22に格納されているプログラムに従って動作する。具体的にこの制御部21は、ゲームに関係する処理を実行する。また本実施の形態では、この制御部21が、認証要求側装置としての動作を行う。制御部21の認証要求側装置としての具体的な処理の内容は後述する。
【0025】
記憶部22は、例えばRAMなどであり、光ディスクドライブ26から読み出されたゲームプログラムを保持する。また、この記憶部22は、不揮発性の記憶素子を備え、認証要求側装置としてのプログラムを格納している。さらに記憶部22は、制御部21のワークメモリとしても動作する。
【0026】
操作部23は、ゲームコントローラであり、プレイヤの指示操作内容を制御部21に出力する。表示制御部24は、グラフィックボードであり、制御部21から入力される指示に従って、家庭用テレビなどの表示装置に対してゲーム画面を表示出力する。通信部25は、例えばシリアル通信ポート等であり、周辺機器1の通信部13に接続され、情報の授受を行う。具体的にこの通信部25は、制御部21から入力される指示に従って、情報を周辺機器1へと送信する。また、この通信部25は、周辺機器1側から受信される情報を制御部21に出力する。
【0027】
光ディスクドライブ26は、例えばDVD−ROMドライブやBlu−rayディスクドライブであり、DVDや、Blu−rayディスク等の記憶媒体から、プログラムなどの情報を読み取って制御部21に出力する。
【0028】
電源制御部27は、周辺機器1の一つとしてのバッテリに接続されており、図3に示すように、電源制御回路31と、充電回路32と、電源供給回路33とを含んで構成される。電源制御回路31は、バッテリや、電源供給回路33から供給される電源の、制御部21等の各部への供給を制御している。例えばこの電源制御回路31は、プレイヤが電源を投入する操作を行うと、各部への電源供給を開始し、電源を切る操作が行われた場合、又は制御部21から電源をオフとするべき旨の指示(電源断指示)があった場合に、各部への電源供給を停止する。
【0029】
充電回路32は、電源供給回路33から電源供給がある場合に、バッテリが接続されていれば、当該バッテリを充電する動作を行う。電源供給回路33は、例えばレギュレータ等であり、外部電源(例えば家庭用コンセント)に接続されており、この外部電源からの電力に基づいて生成される、直流電源電圧の供給を受けて、電源制御回路31や充電回路32に出力する動作を行っている。この電源供給回路33は本発明の受入部に相当する。
【0030】
この電源制御部27は、電源供給回路23が外部電源の供給を受けていないときに、バッテリが接続されていれば、当該バッテリから供給される電力を各部へ供給する。また、電源供給回路33が外部電源の供給を受けていれば、当該外部電源により供給される電力を各部へ供給する。さらに、電源供給回路33が外部電源の供給を受けているとき、バッテリが接続されていれば、当該バッテリを充電する。
【0031】
ここで周辺機器1の制御部11における認証装置の機能を実現するための処理について説明する。本実施の形態では、周辺機器1の記憶部12に、予め複数の暗号化鍵候補k0,k1,…を格納している。
【0032】
この制御部11は、機能的には図4に例示するように、認証要求処理部41と、本体側認証部42とを含んで構成される。
【0033】
ここで認証要求処理部41は、認証要求側装置としての本体2側から、通信部13を介してチャレンジコードの元となるコード関係情報の入力を受け入れる。またこの認証要求処理部41は、暗号化鍵の一つを特定する暗号化鍵特定情報の入力を本体2側から受け入れて、当該暗号化鍵特定情報(例えば鍵番号N)によって特定される暗号化鍵kNを記憶部12から読み出す。
【0034】
なお、ここでコード関係情報は、チャレンジコードの一部であるとする。具体的にチャレンジコードとして128ビット長のチャレンジコードを用いる場合、本体2側は、コード関係情報として、128ビット長の前半(上位)に相当する64ビットを送出する。認証要求処理部41は、このコード関係情報に基づいてチャレンジコードを生成して取得する。
【0035】
すなわち、本実施の形態では、複数の第1定数値群C10,C11,…を記憶部12に格納しておき、暗号化鍵特定情報として受信される鍵番号Nに対応する第1定数値C1Nを記憶部12から読み出し、受信したコード関係情報に当該読み出した第1定数値C1Nを連接して、チャレンジコードを生成する。上述のように128ビット長のチャレンジコードに対してコード関係情報が64ビットである場合は、この第1定数値C10,C11,…は、いずれも64ビット長の定数となる。この第1定数値が本発明における共通部分情報となる。
【0036】
そして認証要求処理部41は、記憶部12から読み出した暗号化鍵kNを用いて、上記生成したチャレンジコードを暗号化した暗号化情報を生成する。
【0037】
さらに認証要求処理部41は、暗号化情報の予め定めた一部(例えば後半(下位)部分)を暗号関係情報として取り出す。そして、取り出した暗号関係情報を、本体2に対して送信する。具体的にチャレンジコードが128ビット長であるとし、また上記暗号化のアルゴリズムが、暗号化の対象となる情報の符号長を変えない暗号化方式に係るものであるとすると、暗号化情報もまた128ビット長となる。認証要求処理部41は、この128ビット長の暗号化情報のうち、予め定めた一部、例えば後半64ビット分を本体2側に送信することになる。
