JP2015002374A - Method, device and system for authentication - Google Patents

Method, device and system for authentication Download PDF

Info

Publication number
JP2015002374A
JP2015002374A JP2013124692A JP2013124692A JP2015002374A JP 2015002374 A JP2015002374 A JP 2015002374A JP 2013124692 A JP2013124692 A JP 2013124692A JP 2013124692 A JP2013124692 A JP 2013124692A JP 2015002374 A JP2015002374 A JP 2015002374A
Authority
JP
Japan
Prior art keywords
authenticated
key data
authentication
analog signal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013124692A
Other languages
Japanese (ja)
Other versions
JP6124698B2 (en
Inventor
淳志郎 矢尾
Junshiro Yao
淳志郎 矢尾
祐司 菊田
Yuji Kikuta
祐司 菊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Original Assignee
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd, Fuji Electric FA Components and Systems Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2013124692A priority Critical patent/JP6124698B2/en
Publication of JP2015002374A publication Critical patent/JP2015002374A/en
Application granted granted Critical
Publication of JP6124698B2 publication Critical patent/JP6124698B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide technical means for performing authentication of high confidentiality, by making it difficult to acquire a key for authenticating a device to be authenticated, without performing the calculation based on a cryptographic algorithm.SOLUTION: Specific key data is associated with a voltage value, and this voltage value is stored in a controller 20. When being authenticated, the controller 20 generates voltage control data that is used in the control for generating the voltage value thus stored, and transmits the voltage control data to a security device 10. The security device 10 generates a voltage in accordance with a voltage control signal thus received, determines specific key data associated with that voltage value, and then authenticates the controller 20 by comparing this specific key data with prestored specific key data.

Description

この発明は、2つの装置間において認証を行うための方法、装置およびシステムに関する。   The present invention relates to a method, apparatus and system for performing authentication between two apparatuses.

各種の制御装置(例えばインバータ装置など)が正規品であるか否かを確認する認証技術がある。この種の技術では、一般に、被認証装置である各種の制御装置に当該被認証装置を認証するための鍵を記憶しておくとともに、当該被認証装置の認証を行う認証装置に当該被認証装置の鍵を記憶しておく。認証装置は、被認証装置が記憶している鍵と認証装置が記憶している鍵とを照合してそれらが一致する場合、当該被認証装置は正規品である、と判断する。   There is an authentication technique for confirming whether or not various control devices (for example, inverter devices) are genuine products. In this type of technology, generally, a key for authenticating the device to be authenticated is stored in various control devices that are devices to be authenticated, and the device to be authenticated is included in an authentication device that authenticates the device to be authenticated. Remember the key. The authentication device collates the key stored in the device to be authenticated with the key stored in the authentication device, and determines that the device to be authenticated is a genuine product if they match.

また、特許文献1には、被認証装置が正規品であるか否かを暗号アルゴリズムを用いて認証するシステムが開示されている。特許文献1の認証システムにおいて、認証装置(ホストコンピュータ)は、複数の乱数を発生してそれらを記憶するとともに被認証装置(小型情報機器)に送信する。被認証装置は、受信した複数の乱数のうち何れかを選択して、選択した乱数に所定の暗号アルゴリズムに基づいた演算を施して加工信号を生成し、生成した加工信号を認証装置に送信する。認証装置は、被認証装置から加工信号を受信するとともに、記憶した複数の乱数に所定の暗号アルゴリズムに基づいた演算を施して正規品の判定に用いる複数の判定演算結果を生成する。そして、セキュリティ装置は、受信した加工信号と生成した複数の判定演算結果とを照合して、加工信号が複数の判定演算結果のうちの何れかと一致する場合、被認証装置は正規品である、と判断する。   Patent Document 1 discloses a system that authenticates whether or not the device to be authenticated is a genuine product by using an encryption algorithm. In the authentication system of Patent Document 1, an authentication device (host computer) generates a plurality of random numbers, stores them, and transmits them to an authenticated device (small information device). The device to be authenticated selects any one of the plurality of received random numbers, performs a calculation based on a predetermined encryption algorithm on the selected random number, generates a processed signal, and transmits the generated processed signal to the authentication device . The authentication device receives the processed signal from the device to be authenticated, and performs a calculation based on a predetermined encryption algorithm on the plurality of stored random numbers to generate a plurality of determination calculation results used for determining a genuine product. Then, the security device collates the received processed signal with the generated plurality of determination calculation results, and when the processed signal matches any of the plurality of determination calculation results, the device to be authenticated is a genuine product. Judge.

また、特許文献2には、認証・暗号アルゴリズムを実行するマイクロプロセッサユニット(以下MPU)と同アルゴリズムを実行するプログラムや暗号鍵を記録するメモリをICに一体化する技術が開示されている。この技術によれば、暗号鍵のIC外部への読み出しを困難にすることができる。   Patent Document 2 discloses a technology in which a microprocessor unit (hereinafter referred to as MPU) that executes an authentication / encryption algorithm, a program that executes the algorithm, and a memory that records an encryption key are integrated into an IC. According to this technique, it is possible to make it difficult to read the encryption key to the outside of the IC.

特開2008−187679号公報JP 2008-187679 A 特開2005−94128号公報JP 2005-94128 A

被認証装置が記憶している鍵と認証装置が記憶している鍵とを照合する認証技術では、一般に、認証装置と被認証装置との間で鍵を示す情報を含む通信フレームの授受を行っている。このため、盗聴などにより鍵を容易に取得される、という問題がある。   In the authentication technology that collates the key stored in the device to be authenticated and the key stored in the device, the communication frame including information indicating the key is generally exchanged between the authentication device and the device to be authenticated. ing. For this reason, there exists a problem that a key is easily acquired by eavesdropping etc.

特許文献1に開示の技術は、盗聴などにより通信フレームの内容を知られても、被認証装置が何れの乱数を選択したかを判定することができないため、認証アルゴリズムを容易に解読することができない、という効果がある。また、特許文献2に開示の技術は、暗号鍵のIC外部への読み出しが困難であるため、不正に認証を受けることが困難である。しかし、この特許文献1および2に開示の技術は、暗号アルゴリズムを実行する機能を被認証装置に設ける必要があるため、暗号プログラムを格納し得るメモリ容量がなく、かつ、動作クロック周波数が低く、演算能力の低い安価なマイクロプロセッサユニットを搭載している被認証装置の認証に適用することができない、という問題がある。   Since the technology disclosed in Patent Document 1 cannot determine which random number the authenticated device has selected even if the contents of the communication frame are known by eavesdropping or the like, the authentication algorithm can be easily decoded. There is an effect that it is not possible. In addition, since the technique disclosed in Patent Document 2 is difficult to read out the encryption key outside the IC, it is difficult to receive unauthorized authentication. However, since the techniques disclosed in Patent Documents 1 and 2 need to be provided with a function to execute an encryption algorithm in the device to be authenticated, there is no memory capacity capable of storing an encryption program, and the operation clock frequency is low. There is a problem that it cannot be applied to authentication of a device to be authenticated that is equipped with an inexpensive microprocessor unit with low calculation capability.

この発明は以上のような事情に鑑みてなされたものであり、暗号アルゴリズムに基づいた演算を行うことなく、被認証装置を認証するための鍵が取得されるのを困難にし、秘匿性の高い認証を行う技術的手段を提供することを目的としている。   The present invention has been made in view of the above circumstances, and makes it difficult to obtain a key for authenticating a device to be authenticated without performing an operation based on an encryption algorithm, and has high confidentiality. The purpose is to provide technical means for authentication.

この発明による認証方法は、鍵データに対してアナログ信号値を対応付け、前記アナログ信号値を被認証装置に記憶させ、前記被認証装置から認証装置に前記アナログ信号値を示すデジタル信号を送信させ、前記認証装置は、前記被認証装置が送信したデジタル信号をアナログ信号値に変換し、該アナログ信号値に対応付けられた鍵データを求め、この鍵データを予め記憶した鍵データと比較して前記被認証装置を認証することを特徴とする。ここでは、方法として表現されているが、装置およびシステムにより実現されるとしてもよい。   According to the authentication method of the present invention, an analog signal value is associated with key data, the analog signal value is stored in the device to be authenticated, and a digital signal indicating the analog signal value is transmitted from the device to be authenticated to the authentication device. The authentication device converts the digital signal transmitted by the device to be authenticated into an analog signal value, obtains key data associated with the analog signal value, and compares the key data with previously stored key data. The authentication target device is authenticated. Here, although expressed as a method, it may be realized by an apparatus and a system.

