IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

<>
  • 特許-電子機器、制御方法、およびプログラム 図1
  • 特許-電子機器、制御方法、およびプログラム 図2
  • 特許-電子機器、制御方法、およびプログラム 図3
  • 特許-電子機器、制御方法、およびプログラム 図4
  • 特許-電子機器、制御方法、およびプログラム 図5
  • 特許-電子機器、制御方法、およびプログラム 図6
  • 特許-電子機器、制御方法、およびプログラム 図7
  • 特許-電子機器、制御方法、およびプログラム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-23
(45)【発行日】2024-09-02
(54)【発明の名称】電子機器、制御方法、およびプログラム
(51)【国際特許分類】
   G06F 21/44 20130101AFI20240826BHJP
【FI】
G06F21/44
【請求項の数】 8
(21)【出願番号】P 2020198678
(22)【出願日】2020-11-30
(65)【公開番号】P2022086582
(43)【公開日】2022-06-09
【審査請求日】2023-11-17
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】110002860
【氏名又は名称】弁理士法人秀和特許事務所
(72)【発明者】
【氏名】千島 悠輝
【審査官】石坂 知樹
(56)【参考文献】
【文献】特開2017-120950(JP,A)
【文献】特開2007-318943(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
(57)【特許請求の範囲】
【請求項1】
第1の機器と、前記第1の機器とは異なる機器であって前記第1の機器にも接続される第2の機器と、を含む外部機器が接続される電子機器であって、
前記電子機器に接続されている外部機器を認証するための認証通信が可能な通信手段と、
前記電子機器に接続されている外部機器が前記第1の機器である場合に、前記認証通信の制限時間を所定の時間に設定する制御手段と
を有し、
前記所定の時間は、前記第1の機器と前記電子機器との認証通信にかかる時間よりも長く、前記第2の機器と前記電子機器との認証通信にかかる時間よりも短時間であることを特徴とする電子機器。
【請求項2】
前記制御手段は、前記電子機器に接続されている外部機器が前記第1の機器である場合に、前記外部機器が前記第2の機器である場合よりも速い速度に、前記認証通信の速度を制御することを特徴とする請求項1に記載の電子機器。
【請求項3】
前記制御手段は、前記電子機器に接続されている外部機器が前記第1の機器である場合に、前記外部機器が前記第2の機器である場合よりも10倍以上速い速度に、前記認証通信の速度を制御することを特徴とする請求項2に記載の電子機器。
【請求項4】
前記制御手段は、前記電子機器に接続されている外部機器が前記第1の機器であって、前記認証通信の開始から前記所定の時間が経過しても前記認証通信が完了しない場合に、前記認証通信に失敗したと判定することを特徴とする請求項1から3のいずれか1項に記載の電子機器。
【請求項5】
前記制御手段は、前記認証通信に失敗したと判定した場合に、前記認証通信に失敗したことを表示手段に表示することを特徴とする請求項4に記載の電子機器。
【請求項6】
前記第1の機器は、バッテリーグリップであり、
前記第2の機器は、電池であることを特徴とする請求項1からのいずれか1項に記載の電子機器。
【請求項7】
第1の機器と、前記第1の機器とは異なる機器であって前記第1の機器にも接続される第2の機器と、を含む外部機器が接続される電子機器の制御方法であって、
前記電子機器に接続されている外部機器を認証するための認証通信を行うステップと、
前記電子機器に接続されている外部機器が前記第1の機器である場合に、前記認証通信の制限時間を所定の時間に設定するステップと
を有し、
前記所定の時間は、前記第1の機器と前記電子機器との認証通信にかかる時間よりも長く、前記第2の機器と前記電子機器との認証通信にかかる時間よりも短時間であることを特徴とする制御方法。
【請求項8】
第1の機器と、前記第1の機器とは異なる機器であって前記第1の機器にも接続される第2の機器と、を含む外部機器が接続される電子機器のコンピュータに、