【0038】
本体側認証部42は、認証要求側装置としての本体2を認証するため、本体2を認証するためのチャレンジコード(第2のチャレンジコード)に係る第2のコード関係情報を生成する。具体的には乱数ルーチンによって所定ビット長の数値を発生させ、当該乱数値を第2のコード関係情報として、通信部13を介して本体2側に送信する。
【0039】
本体側認証部42はさらに、発生させたコード関係情報に基づいて第2のチャレンジコードを生成する。本実施の形態では、複数の第2定数値群C20,C21,…を記憶部12に格納しておき、先に暗号化鍵特定情報として受信した鍵番号Nに対応する第2定数値C2Nを記憶部12から読み出す。そして、この第2定数値C2Nを、発生させたコード関係情報に連接して、第2のチャレンジコードを生成する。このように第2のチャレンジコードの一部をランダムに決定し、残りの部分を定数値としておくことで、第2のチャレンジコードの送受信に係る通信量を低減できる。
【0040】
本体側認証部42は、認証装置としての処理を行う際に受信した、暗号鍵特定情報によって特定される暗号化鍵kNを用いて、記憶部12に格納した第2のチャレンジコードを暗号化して、比較用暗号化情報を生成しておく。
【0041】
さらに本体側認証部42は、本体2側で第2チャレンジコードを暗号化した情報の一部と、そして比較用暗号化情報の予め定められた一部とを比較する。上に述べた例のように、予め定められた一部として、後半64ビット分を抽出することとしている場合、本体側認証部42は、比較用暗号化情報の後半部分64ビットを抽出し、当該抽出した64ビット長の情報と、本体2側から受信した暗号関係情報(64ビット長)とを比較する。
【0042】
そしてこれらが一致していれば、本体側認証部42は、周辺機器1は、本体2が承認された本体、例えば純正の本体であると判断し、その旨を本体2側に報知する。また、本体側認証部42が、比較用暗号化情報の予め定められた一部と、本体2側から受信した暗号関係情報とが一致していないと判断した場合、つまり本体2が承認されていない機器であると判断される場合にも、その旨を本体2側に報知する。
【0043】
次に、認証要求側装置として動作する、本体2の制御部21の動作について説明する。なお、本体2の記憶部22には、暗号化鍵kNを格納しておく。この暗号化鍵は、認証装置としての周辺機器1側の記憶部12に格納されている複数の暗号化鍵のうちの一つと同一のものとしておく。また、周辺機器1側において当該暗号化鍵を特定するために必要な情報である、暗号鍵特定情報(例えば鍵番号N)を、記憶部22に保持しておく。
【0044】
本体2の制御部21により、本体2は、図5に示す機能を実現する。すなわち、この制御部21によって実行される処理は、機能的には図5に示すように、周辺機器認証部45と、認証要求処理部46とを含んで構成される。
【0045】
周辺機器認証部45は、チャレンジコードの元となるコード関係情報を生成する。具体的には乱数ルーチンによって所定ビット長の乱数値を発生させ、当該乱数値をコード関係情報として、通信部25を介して周辺機器1側に送信する。また周辺機器認証部45は、暗号化鍵kNを特定する暗号化鍵特定情報(例えば鍵番号N)を、周辺機器1側に送信する。
【0046】
周辺機器認証部45はさらに、発生させたコード関係情報に基づいてチャレンジコードを生成する。本実施の形態では、周辺機器1側で利用する第1定数値C1iを記憶部22に格納しておく。ここでの例では、周辺機器1では、暗号鍵特定情報(鍵番号N)によって特定される第1定数値C1Nを用いるので、記憶部22に第1定数値C1Nを保持させておく。
【0047】
周辺機器認証部45は、発生させたコード関係情報に、記憶部22に格納されている第1定数値C1Nを連接して、チャレンジコードを生成する。このようにチャレンジコードの一部をランダムに決定し、残りの部分を定数値としておくことで、チャレンジコードの送受信に係る通信量を低減できる。
【0048】
周辺機器認証部45は、生成したチャレンジコードを、記憶部22に格納されている暗号化鍵kNで暗号化して、比較用暗号化情報を生成しておく。
【0049】
また周辺機器認証部45は、暗号関係情報として、周辺機器1側にて、暗号化鍵kNを用いて暗号化した結果の所定一部を、周辺機器1側から受信する。そして比較用暗号化情報の予め定められた一部と、周辺機器1側から受信した暗号関係情報とを比較する。上に述べた例のように、予め定められた一部として、後半64ビット分を抽出することとしている場合、周辺機器認証部45は、比較用暗号化情報の後半部分64ビットを抽出し、当該抽出した64ビット長の情報と、周辺機器1側から受信した暗号関係情報(64ビット長)とを比較する。
【0050】
そしてこれらが一致していれば、周辺機器1は承認された周辺機器、例えば純正の周辺機器であると判断する。
【0051】
また、本体2側では、周辺機器1側で用いる第2定数値C2Nを保持しておく。そして認証要求処理部46は、周辺機器1の本体側認証部42から受信した第2のコード関係情報に、第2定数値C2Nを連接して第2のチャレンジコードを生成して取得する。