この発明によれば、被認証装置から認証装置に送られるデジタル信号はアナログ信号値を示すものであって、鍵データを示すものではない。従って、このデジタル信号を傍受されたとしても、このデジタル信号から鍵データを直接求めることはできない。鍵データを復元するためには、デジタル信号が示すアナログ信号値と、アナログ信号値から鍵データを生成する方法に関する情報の両方を取得する必要があるが、これらの両方の情報を取得するのは困難である。従って、第3者が不正に認証を受けるのを効果的に防止することができる。   According to the present invention, the digital signal sent from the device to be authenticated to the authentication device indicates an analog signal value and does not indicate key data. Therefore, even if this digital signal is intercepted, the key data cannot be obtained directly from this digital signal. In order to restore the key data, it is necessary to acquire both the analog signal value indicated by the digital signal and information on the method for generating the key data from the analog signal value. Have difficulty. Therefore, it is possible to effectively prevent a third party from receiving unauthorized authentication.

この発明の一実施形態である認証システム1の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system 1 which is one Embodiment of this invention. 同実施形態におけるセキュリティ装置10の通信データ変換部150(250)の構成を示すブロック図である。It is a block diagram which shows the structure of the communication data conversion part 150 (250) of the security apparatus 10 in the embodiment. 同通信データ変換部150(250)の蓄電装置11の充電波形を示す波形図セである。It is a waveform diagram which shows the charge waveform of the electrical storage apparatus 11 of the communication data conversion part 150 (250). 同通信データ変換部150(250)の蓄電装置11の充電波形を示す波形図セである。It is a waveform diagram which shows the charge waveform of the electrical storage apparatus 11 of the communication data conversion part 150 (250). 同通信データ変換部150(250)の蓄電装置11の充電波形を示す波形図セである。It is a waveform diagram which shows the charge waveform of the electrical storage apparatus 11 of the communication data conversion part 150 (250). 同実施形態における制御装置20の認証フローを示すシーケンス図である。It is a sequence diagram which shows the authentication flow of the control apparatus 20 in the embodiment. 同実施形態における制御装置20の固有鍵データの更新フローを示すシーケンス図である。It is a sequence diagram which shows the update flow of the specific key data of the control apparatus 20 in the embodiment. この発明の他の実施形態において用いる電圧対応表の内容を例示する図である。It is a figure which illustrates the content of the voltage correspondence table used in other embodiment of this invention.

以下、図面を参照し、この発明の実施形態について説明する。
図1は、この発明の一実施形態である認証システム1の構成を示すブロック図である。この認証システム1は、セキュリティ装置10と、制御装置20と、両者を結ぶ通信線30とを含む。ここで、制御装置20は、例えばインバータ装置や自動販売機等、認証対象となる電子装置である被認証装置である。セキュリティ装置10は、この制御装置20の認証を行う認証装置である。セキュリティ装置10および制御装置20は、通信線30を介して双方向のシリアル通信を行う。通信線30は双方向通信が可能なものでもよいし、送信用と受信用の別箇の通信線を設けてもよい。また、図1では、各1台の制御装置20およびセキュリティ装置10が図示されているが、通常、1台のセキュリティ装置10は複数台の制御装置20の認証を実行することが可能である。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of an authentication system 1 according to an embodiment of the present invention. The authentication system 1 includes a security device 10, a control device 20, and a communication line 30 connecting both. Here, the control device 20 is a device to be authenticated that is an electronic device to be authenticated, such as an inverter device or a vending machine. The security device 10 is an authentication device that authenticates the control device 20. The security device 10 and the control device 20 perform bidirectional serial communication via the communication line 30. The communication line 30 may be capable of bidirectional communication, or may be provided with separate communication lines for transmission and reception. Further, in FIG. 1, one control device 20 and one security device 10 are illustrated, but normally, one security device 10 can perform authentication of a plurality of control devices 20.

本実施形態において、セキュリティ装置10は、正規の制御装置20の固有鍵データを記憶している。一方、制御装置20は、固有鍵データそのものではなく、固有鍵データに対応付けられた範囲内のアナログ信号値、具体的には電圧値を示すデジタル信号である電圧データを記憶している。制御装置20は、セキュリティ装置10の認証を受けるとき、記憶した電圧データが示す電圧を生成するための電圧制御データ(デジタル信号)を通信線30を介してセキュリティ装置10に送信する。セキュリティ装置10では、制御装置20から受信した電圧制御データに従って電圧を生成し、その電圧値が属する範囲に対応付けられた固有鍵データを生成する。そして、セキュリティ装置10は、この生成した固有鍵データを予め記憶した正規の制御装置20の固有鍵データと比較し、両者が一致した場合に認証結果を合格とし、制御装置20に動作の許可を与える。以上がこの認証システム1の概略である。   In the present embodiment, the security device 10 stores unique key data of the regular control device 20. On the other hand, the control device 20 stores not the unique key data itself but voltage data which is an analog signal value within a range associated with the unique key data, specifically, a digital signal indicating a voltage value. When receiving the authentication of the security device 10, the control device 20 transmits voltage control data (digital signal) for generating a voltage indicated by the stored voltage data to the security device 10 via the communication line 30. The security device 10 generates a voltage according to the voltage control data received from the control device 20, and generates unique key data associated with the range to which the voltage value belongs. Then, the security device 10 compares the generated unique key data with the unique key data of the regular control device 20 stored in advance, and if the two match, the authentication result is passed, and the control device 20 is permitted to operate. give. The above is the outline of the authentication system 1.

次に本実施形態におけるセキュリティ装置10および制御装置20の各々の構成を説明する。制御装置20は、制御部210と、通信インターフェース(以下、通信I/Fという)220と、記憶部230と、通信データ生成部240と、通信データ変換部250とを有している。   Next, the configuration of each of the security device 10 and the control device 20 in the present embodiment will be described. The control device 20 includes a control unit 210, a communication interface (hereinafter referred to as communication I / F) 220, a storage unit 230, a communication data generation unit 240, and a communication data conversion unit 250.

制御部210は、例えばCPU(Central Processing Unit;中央処理装置)等により構成されており、セキュリティ装置10の認証を受けるための制御装置20内の各部の制御を行うとともに、制御装置20本来の機能を営むための制御(例えばインバータ装置の場合は電力変換を行うための制御)を行う。   The control unit 210 is configured by, for example, a CPU (Central Processing Unit) and the like. The control unit 210 controls each unit in the control device 20 for receiving authentication of the security device 10 and functions original to the control device 20. (For example, in the case of an inverter device, control for performing power conversion) is performed.

通信I/F220は、制御部210による制御の下、所定の通信プロトコルに従って、セキュリティ装置10との間で通信フレームの授受を行う。記憶部230は、揮発性記憶部231および不揮発性記憶部232を有している。揮発性記憶部231は、例えばRAM(Random Access Memory)であり、制御部210によりワークエリアとして利用される。不揮発性記憶部232は、例えばハードディスクドライブである。不揮発性記憶部232には、制御装置20の固有鍵データに対応した電圧データ232aが記憶されている。この固有鍵データと電圧データ232aとの関係について説明すると、次の通りである。   The communication I / F 220 exchanges communication frames with the security device 10 according to a predetermined communication protocol under the control of the control unit 210. The storage unit 230 includes a volatile storage unit 231 and a nonvolatile storage unit 232. The volatile storage unit 231 is, for example, a RAM (Random Access Memory), and is used as a work area by the control unit 210. The nonvolatile storage unit 232 is, for example, a hard disk drive. In the nonvolatile storage unit 232, voltage data 232a corresponding to the unique key data of the control device 20 is stored. The relationship between the unique key data and the voltage data 232a will be described as follows.

本実施形態において、固有鍵データは、nシンボルからなり、各シンボルはm値のうちのいずれかの値をとる。ここで、nは1以上の整数、mは2以上の整数であるが、この例ではnは2以上の整数、mは2(すなわち、シンボル=ビット)とする。   In the present embodiment, the unique key data consists of n symbols, and each symbol takes one of m values. Here, n is an integer of 1 or more and m is an integer of 2 or more. In this example, n is an integer of 2 or more, and m is 2 (that is, symbol = bit).