前記電子機器に接続されている外部機器を認証するための認証通信を行うステップと、
前記電子機器に接続されている外部機器が前記第1の機器である場合に、前記認証通信の制限時間を所定の時間に設定するステップと
を実行させるためのプログラムであって、
前記所定の時間は、前記電子機器と前記第1の機器との認証通信にかかる時間よりも長く、前記電子機器と前記第2の機器との認証通信にかかる時間よりも短時間であることを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子機器、制御方法、およびプログラムに関する。
【背景技術】
【0002】
特許文献1には、電子機器に接続された外部機器(電池)の認証を行う際に、外部機器が正規品であれば電子機器を通常モードで動作させ、外部機器が非正規品であれば電子機器を最小電力モードで動作させることが記載されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2006-054754号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ここで、外部機器として、正規の電池が接続された非正規のバッテリーグリップが電子機器に接続されることがある。非正規のバッテリーグリップのなかには、電子機器と非正規のバッテリーグリップとの認証通信を正規の電池の認証情報を用いて行うように加工しているものがある。この場合、電子機器は非正規のバッテリーグリップを正規のものと誤って認識してしまうおそれがある。
【0005】
そこで、本発明は、電子機器と外部機器との認証通信を適切に行えるようにすることを目的とする。
【課題を解決するための手段】
【0006】
本発明に係る電子機器は、第1の機器と、前記第1の機器とは異なる機器であって前記第1の機器にも接続される第2の機器と、を含む外部機器が接続される電子機器であって、前記電子機器に接続されている外部機器を認証するための認証通信が可能な通信手段と、前記電子機器に接続されている外部機器が前記第1の機器である場合に、前記認証通信の制限時間を所定の時間に設定する制御手段とを有し、前記所定の時間は、前記第1の機器と前記電子機器との認証通信にかかる時間よりも長く、前記第2の機器と前記電子機器との認証通信にかかる時間よりも短時間である。
【0007】
本発明に係る電子機器は、前記電子機器に接続されている外部機器を認証するための認証通信が可能な通信手段と、前記外部機器が第1の機器である場合には、第1の認証情報に対応する第1の通信方式で認証通信を行い、前記外部機器が前記第1の機器とは異なる第2の機器である場合には、第2の認証情報に対応する通信方式であって前記第1の通信方式とは異なる第2の通信方式で認証通信を行うようにする制御手段とを有する。
【0008】
本発明に係る制御方法は、第1の機器と、前記第1の機器とは異なる機器であって前記第1の機器にも接続される第2の機器と、を含む外部機器が接続される電子機器の制御方法であって、前記電子機器に接続されている外部機器を認証するための認証通信を行うステップと、前記電子機器に接続されている外部機器が前記第1の機器である場合に、前記認証通信の制限時間を所定の時間に設定するステップとを有し、前記所定の時間は、前記
第1の機器と前記電子機器との認証通信にかかる時間よりも長く、前記第2の機器と前記電子機器との認証通信にかかる時間よりも短時間である。
【0009】
本発明に係る制御方法は、電子機器の制御方法であって、前記電子機器に接続されている外部機器を認証するための認証通信を行うステップと、前記外部機器が第1の機器である場合には、第1の認証情報に対応する第1の通信方式で認証通信を行い、前記外部機器が前記第1の機器とは異なる第2の機器である場合には、第2の認証情報に対応する通信
方式であって前記第1の通信方式とは異なる第2の通信方式で認証通信を行うようにするステップとを有する。
【0010】
本発明に係るプログラムは、第1の機器と、前記第1の機器とは異なる機器であって前記第1の機器にも接続される第2の機器と、を含む外部機器が接続される電子機器のコンピュータに、前記電子機器に接続されている外部機器を認証するための認証通信を行うステップと、前記電子機器に接続されている外部機器が前記第1の機器である場合に、前記認証通信の制限時間を所定の時間に設定するステップとを実行させるためのプログラムであって、前記所定の時間は、前記電子機器と前記第1の機器との認証通信にかかる時間よりも長く、前記電子機器と前記第2の機器との認証通信にかかる時間よりも短時間である。