【0052】
認証要求処理部46は、記憶部22から暗号化鍵kNを読み出し、この暗号化鍵kNを用いて、上記生成した第2のチャレンジコードを暗号化して、暗号化情報を生成する。さらに認証要求処理部46は、暗号化情報の予め定めた一部(例えば後半部分)を暗号関係情報として取り出し、取り出した暗号関係情報を、周辺機器1に対して送信する。
【0053】
なお、ここでは周辺機器1を認証する処理と周辺機器1が本体2を認証する処理との双方が行なわれる場合について説明したが、本体2が周辺機器1を認証する処理を行なうだけで十分な場合は、それでもよい。この場合、周辺機器1における本体側認証部42や本体2における認証要求処理部46は必ずしも必要でない。
【0054】
本実施の形態において特徴的なことの一つは、認証の成立と不成立とを、比較用暗号化情報の予め定められた一部を用いたデータによって報知することである。具体的に、本体2を認証した旨の報知は、比較用暗号化情報の所定一部を認証成立データとして、そのまま本体2側に送信することによって行う。また、本体2の認証ができなかった旨の報知は、比較用暗号化情報の所定一部の各ビットを論理否定したデータを認証不成立データとし、この認証不成立データを本体2側に送出することで行う。なお、論理否定とは、「1」となっているビットを「0」とし、「0」となっているビットを「1」とする演算をいう。ここで、データの各ビットをそのままとする論理演算が、本発明の第2の論理演算に相当し、データの各ビットを論理否定する論理演算が、本発明の第1の論理演算に対応する。
【0055】
本体2側では、受信した認証成立データと、送信済みの暗号関係情報とを比較し、一致していれば、認証されたものと判断することになる。
【0056】
すなわち、認証成立データや認証不成立データとしては、全ビットを「1」としたり、「0」としたりするなど、それぞれ予め定められた定数値を用いてもよい。しかしながら、定数値を用いた場合は、不正に製造したMODチップで、例えば認証成立データの定数値を送信することで、本体側を認証したとする情報を送出することができるようになってしまう。こうしたセキュリティ上の脆弱性を防止するため、ここでは定数値に代えて、認証の処理ごとに異なる値となる情報である、比較用暗号化情報の予め定められた一部を用いて認証成立データと認証不成立データとを生成しているのである。
【0057】
本実施の形態によると、チャレンジコードや、当該チャレンジコードを暗号化した暗号化情報の全体を送受信せず、これらの一部を送受信することとしているので、認証のために授受するデータ量を低減でき、通信負荷の低減に資することができる。
【0058】
次に、本発明の認証装置及び認証要求側装置としての周辺機器1及び本体2の動作を、図6を参照しながら説明する。図6は、周辺機器1及び本体2の間の通信の流れを示す流れ図である。当初、本体2の記憶部22には、暗号化鍵、第1定数値、第2定数値として、それぞれ、暗号化鍵特定情報N=0に対応する暗号化鍵k0と、第1定数値C10と、第2定数値C20とが格納されている。
【0059】
本体2は、周辺機器1が接続されると、64ビット長の乱数値R1を発生させ(S1)、暗号化鍵k0を特定する暗号化鍵特定情報(ここでは鍵番号である「0」)と、コード関係情報となる当該乱数値R1とを、周辺機器1側に送信する(S2)。
【0060】
本体2側では、処理S1で発生させたコード関係情報である乱数値R1に、第1定数値C10を連接して、チャレンジコードを生成する(S3)。ここでは、連接を記号として、「||」なる記号を用いる。つまり、チャレンジコードは、「R1||C10」となる。
【0061】
本体2は、生成したチャレンジコード「R1||C10」を、暗号化鍵k0で暗号化して、比較用暗号化情報を生成する(S4)。ここで対象となるデータdを暗号化鍵kで暗号化することを、ENC(k,d)と表記することとすると、比較用暗号化情報は、ENC(k0, (R1||C10) )となる。
【0062】
周辺機器1側では、本体2側から受信したコード関係情報R1と、暗号化鍵特定情報である鍵番号「0」との入力を受け入れて、当該暗号化鍵特定情報によって特定される暗号化鍵k0と、第1定数値C10とを記憶部12から読み出す。そしてコード関係情報R1と第1定数値C10とを連接してチャレンジコード「R1||C10」を生成する(S5)。
【0063】
周辺機器1は、暗号化鍵k0を用いて、上記生成したチャレンジコード「R1||C10」を暗号化し、暗号化情報、ENC(k0, (R1||C10) )を生成する。
【0064】
周辺機器1は、暗号化情報ENC(k0, (R1||C10) )の所定一部(例えば下位64ビット部分)を暗号関係情報として取り出す(S6)。そして取り出した暗号関係情報を、本体2に対して送信する(S7)。
【0065】
本体2は、この暗号関係情報を受信する。そして処理S4で生成した比較用暗号化情報の所定一部(下位64ビット部分)と、受信した暗号関係情報とが一致しているか否かを調べ、周辺機器1側を認証する(S8)。
【0066】
