JP2015002374A - Method, device and system for authentication - Google Patents
Method, device and system for authentication Download PDFInfo
- Publication number
- JP2015002374A JP2015002374A JP2013124692A JP2013124692A JP2015002374A JP 2015002374 A JP2015002374 A JP 2015002374A JP 2013124692 A JP2013124692 A JP 2013124692A JP 2013124692 A JP2013124692 A JP 2013124692A JP 2015002374 A JP2015002374 A JP 2015002374A
- Authority
- JP
- Japan
- Prior art keywords
- authenticated
- key data
- authentication
- analog signal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 16
- 230000006854 communication Effects 0.000 claims description 83
- 238000004891 communication Methods 0.000 claims description 83
- 238000006243 chemical reaction Methods 0.000 claims description 35
- 238000005259 measurement Methods 0.000 claims 1
- 238000004364 calculation method Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 14
- 230000004044 response Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
Images
Abstract
Description
この発明は、2つの装置間において認証を行うための方法、装置およびシステムに関する。 The present invention relates to a method, apparatus and system for performing authentication between two apparatuses.
各種の制御装置(例えばインバータ装置など)が正規品であるか否かを確認する認証技術がある。この種の技術では、一般に、被認証装置である各種の制御装置に当該被認証装置を認証するための鍵を記憶しておくとともに、当該被認証装置の認証を行う認証装置に当該被認証装置の鍵を記憶しておく。認証装置は、被認証装置が記憶している鍵と認証装置が記憶している鍵とを照合してそれらが一致する場合、当該被認証装置は正規品である、と判断する。 There is an authentication technique for confirming whether or not various control devices (for example, inverter devices) are genuine products. In this type of technology, generally, a key for authenticating the device to be authenticated is stored in various control devices that are devices to be authenticated, and the device to be authenticated is included in an authentication device that authenticates the device to be authenticated. Remember the key. The authentication device collates the key stored in the device to be authenticated with the key stored in the authentication device, and determines that the device to be authenticated is a genuine product if they match.
また、特許文献1には、被認証装置が正規品であるか否かを暗号アルゴリズムを用いて認証するシステムが開示されている。特許文献1の認証システムにおいて、認証装置(ホストコンピュータ)は、複数の乱数を発生してそれらを記憶するとともに被認証装置(小型情報機器)に送信する。被認証装置は、受信した複数の乱数のうち何れかを選択して、選択した乱数に所定の暗号アルゴリズムに基づいた演算を施して加工信号を生成し、生成した加工信号を認証装置に送信する。認証装置は、被認証装置から加工信号を受信するとともに、記憶した複数の乱数に所定の暗号アルゴリズムに基づいた演算を施して正規品の判定に用いる複数の判定演算結果を生成する。そして、セキュリティ装置は、受信した加工信号と生成した複数の判定演算結果とを照合して、加工信号が複数の判定演算結果のうちの何れかと一致する場合、被認証装置は正規品である、と判断する。
また、特許文献2には、認証・暗号アルゴリズムを実行するマイクロプロセッサユニット(以下MPU)と同アルゴリズムを実行するプログラムや暗号鍵を記録するメモリをICに一体化する技術が開示されている。この技術によれば、暗号鍵のIC外部への読み出しを困難にすることができる。
被認証装置が記憶している鍵と認証装置が記憶している鍵とを照合する認証技術では、一般に、認証装置と被認証装置との間で鍵を示す情報を含む通信フレームの授受を行っている。このため、盗聴などにより鍵を容易に取得される、という問題がある。 In the authentication technology that collates the key stored in the device to be authenticated and the key stored in the device, the communication frame including information indicating the key is generally exchanged between the authentication device and the device to be authenticated. ing. For this reason, there exists a problem that a key is easily acquired by eavesdropping etc.
特許文献1に開示の技術は、盗聴などにより通信フレームの内容を知られても、被認証装置が何れの乱数を選択したかを判定することができないため、認証アルゴリズムを容易に解読することができない、という効果がある。また、特許文献2に開示の技術は、暗号鍵のIC外部への読み出しが困難であるため、不正に認証を受けることが困難である。しかし、この特許文献1および2に開示の技術は、暗号アルゴリズムを実行する機能を被認証装置に設ける必要があるため、暗号プログラムを格納し得るメモリ容量がなく、かつ、動作クロック周波数が低く、演算能力の低い安価なマイクロプロセッサユニットを搭載している被認証装置の認証に適用することができない、という問題がある。
Since the technology disclosed in
この発明は以上のような事情に鑑みてなされたものであり、暗号アルゴリズムに基づいた演算を行うことなく、被認証装置を認証するための鍵が取得されるのを困難にし、秘匿性の高い認証を行う技術的手段を提供することを目的としている。 The present invention has been made in view of the above circumstances, and makes it difficult to obtain a key for authenticating a device to be authenticated without performing an operation based on an encryption algorithm, and has high confidentiality. The purpose is to provide technical means for authentication.
この発明による認証方法は、鍵データに対してアナログ信号値を対応付け、前記アナログ信号値を被認証装置に記憶させ、前記被認証装置から認証装置に前記アナログ信号値を示すデジタル信号を送信させ、前記認証装置は、前記被認証装置が送信したデジタル信号をアナログ信号値に変換し、該アナログ信号値に対応付けられた鍵データを求め、この鍵データを予め記憶した鍵データと比較して前記被認証装置を認証することを特徴とする。ここでは、方法として表現されているが、装置およびシステムにより実現されるとしてもよい。 According to the authentication method of the present invention, an analog signal value is associated with key data, the analog signal value is stored in the device to be authenticated, and a digital signal indicating the analog signal value is transmitted from the device to be authenticated to the authentication device. The authentication device converts the digital signal transmitted by the device to be authenticated into an analog signal value, obtains key data associated with the analog signal value, and compares the key data with previously stored key data. The authentication target device is authenticated. Here, although expressed as a method, it may be realized by an apparatus and a system.