本実施形態では、固有鍵データを構成するnシンボルの各々について、電圧データ232aを生成する。各電圧データ232aは、固有鍵データを構成するnシンボルの各々の値を表す。また、本実施形態では、ある一定の電圧の範囲をシンボルのm値の各々に対応したm個の範囲に区切っている。そして、固有鍵データを構成する各シンボルについて、当該シンボルの値に対応付けられた電圧の範囲を求め、その範囲内に属する1つの電圧値を示す電圧データ232aを生成するのである。   In the present embodiment, voltage data 232a is generated for each of n symbols constituting the unique key data. Each voltage data 232a represents a value of each of n symbols constituting the unique key data. In the present embodiment, a certain voltage range is divided into m ranges corresponding to the m values of the symbol. Then, for each symbol constituting the unique key data, a voltage range associated with the value of the symbol is obtained, and voltage data 232a indicating one voltage value belonging to the range is generated.

ここで、1つのシンボルについて発生する電圧データ232aは、そのシンボルの値に対応付けられた範囲内の任意の電圧値を示すものでよい。すなわち、電圧データ232aは、シンボル値に対して冗長であり、1つのシンボル値は複数種類の電圧データ232aにより表現され得る。   Here, the voltage data 232a generated for one symbol may indicate an arbitrary voltage value within a range associated with the value of the symbol. That is, the voltage data 232a is redundant with respect to the symbol value, and one symbol value can be expressed by a plurality of types of voltage data 232a.

不揮発性記憶部232には、このようにして生成されたnシンボル分の電圧データ232aが記憶されている。   The nonvolatile storage unit 232 stores voltage data 232a for n symbols generated in this way.

通信データ生成部240は、制御装置20がセキュリティ装置10の認証を受けるとき、制御部210からの指示に従って、不揮発性記憶部232からnシンボル分の電圧データ232aを読み出し、各電圧データ232aが示す電圧値の電圧をセキュリティ装置10側で生成するための電圧制御データを生成し、通信I/F220を介してセキュリティ装置10に送信する装置である。   When the control device 20 receives authentication of the security device 10, the communication data generation unit 240 reads the voltage data 232 a for n symbols from the nonvolatile storage unit 232 according to an instruction from the control unit 210, and each voltage data 232 a indicates This is a device that generates voltage control data for generating a voltage of a voltage value on the security device 10 side and transmits the voltage control data to the security device 10 via the communication I / F 220.

通信データ変換部250は、鍵更新のために制御装置20に設けられた手段である。本実施形態では、制御装置20の固有鍵データを更新する場合がある。その場合、新たな固有鍵データに対応したnシンボル分の電圧制御データがセキュリティ装置10から制御装置20に送信される。その場合に、通信データ変換部250は、セキュリティ装置10が送信したnシンボル分の電圧制御データを通信I/F220を介して受信し、このnシンボル分の電圧制御データの各々に従って電圧を生成する。そして、各電圧制御データに従って生成されたnシンボル分の電圧を示す各電圧データ232aを不揮発性記憶部232に格納するのである。
以上が制御装置20の構成である。
The communication data conversion unit 250 is a means provided in the control device 20 for key update. In this embodiment, the unique key data of the control device 20 may be updated. In this case, voltage control data for n symbols corresponding to the new unique key data is transmitted from the security device 10 to the control device 20. In that case, the communication data conversion unit 250 receives the voltage control data for n symbols transmitted from the security device 10 via the communication I / F 220 and generates a voltage according to each of the voltage control data for n symbols. . Then, each voltage data 232 a indicating a voltage for n symbols generated according to each voltage control data is stored in the nonvolatile storage unit 232.
The above is the configuration of the control device 20.

セキュリティ装置10は、制御部110と、通信I/F120と、記憶部130と、通信データ生成部140と、通信データ変換部150と、認証部160と、鍵生成部170とを有する。   The security device 10 includes a control unit 110, a communication I / F 120, a storage unit 130, a communication data generation unit 140, a communication data conversion unit 150, an authentication unit 160, and a key generation unit 170.

制御部110は、例えばCPU等により構成されており、制御装置20の認証を行うためのセキュリティ装置10の各部の制御を行う。通信I/F120は、制御部110による制御の下、所定の通信プロトコルに従って、制御装置20との間で通信フレームの授受を行う。記憶部130は、揮発性記憶部131および不揮発性記憶部132を有している。揮発性記憶部131は、例えばRAMであり、制御部110によりワークエリアとして利用される。不揮発性記憶部132は、例えばハードディスクドライブである。不揮発性記憶部132には、制御装置20の固有鍵データ132aと電圧対応表132bが記憶されている。ここで、電圧対応表132bは、固有鍵データの各シンボルがとり得るm値(ここではm=2であり、シンボルの値=0、1)の各々に対応した電圧の範囲を示す表である。   The control unit 110 includes, for example, a CPU and controls each unit of the security device 10 for authenticating the control device 20. The communication I / F 120 exchanges communication frames with the control device 20 according to a predetermined communication protocol under the control of the control unit 110. The storage unit 130 includes a volatile storage unit 131 and a nonvolatile storage unit 132. The volatile storage unit 131 is, for example, a RAM, and is used as a work area by the control unit 110. The nonvolatile storage unit 132 is, for example, a hard disk drive. The non-volatile storage unit 132 stores unique key data 132a and a voltage correspondence table 132b of the control device 20. Here, the voltage correspondence table 132b is a table showing a voltage range corresponding to each of m values (here m = 2, symbol values = 0, 1) that each symbol of the unique key data can take. .

通信データ変換部150は、制御装置20の認証時、通信I/F120を介して制御装置20からnシンボル分の電圧制御データを受信し、各電圧制御データに従って電圧を各々発生し、不揮発性記憶部132内の電圧対応表132bに基づいて、それらの電圧値が属する各範囲に対応付けられた各シンボルの値を求める。   When the control device 20 is authenticated, the communication data conversion unit 150 receives voltage control data for n symbols from the control device 20 via the communication I / F 120, generates a voltage according to each voltage control data, and stores it in a nonvolatile memory. Based on the voltage correspondence table 132b in the unit 132, the value of each symbol associated with each range to which those voltage values belong is obtained.

認証部160は、通信データ変換部150が求めたnシンボルからなる固有鍵データを不揮発性記憶部132内の固有鍵データ132aと比較し、両者が一致していれば認証合格、不一致ならば認証不合格の判定結果を出力する。   The authentication unit 160 compares the unique key data composed of n symbols obtained by the communication data conversion unit 150 with the unique key data 132a in the nonvolatile storage unit 132. If the two match, the authentication passes, and if they do not match, the authentication passes. Outputs the fail judgment result.

鍵生成部170および通信データ生成部140は、制御装置20の固有鍵データ132aの更新を行うための手段である。鍵生成部170は、制御装置20に適用する固有鍵データ132aを更新するとき、新たに適用する固有鍵データ132aを生成して不揮発性記憶部132に格納する。通信データ生成部140は、制御装置20に新たに適用の固有鍵データ132aの各シンボルについて電圧データを生成し、nシンボル分の電圧データについて、各電圧データが示す電圧を制御装置20側で生成するための電圧制御データを生成し、通信I/F120を介して制御装置20に送信する。この通信データ生成部140は、制御装置20の通信データ生成部240と同じ構成を有する。
以上がセキュリティ装置10の構成である。
The key generation unit 170 and the communication data generation unit 140 are means for updating the unique key data 132a of the control device 20. When updating the unique key data 132 a applied to the control device 20, the key generation unit 170 generates unique key data 132 a to be newly applied and stores it in the nonvolatile storage unit 132. The communication data generation unit 140 generates voltage data for each symbol of the unique key data 132a newly applied to the control device 20, and generates voltage indicated by each voltage data for the voltage data for n symbols on the control device 20 side. Voltage control data is generated and transmitted to the control device 20 via the communication I / F 120. The communication data generation unit 140 has the same configuration as the communication data generation unit 240 of the control device 20.
The above is the configuration of the security device 10.