周辺機器を不正に製造する側には、一般に、暗号化鍵k0や第1定数値C10が不知であるので、チャレンジコードが生成できず、また、暗号化情報を生成することもできない。従って、一般には処理S8において比較用暗号化情報の所定一部(下位64ビット部分)と、受信した暗号関係情報とが一致せず、周辺機器1側が不正なものと判断できる。
【0067】
さらに周辺機器1では、本体2を認証するためのチャレンジコード(第2のチャレンジコード)に係る第2のコード関係情報を生成してもよい(S9)。具体的に、ここでは乱数ルーチンによって64ビット長の乱数値R2を発生させ、当該乱数値R2を第2のコード関係情報として、処理S7において暗号関係情報とともに送信する。
【0068】
周辺機器1側では、第2のコード関係情報R2に基づいて第2のチャレンジコードを生成する。ここでは処理S2にて送信された暗号化鍵特定情報である鍵番号「0」に対応する第2定数値C20を記憶部12から読み出す。そして、この第2定数値C20を、第2のコード関係情報R2に連接して、第2のチャレンジコード「R2||C20」を生成する(S10)。
【0069】
周辺機器1は、暗号鍵特定情報である鍵番号「0」によって特定される暗号化鍵k0を用いて、第2のチャレンジコードを暗号化して、比較用暗号化情報ENC(k0, (R2||C20))を生成しておく(S11)。
【0070】
本体2側では、処理S7にて送信された第2のコード関係情報R2に、第2定数値C20を連接して第2のチャレンジコード「R2||C20」を生成して取得する(S12)。本体2は、暗号化鍵k0を用いて、上記生成した第2のチャレンジコードを暗号化し、暗号化情報ENC(k0,(R2||C20))を生成する。そして本体2は、この暗号化情報の所定一部(下位64ビット部分)を暗号関係情報として取り出し(S13)、取り出した暗号関係情報を、周辺機器1に対して送信する(S14)。
【0071】
周辺機器1は、当該本体2が送信した暗号関係情報を受信し、処理S11で生成した比較用暗号化情報の所定一部(下位64ビット部分)と、本体2側から受信した暗号関係情報とが一致しているか否かを判断する(S15)。そして、その判断の結果を本体2に対して送信する(S16)。
【0072】
既に述べたように、処理S11で生成した比較用暗号化情報の所定一部(下位64ビット部分)と、本体2側から受信した暗号関係情報とが一致した場合は、処理S11で生成した比較用暗号化情報の所定一部を認証成立データとして、そのまま本体2側に送信する。
【0073】
また、処理S11で生成した比較用暗号化情報の所定一部(下位64ビット部分)と、本体2側から受信した暗号関係情報とが一致しなかった場合は、処理S11で生成した比較用暗号化情報の所定一部の各ビットを論理否定したデータを認証不成立データとし、この認証不成立データを本体2側に送出する。
【0074】
本体2では、処理S16にて送信された判断の結果を基づいて、本体2自身が認証されたか否かを調べる(S17)。具体的に、本体2は処理S13で送信した暗号化情報の所定一部と、処理S16にて送信された判断結果に係る情報とを比較し、一致していれば本体2自身が認証されたものと判断する。また、処理S13で送信した暗号化情報の所定一部の各ビットを論理否定したデータと、処理S16にて送信された判断結果に係る情報とが一致していれば、本体2自身が認証されなかったものと判断する。
【0075】
仮に、暗号化鍵k0等が漏洩した場合は、本体2を回収して、記憶部22に格納されている暗号化鍵等を、例えば鍵番号「1」で特定される暗号化鍵k1、第1定数値C11、第2定数値C21(これらはいずれも予め周辺機器1側には保持されている)に変更して上書きする。そして暗号化鍵特定情報を「1」に変更する。これにより、本体2よりも数多く流通する周辺機器1を回収することなく、暗号化鍵などの更新を行うことができるようになる。
【0076】
本体2と周辺機器1とは、相互に接続されている間は、図6に示した通信を、所定のタイミングごとに繰返し行うこととしてもよい。また、本体2は、処理S8にて認証ができな かった場合は、処理S1に戻って処理を繰返してもよい。同様に本体2は、処理S17にて本体2自身が認証されなかったと判断した場合、処理S1に戻って処理を繰返してもよい。
【0077】
さらにここまでの説明では、認証の処理に用いるチャレンジコードと暗号化情報との双方について、それぞれの一部を送受信することとしているが、これらのうちいずれか一方については、その全体を送信することとしてもよい。このように、いずれか一方について全体を送信する場合は、通信量についてはその分、負担が増大するが、例えば暗号化情報の全体を送信して一致/不一致を判断させればセキュリティレベルを高めることができる。
【0078】
また、コード関係情報として、チャレンジコードの一部を送信した場合において、コード関係情報Rと定数値Cとの接合の順序は、上述のように「R||C」の順序に限られず、「C||R」としてもよい。さらに本体2が周辺機器1を認証する処理(図6の処理S1からS8に相当する処理)における接合の順序と、周辺機器1が本体2を認証する処理(図6の処理S9からS17に相当する処理)における接合の順序とが異なっていてもよい。
【0079】