【0011】
本発明に係るプログラムは、電子機器のコンピュータに、前記電子機器に接続されている外部機器を認証するための認証通信を行うステップと、前記外部機器が第1の機器である場合には、第1の認証情報に対応する第1の通信方式で認証通信を行い、前記外部機器が前記第1の機器とは異なる第2の機器である場合には、第2の認証情報に対応する通信方式であって、前記第1の通信方式とは異なる第2の通信方式で認証通信を行うようにするステップとを実行させる。
【発明の効果】
【0012】
本発明によれば、電子機器と外部機器との認証通信を適切に行うことができる。
【図面の簡単な説明】
【0013】
図1】外部機器が接続された電子機器の外観図である。
図2】電子機器10を有するシステムの構成例を示すブロック図である。
図3図2に示すシステムの課題を説明するためのブロック図である。
図4】実施形態1における電子機器100を有するシステムの構成例を示すブロック図である。
図5】実施形態1における処理の一例を示すフローチャートである。
図6】実施形態1における処理の一例を示すフローチャートである。
図7】実施形態2における電子機器100を有するシステムの構成例を示すブロック図である。
図8】実施形態2における処理の一例を示すフローチャートである。
【発明を実施するための形態】
【0014】
[実施形態1]
図1は、バッテリーグリップ(外部機器;電源アクセサリ)が接続された電子機器10の外観図である。バッテリーグリップには、電池(外部機器;電源アクセサリ)が接続されている。電子機器10には、電池を直接的に接続することができるが、図1に示すようにバッテリーグリップを介して、電池を間接的に接続することもできる。
【0015】
ここで、外部機器には正規品以外に非正規品も存在する。電子機器10に非正規の外部機器が接続されると、電池の残量が正しく表示されないことがある。そのため、電子機器10では、非正規の外部機器が接続された場合に、電力供給を制御することが行われている。例えば、電子機器10は非正規の外部機器が接続されると、省電力モードで動作する。
【0016】
ここで、正規品または非正規品を区別するために、電子機器10は外部機器が接続されると、認証通信(認証処理)を行う。例えば、電子機器10は、外部機器に搭載される認証ICを用いて認証通信を行う。認証通信では、共通鍵暗号方式または公開鍵暗号方式などの暗号方式を用いて外部機器の認証を行い、電子機器10と外部機器との認証情報が対応したものである場合に、外部機器の認証が成功する。非正規品のなかには正規品の認証
ICを模倣した非正規の認証ICを搭載するものも存在するが、一般に正規品の認証ICと同様の認証ICを搭載することは困難である。そのため、認証通信に失敗することになるので、電子機器10は非正規の認証ICを搭載した外部機器を非正規品であると判定することができる。
【0017】
図2は、実施形態1における電子機器10を有するシステムの構成例を示すブロック図である。図2では、電子機器10に、正規のバッテリーグリップが接続されている。また、バッテリーグリップには、正規の電池が接続されている。
【0018】
バッテリーグリップの認証は電子機器10によって行われる。例えば、電子機器10の制御部は、バッテリーグリップが正規品であることを認証するために、バッテリーグリップの制御部を経由してバッテリーグリップの認証ICから認証情報を取得することで、電子機器10とバッテリーグリップとの認証通信を行っている。
【0019】
電池の認証はバッテリーグリップによって行われる。例えば、バッテリーグリップの制御部は、電池が正規品であることを認証するために、電池の制御部を経由して、電池の認証ICから認証情報を取得することで、バッテリーグリップと電池との認証通信を行っている。そして、バッテリーグリップの制御部は、電池の認証結果を電子機器10に通知する。そして、電子機器10の制御部は、バッテリーグリップおよび電池の認証が成功した後に、電子機器10の各構成要素に電力供給を行う。
【0020】