この発明によれば、被認証装置から認証装置に送られるデジタル信号はアナログ信号値を示すものであって、鍵データを示すものではない。従って、このデジタル信号を傍受されたとしても、このデジタル信号から鍵データを直接求めることはできない。鍵データを復元するためには、デジタル信号が示すアナログ信号値と、アナログ信号値から鍵データを生成する方法に関する情報の両方を取得する必要があるが、これらの両方の情報を取得するのは困難である。従って、第3者が不正に認証を受けるのを効果的に防止することができる。 According to the present invention, the digital signal sent from the device to be authenticated to the authentication device indicates an analog signal value and does not indicate key data. Therefore, even if this digital signal is intercepted, the key data cannot be obtained directly from this digital signal. In order to restore the key data, it is necessary to acquire both the analog signal value indicated by the digital signal and information on the method for generating the key data from the analog signal value. Have difficulty. Therefore, it is possible to effectively prevent a third party from receiving unauthorized authentication.
以下、図面を参照し、この発明の実施形態について説明する。
図1は、この発明の一実施形態である認証システム1の構成を示すブロック図である。この認証システム1は、セキュリティ装置10と、制御装置20と、両者を結ぶ通信線30とを含む。ここで、制御装置20は、例えばインバータ装置や自動販売機等、認証対象となる電子装置である被認証装置である。セキュリティ装置10は、この制御装置20の認証を行う認証装置である。セキュリティ装置10および制御装置20は、通信線30を介して双方向のシリアル通信を行う。通信線30は双方向通信が可能なものでもよいし、送信用と受信用の別箇の通信線を設けてもよい。また、図1では、各1台の制御装置20およびセキュリティ装置10が図示されているが、通常、1台のセキュリティ装置10は複数台の制御装置20の認証を実行することが可能である。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of an
本実施形態において、セキュリティ装置10は、正規の制御装置20の固有鍵データを記憶している。一方、制御装置20は、固有鍵データそのものではなく、固有鍵データに対応付けられた範囲内のアナログ信号値、具体的には電圧値を示すデジタル信号である電圧データを記憶している。制御装置20は、セキュリティ装置10の認証を受けるとき、記憶した電圧データが示す電圧を生成するための電圧制御データ(デジタル信号)を通信線30を介してセキュリティ装置10に送信する。セキュリティ装置10では、制御装置20から受信した電圧制御データに従って電圧を生成し、その電圧値が属する範囲に対応付けられた固有鍵データを生成する。そして、セキュリティ装置10は、この生成した固有鍵データを予め記憶した正規の制御装置20の固有鍵データと比較し、両者が一致した場合に認証結果を合格とし、制御装置20に動作の許可を与える。以上がこの認証システム1の概略である。
In the present embodiment, the security device 10 stores unique key data of the regular control device 20. On the other hand, the control device 20 stores not the unique key data itself but voltage data which is an analog signal value within a range associated with the unique key data, specifically, a digital signal indicating a voltage value. When receiving the authentication of the security device 10, the control device 20 transmits voltage control data (digital signal) for generating a voltage indicated by the stored voltage data to the security device 10 via the
次に本実施形態におけるセキュリティ装置10および制御装置20の各々の構成を説明する。制御装置20は、制御部210と、通信インターフェース(以下、通信I/Fという)220と、記憶部230と、通信データ生成部240と、通信データ変換部250とを有している。
Next, the configuration of each of the security device 10 and the control device 20 in the present embodiment will be described. The control device 20 includes a
制御部210は、例えばCPU(Central Processing Unit;中央処理装置)等により構成されており、セキュリティ装置10の認証を受けるための制御装置20内の各部の制御を行うとともに、制御装置20本来の機能を営むための制御(例えばインバータ装置の場合は電力変換を行うための制御)を行う。
The
通信I/F220は、制御部210による制御の下、所定の通信プロトコルに従って、セキュリティ装置10との間で通信フレームの授受を行う。記憶部230は、揮発性記憶部231および不揮発性記憶部232を有している。揮発性記憶部231は、例えばRAM(Random Access Memory)であり、制御部210によりワークエリアとして利用される。不揮発性記憶部232は、例えばハードディスクドライブである。不揮発性記憶部232には、制御装置20の固有鍵データに対応した電圧データ232aが記憶されている。この固有鍵データと電圧データ232aとの関係について説明すると、次の通りである。
The communication I /
本実施形態において、固有鍵データは、nシンボルからなり、各シンボルはm値のうちのいずれかの値をとる。ここで、nは1以上の整数、mは2以上の整数であるが、この例ではnは2以上の整数、mは2(すなわち、シンボル=ビット)とする。 In the present embodiment, the unique key data consists of n symbols, and each symbol takes one of m values. Here, n is an integer of 1 or more and m is an integer of 2 or more. In this example, n is an integer of 2 or more, and m is 2 (that is, symbol = bit).
本実施形態では、固有鍵データを構成するnシンボルの各々について、電圧データ232aを生成する。各電圧データ232aは、固有鍵データを構成するnシンボルの各々の値を表す。また、本実施形態では、ある一定の電圧の範囲をシンボルのm値の各々に対応したm個の範囲に区切っている。そして、固有鍵データを構成する各シンボルについて、当該シンボルの値に対応付けられた電圧の範囲を求め、その範囲内に属する1つの電圧値を示す電圧データ232aを生成するのである。 In the present embodiment, voltage data 232a is generated for each of n symbols constituting the unique key data. Each voltage data 232a represents a value of each of n symbols constituting the unique key data. In the present embodiment, a certain voltage range is divided into m ranges corresponding to the m values of the symbol. Then, for each symbol constituting the unique key data, a voltage range associated with the value of the symbol is obtained, and voltage data 232a indicating one voltage value belonging to the range is generated.
ここで、1つのシンボルについて発生する電圧データ232aは、そのシンボルの値に対応付けられた範囲内の任意の電圧値を示すものでよい。すなわち、電圧データ232aは、シンボル値に対して冗長であり、1つのシンボル値は複数種類の電圧データ232aにより表現され得る。 Here, the voltage data 232a generated for one symbol may indicate an arbitrary voltage value within a range associated with the value of the symbol. That is, the voltage data 232a is redundant with respect to the symbol value, and one symbol value can be expressed by a plurality of types of voltage data 232a.