図2は、セキュリティ装置10の通信データ変換部150および制御装置20の通信データ変換部250の構成を示すブロック図である。図2に示すように、通信データ変換部150(250)は、バッテリ、キャパシタ等の蓄電装置11と、蓄電装置11の充電制御を行う充電制御回路12と、蓄電装置11の放電制御を行う放電制御回路13と、充電制御回路12および放電制御回路13の制御を行うMPU(Micro Processor Unit)14とを有する。ここで、MPU14は、蓄電装置11の充電電圧をデジタル信号に変換するA/D変換器15を内蔵している。   FIG. 2 is a block diagram illustrating the configuration of the communication data conversion unit 150 of the security device 10 and the communication data conversion unit 250 of the control device 20. As illustrated in FIG. 2, the communication data conversion unit 150 (250) includes a power storage device 11 such as a battery and a capacitor, a charge control circuit 12 that performs charge control of the power storage device 11, and a discharge that performs discharge control of the power storage device 11. It has a control circuit 13 and an MPU (Micro Processor Unit) 14 that controls the charge control circuit 12 and the discharge control circuit 13. Here, the MPU 14 includes an A / D converter 15 that converts the charging voltage of the power storage device 11 into a digital signal.

セキュリティ装置10の通信データ変換部150を例に以上の各部の動作を説明すると次の通りである。まず、制御装置20の認証時、通信データ変換部150のMPU14は、通信I/F120を介してセキュリティ装置10から受信される通信データを監視している。MPU14は、セキュリティ装置10および制御装置20間で取り決められた通信プロトコルに従って、制御装置20からデータフレームが受信されたことを検知すると、データフレーム中の電圧制御データが受信される期間を判断する。そして、MPU14は、電圧制御データの受信が開始されるタイミングにおいて、充電制御回路12に充電許可指令を送る。充電制御回路12は、充電許可指令が与えられると、シリアル通信により受信される電圧制御データの各ビットを監視し、各ビットに応じて蓄電装置11に対する充電を行う。   The operation of each of the above units will be described with the communication data conversion unit 150 of the security device 10 as an example. First, during authentication of the control device 20, the MPU 14 of the communication data conversion unit 150 monitors communication data received from the security device 10 via the communication I / F 120. When the MPU 14 detects that a data frame is received from the control device 20 in accordance with a communication protocol negotiated between the security device 10 and the control device 20, the MPU 14 determines a period during which the voltage control data in the data frame is received. Then, the MPU 14 sends a charge permission command to the charge control circuit 12 at the timing when reception of the voltage control data is started. When a charge permission command is given, the charge control circuit 12 monitors each bit of the voltage control data received by serial communication, and charges the power storage device 11 according to each bit.

図3は、この場合の蓄電装置11の充電電圧波形を示す波形図である。この例において、充電制御回路12は、充電許可指令が与えられると(図中の「充電開始」のタイミング)、以後、受信される電圧制御データが“1”を持続する期間だけ蓄電装置11の充電を行い、電圧制御データが“0”の期間は充電を行わない。しかし、このようにする代わりに、受信される電圧制御データが“0”を持続する期間だけ蓄電装置11の充電を行うようにしてもよい。   FIG. 3 is a waveform diagram showing a charging voltage waveform of the power storage device 11 in this case. In this example, when a charge permission instruction is given (“charge start” timing in the figure), the charge control circuit 12 thereafter stores the power storage device 11 only during a period in which the received voltage control data continues to be “1”. Charging is performed, and charging is not performed while the voltage control data is “0”. However, instead of doing this, the power storage device 11 may be charged only during a period in which the received voltage control data is maintained at “0”.

そして、MPU14は、電圧制御データの受信期間が終了したことを検知すると、その時点における蓄電装置11の充電電圧のA/D変換をA/D変換器15に実行させ(図中、「電圧値読み取り」のタイミング)、1シンボル分の電圧データをA/D変換器15に出力させる。また、MPU14は、放電制御回路13に対して放電許可指令を送る。この放電許可指令を受け取った放電制御回路13は、蓄電装置11に溜まった電荷を放電させる。以上の動作が制御装置20から1シンボル分の電圧制御データが受信される都度行われる。   When the MPU 14 detects that the reception period of the voltage control data has ended, the MPU 14 causes the A / D converter 15 to perform A / D conversion of the charging voltage of the power storage device 11 at that time (“voltage value” in the figure). Read timing) Voltage data for one symbol is output to the A / D converter 15. In addition, the MPU 14 sends a discharge permission command to the discharge control circuit 13. Upon receiving this discharge permission command, the discharge control circuit 13 discharges the charge accumulated in the power storage device 11. The above operation is performed each time voltage control data for one symbol is received from the control device 20.

MPU14は、図1の電圧対応表132bを参照することにより、このようにして得られるnシンボル分の電圧データを各シンボルの値に変換し、nシンボルからなる固有鍵データを復元する。   The MPU 14 refers to the voltage correspondence table 132b in FIG. 1, converts the voltage data for n symbols thus obtained into the value of each symbol, and restores the unique key data composed of n symbols.

以上が通信データ変換部150の構成および動作である。通信データ変換部250もこの通信データ変換部150と同様である。   The above is the configuration and operation of the communication data conversion unit 150. The communication data conversion unit 250 is the same as the communication data conversion unit 150.

次にセキュリティ装置10の通信データ生成部140および制御装置20の通信データ生成部240について説明する。この通信データ生成部140(240)は、対向する装置20(10)の通信データ変換部250(150)を利用して、電圧データが示す電圧まで蓄電装置11を充電するための電圧制御データを生成する手段である。充電時間が充電電圧と比例するような回路方式や、比例とみなせる電圧領域を選択して電圧対応表132bを設定すれば、充電する電圧は単純に充電を指示するビットの数で表現される。すなわち、電圧制御データが“1”である期間のみ充電制御回路12に蓄電装置11を行わせる場合、例えば電圧データが示す電圧値に比例させて電圧制御データ中のビット“1”の個数を増やせばよい。このような処理は安価なMPUでも実行可能である。また、同一の電圧データが示す電圧を生成可能な電圧制御データが複数パターン存在する場合があるため、認証の都度、電圧制御データのパターンを変更すれば、電圧制御データから固有鍵データを推測することを極めて困難にすることができる。   Next, the communication data generation unit 140 of the security device 10 and the communication data generation unit 240 of the control device 20 will be described. The communication data generation unit 140 (240) uses the communication data conversion unit 250 (150) of the opposite device 20 (10) to generate voltage control data for charging the power storage device 11 to the voltage indicated by the voltage data. Means for generating. If the circuit system in which the charging time is proportional to the charging voltage or the voltage region that can be regarded as proportional is selected and the voltage correspondence table 132b is set, the charging voltage is simply expressed by the number of bits that instruct charging. That is, when the charge control circuit 12 performs the power storage device 11 only during a period in which the voltage control data is “1”, for example, the number of bits “1” in the voltage control data can be increased in proportion to the voltage value indicated by the voltage data. That's fine. Such processing can also be executed by an inexpensive MPU. In addition, since there may be a plurality of patterns of voltage control data capable of generating the voltage indicated by the same voltage data, the unique key data is estimated from the voltage control data if the pattern of the voltage control data is changed each time authentication is performed. Can be extremely difficult.