図3は、図2に示すシステムの課題を説明するためのブロック図である。非正規のバッテリーグリップは、正規の認証ICを有していない。しかし、非正規のバッテリーグリップの中には、内部の通信経路を不正に加工することによって、図3に示すように、電子機器10とバッテリーグリップとの認証通信に、バッテリーグリップの認証ICの代わりに電池の(正規の)認証ICを用いるものがある。この場合、電子機器10は正規の認証IC(電池の認証IC)との認証通信が成立するため、非正規のバッテリーグリップを正規品と誤認してしまう課題がある。
【0021】
この課題を解決するために、実施形態1における電子機器100は、電子機器100に接続された外部機器の種類に応じて、認証通信に時間制約を設ける。
【0022】
図4は、実施形態1における電子機器100を有するシステムの構成例を示すブロック図である。実施形態1におけるシステムは、電子機器100、バッテリーグリップ200および電池300を含む。電子機器100にはバッテリーグリップ200が接続され、バッテリーグリップ200には電池300が接続される。
【0023】
電子機器100は、制御部101、第1の認証部102、通信部104、端子105、接続判定部106などを含む。制御部101は、メモリに記憶されているプログラムを実行することにより、電子機器100の各構成要素を制御するCPUである。第1の認証部102は、電子機器100と外部機器(実施形態1ではバッテリーグリップ200または電池300)との認証通信を行うように通信部104を制御する。また、第1の認証部102は、認証通信の通信速度を制御することもできる。通信部104は、電子機器100に接続された外部機器と通信する。端子105は、電子機器100とバッテリーグリップ200とを電気的に接続するためのコネクタである。接続判定部106は、電子機器100に接続された外部機器の種類を判定する。実施形態1では、接続判定部106は、電子機器100に接続された外部機器がバッテリーグリップ200(第1の機器)であるか電池300(第2の機器)であるかを判定する。
【0024】
なお、外部機器の種類を判定する方法は特に限定されないが、例えば、各外部機器それ
ぞれ異なる抵抗値を示す回路を有する場合に、接続判定部106は、抵抗値に応じて外部機器の種類を判定すればよい。なお、電子機器100が、メモリに記録されているプログラムを電子機器100が実行することで、第1の認証部102および接続判定部106などの機能が提供される。これらの機能の一部または全部は、ASICやFPGAなどの専用の論理回路により実装されてもよい。また、接続判定部106は、電子機器100に設けられる物理ボタンであってもよい。
【0025】
バッテリーグリップ200は、制御部201、第2の認証部202、認証IC203、通信部204aおよび204b、端子205aおよび205bなどを含む。制御部201は、メモリに記憶されているプログラムを実行することにより、バッテリーグリップ200の各構成要素を制御するCPUである。実施形態1では、制御部201は、制御部101と同等の性能を有するCPU(性能が高いCPU)である。第2の認証部202は、バッテリーグリップ200と外部機器(実施形態1では電池300)との認証通信を行うように通信部204bを制御する。認証IC203は、電子機器100がバッテリーグリップ200と認証通信を行う際に用いられるICチップであって、認証情報を有する。通信部204aは、バッテリーグリップ200に接続された電子機器100と通信する。端子205aは、電子機器100とバッテリーグリップ200とを電気的に接続するためのコネクタである。通信部204bは、バッテリーグリップ200に接続された電池300と通信する。端子205bは、バッテリーグリップ200と電池300とを電気的に接続するためのコネクタである。
【0026】
電池300は、制御部301、認証IC303、通信部304、端子305などを含む。制御部301は、メモリに記憶されているプログラムを実行することにより、電池300の各構成要素を制御するCPUである。実施形態1では、制御部301は、制御部101および制御部201より性能が低いCPUである。例えば、制御部101および制御部201は、制御部301と比較して、処理速度が10倍以上速いCPUである。これは、一般に電池に搭載される制御部301は小型で安価なものが求められ、制御部101および制御部201より性能が劣ったものになることが多いためである。