不揮発性記憶部232には、このようにして生成されたnシンボル分の電圧データ232aが記憶されている。
The
通信データ生成部240は、制御装置20がセキュリティ装置10の認証を受けるとき、制御部210からの指示に従って、不揮発性記憶部232からnシンボル分の電圧データ232aを読み出し、各電圧データ232aが示す電圧値の電圧をセキュリティ装置10側で生成するための電圧制御データを生成し、通信I/F220を介してセキュリティ装置10に送信する装置である。
When the control device 20 receives authentication of the security device 10, the communication
通信データ変換部250は、鍵更新のために制御装置20に設けられた手段である。本実施形態では、制御装置20の固有鍵データを更新する場合がある。その場合、新たな固有鍵データに対応したnシンボル分の電圧制御データがセキュリティ装置10から制御装置20に送信される。その場合に、通信データ変換部250は、セキュリティ装置10が送信したnシンボル分の電圧制御データを通信I/F220を介して受信し、このnシンボル分の電圧制御データの各々に従って電圧を生成する。そして、各電圧制御データに従って生成されたnシンボル分の電圧を示す各電圧データ232aを不揮発性記憶部232に格納するのである。
以上が制御装置20の構成である。
The communication
The above is the configuration of the control device 20.
セキュリティ装置10は、制御部110と、通信I/F120と、記憶部130と、通信データ生成部140と、通信データ変換部150と、認証部160と、鍵生成部170とを有する。
The security device 10 includes a
制御部110は、例えばCPU等により構成されており、制御装置20の認証を行うためのセキュリティ装置10の各部の制御を行う。通信I/F120は、制御部110による制御の下、所定の通信プロトコルに従って、制御装置20との間で通信フレームの授受を行う。記憶部130は、揮発性記憶部131および不揮発性記憶部132を有している。揮発性記憶部131は、例えばRAMであり、制御部110によりワークエリアとして利用される。不揮発性記憶部132は、例えばハードディスクドライブである。不揮発性記憶部132には、制御装置20の固有鍵データ132aと電圧対応表132bが記憶されている。ここで、電圧対応表132bは、固有鍵データの各シンボルがとり得るm値(ここではm=2であり、シンボルの値=0、1)の各々に対応した電圧の範囲を示す表である。
The
通信データ変換部150は、制御装置20の認証時、通信I/F120を介して制御装置20からnシンボル分の電圧制御データを受信し、各電圧制御データに従って電圧を各々発生し、不揮発性記憶部132内の電圧対応表132bに基づいて、それらの電圧値が属する各範囲に対応付けられた各シンボルの値を求める。
When the control device 20 is authenticated, the communication
認証部160は、通信データ変換部150が求めたnシンボルからなる固有鍵データを不揮発性記憶部132内の固有鍵データ132aと比較し、両者が一致していれば認証合格、不一致ならば認証不合格の判定結果を出力する。
The
鍵生成部170および通信データ生成部140は、制御装置20の固有鍵データ132aの更新を行うための手段である。鍵生成部170は、制御装置20に適用する固有鍵データ132aを更新するとき、新たに適用する固有鍵データ132aを生成して不揮発性記憶部132に格納する。通信データ生成部140は、制御装置20に新たに適用の固有鍵データ132aの各シンボルについて電圧データを生成し、nシンボル分の電圧データについて、各電圧データが示す電圧を制御装置20側で生成するための電圧制御データを生成し、通信I/F120を介して制御装置20に送信する。この通信データ生成部140は、制御装置20の通信データ生成部240と同じ構成を有する。
以上がセキュリティ装置10の構成である。
The
The above is the configuration of the security device 10.
図2は、セキュリティ装置10の通信データ変換部150および制御装置20の通信データ変換部250の構成を示すブロック図である。図2に示すように、通信データ変換部150(250)は、バッテリ、キャパシタ等の蓄電装置11と、蓄電装置11の充電制御を行う充電制御回路12と、蓄電装置11の放電制御を行う放電制御回路13と、充電制御回路12および放電制御回路13の制御を行うMPU(Micro Processor Unit)14とを有する。ここで、MPU14は、蓄電装置11の充電電圧をデジタル信号に変換するA/D変換器15を内蔵している。
FIG. 2 is a block diagram illustrating the configuration of the communication
セキュリティ装置10の通信データ変換部150を例に以上の各部の動作を説明すると次の通りである。まず、制御装置20の認証時、通信データ変換部150のMPU14は、通信I/F120を介してセキュリティ装置10から受信される通信データを監視している。MPU14は、セキュリティ装置10および制御装置20間で取り決められた通信プロトコルに従って、制御装置20からデータフレームが受信されたことを検知すると、データフレーム中の電圧制御データが受信される期間を判断する。そして、MPU14は、電圧制御データの受信が開始されるタイミングにおいて、充電制御回路12に充電許可指令を送る。充電制御回路12は、充電許可指令が与えられると、シリアル通信により受信される電圧制御データの各ビットを監視し、各ビットに応じて蓄電装置11に対する充電を行う。
The operation of each of the above units will be described with the communication
図3は、この場合の蓄電装置11の充電電圧波形を示す波形図である。この例において、充電制御回路12は、充電許可指令が与えられると(図中の「充電開始」のタイミング)、以後、受信される電圧制御データが“1”を持続する期間だけ蓄電装置11の充電を行い、電圧制御データが“0”の期間は充電を行わない。しかし、このようにする代わりに、受信される電圧制御データが“0”を持続する期間だけ蓄電装置11の充電を行うようにしてもよい。
FIG. 3 is a waveform diagram showing a charging voltage waveform of the power storage device 11 in this case. In this example, when a charge permission instruction is given (“charge start” timing in the figure), the
そして、MPU14は、電圧制御データの受信期間が終了したことを検知すると、その時点における蓄電装置11の充電電圧のA/D変換をA/D変換器15に実行させ(図中、「電圧値読み取り」のタイミング)、1シンボル分の電圧データをA/D変換器15に出力させる。また、MPU14は、放電制御回路13に対して放電許可指令を送る。この放電許可指令を受け取った放電制御回路13は、蓄電装置11に溜まった電荷を放電させる。以上の動作が制御装置20から1シンボル分の電圧制御データが受信される都度行われる。
When the MPU 14 detects that the reception period of the voltage control data has ended, the MPU 14 causes the A /
MPU14は、図1の電圧対応表132bを参照することにより、このようにして得られるnシンボル分の電圧データを各シンボルの値に変換し、nシンボルからなる固有鍵データを復元する。 The MPU 14 refers to the voltage correspondence table 132b in FIG. 1, converts the voltage data for n symbols thus obtained into the value of each symbol, and restores the unique key data composed of n symbols.