さらに、ここで制御部21は、認証の結果を表すフラグを記憶部22に格納する。例えばこのフラグは、認証が成功した場合に「0」、認証に失敗した場合に「1」となるものとしておく。
【0080】
本実施の形態の本体2の制御部21と、周辺機器1としてのバッテリの制御部11とは、認証が失敗した場合、上記認証の処理を再度実行する。また、認証が成功した場合にも、一定の時間をおいて上記認証の処理を再度行うこととしてもよい。
【0081】
本実施の形態において特徴的なことの一つは、電源制御部27が外部電源の供給を受けているか否かによって、制御部21が、その認証処理の内容を異ならせていることである。具体的に制御部21は、電源が投入されると、周辺機器1としてのバッテリが接続されているか否かを調べ、バッテリが接続されていれば、図7に示す処理を開始する。なおここでは、記憶部22に予め認証の連続失敗回数を保持する失敗カウンタを記憶する記憶領域が確保されているものとして説明するが、制御部21として動作するCPUのレジスタに失敗カウンタを記憶しておいてもよい。
【0082】
制御部21は、バッテリの認証の処理を行い(S21)、バッテリの認証に成功したか(バッテリは正規品であると判断されたか)否かを調べる(S22)。つまり認証に関するフラグが「1」(前回の認証失敗を表す値)となっているか否かを調べる。ここで認証が失敗したと判断された場合は、失敗カウンタを1つインクリメントする(S23)。そして電源制御部27が外部電源の供給を受けているか否かを判断する(S24)。
【0083】
ここで、電源制御部27が外部電源の供給を受けていなければ、認証処理の繰返し間隔を第1の所定間隔値(例えば100ミリ秒)に設定するとともに、認証失敗回数の回数閾値を第1閾値「30回」に設定する(S25)。そして制御部21は、失敗カウンタの値が、上記設定した回数閾値を超えたか否かを調べ(S26)、超えている場合は、失敗時処理を実行して(S27)、処理を終了する。つまり、設定された回数閾値(繰返し回数)だけ、連続的に失敗したときに失敗時処理を実行し、例えば装置の電源をオフとする。
【0084】
一方、処理S26において、設定した回数閾値を超えていない場合は、認証処理の繰返し間隔に設定された時間だけ処理を中断し(S28)、認証処理の繰返し間隔に設定された時間が経過してから、処理S21に戻って処理を続ける。
【0085】
また、処理S24において、電源制御部27が外部電源の供給を受けている場合は、認証処理の繰返し間隔を第2の所定間隔値(例えば500ミリ秒)に設定するとともに、認証失敗回数の回数閾値を第2閾値「600回」に設定し(S29)、処理S26に移行して処理を続ける。
【0086】
すなわち外部電源の供給を受けているか否かによって、所定間隔値(繰返し間隔)と、回数閾値(繰返し回数)とを異ならせ、認証処理の繰返し期間を異ならせているのである。これは例えばバッテリが正規品であっても、機能部14における二次電池の残量がほとんどなく、制御部11を稼働させることができない場合に配慮したものである。すなわち、制御部11が稼働していなければ、認証装置2からバッテリへ乱数値を送信しても、バッテリから暗号化情報を送信することができず、認証装置2はバッテリの認証が失敗したものと判断してしまう。そこで、ここでは外部電源が供給され、バッテリが充電されている間は、認証の間隔を長めに設定するとともに、認証の繰返し回数を多めにして、当初バッテリが空であっても、制御部11を稼働させることができる程度に充電がされるまで、認証処理の繰返し期間を延長させているのである。
【0087】
さらに、制御部21は、処理S22においてバッテリの認証に成功したと判断された場合、失敗カウンタを「0」にリセットする(S30)。そして認証処理の繰返し間隔を第 3の所定間隔値(例えば30秒)に設定し(S31)、成功時処理を実行して(S32)、処理S28に移行して処理を続ける。
【0088】
なお、処理S27における失敗時処理は、例えば電源制御部27に対して電源断を指示し、認証装置の電源をオフとする処理としてもよいし、表示制御部24に対して「使用できません」のような表示をさせ、ゲームに係る処理を中止する処理としてもよい。
【0089】
また処理S32における成功時処理は、例えばゲーム処理の開始であってもよい。また、既にゲームの処理が開始されている場合は、この成功時処理において、何らかの処理を行う必要は必ずしもない。
【0090】
さらにこの失敗カウンタの記憶領域は、記憶部22の不揮発性メモリ上に確保することとして、電源が切られた場合もその内容が保持されるようにしてもよい。このようにすると、例えば外部電源を接続したり切離したりという操作や、ゲームを定期的に中断して電源を入れ直すといった操作を行うことで、失敗カウンタを途中でリセットさせ、ゲームを断続的にプレイし続けることをも防止できる。
【0091】
本実施の形態によれば、電源を供給する主体としてのバッテリを認証するにあたり、バッテリが充電されていない状態で、バッテリの認証ができなくなることなど、バッテリの認証に特有の問題に配慮した処理とすることができる。
【0092】