認証IC303は、バッテリーグリップ200が電池300と認証通信を行う際に用いられるICチップであって、認証情報を有する。実施形態1では、認証IC303(の認証情報)は、バッテリーグリップ200に搭載される認証IC203(の認証情報)と同様のものである。バッテリーグリップ200を介さないで電池300が電子機器100に接続された場合に、電子機器100は、認証IC303を用いて、電池300と認証通信を行う。通信部304は、電池300に接続されたバッテリーグリップ200と通信する。端子305は、バッテリーグリップ200と電池300とを電気的に接続するためのコネクタである。なお、電池300は、1つ以上の電池セルを有し、1つ以上の電池セルから電子機器100およびバッテリーグリップ200の少なくとも一つに電力を供給する。
【0027】
以下では、実施形態1における認証通信について説明する。実施形態1では、第1の認証部102は、電子機器100に接続された外部機器(バッテリーグリップ200または電池300)が有するCPUの性能を考慮した認証通信を行う。制御部101と同等の性能を持つ(高性能な)制御部201を搭載したバッテリーグリップ200の場合は高速な通信が可能であり、性能の劣る制御部301の場合は、バッテリーグリップ200との通信に比べ遅い通信となる。ゆえに、電子機器100は、バッテリーグリップ200との認証時間は早く、電池300との認証時間は遅くなる。
【0028】
そこで、電子機器100とバッテリーグリップ200との認証通信の制限時間を所定の時間(所定の閾値)に設定する。そして、電子機器100とバッテリーグリップ200との認証の際に、電子機器100は、認証通信の開始から所定の時間が経過しても認証通信が完了しない場合に、認証通信に失敗したと判定する。これにより、非正規のバッテリー
グリップ200と認証通信を行う際に、電子機器100は、通信経路の加工によって電池300の認証IC303と認証通信を行った場合でも、バッテリーグリップ200が非正規品であると判定することができる。所定の時間は、電子機器100とバッテリーグリップ200との認証通信にかかる時間よりも長く、電子機器100と電池300との認証通信にかかる時間よりも短くなる時間である。
【0029】
なお、電池300の制御部301が、制御部101および制御部201と同等の高性能な性能なCPUであってもよい。この場合、電子機器100は、バッテリーグリップ200と認証通信を行う場合と、電池300と認証通信を行う場合とで、異なる通信方式を用いればよい。例えば、電子機器100は、バッテリーグリップ200と認証通信を行う場合に、高速通信が可能な通信規格を用いる。また、電子機器100は、電池300と認証通信を行う場合に、低速の通信規格を用いる。これにより、上記のCPUの性能差を利用した場合と同様に、認証通信にかかる時間が所定の時間を超えたか否かによって、バッテリーグリップ200が正規品であるか否かを判定することができる。なお、電池300の制御部301が、制御部101および制御部201と同等の性能なCPU(高性能なCPU)である場合に、それぞれのCPUの処理速度を変更してもよい。例えば、制御部101および制御部201を高速にして、制御部301を低い速度に制御してもよい。
【0030】
図5は、実施形態1における処理の一例を示すフローチャートである。なお、本フローチャートの処理は電子機器100の制御部101がプログラムを実行することにより制御される。ここでは、電子機器100にバッテリーグリップ200または電池300が接続された例を示す。
【0031】
ステップS501において、制御部101は、電子機器100に外部機器が接続されたことを検出する。
【0032】
ステップS502において、制御部101(接続判定部106)は、電子機器100に接続された外部機器がバッテリーグリップ200および電池300のいずれであるかを判定する。電子機器100に接続された外部機器がバッテリーグリップ200であると判定された場合はステップS503に進み、電子機器100に接続された外部機器が電池300であると判定された場合はステップS506に進む。
【0033】
ステップS503において、制御部101は、第1の認証部102に時間制約を設ける。例えば、制御部101は、認証通信の時間を制限する所定の時間を設ける。さらに、制御部101は、バッテリーグリップ200との認証通信(後述のステップS504)における認証通信の速度を電池300との認証通信(後述のステップS506)よりも速い速度(例えば、10倍以上速い速度)にするよう制御する。