以上が通信データ変換部150の構成および動作である。通信データ変換部250もこの通信データ変換部150と同様である。
The above is the configuration and operation of the communication
次にセキュリティ装置10の通信データ生成部140および制御装置20の通信データ生成部240について説明する。この通信データ生成部140(240)は、対向する装置20(10)の通信データ変換部250(150)を利用して、電圧データが示す電圧まで蓄電装置11を充電するための電圧制御データを生成する手段である。充電時間が充電電圧と比例するような回路方式や、比例とみなせる電圧領域を選択して電圧対応表132bを設定すれば、充電する電圧は単純に充電を指示するビットの数で表現される。すなわち、電圧制御データが“1”である期間のみ充電制御回路12に蓄電装置11を行わせる場合、例えば電圧データが示す電圧値に比例させて電圧制御データ中のビット“1”の個数を増やせばよい。このような処理は安価なMPUでも実行可能である。また、同一の電圧データが示す電圧を生成可能な電圧制御データが複数パターン存在する場合があるため、認証の都度、電圧制御データのパターンを変更すれば、電圧制御データから固有鍵データを推測することを極めて困難にすることができる。
Next, the communication data generation unit 140 of the security device 10 and the communication
制御装置20およびセキュリティ装置10間の電圧制御データの伝送の態様には各種の態様が考えられる。図4に示す例では、電圧制御データを複数のデータフレームに分けて伝送している。図4において、スタートデータフレームSTは、次のデータフレームから電圧制御データが始まることを示すデータフレームである。そして、図示の例では、スタートデータフレームSTの後のデータフレームD0およびD1と、その後のエンドデータフレームEDに電圧制御データのビット列の各部が含まれている。MPU14は、スタートデータフレームSTを受信すると、放電制御回路13に対する放電の許可を取消し、充電制御回路12に充電制御を許可する。以後、充電制御回路12は、受信されるデータフレームD0、D1、EDに含まれる電圧制御データを監視し、電圧制御データが“1”である期間、蓄電装置11に対する充電を行う。そして、MPU14は、エンドデータフレームEDを受信すると、充電制御回路12に対する充電の許可を取消し、A/D変換器15によって蓄電装置11の充電電圧をデジタル信号である電圧データに変換し、放電制御回路13に対して放電を許可する。
Various modes of transmission of voltage control data between the control device 20 and the security device 10 can be considered. In the example shown in FIG. 4, the voltage control data is divided into a plurality of data frames and transmitted. In FIG. 4, a start data frame ST is a data frame indicating that voltage control data starts from the next data frame. In the illustrated example, the data frames D0 and D1 after the start data frame ST and the subsequent end data frame ED include each part of the bit string of the voltage control data. When the MPU 14 receives the start data frame ST, the MPU 14 cancels the discharge permission for the
エンドデータフレームEDの受信以降はスタートデータフレームSTが受信されるまで充電制御回路12による蓄電装置11の充電は行われない。従って、エンドデータフレームED以降のデータフレームD2は、充電制御としては無効データとなる。
After the end data frame ED is received, the power storage device 11 is not charged by the
なお、スタートデータフレームSTの受信からエンドデータフレームEDの受信までの間において、無通信状態でも充電を行うよう充電制御回路を構成した場合は、通信間隔も充電制御の因子となる。 Note that when the charge control circuit is configured to perform charging even when there is no communication between reception of the start data frame ST and reception of the end data frame ED, the communication interval is also a factor in charge control.
図5は電圧制御データを搭載するデータフレーム数を固定し、エンドデータフレームEDを利用しないで電圧制御データを伝送する場合の動作を示す波形図である。この態様において、MPU14は、スタートデータフレームSTの受信からの受信データフレーム数を数えることで全ての電圧制御データの受信終了タイミングが分かり、そのタイミングにおいてA/D変換器15にA/D変換を実行させることができるため、エンドデータフレームEDを利用する必要がない。
FIG. 5 is a waveform diagram showing an operation when the voltage control data is transmitted without using the end data frame ED while fixing the number of data frames carrying the voltage control data. In this aspect, the MPU 14 knows the reception end timing of all voltage control data by counting the number of received data frames from the reception of the start data frame ST, and performs A / D conversion on the A /
図6は本実施形態においてセキュリティ装置10による制御装置20の認証フローを示すシーケンス図である。本実施形態では、制御装置20の設置のような不定期なイベントやタイマによる定期的なイベントに応じて、セキュリティ装置10から制御装置20に認証開始要求が送信され、セキュリティ装置10による制御装置20の認証が開始される。 FIG. 6 is a sequence diagram showing an authentication flow of the control device 20 by the security device 10 in the present embodiment. In the present embodiment, an authentication start request is transmitted from the security device 10 to the control device 20 in response to an irregular event such as the installation of the control device 20 or a periodic event by a timer, and the control device 20 by the security device 10 Authentication starts.
制御装置20がセキュリティ装置10の認証を受けるためには、制御装置20の固有鍵データをセキュリティ装置10に通知する必要がある。そこで、制御装置20は、固有鍵データの各シンボルを表す電圧値をセキュリティ装置10において生成するための電圧制御データを生成して送信する。 In order for the control device 20 to be authenticated by the security device 10, it is necessary to notify the security device 10 of the unique key data of the control device 20. Therefore, the control device 20 generates and transmits voltage control data for generating a voltage value representing each symbol of the unique key data in the security device 10.