なお、ここまでの説明では、本体2が家庭用ゲーム機である場合を例として説明したが、これに限られない。例えば、周辺機器1がバッテリであり、本体2が当該バッテリの充電装置であってもよい。この場合、本体2には操作部23と表示制御部24とが設けられる必要は必ずしもない。また、制御部21が行う失敗時処理や成功時処理についても、例えば、成功時であれば充電の開始、失敗時処理は充電の中断などの処理などとすることができる。
【図面の簡単な説明】
【0093】
【図1】周辺機器1の概要例を表す構成ブロック図である。
【図2】本体2の一例を表す構成ブロック図である。
【図3】本体2側の電源制御部の構成例を表すブロック図である。
【図4】周辺機器1の例を表す機能ブロック図である。
【図5】本体2の例を表す機能ブロック図である。
【図6】周辺機器1及び本体2の間の通信の流れを示す流れ図である。
【図7】認証要求装置の動作例を表すフローチャート図である。
【符号の説明】
【0094】
1 周辺機器、2 本体、11,21 制御部、12,22 記憶部、13,25 通信部、23 操作部、24 表示制御部、26 光ディスクドライブ、27 電源制御部、31 電源制御回路、32 充電回路、41,46 認証要求処理部、42 本体側認証部、45 周辺機器認証部。

【特許請求の範囲】
【請求項1】
互いに共通の暗号鍵を保持する、バッテリと、当該バッテリを認証する認証要求側装置とを含む認証システムであって、
前記認証要求側装置が、コード関係情報を生成して前記バッテリに対して送信するとともに、当該コード関係情報に基づいてチャレンジコードを取得し、当該チャレンジコードを、前記暗号鍵で暗号化した比較用暗号化情報を生成し、
前記バッテリが、当該コード関係情報を受け入れ、当該受け入れたコード関係情報に基づいて、チャレンジコードを取得し、当該取得したチャレンジコードを、前記暗号鍵で暗号化して、暗号化情報を生成し、当該生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信し、
前記認証要求側装置が、当該暗号関係情報と、前記生成した比較用暗号化情報に関係する比較用暗号関係情報と、を比較することにより前記バッテリの認証処理を実行し、
前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴とする認証システム。
【請求項2】
請求項1に記載の認証システムであって、
前記認証要求側装置は、
前記バッテリに接続されるバッテリ接続部と、
外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備し、
前記バッテリ接続部に接続されたバッテリを認証する認証処理を行い、前記受入部に対して外部電源から電源が供給されているか否かにより、認証処理の内容を異ならせることを特徴とする認証システム。
【請求項3】
認証要求側装置に接続され、当該認証要求装置からの認証要求に応答して認証に係る情報を送信するバッテリであって、
前記認証要求側装置からコード関係情報を受け入れる手段と、
前記受け入れたコード関係情報に基づいて、チャレンジコードを取得するコード取得手段と、
前記チャレンジコードを暗号化して、暗号化情報を生成する手段と、
前記生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信する手段と、
を含み、
前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴とするバッテリ。
【請求項4】
請求項3に記載のバッテリであって、
前記コード関係情報は前記チャレンジコードの一部であり、
前記コード取得手段は、認証要求側装置が保持しているものと共通の共通部分情報と、前記コード関係情報とを接合することにより、チャレンジコードを生成して取得することを特徴とするバッテリ。
【請求項5】
請求項3又は4に記載のバッテリであって、
認証要求側装置を認証するために、第2のコード関係情報を生成して、前記認証要求側装置に対して送信する手段と、
第2のチャレンジコードを暗号化した暗号化情報の一部を、前記認証要求側装置から取得する手段と、
前記第2のコード関係情報に基づいて、第2のチャレンジコードを取得する手段と、
前記生成した第2のチャレンジコードを暗号化して、比較用暗号化情報を生成する手段と、
前記比較用暗号化情報のうち、前記取得した暗号化情報の一部に対応する部分を比較用部分情報として抽出し、当該比較用部分情報と、前記取得した暗号化情報の一部とを比較する手段と、
を含み、
前記比較の結果、前記比較用部分情報と、前記取得した暗号化情報の一部とが、相異なる場合に、前記比較用部分情報に対して所定の第1の論理演算を行った結果に対応する値を送信し、
前記比較用部分情報と、前記取得した暗号化情報の一部とが、一致する場合に、前記比較用部分情報に対して所定の第2の論理演算を行った結果に対応する値を送信することを特徴とするバッテリ。
【請求項6】
認証要求側装置に接続されたバッテリにおける認証方法であって、
前記認証要求側装置からコード関係情報を受け入れる工程と、
前記受け入れたコード関係情報に基づいて、チャレンジコードを取得する工程と、
前記チャレンジコードを暗号化して、暗号化情報を生成する工程と、