制御装置20およびセキュリティ装置10間の電圧制御データの伝送の態様には各種の態様が考えられる。図4に示す例では、電圧制御データを複数のデータフレームに分けて伝送している。図4において、スタートデータフレームSTは、次のデータフレームから電圧制御データが始まることを示すデータフレームである。そして、図示の例では、スタートデータフレームSTの後のデータフレームD0およびD1と、その後のエンドデータフレームEDに電圧制御データのビット列の各部が含まれている。MPU14は、スタートデータフレームSTを受信すると、放電制御回路13に対する放電の許可を取消し、充電制御回路12に充電制御を許可する。以後、充電制御回路12は、受信されるデータフレームD0、D1、EDに含まれる電圧制御データを監視し、電圧制御データが“1”である期間、蓄電装置11に対する充電を行う。そして、MPU14は、エンドデータフレームEDを受信すると、充電制御回路12に対する充電の許可を取消し、A/D変換器15によって蓄電装置11の充電電圧をデジタル信号である電圧データに変換し、放電制御回路13に対して放電を許可する。   Various modes of transmission of voltage control data between the control device 20 and the security device 10 can be considered. In the example shown in FIG. 4, the voltage control data is divided into a plurality of data frames and transmitted. In FIG. 4, a start data frame ST is a data frame indicating that voltage control data starts from the next data frame. In the illustrated example, the data frames D0 and D1 after the start data frame ST and the subsequent end data frame ED include each part of the bit string of the voltage control data. When the MPU 14 receives the start data frame ST, the MPU 14 cancels the discharge permission for the discharge control circuit 13 and permits the charge control circuit 12 to perform the charge control. Thereafter, the charge control circuit 12 monitors the voltage control data included in the received data frames D0, D1, and ED, and charges the power storage device 11 while the voltage control data is “1”. When the MPU 14 receives the end data frame ED, the MPU 14 cancels the charging permission for the charging control circuit 12, converts the charging voltage of the power storage device 11 into voltage data that is a digital signal by the A / D converter 15, and discharge control. The circuit 13 is allowed to discharge.

エンドデータフレームEDの受信以降はスタートデータフレームSTが受信されるまで充電制御回路12による蓄電装置11の充電は行われない。従って、エンドデータフレームED以降のデータフレームD2は、充電制御としては無効データとなる。   After the end data frame ED is received, the power storage device 11 is not charged by the charge control circuit 12 until the start data frame ST is received. Therefore, the data frame D2 after the end data frame ED becomes invalid data for charge control.

なお、スタートデータフレームSTの受信からエンドデータフレームEDの受信までの間において、無通信状態でも充電を行うよう充電制御回路を構成した場合は、通信間隔も充電制御の因子となる。   Note that when the charge control circuit is configured to perform charging even when there is no communication between reception of the start data frame ST and reception of the end data frame ED, the communication interval is also a factor in charge control.

図5は電圧制御データを搭載するデータフレーム数を固定し、エンドデータフレームEDを利用しないで電圧制御データを伝送する場合の動作を示す波形図である。この態様において、MPU14は、スタートデータフレームSTの受信からの受信データフレーム数を数えることで全ての電圧制御データの受信終了タイミングが分かり、そのタイミングにおいてA/D変換器15にA/D変換を実行させることができるため、エンドデータフレームEDを利用する必要がない。   FIG. 5 is a waveform diagram showing an operation when the voltage control data is transmitted without using the end data frame ED while fixing the number of data frames carrying the voltage control data. In this aspect, the MPU 14 knows the reception end timing of all voltage control data by counting the number of received data frames from the reception of the start data frame ST, and performs A / D conversion on the A / D converter 15 at that timing. Since it can be executed, it is not necessary to use the end data frame ED.

図6は本実施形態においてセキュリティ装置10による制御装置20の認証フローを示すシーケンス図である。本実施形態では、制御装置20の設置のような不定期なイベントやタイマによる定期的なイベントに応じて、セキュリティ装置10から制御装置20に認証開始要求が送信され、セキュリティ装置10による制御装置20の認証が開始される。   FIG. 6 is a sequence diagram showing an authentication flow of the control device 20 by the security device 10 in the present embodiment. In the present embodiment, an authentication start request is transmitted from the security device 10 to the control device 20 in response to an irregular event such as the installation of the control device 20 or a periodic event by a timer, and the control device 20 by the security device 10 Authentication starts.

制御装置20がセキュリティ装置10の認証を受けるためには、制御装置20の固有鍵データをセキュリティ装置10に通知する必要がある。そこで、制御装置20は、固有鍵データの各シンボルを表す電圧値をセキュリティ装置10において生成するための電圧制御データを生成して送信する。   In order for the control device 20 to be authenticated by the security device 10, it is necessary to notify the security device 10 of the unique key data of the control device 20. Therefore, the control device 20 generates and transmits voltage control data for generating a voltage value representing each symbol of the unique key data in the security device 10.

図6の例では、固有鍵データが8個のシンボル(ビット)により構成されており、各シンボルの値を示す8つの電圧データ232aが制御装置20の不揮発性記憶部232に格納されている。そして、セキュリティ装置10は、鍵要求を応答要求(Request)として制御装置20に送り、これに対する応答(Response)として固有鍵データの各シンボルに対応付けられた電圧値を生成するための電圧制御データを受け取る、という動作を繰り返す。   In the example of FIG. 6, the unique key data is configured by eight symbols (bits), and eight voltage data 232 a indicating the value of each symbol is stored in the nonvolatile storage unit 232 of the control device 20. Then, the security device 10 sends a key request to the control device 20 as a response request (Request), and generates a voltage value associated with each symbol of the unique key data as a response (Response) to the key request. The operation of receiving is repeated.

固有鍵データの最初のシンボルの電圧データは、電圧値1.25Vを示している。制御装置20の通信データ生成部240は、この電圧値1.25Vをセキュリティ装置10において生成するための電圧制御データ10000001b(bは2進数)を生成し、通信I/F220を介してセキュリティ装置10に送信する。   The voltage data of the first symbol of the unique key data has a voltage value of 1.25V. The communication data generation unit 240 of the control device 20 generates voltage control data 10000001b (b is a binary number) for generating the voltage value 1.25 V in the security device 10, and the security device 10 via the communication I / F 220. Send to.

セキュリティ装置10の通信データ変換部150は、この電圧制御データ10000001bを受信すると、電圧制御データ10000001bに従って蓄電装置11の充電制御を行い、蓄電装置11の充電電圧値をA/D変換することにより電圧データを得る。得られた1.25Vの電圧データは、電圧対応表132bに従って1に変換され、固有鍵データのbit0が1となる。
制御装置20とセキュリティ装置10は、この手順を合計8回繰り返す。
When the communication data conversion unit 150 of the security device 10 receives the voltage control data 10000001b, the communication data conversion unit 150 performs charge control of the power storage device 11 in accordance with the voltage control data 10000001b, and performs A / D conversion on the charge voltage value of the power storage device 11 to generate a voltage. Get the data. The obtained voltage data of 1.25V is converted to 1 according to the voltage correspondence table 132b, and bit 0 of the unique key data becomes 1.
The control device 20 and the security device 10 repeat this procedure eight times in total.

図6に示す例では、電圧対応表132bにおいて、0.30V以上、2.50V以下の範囲内の電圧値を全て1に対応付け、2.50V以上、4.70V以下の範囲内の電圧値を0に対応付けている。従って、図6に示す8個の電圧値を生成するための8個の電圧制御データがセキュリティ装置10に送られ、8個の電圧制御データに従って、例えば充電電圧1.25V、1.875V、0.625V、4.375V、1.25V、1.875V、0.625V、4.375Vが得られたとすると、これらのうち3種類の電圧1.25V、1.875V、0.625Vは1に変換され、電圧4.375Vは0に変換される。この結果、1Byteの固有鍵データ01110111bが得られる。   In the example shown in FIG. 6, in the voltage correspondence table 132b, all the voltage values in the range of 0.30V or more and 2.50V or less are associated with 1, and the voltage value in the range of 2.50V or more and 4.70V or less. Is associated with 0. Accordingly, eight voltage control data for generating the eight voltage values shown in FIG. 6 are sent to the security device 10, and charging voltages 1.25V, 1.875V, 0, for example, according to the eight voltage control data. .625V, 4.375V, 1.25V, 1.875V, 0.625V, and 4.375V are obtained, three of these voltages 1.25V, 1.875V, and 0.625V are converted to 1. The voltage 4.375V is converted to zero. As a result, 1-byte unique key data 01110111b is obtained.

なお、図6に示す例では、固有鍵データを1Byteとしているが、固有鍵データのサイズは認証システム1において自由に規定してよい。また、図6に示す例において、セキュリティ装置10は最初に充電した1.25Vをbit0に割り当てているが、割り当ての順番は認証システム1において自由に規定してよい。   In the example shown in FIG. 6, the unique key data is 1 byte, but the size of the unique key data may be freely defined in the authentication system 1. Further, in the example shown in FIG. 6, the security device 10 assigns 1.25 V charged first to bit 0, but the order of assignment may be freely defined in the authentication system 1.