図6の例では、固有鍵データが8個のシンボル(ビット)により構成されており、各シンボルの値を示す8つの電圧データ232aが制御装置20の不揮発性記憶部232に格納されている。そして、セキュリティ装置10は、鍵要求を応答要求(Request)として制御装置20に送り、これに対する応答(Response)として固有鍵データの各シンボルに対応付けられた電圧値を生成するための電圧制御データを受け取る、という動作を繰り返す。
In the example of FIG. 6, the unique key data is configured by eight symbols (bits), and eight voltage data 232 a indicating the value of each symbol is stored in the
固有鍵データの最初のシンボルの電圧データは、電圧値1.25Vを示している。制御装置20の通信データ生成部240は、この電圧値1.25Vをセキュリティ装置10において生成するための電圧制御データ10000001b(bは2進数)を生成し、通信I/F220を介してセキュリティ装置10に送信する。
The voltage data of the first symbol of the unique key data has a voltage value of 1.25V. The communication
セキュリティ装置10の通信データ変換部150は、この電圧制御データ10000001bを受信すると、電圧制御データ10000001bに従って蓄電装置11の充電制御を行い、蓄電装置11の充電電圧値をA/D変換することにより電圧データを得る。得られた1.25Vの電圧データは、電圧対応表132bに従って1に変換され、固有鍵データのbit0が1となる。
制御装置20とセキュリティ装置10は、この手順を合計8回繰り返す。
When the communication
The control device 20 and the security device 10 repeat this procedure eight times in total.
図6に示す例では、電圧対応表132bにおいて、0.30V以上、2.50V以下の範囲内の電圧値を全て1に対応付け、2.50V以上、4.70V以下の範囲内の電圧値を0に対応付けている。従って、図6に示す8個の電圧値を生成するための8個の電圧制御データがセキュリティ装置10に送られ、8個の電圧制御データに従って、例えば充電電圧1.25V、1.875V、0.625V、4.375V、1.25V、1.875V、0.625V、4.375Vが得られたとすると、これらのうち3種類の電圧1.25V、1.875V、0.625Vは1に変換され、電圧4.375Vは0に変換される。この結果、1Byteの固有鍵データ01110111bが得られる。 In the example shown in FIG. 6, in the voltage correspondence table 132b, all the voltage values in the range of 0.30V or more and 2.50V or less are associated with 1, and the voltage value in the range of 2.50V or more and 4.70V or less. Is associated with 0. Accordingly, eight voltage control data for generating the eight voltage values shown in FIG. 6 are sent to the security device 10, and charging voltages 1.25V, 1.875V, 0, for example, according to the eight voltage control data. .625V, 4.375V, 1.25V, 1.875V, 0.625V, and 4.375V are obtained, three of these voltages 1.25V, 1.875V, and 0.625V are converted to 1. The voltage 4.375V is converted to zero. As a result, 1-byte unique key data 01110111b is obtained.
なお、図6に示す例では、固有鍵データを1Byteとしているが、固有鍵データのサイズは認証システム1において自由に規定してよい。また、図6に示す例において、セキュリティ装置10は最初に充電した1.25Vをbit0に割り当てているが、割り当ての順番は認証システム1において自由に規定してよい。
In the example shown in FIG. 6, the unique key data is 1 byte, but the size of the unique key data may be freely defined in the
セキュリティ装置10は、このような手段で得た固有鍵データを、あらかじめ不揮発性記憶部132に記憶してある固有鍵データ132aと比較し、その結果を認証結果通知(Request)として制御装置20に送る。制御装置20は、この認証結果によって制御装置20の動作を決める。
The security device 10 compares the unique key data obtained by such means with the unique key data 132a stored in advance in the
図7は、制御装置20の固有鍵データの更新を行う場合の動作フローを示すシーケンス図である。鍵更新の前提として、不正に設置された制御装置に対して鍵更新を行わないように、鍵更新を行う前にセキュリティ装置10は制御装置20を認証する(図6参照)。
制御装置20の設置のような不定期なイベントやタイマによる定期的なイベントが発生すると、セキュリティ装置10は制御装置20に対して鍵更新要求(Request)を送る。制御装置20は、この鍵更新要求を受け取ると、鍵更新要求応答(Response)をセキュリティ装置10に送り返す。
FIG. 7 is a sequence diagram showing an operation flow when the unique key data of the control device 20 is updated. As a premise of the key update, the security device 10 authenticates the control device 20 before performing the key update so that the key update is not performed on the illegally installed control device (see FIG. 6).
When an irregular event such as the installation of the control device 20 or a periodic event by a timer occurs, the security device 10 sends a key update request (Request) to the control device 20. Upon receiving this key update request, the control device 20 returns a key update request response (Response) to the security device 10.
制御装置20の固有鍵データを更新するためには、セキュリティ装置10内部で生成した固有鍵データを、制御装置20に通知する必要がある。具体的には、セキュリティ装置10は、生成した新しい固有鍵データの各シンボルを電圧対応表132bによって電圧に変換し、制御装置20にその電圧を生成させるための電圧制御データを生成して送信する。 In order to update the unique key data of the control device 20, it is necessary to notify the unique key data generated inside the security device 10 to the control device 20. Specifically, the security device 10 converts each symbol of the generated new unique key data into a voltage using the voltage correspondence table 132b, and generates and transmits voltage control data for causing the control device 20 to generate the voltage. .