【0034】
ステップS504において、制御部101(第1の認証部102)は、第1の認証を行う。例えば、制御部101は、電子機器100に接続されたバッテリーグリップ200と認証通信を行う。
【0035】
ステップS505において、制御部101は、認証通信の時間が所定の時間を超えたか否かを判定する。所定の時間を超えていない場合は正常動作を行い、所定の時間を超えた場合はNG処理を行う。認証通信の時間が所定の時間を超えた場合とは、例えば、認証通信の開始から所定の時間が経過しても認証通信が完了しない場合である。正常動作は一般的なものでよく、例えば、電池からの供給電力を通常どおり受け付ける。NG処理は一般的なものでよく、例えば、電池からの供給電力を遮断する、電池からの供給電力を抑制する、または電子機器100の動作を一部制限するなどが挙げられる。なお、制御部101は、NG処理として、電子機器100に接続されたバッテリーグリップ200が正規品で
はないことを不図示の表示部に表示してもよい。
【0036】
図6は、実施形態1における処理の一例を示すフローチャートである。なお、本フローチャートの処理は、バッテリーグリップ200の制御部201がプログラムを実行することにより制御される。ここでは、バッテリーグリップ200に電池300が接続された例を示す。
【0037】
ステップS601において、制御部201は、バッテリーグリップ200に電池300が接続されたことを検出する。
【0038】
ステップS602において、制御部201は、第2の認証を行う。例えば、制御部201は、電子機器100に接続された電池300と認証通信を行う。
【0039】
ステップS603において、制御部201は、第2の認証が成功したか否かを判定する。第2の認証が成功した場合は、バッテリーグリップ200の正常動作を実行する(ステップS603でYES)。正常動作については特に限定されないが、例えば、バッテリーグリップ200は、電池300との認証が成功した旨を電子機器100に通知する。第2の認証が失敗した場合は、NG処理を行う(ステップS603でNO)。NG処理については、特に限定されないが、例えば、バッテリーグリップ200は、電池300との認証が失敗した旨を電子機器100に通知する。第2の認証では、第1の認証のような時間の制約を設けていないため、制御部301が行う速度の遅い通信でも問題なく認証を行うことができる。
【0040】
以上述べたように、実施形態1によれば、電子機器100は、バッテリーグリップ200との認証通信を行う際に、認証通信の開始から所定の時間が経過しても認証処理が完了していない場合はバッテリーグリップ200の認証が失敗したと判定する。これにより、電子機器100とバッテリーグリップ200との認証通信を適切に行うことができる。
【0041】
[実施形態2]
実施形態1では、電子機器100と外部機器との認証通信が所定の時間を超過するか否かに応じて、外部機器が正規品であるか否かを判定した。実施形態2では、外部機器の種類によって認証通信の通信方式を異ならせる例について説明する。なお、実施形態1と同じ構成要素および処理については、同じ符号を付してこれらの説明を省略する。
【0042】
図7は、実施形態2における電子機器100を有するシステムの構成例を示すブロック図である。実施形態2の電子機器100は、実施形態1で説明した構成要素と、第3の認証部402とを有する。第3の認証部402は、電子機器100と外部機器との認証通信を、第1の認証部102とは異なる通信方式(第1の通信方式)で認証を行うように通信部104を制御する。なお、実施形態1では、制御部101および制御部201は同等の性能を有するものとしたが、実施形態2では、各制御部の性能については特に限定されない。なお、電子機器100が、メモリに記録されているプログラムを電子機器100が実行することで、第3の認証部402などの機能が提供される。これらの機能の一部または全部は、ASICやFPGAなどの専用の論理回路により実装されてもよい。
【0043】
また、実施形態2のバッテリーグリップ200は、実施形態1の認証IC203の代わりに認証IC403を有する。認証IC403は、第3の認証部402によって行われる認証通信に用いられる認証情報(第1の認証情報)を有する。そして、認証IC403の認証情報は、実施形態1の認証IC203および認証IC303の認証情報(第2の認証情報)とは異なる。そのため、第3の認証部402は、電子機器100と外部機器との認証通信において、外部機器が認証IC403(の認証情報)を有していなければ外部機器