前記生成した暗号化情報に関係する暗号関係情報を、前記認証要求側装置に送信する工程と、
を含み、
前記コード関係情報が前記チャレンジコードの一部であり、及び/又は、前記暗号関係情報が前記暗号化情報の一部であることを特徴とする認証方法。
【請求項7】
請求項6に記載の認証方法であって、
認証要求側装置は、前記バッテリに接続するバッテリ接続部と、外部電源に接続されたときに、当該外部電源からの電源供給を受け入れる受入部と、を具備する認証要求側装置であって、
認証要求側装置が、前記受入部が、外部電源からの電源供給を受け入れているか否かにより、認証処理の内容を異ならせることを特徴とする認証方法。
【特許請求の範囲】
【請求項1】
認証要求側装置に接続され、当該認証要求装置からの認証要求に応答して認証に係る情報を送信するバッテリであって、
暗号化鍵と、所定ビット長の第1定数値及び第2定数値とを、それぞれ格納する記憶手段と、
前記認証要求側装置からチャレンジコードの一部であるコード関係情報を受け入れる手段と、
前記第1定数値を前記記憶手段から読み出す手段と、
前記受け入れたコード関係情報と前記読み出した第1定数値とを連接して、チャレンジコードを生成するコード生成手段と、
前記暗号化鍵を前記記憶手段から読み出し、前記生成したチャレンジコードを、当該読み出した暗号化鍵によって暗号化し、暗号化情報を生成する手段と、
前記生成した暗号化情報の所定一部を取り出して、前記認証要求側装置に送信する手段と、
認証要求側装置を認証するための第2のコード関係情報を生成して、前記認証要求側装置に対して送信する手段と、
前記第2定数値を前記記憶手段から読み出す手段と、
前記生成した第2のコード関係情報と前記読み出した第2定数値とを連接して、第2のチャレンジコードを生成する第2のコード生成手段と、
前記生成した第2のチャレンジコードを、前記暗号化鍵によって暗号化し、比較用暗号化情報を生成する手段と、
続いて認証要求側装置から、認証要求側装置で生成された暗号化情報の一部を受信し、前記比較用暗号化情報のうち、当該受信する暗号化情報の一部に対応する部分を抽出した比較用部分情報と、前記受信した暗号化情報の一部とを比較する手段と、
前記比較の結果に関する情報を送信する手段と、
を有することを特徴とするバッテリ
【請求項2】
請求項1に記載のバッテリであって、
前記記憶手段には、前記暗号化鍵と、前記第1定数値と、前記第2定数値とがそれぞれ複数格納され、
前記認証要求側装置からチャレンジコードの一部であるコード関係情報とともに、前記複数の暗号化鍵のうち一つを特定する鍵番号とを受け入れて、
前記第1定数値を読み出す手段は、当該鍵番号に基づいて、前記複数の第1定数値のうち一つを読み出し、
前記コード生成手段は、前記受け入れたコード関係情報と前記読み出した第1定数値とを連接して、チャレンジコードを生成し、
前記暗号化情報を生成する手段は、前記鍵番号によって特定される暗号化鍵の一つを暗号化鍵として読み出し、前記生成したチャレンジコードを、当該読み出した暗号化鍵によって暗号化して、暗号化情報を生成し、
前記第2定数値を読み出す手段は、前記鍵番号に基づいて、前記複数の第2定数値のうち一つを読み出し、
前記第2のコード生成手段は、前記生成した第2のコード関係情報と前記読み出した第2定数値とを連接して、第2のチャレンジコードを生成し、
前記比較用暗号化情報を生成する手段は、前記生成した第2のチャレンジコードを、前記鍵番号によって特定される暗号化鍵によって暗号化し、比較用暗号化情報を生成することを特徴とするバッテリ
【請求項3】
請求項1または2に記載のバッテリであって、
前記第2コード関係情報は、所定ビット長の乱数値であることを特徴とするバッテリ。
【請求項4】
認証要求側装置に接続され、当該認証要求装置からの認証要求に応答して認証に係る情報を送信するバッテリの制御方法であって、
前記バッテリは、暗号化鍵と、所定ビット長の第1定数値及び第2定数値とを、それぞれ格納する記憶部と、制御部を備え、
前記認証要求側装置からチャレンジコードの一部であるコード関係情報を受け入れる工程と、
前記第1定数値を前記記憶部から読み出す工程と、
前記受け入れたコード関係情報と前記読み出した第1定数値とを連接して、チャレンジコードを生成するコード生成工程と、
前記暗号化鍵を前記記憶部から読み出し、前記生成したチャレンジコードを、当該読み出した暗号化鍵によって暗号化し、暗号化情報を生成する工程と、
前記生成した暗号化情報の所定一部を取り出して、前記認証要求側装置に送信する工程と、
認証要求側装置を認証するための第2のコード関係情報を生成して、前記認証要求側装置に対して送信する工程と、
前記第2定数値を前記記憶部から読み出す工程と、
前記生成した第2のコード関係情報と前記読み出した第2定数値とを連接して、第2のチャレンジコードを生成する第2のコード生成工程と、
前記生成した第2のチャレンジコードを、前記暗号化鍵によって暗号化し、比較用暗号化情報を生成する工程と、
続いて認証要求側装置から、認証要求側装置で生成された暗号化情報の一部を受信したときに、前記比較用暗号化情報のうち、前記受信した暗号化情報の一部に対応する部分を比較用部分情報として抽出し、当該比較用部分情報と、前記受信した暗号化情報の一部とを比較する工程と、