図7の例において、セキュリティ装置10は、新しい固有鍵データ01110111bの各ビットを電圧対応表132bにより電圧値に変換する。そして、セキュリティ装置10は、最初の電圧値1.25Vを制御装置20において生成させるための電圧制御データ00000011bを生成し、この電圧制御データを含む応答要求(Request)を制御装置20に送信する。制御装置20は電圧制御データ00000011bを受信すると、受領通知Ackを応答(Response)としてセキュリティ装置10に返信する。また、制御装置20は、この電圧制御データ00000011bに従って蓄電装置11の充電を行うことにより得られた充電電圧値のデジタル値を取得する。 In the example of FIG. 7, the security device 10 converts each bit of the new unique key data 01110111b into a voltage value using the voltage correspondence table 132b. Then, the security device 10 generates voltage control data 00000011b for causing the control device 20 to generate the first voltage value of 1.25 V, and transmits a response request (Request) including this voltage control data to the control device 20. When the control device 20 receives the voltage control data 00000011b, it returns a receipt notification Ack to the security device 10 as a response. In addition, control device 20 obtains a digital value of a charging voltage value obtained by charging power storage device 11 in accordance with voltage control data 00000011b.
固有鍵データが8シンボルからなる場合、以上の手順が8回繰り返される。これにより、制御装置20は新しい固有鍵データの各ビットを表す8個分の電圧値を取得し、各電圧値を示す電圧データを不揮発性記憶部232に格納する。次回からの制御装置20の認証は、新しい固有鍵データ(電圧データ)を用いて行われる。
When the unique key data consists of 8 symbols, the above procedure is repeated 8 times. As a result, the control device 20 acquires eight voltage values representing each bit of the new unique key data, and stores the voltage data indicating each voltage value in the
以上説明したように、本実施形態では、固有鍵データではなく、固有鍵データに対応付けられた電圧値を示すデジタル信号(より具体的には当該電圧値を得るための動作を制御する電圧制御データ)を制御装置20からセキュリティ装置10に送り、セキュリティ装置10では受信したデジタル信号から電圧値を生成し、この電圧値に対応付けられた固有鍵データを求めるので、制御装置20からセキュリティ装置10に送信されるデジタル信号が傍受されたとしても、そのデジタル信号から固有鍵データを生成することは困難であり、第3者が不正に認証を受けることを防止することができる。 As described above, in the present embodiment, not the unique key data but the digital signal indicating the voltage value associated with the unique key data (more specifically, the voltage control for controlling the operation for obtaining the voltage value). Data) is sent from the control device 20 to the security device 10, and the security device 10 generates a voltage value from the received digital signal and obtains unique key data associated with this voltage value. Even if a digital signal transmitted to is intercepted, it is difficult to generate unique key data from the digital signal, and it is possible to prevent a third party from being authenticated illegally.
また、本実施形態では、固有鍵データのシンボルの値に対応付けられた電圧値の範囲内の任意の電圧値を示す電圧データを制御装置20に記憶させ、この電圧データが示す電圧を生成するための電圧制御データを生成し、制御装置20からセキュリティ装置10に送る。従って、制御装置20からセキュリティ装置10に送られる電圧制御データが第3者によって傍受されたとしても、この電圧制御データから固有鍵データを生成するのは極めて困難である。従って、第3者が不正に認証を受けるのを効果的に防止することができる。 In the present embodiment, the control device 20 stores voltage data indicating an arbitrary voltage value within the voltage value range associated with the symbol value of the unique key data, and generates a voltage indicated by the voltage data. Voltage control data is generated and sent from the control device 20 to the security device 10. Therefore, even if the voltage control data sent from the control device 20 to the security device 10 is intercepted by a third party, it is extremely difficult to generate unique key data from this voltage control data. Therefore, it is possible to effectively prevent a third party from receiving unauthorized authentication.
また、本実施形態では、認証処理に暗号プログラムを使用しない。従って、本実施形態は、安価で低性能なMPU、小容量のプログラムメモリを備えた被認証装置の認証にも適用することができる。 In this embodiment, no encryption program is used for the authentication process. Therefore, the present embodiment can also be applied to authentication of a device to be authenticated having an inexpensive and low-performance MPU and a small-capacity program memory.
<他の実施形態>
以上、この発明の一実施形態を説明したが、この発明には他にも実施形態が考えられる。例えば次の通りである。
<Other embodiments>
Although one embodiment of the present invention has been described above, other embodiments are conceivable for the present invention. For example:
(1)上記実施形態では、固有鍵データを構成する各シンボルを2値のシンボル(ビット)としたが、2値以外の多値のシンボルにより固有鍵データを構成してもよい。図8は、固有鍵データの各シンボルを10値(10進数)とした場合の電圧対応表132bの例を示す図である。m値のシンボルのmは、10以外に例えば16としてもよい。このmは、A/D変換器15の分解能や、セキュリティ装置10および制御装置20装置の間での許容誤差に応じて決定すればよい。
(1) In the above embodiment, each symbol constituting the unique key data is a binary symbol (bit). However, the unique key data may be composed of multi-value symbols other than binary. FIG. 8 is a diagram showing an example of the voltage correspondence table 132b when each symbol of the unique key data is 10 values (decimal number). The m value symbol m may be set to 16, for example, other than 10. This m may be determined according to the resolution of the A /
(2)例えば制御装置20の通信データ変換部250が蓄電装置11の充電に使用する電流値や入力電圧、充電制御回路12の回路パラメータ等、通信データ変換部250の回路構成に関するパラメータによって、蓄電装置11の充電電圧が特定の電圧値になるまでの充電時間が変化する。このため、これらのパラメータが変われば、それに合わせて、電圧データから生成する電圧制御データを変える必要がある。そこで、通信データ変換部250を充電制御回路12の方式や回路定数を変更可能なように構成し、制御装置20が通信データ変換部250の回路構成に関するパラメータをセキュリティ装置10に通知するようにする。そして、セキュリティ装置10では、電圧データが示す電圧値を制御装置20の通信データ変換部250において生成することができるように、通信データ生成部140が電圧データから生成する電圧制御データの内容を通知されたパラメータに基づき変更する。このようにすることで、セキュリティ装置10は、各種の構成の通信データ変換部250を持った制御装置20に対して、固有鍵データに対応した電圧値を生成することができる電圧制御データを送ることができる。
(2) For example, depending on parameters relating to the circuit configuration of the communication
(3)上記実施形態による認証システム1においてセキュリティ装置10と制御装置20との間の通信は、通信線30を介した有線通信であったがこの態様に限られない。例えば、セキュリティ装置10と制御装置20との間の通信を無線通信や赤外線通信などとしても良い。
(3) In the