セキュリティ装置10は、このような手段で得た固有鍵データを、あらかじめ不揮発性記憶部132に記憶してある固有鍵データ132aと比較し、その結果を認証結果通知(Request)として制御装置20に送る。制御装置20は、この認証結果によって制御装置20の動作を決める。   The security device 10 compares the unique key data obtained by such means with the unique key data 132a stored in advance in the nonvolatile storage unit 132, and the result is sent to the control device 20 as an authentication result notification (Request). send. The control device 20 determines the operation of the control device 20 based on the authentication result.

図7は、制御装置20の固有鍵データの更新を行う場合の動作フローを示すシーケンス図である。鍵更新の前提として、不正に設置された制御装置に対して鍵更新を行わないように、鍵更新を行う前にセキュリティ装置10は制御装置20を認証する(図6参照)。
制御装置20の設置のような不定期なイベントやタイマによる定期的なイベントが発生すると、セキュリティ装置10は制御装置20に対して鍵更新要求(Request)を送る。制御装置20は、この鍵更新要求を受け取ると、鍵更新要求応答(Response)をセキュリティ装置10に送り返す。
FIG. 7 is a sequence diagram showing an operation flow when the unique key data of the control device 20 is updated. As a premise of the key update, the security device 10 authenticates the control device 20 before performing the key update so that the key update is not performed on the illegally installed control device (see FIG. 6).
When an irregular event such as the installation of the control device 20 or a periodic event by a timer occurs, the security device 10 sends a key update request (Request) to the control device 20. Upon receiving this key update request, the control device 20 returns a key update request response (Response) to the security device 10.

制御装置20の固有鍵データを更新するためには、セキュリティ装置10内部で生成した固有鍵データを、制御装置20に通知する必要がある。具体的には、セキュリティ装置10は、生成した新しい固有鍵データの各シンボルを電圧対応表132bによって電圧に変換し、制御装置20にその電圧を生成させるための電圧制御データを生成して送信する。   In order to update the unique key data of the control device 20, it is necessary to notify the unique key data generated inside the security device 10 to the control device 20. Specifically, the security device 10 converts each symbol of the generated new unique key data into a voltage using the voltage correspondence table 132b, and generates and transmits voltage control data for causing the control device 20 to generate the voltage. .

図7の例において、セキュリティ装置10は、新しい固有鍵データ01110111bの各ビットを電圧対応表132bにより電圧値に変換する。そして、セキュリティ装置10は、最初の電圧値1.25Vを制御装置20において生成させるための電圧制御データ00000011bを生成し、この電圧制御データを含む応答要求(Request)を制御装置20に送信する。制御装置20は電圧制御データ00000011bを受信すると、受領通知Ackを応答(Response)としてセキュリティ装置10に返信する。また、制御装置20は、この電圧制御データ00000011bに従って蓄電装置11の充電を行うことにより得られた充電電圧値のデジタル値を取得する。   In the example of FIG. 7, the security device 10 converts each bit of the new unique key data 01110111b into a voltage value using the voltage correspondence table 132b. Then, the security device 10 generates voltage control data 00000011b for causing the control device 20 to generate the first voltage value of 1.25 V, and transmits a response request (Request) including this voltage control data to the control device 20. When the control device 20 receives the voltage control data 00000011b, it returns a receipt notification Ack to the security device 10 as a response. In addition, control device 20 obtains a digital value of a charging voltage value obtained by charging power storage device 11 in accordance with voltage control data 00000011b.

固有鍵データが8シンボルからなる場合、以上の手順が8回繰り返される。これにより、制御装置20は新しい固有鍵データの各ビットを表す8個分の電圧値を取得し、各電圧値を示す電圧データを不揮発性記憶部232に格納する。次回からの制御装置20の認証は、新しい固有鍵データ(電圧データ)を用いて行われる。   When the unique key data consists of 8 symbols, the above procedure is repeated 8 times. As a result, the control device 20 acquires eight voltage values representing each bit of the new unique key data, and stores the voltage data indicating each voltage value in the nonvolatile storage unit 232. The authentication of the control device 20 from the next time is performed using new unique key data (voltage data).

以上説明したように、本実施形態では、固有鍵データではなく、固有鍵データに対応付けられた電圧値を示すデジタル信号(より具体的には当該電圧値を得るための動作を制御する電圧制御データ)を制御装置20からセキュリティ装置10に送り、セキュリティ装置10では受信したデジタル信号から電圧値を生成し、この電圧値に対応付けられた固有鍵データを求めるので、制御装置20からセキュリティ装置10に送信されるデジタル信号が傍受されたとしても、そのデジタル信号から固有鍵データを生成することは困難であり、第3者が不正に認証を受けることを防止することができる。   As described above, in the present embodiment, not the unique key data but the digital signal indicating the voltage value associated with the unique key data (more specifically, the voltage control for controlling the operation for obtaining the voltage value). Data) is sent from the control device 20 to the security device 10, and the security device 10 generates a voltage value from the received digital signal and obtains unique key data associated with this voltage value. Even if a digital signal transmitted to is intercepted, it is difficult to generate unique key data from the digital signal, and it is possible to prevent a third party from being authenticated illegally.

また、本実施形態では、固有鍵データのシンボルの値に対応付けられた電圧値の範囲内の任意の電圧値を示す電圧データを制御装置20に記憶させ、この電圧データが示す電圧を生成するための電圧制御データを生成し、制御装置20からセキュリティ装置10に送る。従って、制御装置20からセキュリティ装置10に送られる電圧制御データが第3者によって傍受されたとしても、この電圧制御データから固有鍵データを生成するのは極めて困難である。従って、第3者が不正に認証を受けるのを効果的に防止することができる。   In the present embodiment, the control device 20 stores voltage data indicating an arbitrary voltage value within the voltage value range associated with the symbol value of the unique key data, and generates a voltage indicated by the voltage data. Voltage control data is generated and sent from the control device 20 to the security device 10. Therefore, even if the voltage control data sent from the control device 20 to the security device 10 is intercepted by a third party, it is extremely difficult to generate unique key data from this voltage control data. Therefore, it is possible to effectively prevent a third party from receiving unauthorized authentication.

また、本実施形態では、認証処理に暗号プログラムを使用しない。従って、本実施形態は、安価で低性能なMPU、小容量のプログラムメモリを備えた被認証装置の認証にも適用することができる。   In this embodiment, no encryption program is used for the authentication process. Therefore, the present embodiment can also be applied to authentication of a device to be authenticated having an inexpensive and low-performance MPU and a small-capacity program memory.

<他の実施形態>
以上、この発明の一実施形態を説明したが、この発明には他にも実施形態が考えられる。例えば次の通りである。
<Other embodiments>
Although one embodiment of the present invention has been described above, other embodiments are conceivable for the present invention. For example:

(1)上記実施形態では、固有鍵データを構成する各シンボルを2値のシンボル(ビット)としたが、2値以外の多値のシンボルにより固有鍵データを構成してもよい。図8は、固有鍵データの各シンボルを10値(10進数)とした場合の電圧対応表132bの例を示す図である。m値のシンボルのmは、10以外に例えば16としてもよい。このmは、A/D変換器15の分解能や、セキュリティ装置10および制御装置20装置の間での許容誤差に応じて決定すればよい。 (1) In the above embodiment, each symbol constituting the unique key data is a binary symbol (bit). However, the unique key data may be composed of multi-value symbols other than binary. FIG. 8 is a diagram showing an example of the voltage correspondence table 132b when each symbol of the unique key data is 10 values (decimal number). The m value symbol m may be set to 16, for example, other than 10. This m may be determined according to the resolution of the A / D converter 15 and the allowable error between the security device 10 and the control device 20.