の認証が失敗したと判定する。一方で、第1の認証部102は、電子機器100と外部機器との認証通信において、外部機器が認証IC303(の認証情報)を有していなければ外部機器の認証が失敗したと判定する。これにより、非正規のバッテリーグリップの内部で通信経路を加工することによって、電子機器100との認証通信を電池の認証ICを用いて行った場合でも、バッテリーグリップの認証IC(の認証情報)と異なるため、認証を行うことができない。
【0044】
図8は、実施形態2における処理の一例を示すフローチャートである。なお、本フローチャートの処理は電子機器100の制御部101がプログラムを実行することにより制御される。ここでは、電子機器100にバッテリーグリップ200または電池300が接続された例を示す。ステップS501およびS502の処理は、実施形態1と同様のため、これらの説明を省略する。ただし、ステップS502で電子機器100に接続された外部機器がバッテリーグリップ200であると判定された場合はステップS801に進む。
【0045】
ステップS801において、電子機器100にバッテリーグリップ200が接続された場合に、制御部101(第3の認証部402)は、第3の認証を行う。例えば、制御部101は、電子機器100に接続されたバッテリーグリップ200と認証通信を行う。ここで、第3の認証が成功とされるためには、外部機器の認証IC403の認証情報を取得する必要がある。よって、非正規のバッテリーグリップの場合(正規の認証IC403を有していない場合)は、第3の認証が失敗となる。
【0046】
ステップS506において、電子機器100に電池300が接続された場合に、制御部101(第1の認証部102)は、第1の認証(第2の通信方式)を行う。例えば、制御部101は、電子機器100に接続された電池300と認証通信を行う。ステップS506の処理は、実施形態1と同様である。ここで、第1の認証が成功とされるためには、外部機器の認証IC303の認証情報を取得する必要がある。
【0047】
ステップS802において、制御部101は、第1の認証または第3の認証が成功したか否かを判定する。第1の認証または第3の認証が成功した場合は正常動作を行う(ステップS802でYES)。第1の認証または第3の認証が失敗した場合はNG処理を行う(ステップS802でNO)。正常動作およびNG処理は、実施形態1と同様のため、これらの説明を省略する。
【0048】
実施形態2によれば、電子機器100に接続された外部機器の種類に応じて、認証通信の通信方式を変えることで、外部機器が正規品であるか否かを容易に判定することができる。
【0049】
[実施形態3]
上述の実施形態で説明した様々な機能、処理または方法は、パーソナルコンピュータ、マイクロコンピュータ、CPU(Central Processing Unit)またはマイクロプロセッサがプログラムを実行することによって実現することもできる。以下、実施形態3では、パーソナルコンピュータ、マイクロコンピュータ、CPU(Central Processing Unit)またはマイクロプロセッサを「コンピュータX」と呼ぶ。また、実施形態3では、コンピュータXを制御するためのプログラムであって、上述の実施形態で説明した様々な機能、処理または方法を実現するためのプログラムを「プログラムY」と呼ぶ。
【0050】
上述の実施形態で説明した様々な機能、処理または方法は、コンピュータXがプログラムYを実行することによって実現される。この場合において、プログラムYは、コンピュータ読み取り可能な記憶媒体を介してコンピュータXに供給される。実施形態3における
コンピュータ読み取り可能な記憶媒体は、ハードディスク装置、磁気記憶装置、光記憶装置、光磁気記憶装置、メモリカード、揮発性メモリ、不揮発性メモリなどの少なくとも一つを含む。実施形態3におけるコンピュータ読み取り可能な記憶媒体は、non-transitoryな記憶媒体である。
【符号の説明】
【0051】
100:電子機器 101:制御部 102:第1の認証部
104:通信部 106:接続判定部
図1
図2
図3
図4
図5
図6
図7
図8