(4)上記実施形態では、固有鍵データのシンボルを電圧値に対応付けたが、電圧値以外のアナログ信号値、例えば電流値に対応付けてもよい。具体的には、電流値のとり得る範囲をシンボルのm値に各々対応したm個の範囲に分割する。そして、制御装置20に適用する固有鍵データを構成する各シンボルについて、当該シンボルの値に対応した電流値の範囲を求め、当該範囲内の任意の電流値を当該シンボルを示す電流値として制御装置20に記憶させる。そして、認証時、制御装置20は、固有鍵データの各シンボルに対応した電流値の電流をセキィリティ装置10側で生成するための電流制御データを生成し、セキュリティ装置10に送信する。セキュリティ装置10は、制御装置20から受信した電流制御データに従って電流を生成し、その電流値が属する範囲に対応した固有鍵データのシンボル値を求めるのである。この態様においても上記実施形態と同様な効果が得られる。 (4) In the above embodiment, the symbol of the unique key data is associated with the voltage value, but may be associated with an analog signal value other than the voltage value, for example, a current value. Specifically, the range that the current value can take is divided into m ranges each corresponding to the m value of the symbol. Then, for each symbol constituting the unique key data applied to the control device 20, a current value range corresponding to the value of the symbol is obtained, and an arbitrary current value within the range is used as a current value indicating the symbol. 20 is stored. At the time of authentication, the control device 20 generates current control data for generating a current having a current value corresponding to each symbol of the unique key data on the security device 10 side, and transmits the current control data to the security device 10. The security device 10 generates a current according to the current control data received from the control device 20, and obtains the symbol value of the unique key data corresponding to the range to which the current value belongs. In this aspect, the same effect as the above embodiment can be obtained.
1…認証システム、10…セキュリティ装置、20…制御装置、30…通信線、110,210…制御部、120,220…通信I/F、130,230…記憶部、131,231…揮発性記憶部、132,232…不揮発性記憶部、132b…電圧対応表、132a…制御装置の固有鍵データ、140,240…通信データ生成部、150,250…通信データ変換部、160…認証部、170…鍵生成部。
DESCRIPTION OF
Claims (10)
前記被認証装置から認証装置に前記アナログ信号値を示すデジタル信号を送信させ、
前記認証装置は、前記被認証装置が送信したデジタル信号をアナログ信号値に変換し、該アナログ信号値に対応付けられた鍵データを求め、この鍵データを予め記憶した鍵データと比較して前記被認証装置を認証することを特徴とする認証方法。 Associating the analog signal value with the key data, storing the analog signal value in the device to be authenticated,
A digital signal indicating the analog signal value is transmitted from the device to be authenticated to the authentication device;
The authentication device converts the digital signal transmitted by the device to be authenticated into an analog signal value, obtains key data associated with the analog signal value, and compares the key data with key data stored in advance. An authentication method characterized by authenticating a device to be authenticated.
前記被認証装置から前記認証装置に前記アナログ信号値を示すデジタル信号を送信させ、
前記認証装置は、前記被認証装置が送信したデジタル信号をアナログ信号値に変換し、該アナログ信号値が属する範囲に対応付けられた鍵データを求め、この鍵データを予め記憶した鍵データと比較して前記被認証装置を認証することを特徴とする請求項1に記載の認証方法。 Associating a range of analog signal values with key data, storing any analog signal value belonging to the range associated with the key data in the device to be authenticated,
Transmitting a digital signal indicating the analog signal value from the device to be authenticated to the authentication device;
The authentication device converts a digital signal transmitted by the device to be authenticated into an analog signal value, obtains key data associated with a range to which the analog signal value belongs, and compares the key data with previously stored key data The authentication method according to claim 1, wherein the authentication target device is authenticated.
アナログ信号値のとり得る範囲を前記シンボルのm値に各々対応したm個の範囲に分割し、
前記被認証装置に適用する鍵データを構成する各シンボルについて、当該シンボルの値に対応したアナログ信号値の範囲を求め、当該範囲内の任意のアナログ信号値を当該シンボルを示すアナログ信号値として前記被認証装置に記憶させ、
前記被認証装置から前記認証装置に前記鍵データの各シンボルを示すアナログ信号値を示すデジタル信号を送信させ、
前記認証装置は、前記被認証装置が送信した各デジタル信号を各シンボルを示すアナログ信号値に変換し、各シンボルを示すアナログ信号値が属する範囲に対応付けられた鍵データの各シンボルを求め、この鍵データを予め記憶した鍵データと比較して前記被認証装置を認証することを特徴とする請求項2に記載の認証方法。 The key data is composed of one or a plurality of m-value symbols (m is an integer of 2 or more),
Dividing the possible range of analog signal values into m ranges each corresponding to the m value of the symbol,
For each symbol constituting the key data applied to the device to be authenticated, a range of analog signal values corresponding to the value of the symbol is obtained, and an arbitrary analog signal value within the range is used as an analog signal value indicating the symbol. Store it in the device to be authenticated,
A digital signal indicating an analog signal value indicating each symbol of the key data is transmitted from the device to be authenticated to the authentication device;
The authentication device converts each digital signal transmitted by the device to be authenticated into an analog signal value indicating each symbol, and determines each symbol of key data associated with a range to which the analog signal value indicating each symbol belongs, The authentication method according to claim 2, wherein the authentication target device is authenticated by comparing the key data with previously stored key data.
前記被認証装置が送信したデジタル信号が示すアナログ信号値に対応付けられた鍵データを求め、前記鍵データを予め記憶した鍵データと比較して前記被認証装置を認証する認証装置と
を具備することを特徴とする認証システム。 An authenticated device that stores an analog signal value associated with key data and transmits a digital signal indicating the analog signal value;
An authentication device that obtains key data associated with an analog signal value indicated by a digital signal transmitted by the device to be authenticated, and authenticates the device to be authenticated by comparing the key data with key data stored in advance. An authentication system characterized by that.