前記比較の結果、前記比較用部分情報と、前記取得した暗号化情報の一部とが、相異なる場合に、前記比較用部分情報に対して所定の第1の論理演算を行った結果に対応する値を送信し、前記比較用部分情報と、前記取得した暗号化情報の一部とが一致する場合に、前記比較用部分情報に対して所定の第2の論理演算を行った結果に対応する値を送信する工程と、
を前記制御部に実行させることを特徴とするバッテリの制御方法。
【請求項5】
認証要求側装置に接続され、当該認証要求装置からの認証要求に応答して認証に係る情報を送信するバッテリに保持されるプログラムであって、前記バッテリは、暗号化鍵と、所定ビット長の第1定数値及び第2定数値とを、それぞれ格納する記憶部と、制御部を備え、
前記制御部に、
前記認証要求側装置からチャレンジコードの一部であるコード関係情報を受け入れる手順と、
前記第1定数値を前記記憶部から読み出す手順と、
前記受け入れたコード関係情報と前記読み出した第1定数値とを連接して、チャレンジコードを生成するコード生成手順と、
前記暗号化鍵を前記記憶部から読み出し、前記生成したチャレンジコードを、当該読み出した暗号化鍵によって暗号化し、暗号化情報を生成する手順と、
前記生成した暗号化情報の所定一部を取り出して、前記認証要求側装置に送信する手順と、
認証要求側装置を認証するための第2のコード関係情報を生成して、前記認証要求側装置に対して送信する手順と、
前記第2定数値を前記記憶部から読み出す手順と、
前記生成した第2のコード関係情報と前記読み出した第2定数値とを連接して、第2のチャレンジコードを生成する第2のコード生成手順と、
前記生成した第2のチャレンジコードを、前記暗号化鍵によって暗号化し、比較用暗号化情報を生成する手順と、
認証要求側装置から、認証要求側装置で生成された暗号化情報の一部を受信する手順と、
前記比較用暗号化情報のうち、前記受信した暗号化情報の一部に対応する部分を比較用部分情報として抽出し、当該比較用部分情報と、前記受信した暗号化情報の一部とを比較する手順と、
前記比較の結果、前記比較用部分情報と、前記取得した暗号化情報の一部とが、相異なる場合に、前記比較用部分情報に対して所定の第1の論理演算を行った結果に対応する値を送信し、前記比較用部分情報と、前記取得した暗号化情報の一部とが一致する場合に、前記比較用部分情報に対して所定の第2の論理演算を行った結果に対応する値を送信する手順と、
を前記制御部に実行させることを特徴とするプログラム。
【請求項6】
認証要求側装置に接続され、当該認証要求装置からの認証要求に応答して認証に係る情報を送信するバッテリに保持されるプログラムを格納した記憶媒体であって、前記バッテリは、暗号化鍵と、所定ビット長の第1定数値及び第2定数値とを、それぞれ格納する記憶部と、制御部を備え、
前記制御部に、
前記認証要求側装置からチャレンジコードの一部であるコード関係情報を受け入れる手順と、
前記第1定数値を前記記憶部から読み出す手順と、
前記受け入れたコード関係情報と前記読み出した第1定数値とを連接して、チャレンジコードを生成するコード生成手順と、
前記暗号化鍵を前記記憶部から読み出し、前記生成したチャレンジコードを、当該読み出した暗号化鍵によって暗号化し、暗号化情報を生成する手順と、
前記生成した暗号化情報の所定一部を取り出して、前記認証要求側装置に送信する手順と、
認証要求側装置を認証するための第2のコード関係情報を生成して、前記認証要求側装置に対して送信する手順と、
前記第2定数値を前記記憶部から読み出す手順と、
前記生成した第2のコード関係情報と前記読み出した第2定数値とを連接して、第2のチャレンジコードを生成する第2のコード生成手順と、
前記生成した第2のチャレンジコードを、前記暗号化鍵によって暗号化し、比較用暗号化情報を生成する手順と、
続いて認証要求側装置から、認証要求側装置で生成された暗号化情報の一部を受信したときに、前記比較用暗号化情報のうち、前記受信した暗号化情報の一部に対応する部分を比較用部分情報として抽出し、当該比較用部分情報と、前記受信した暗号化情報の一部とを比較する手順と、
前記比較の結果、前記比較用部分情報と、前記取得した暗号化情報の一部とが、相異なる場合に、前記比較用部分情報に対して所定の第1の論理演算を行った結果に対応する値を送信し、前記比較用部分情報と、前記取得した暗号化情報の一部とが一致する場合に、前記比較用部分情報に対して所定の第2の論理演算を行った結果に対応する値を送信する手順と、
を前記制御部に実行させるプログラムを格納したことを特徴とするコンピュータ可読な記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2006−180457(P2006−180457A)
【公開日】平成18年7月6日(2006.7.6)
【国際特許分類】
【出願番号】特願2005−263010(P2005−263010)
【出願日】平成17年9月9日(2005.9.9)
【特許番号】特許第3765544号(P3765544)
【特許公報発行日】平成18年4月12日(2006.4.12)
【出願人】(395015319)株式会社ソニー・コンピュータエンタテインメント (871)
【Fターム(参考)】