(2)例えば制御装置20の通信データ変換部250が蓄電装置11の充電に使用する電流値や入力電圧、充電制御回路12の回路パラメータ等、通信データ変換部250の回路構成に関するパラメータによって、蓄電装置11の充電電圧が特定の電圧値になるまでの充電時間が変化する。このため、これらのパラメータが変われば、それに合わせて、電圧データから生成する電圧制御データを変える必要がある。そこで、通信データ変換部250を充電制御回路12の方式や回路定数を変更可能なように構成し、制御装置20が通信データ変換部250の回路構成に関するパラメータをセキュリティ装置10に通知するようにする。そして、セキュリティ装置10では、電圧データが示す電圧値を制御装置20の通信データ変換部250において生成することができるように、通信データ生成部140が電圧データから生成する電圧制御データの内容を通知されたパラメータに基づき変更する。このようにすることで、セキュリティ装置10は、各種の構成の通信データ変換部250を持った制御装置20に対して、固有鍵データに対応した電圧値を生成することができる電圧制御データを送ることができる。 (2) For example, depending on parameters relating to the circuit configuration of the communication data conversion unit 250, such as a current value and input voltage used by the communication data conversion unit 250 of the control device 20 to charge the power storage device 11, circuit parameters of the charge control circuit 12, etc. The charging time until the charging voltage of the device 11 reaches a specific voltage value changes. For this reason, if these parameters change, it is necessary to change the voltage control data generated from the voltage data accordingly. Therefore, the communication data conversion unit 250 is configured so that the method and circuit constants of the charging control circuit 12 can be changed, and the control device 20 notifies the security device 10 of parameters relating to the circuit configuration of the communication data conversion unit 250. . The security device 10 notifies the content of the voltage control data generated from the voltage data by the communication data generation unit 140 so that the communication data conversion unit 250 of the control device 20 can generate the voltage value indicated by the voltage data. Change based on the specified parameters. In this way, the security device 10 sends voltage control data that can generate a voltage value corresponding to the unique key data to the control device 20 having the communication data conversion unit 250 having various configurations. be able to.

(3)上記実施形態による認証システム1においてセキュリティ装置10と制御装置20との間の通信は、通信線30を介した有線通信であったがこの態様に限られない。例えば、セキュリティ装置10と制御装置20との間の通信を無線通信や赤外線通信などとしても良い。 (3) In the authentication system 1 according to the above embodiment, the communication between the security device 10 and the control device 20 is wired communication via the communication line 30, but is not limited to this mode. For example, communication between the security device 10 and the control device 20 may be wireless communication or infrared communication.

(4)上記実施形態では、固有鍵データのシンボルを電圧値に対応付けたが、電圧値以外のアナログ信号値、例えば電流値に対応付けてもよい。具体的には、電流値のとり得る範囲をシンボルのm値に各々対応したm個の範囲に分割する。そして、制御装置20に適用する固有鍵データを構成する各シンボルについて、当該シンボルの値に対応した電流値の範囲を求め、当該範囲内の任意の電流値を当該シンボルを示す電流値として制御装置20に記憶させる。そして、認証時、制御装置20は、固有鍵データの各シンボルに対応した電流値の電流をセキィリティ装置10側で生成するための電流制御データを生成し、セキュリティ装置10に送信する。セキュリティ装置10は、制御装置20から受信した電流制御データに従って電流を生成し、その電流値が属する範囲に対応した固有鍵データのシンボル値を求めるのである。この態様においても上記実施形態と同様な効果が得られる。 (4) In the above embodiment, the symbol of the unique key data is associated with the voltage value, but may be associated with an analog signal value other than the voltage value, for example, a current value. Specifically, the range that the current value can take is divided into m ranges each corresponding to the m value of the symbol. Then, for each symbol constituting the unique key data applied to the control device 20, a current value range corresponding to the value of the symbol is obtained, and an arbitrary current value within the range is used as a current value indicating the symbol. 20 is stored. At the time of authentication, the control device 20 generates current control data for generating a current having a current value corresponding to each symbol of the unique key data on the security device 10 side, and transmits the current control data to the security device 10. The security device 10 generates a current according to the current control data received from the control device 20, and obtains the symbol value of the unique key data corresponding to the range to which the current value belongs. In this aspect, the same effect as the above embodiment can be obtained.

1…認証システム、10…セキュリティ装置、20…制御装置、30…通信線、110,210…制御部、120,220…通信I/F、130,230…記憶部、131,231…揮発性記憶部、132,232…不揮発性記憶部、132b…電圧対応表、132a…制御装置の固有鍵データ、140,240…通信データ生成部、150,250…通信データ変換部、160…認証部、170…鍵生成部。 DESCRIPTION OF SYMBOLS 1 ... Authentication system, 10 ... Security apparatus, 20 ... Control apparatus, 30 ... Communication line, 110, 210 ... Control part, 120, 220 ... Communication I / F, 130, 230 ... Memory | storage part, 131,231 ... Volatile memory , 132, 232 ... non-volatile storage unit, 132b ... voltage correspondence table, 132a ... unique key data of control device, 140, 240 ... communication data generation unit, 150, 250 ... communication data conversion unit, 160 ... authentication unit, 170 ... Key generator.

Claims (10)

鍵データに対してアナログ信号値を対応付け、前記アナログ信号値を被認証装置に記憶させ、
前記被認証装置から認証装置に前記アナログ信号値を示すデジタル信号を送信させ、
前記認証装置は、前記被認証装置が送信したデジタル信号をアナログ信号値に変換し、該アナログ信号値に対応付けられた鍵データを求め、この鍵データを予め記憶した鍵データと比較して前記被認証装置を認証することを特徴とする認証方法。
Associating the analog signal value with the key data, storing the analog signal value in the device to be authenticated,
A digital signal indicating the analog signal value is transmitted from the device to be authenticated to the authentication device;
The authentication device converts the digital signal transmitted by the device to be authenticated into an analog signal value, obtains key data associated with the analog signal value, and compares the key data with key data stored in advance. An authentication method characterized by authenticating a device to be authenticated.
鍵データに対してアナログ信号値の範囲を対応付け、鍵データに対応付けられた範囲に属する任意のアナログ信号値を前記被認証装置に記憶させ、
前記被認証装置から前記認証装置に前記アナログ信号値を示すデジタル信号を送信させ、
前記認証装置は、前記被認証装置が送信したデジタル信号をアナログ信号値に変換し、該アナログ信号値が属する範囲に対応付けられた鍵データを求め、この鍵データを予め記憶した鍵データと比較して前記被認証装置を認証することを特徴とする請求項1に記載の認証方法。
Associating a range of analog signal values with key data, storing any analog signal value belonging to the range associated with the key data in the device to be authenticated,
Transmitting a digital signal indicating the analog signal value from the device to be authenticated to the authentication device;
The authentication device converts a digital signal transmitted by the device to be authenticated into an analog signal value, obtains key data associated with a range to which the analog signal value belongs, and compares the key data with previously stored key data The authentication method according to claim 1, wherein the authentication target device is authenticated.
前記鍵データを1または複数のm値(mは2以上の整数)のシンボルにより構成し、
アナログ信号値のとり得る範囲を前記シンボルのm値に各々対応したm個の範囲に分割し、
前記被認証装置に適用する鍵データを構成する各シンボルについて、当該シンボルの値に対応したアナログ信号値の範囲を求め、当該範囲内の任意のアナログ信号値を当該シンボルを示すアナログ信号値として前記被認証装置に記憶させ、
前記被認証装置から前記認証装置に前記鍵データの各シンボルを示すアナログ信号値を示すデジタル信号を送信させ、
前記認証装置は、前記被認証装置が送信した各デジタル信号を各シンボルを示すアナログ信号値に変換し、各シンボルを示すアナログ信号値が属する範囲に対応付けられた鍵データの各シンボルを求め、この鍵データを予め記憶した鍵データと比較して前記被認証装置を認証することを特徴とする請求項2に記載の認証方法。
The key data is composed of one or a plurality of m-value symbols (m is an integer of 2 or more),
Dividing the possible range of analog signal values into m ranges each corresponding to the m value of the symbol,
For each symbol constituting the key data applied to the device to be authenticated, a range of analog signal values corresponding to the value of the symbol is obtained, and an arbitrary analog signal value within the range is used as an analog signal value indicating the symbol. Store it in the device to be authenticated,
A digital signal indicating an analog signal value indicating each symbol of the key data is transmitted from the device to be authenticated to the authentication device;
The authentication device converts each digital signal transmitted by the device to be authenticated into an analog signal value indicating each symbol, and determines each symbol of key data associated with a range to which the analog signal value indicating each symbol belongs, The authentication method according to claim 2, wherein the authentication target device is authenticated by comparing the key data with previously stored key data.
鍵データに対応付けられたアナログ信号値を記憶し、前記アナログ信号値を示すデジタル信号を送信する被認証装置と、
前記被認証装置が送信したデジタル信号が示すアナログ信号値に対応付けられた鍵データを求め、前記鍵データを予め記憶した鍵データと比較して前記被認証装置を認証する認証装置と
を具備することを特徴とする認証システム。
An authenticated device that stores an analog signal value associated with key data and transmits a digital signal indicating the analog signal value;
An authentication device that obtains key data associated with an analog signal value indicated by a digital signal transmitted by the device to be authenticated, and authenticates the device to be authenticated by comparing the key data with key data stored in advance. An authentication system characterized by that.
前記認証装置は、前記被認証装置が送信したデジタル信号から得られたアナログ信号の電圧値を測定する手段を具備し、前記電圧値の測定結果を予め記憶した対応表に基づいて変換することにより鍵データを生成することを特徴とする請求項4に記載の認証システム。   The authentication device includes means for measuring a voltage value of an analog signal obtained from a digital signal transmitted by the device to be authenticated, and converts the measurement result of the voltage value based on a correspondence table stored in advance. The authentication system according to claim 4, wherein key data is generated. 前記認証装置は、前記被認証装置の認証に適用する鍵データからアナログ信号値を生成し、該アナログ信号値を示すデジタル信号を前記被認証装置に送信し、
前記被認証装置は、前記認証装置が送信したデジタル信号をアナログ信号値に変換し、該アナログ信号値を記憶することを特徴とする請求項4または5に記載の認証システム。
The authentication device generates an analog signal value from key data applied to authentication of the device to be authenticated, transmits a digital signal indicating the analog signal value to the device to be authenticated,
The authentication system according to claim 4 or 5, wherein the authentication target device converts a digital signal transmitted by the authentication device into an analog signal value and stores the analog signal value.
前記被認証装置は、前記認証装置が送信したデジタル信号をアナログ信号値に変換する回路のパラメータを前記認証装置に送信し、
前記認証装置は、前記被認証装置から受信したパラメータに基づき、前記被認証装置において前記アナログ信号値が生成されるように、前記アナログ信号値から生成するデジタル信号を変更することを特徴とする請求項4〜6のいずれか1の請求項に記載の認証システム。
The device to be authenticated transmits a parameter of a circuit that converts a digital signal transmitted by the authentication device into an analog signal value to the authentication device,
The authentication apparatus changes a digital signal generated from the analog signal value so that the analog signal value is generated in the authenticated apparatus based on a parameter received from the authenticated apparatus. The authentication system according to any one of claims 4 to 6.
被認証装置の鍵データを記憶する記憶手段と、
前記被認証装置からデジタル信号を受信する通信手段と、
前記被認証装置から受信したデジタル信号をアナログ信号値に変換し、前記アナログ信号値を鍵データに変換する通信データ変換手段と、
前記通信データ変換手段により得られた鍵データと前記記憶手段に記憶された鍵データとを比較することにより前記被認証装置を認証する認証手段と
を具備することを特徴とする認証装置。
Storage means for storing key data of the device to be authenticated;
Communication means for receiving a digital signal from the device to be authenticated;
A communication data conversion means for converting a digital signal received from the device to be authenticated into an analog signal value, and converting the analog signal value into key data;
An authentication device comprising: authentication means for authenticating the device to be authenticated by comparing the key data obtained by the communication data conversion means and the key data stored in the storage means.
前記通信データ変換手段は、前記通信手段が受信したデジタル信号に従って蓄電装置の充放電を行う充放電回路を具備し、前記蓄電装置の充電電圧値に基づいて鍵データを生成することを特徴とする請求項8に記載の認証装置。   The communication data conversion unit includes a charge / discharge circuit that charges and discharges the power storage device according to the digital signal received by the communication unit, and generates key data based on a charge voltage value of the power storage device. The authentication device according to claim 8. 前記被認証装置に適用する鍵データからアナログ信号値を生成し、前記アナログ信号値を示すデジタル信号を前記被認証装置に送信する通信データ生成手段を具備することを特徴とする請求項8または9に記載の認証装置。   10. A communication data generating unit that generates an analog signal value from key data applied to the authentication target device and transmits a digital signal indicating the analog signal value to the authentication target device. The authentication device described in 1.
JP2013124692A 2013-06-13 2013-06-13 Method, apparatus and system for performing authentication Active JP6124698B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013124692A JP6124698B2 (en) 2013-06-13 2013-06-13 Method, apparatus and system for performing authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013124692A JP6124698B2 (en) 2013-06-13 2013-06-13 Method, apparatus and system for performing authentication

Publications (2)

Publication Number Publication Date
JP2015002374A true JP2015002374A (en) 2015-01-05
JP6124698B2 JP6124698B2 (en) 2017-05-10

Family

ID=52296677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013124692A Active JP6124698B2 (en) 2013-06-13 2013-06-13 Method, apparatus and system for performing authentication

Country Status (1)

Country Link
JP (1) JP6124698B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01212041A (en) * 1988-02-18 1989-08-25 Hitachi Ltd Cryptographic communication system
JP2008252178A (en) * 2007-03-29 2008-10-16 Advanced Telecommunication Research Institute International Authentication system
JP2009087258A (en) * 2007-10-02 2009-04-23 Canon Electronics Inc Authentication device, authentication method, and program
JP2012044417A (en) * 2010-08-18 2012-03-01 Renesas Electronics Corp Authentication apparatus, authentication method and program
JP2012088869A (en) * 2010-10-18 2012-05-10 Rohm Co Ltd Authentication system
JP2013005314A (en) * 2011-06-20 2013-01-07 Renesas Electronics Corp Semiconductor device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01212041A (en) * 1988-02-18 1989-08-25 Hitachi Ltd Cryptographic communication system
JP2008252178A (en) * 2007-03-29 2008-10-16 Advanced Telecommunication Research Institute International Authentication system
JP2009087258A (en) * 2007-10-02 2009-04-23 Canon Electronics Inc Authentication device, authentication method, and program
JP2012044417A (en) * 2010-08-18 2012-03-01 Renesas Electronics Corp Authentication apparatus, authentication method and program
JP2012088869A (en) * 2010-10-18 2012-05-10 Rohm Co Ltd Authentication system
JP2013005314A (en) * 2011-06-20 2013-01-07 Renesas Electronics Corp Semiconductor device

Also Published As

Publication number Publication date
JP6124698B2 (en) 2017-05-10

Similar Documents

Publication Publication Date Title
EP3190543A1 (en) Method of dynamically encrypting fingerprint data and related fingerprint sensor
CN108376211B (en) Software authorization management method, server and system
RU2013150168A (en) SYSTEM FOR IMPLEMENTING BIOMETRIC OPERATIONS BY REMOTE IMAGE
CN110149209B (en) Internet of things equipment and method and device for improving data transmission safety of Internet of things equipment
US9621348B2 (en) System and method of secure text generation
CN101964789B (en) Method and system for safely accessing protected resources
CN110084054A (en) A kind of data privacy device, method, electronic equipment and storage medium
CN108712246B (en) Intelligent household equipment and system and visitor password acquisition method
CN103326866A (en) Authentication method and system based on equipment MAC address
WO2016093260A1 (en) Information processing device
JP2019506789A (en) A method, system, and apparatus using forward secure encryption technology for passcode verification.
CN113242120B (en) Terminal equipment password updating method, system, device and storage medium
CN113079001B (en) Key updating method, information processing apparatus, and key updating device
US20180212781A1 (en) Secured daisy chain communication
CN105704114A (en) Hearing device with service mode and related method
JP2007067680A (en) Authentication apparatus, device to be authenticated, and system for authenticating equipment
JP5824849B2 (en) Information processing apparatus and information processing method
CN106850211B (en) Encryption method and system based on MAC address
CN106529221B (en) A kind of FPGA program anti-copy method and PCI-E cipher card
CN108650219B (en) User identity identification method, related device, equipment and system
JP6124698B2 (en) Method, apparatus and system for performing authentication
WO2018076163A1 (en) Binding authentication method for fingerprint algorithm library and fingerprint sensor, and fingerprint recognition system
WO2017029708A1 (en) Personal authentication system
EP3771978B1 (en) Information processing apparatus
WO2019086969A1 (en) Condition monitoring device and method for secure communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170404

R150 Certificate of patent or registration of utility model

Ref document number: 6124698

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250