前記被認証装置は、前記認証装置が送信したデジタル信号をアナログ信号値に変換し、該アナログ信号値を記憶することを特徴とする請求項4または5に記載の認証システム。 The authentication device generates an analog signal value from key data applied to authentication of the device to be authenticated, transmits a digital signal indicating the analog signal value to the device to be authenticated,
The authentication system according to claim 4 or 5, wherein the authentication target device converts a digital signal transmitted by the authentication device into an analog signal value and stores the analog signal value.
前記認証装置は、前記被認証装置から受信したパラメータに基づき、前記被認証装置において前記アナログ信号値が生成されるように、前記アナログ信号値から生成するデジタル信号を変更することを特徴とする請求項4〜6のいずれか1の請求項に記載の認証システム。 The device to be authenticated transmits a parameter of a circuit that converts a digital signal transmitted by the authentication device into an analog signal value to the authentication device,
The authentication apparatus changes a digital signal generated from the analog signal value so that the analog signal value is generated in the authenticated apparatus based on a parameter received from the authenticated apparatus. The authentication system according to any one of claims 4 to 6.
前記被認証装置からデジタル信号を受信する通信手段と、
前記被認証装置から受信したデジタル信号をアナログ信号値に変換し、前記アナログ信号値を鍵データに変換する通信データ変換手段と、
前記通信データ変換手段により得られた鍵データと前記記憶手段に記憶された鍵データとを比較することにより前記被認証装置を認証する認証手段と
を具備することを特徴とする認証装置。 Storage means for storing key data of the device to be authenticated;
Communication means for receiving a digital signal from the device to be authenticated;
A communication data conversion means for converting a digital signal received from the device to be authenticated into an analog signal value, and converting the analog signal value into key data;
An authentication device comprising: authentication means for authenticating the device to be authenticated by comparing the key data obtained by the communication data conversion means and the key data stored in the storage means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013124692A JP6124698B2 (en) | 2013-06-13 | 2013-06-13 | Method, apparatus and system for performing authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013124692A JP6124698B2 (en) | 2013-06-13 | 2013-06-13 | Method, apparatus and system for performing authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015002374A true JP2015002374A (en) | 2015-01-05 |
JP6124698B2 JP6124698B2 (en) | 2017-05-10 |
Family
ID=52296677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013124692A Active JP6124698B2 (en) | 2013-06-13 | 2013-06-13 | Method, apparatus and system for performing authentication |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6124698B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212041A (en) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | Cryptographic communication system |
JP2008252178A (en) * | 2007-03-29 | 2008-10-16 | Advanced Telecommunication Research Institute International | Authentication system |
JP2009087258A (en) * | 2007-10-02 | 2009-04-23 | Canon Electronics Inc | Authentication device, authentication method, and program |
JP2012044417A (en) * | 2010-08-18 | 2012-03-01 | Renesas Electronics Corp | Authentication apparatus, authentication method and program |
JP2012088869A (en) * | 2010-10-18 | 2012-05-10 | Rohm Co Ltd | Authentication system |
JP2013005314A (en) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | Semiconductor device |
-
2013
- 2013-06-13 JP JP2013124692A patent/JP6124698B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212041A (en) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | Cryptographic communication system |
JP2008252178A (en) * | 2007-03-29 | 2008-10-16 | Advanced Telecommunication Research Institute International | Authentication system |
JP2009087258A (en) * | 2007-10-02 | 2009-04-23 | Canon Electronics Inc | Authentication device, authentication method, and program |
JP2012044417A (en) * | 2010-08-18 | 2012-03-01 | Renesas Electronics Corp | Authentication apparatus, authentication method and program |
JP2012088869A (en) * | 2010-10-18 | 2012-05-10 | Rohm Co Ltd | Authentication system |
JP2013005314A (en) * | 2011-06-20 | 2013-01-07 | Renesas Electronics Corp | Semiconductor device |
Also Published As
Publication number | Publication date |
---|---|
JP6124698B2 (en) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3190543A1 (en) | Method of dynamically encrypting fingerprint data and related fingerprint sensor | |
CN108376211B (en) | Software authorization management method, server and system | |
RU2013150168A (en) | SYSTEM FOR IMPLEMENTING BIOMETRIC OPERATIONS BY REMOTE IMAGE | |
CN110149209B (en) | Internet of things equipment and method and device for improving data transmission safety of Internet of things equipment | |
US9621348B2 (en) | System and method of secure text generation | |
CN101964789B (en) | Method and system for safely accessing protected resources | |
CN110084054A (en) | A kind of data privacy device, method, electronic equipment and storage medium | |
CN108712246B (en) | Intelligent household equipment and system and visitor password acquisition method | |
CN103326866A (en) | Authentication method and system based on equipment MAC address | |
WO2016093260A1 (en) | Information processing device | |
JP2019506789A (en) | A method, system, and apparatus using forward secure encryption technology for passcode verification. | |
CN113242120B (en) | Terminal equipment password updating method, system, device and storage medium | |
CN113079001B (en) | Key updating method, information processing apparatus, and key updating device | |
US20180212781A1 (en) | Secured daisy chain communication | |
CN105704114A (en) | Hearing device with service mode and related method | |
JP2007067680A (en) | Authentication apparatus, device to be authenticated, and system for authenticating equipment | |
JP5824849B2 (en) | Information processing apparatus and information processing method | |
CN106850211B (en) | Encryption method and system based on MAC address | |
CN106529221B (en) | A kind of FPGA program anti-copy method and PCI-E cipher card | |
CN108650219B (en) | User identity identification method, related device, equipment and system | |
JP6124698B2 (en) | Method, apparatus and system for performing authentication | |
WO2018076163A1 (en) | Binding authentication method for fingerprint algorithm library and fingerprint sensor, and fingerprint recognition system | |
WO2017029708A1 (en) | Personal authentication system | |
EP3771978B1 (en) | Information processing apparatus | |
WO2019086969A1 (en) | Condition monitoring device and method for secure communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160516 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6124698 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |