JP5796241B2 - 相互認証システム及び相互認証方法 - Google Patents

相互認証システム及び相互認証方法 Download PDF

Info

Publication number
JP5796241B2
JP5796241B2 JP2011253629A JP2011253629A JP5796241B2 JP 5796241 B2 JP5796241 B2 JP 5796241B2 JP 2011253629 A JP2011253629 A JP 2011253629A JP 2011253629 A JP2011253629 A JP 2011253629A JP 5796241 B2 JP5796241 B2 JP 5796241B2
Authority
JP
Japan
Prior art keywords
authentication
information
subordinate
devices
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011253629A
Other languages
English (en)
Other versions
JP2013109554A (ja
Inventor
勉 馬場
勉 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2011253629A priority Critical patent/JP5796241B2/ja
Priority to US13/677,481 priority patent/US8863238B2/en
Publication of JP2013109554A publication Critical patent/JP2013109554A/ja
Application granted granted Critical
Publication of JP5796241B2 publication Critical patent/JP5796241B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、上位装置と下位装置が相互に認証を行う相互認証システム及び相互認証方法に関する。
上位装置(例えばATMなど)が、下位装置(例えばカードリーダなど)に対して処理実行の命令を出し、それを受けて下位装置が処理を実行し、その処理結果を上位装置に通知するような情報処理システムでは、なりすまし等の不正行為を防止するために、高いセキュリティ性が要求される場合がある。このような情報処理システムは、上位装置と下位装置との間で、双方が互いに正当な装置であることを認証する相互認証処理を実施して、双方が正当な装置であることを証明できた後に通常の運用に遷移している(例えば、特許文献1参照)。
また、近年、下位装置においては、複数の従属デバイスが接続され、セキュリティ機能がこれら従属デバイスに割り当てられており、下位装置の制御部がそれらの従属デバイスを操作する構成になっている場合がある。このような情報処理システムの場合には、上位装置は、これらセキュリティ機能が搭載された下位装置や従属デバイスの各々に対して相互認証を行っている。
特開2008−77297号公報
しかしながら、このような情報処理システムでは、上位装置と下位装置が相互に認証を行う相互認証システムを構築するシステム構築者は、上位装置から下位装置や従属デバイスの各々に対して相互認証を行うためのプログラムを作成するために、下位装置がどのような構成になっているかを把握しなければならず、システム構築が複雑となり、その効率を下げる要因となるという問題があった。
また、上位装置は、セキュリティ機能を有する下位装置や従属デバイスの各々と相互認証を個別に実施するために、相互認証システムが複雑になるのみならず、通常運用に遷移するまでの処理時間も長くなり、冗長な相互認証システムになってしまうという問題もあった。
本発明は、このような点に鑑みてなされたものであり、その目的は、上位装置と下位装置が相互に認証を行う相互認証システムにおいて、下位装置が複数の従属デバイスを有する場合でも、相互認証システム構築が容易な相互認証システム及び相互認証方法を提供することにある。
以上のような課題を解決するために、本発明は、以下のものを提供する。
(1) 上位装置と下位装置が相互に認証を行う相互認証システムであって、前記下位装置は、該下位装置を制御する制御部と、前記制御部によって制御される複数の従属デバイスと、を有し、前記制御部は、前記上位装置と前記複数の従属デバイスそれぞれが相互に認証を行うための情報を、前記上位装置と前記複数の従属デバイスそれぞれに対して送受信する認証管理部を備え、前記複数の従属デバイスは、それぞれに、前記上位装置を認証するための認証用下位情報を生成する認証処理部と、前記認証用下位情報を記憶する記憶部と、を備え、前記認証管理部は、前記上位装置の認証要求に基づいて、前記複数の従属デバイスのうち一の従属デバイスに対して前記認証用下位情報の生成指示を与える指示手段と、前記一の従属デバイスから受信した前記認証用下位情報を他の従属デバイスに送信して共有させる共有手段と、前記複数の従属デバイス全てにおいて共有された前記認証用下位情報を前記上位装置に送信する送信手段と、を有することを特徴とする相互認証システム。
本発明によれば、上位装置と下位装置が相互に認証を行う相互認証システムには、下位装置に認証管理部を備えたので、下位装置が複数の従属デバイスを有する場合でも、上位装置は認証管理部に対し相互に認証を行う情報を送受信することで、上位装置が下位装置や複数の従属デバイスと認証を行うことができる。このため、従来技術のように上位装置が個々の従属デバイスに対して複数回の認証処理を行う必要がなく、構築されるシステムもシンプルとなるので、相互認証システム構築が容易になる。
(2) 前記上位装置は、前記複数の従属デバイスそれぞれを認証する認証処理部を備え、前記認証処理部は、前記複数の従属デバイスそれぞれを認証するための認証用上位情報を生成すると共に、この前記認証用上位情報と前記送信された前記認証用下位情報とを混合した認証応答情報を生成することを特徴とする相互認証システム。
本発明によれば、認証処理部は、複数の従属デバイスそれぞれを認証するための認証用上位情報を生成し、この認証用上位情報と認証用下位情報とを混合した認証応答情報を生成しているので、上位装置が下位装置や複数のデバイスそれぞれを認証するための情報及び下位装置または複数のデバイスそれぞれが上位装置に対して認証するための情報を生成することができる。このため、相互認証システムの認証の処理時間を短縮することができる。
(3) 前記上位装置と前記複数の従属デバイスとが相互に認証するために、共通鍵暗号方式を用い、前記複数の従属デバイスは、前記上位装置と共有する秘密鍵を保有していることを特徴とする相互認証システム。
本発明によれば、上位装置と複数の従属デバイスが共有する秘密鍵を用いて相互に認証するための情報を送受信するので、上位装置と複数の従属デバイスとの情報通信における情報の盗聴、改ざん、なりすましの脅威に対処することができ、安全に相互の認証処理を行うことができる。
(4) 上位装置に接続された下位装置が、該下位装置を制御する制御部と、前記制御部によって制御される複数の従属デバイスと、を有し、前記上位装置と前記複数の従属デバイスそれぞれが相互に認証を行う相互認証方法であって、前記制御部は、前記上位装置と前記複数の従属デバイスそれぞれが相互に認証を行うための情報を、前記上位装置と前記複数の従属デバイスそれぞれに対して送受信する認証管理部を備え、前記認証管理部が、前記上位装置の認証要求に基づいて、前記複数の従属デバイスのうち一の従属デバイスに対して、前記複数の従属デバイスそれぞれが前記上位装置の認証を行うための認証用下位情報の生成指示を与える指示ステップと、前記認証管理部が、前記一の従属デバイスから受信した認証用下位情報を他の従属デバイスに送信して共有させる共有ステップと、前記認証管理部が、前記複数の従属デバイス全てにおいて共有された前記認証用下位情報を前記上位装置に送信する送信ステップと、を有することを特徴とする相互認証方法。
本発明によれば、上位装置と複数の従属デバイスそれぞれが相互に認証を行う相互認証方法において、下位装置に認証管理部を備えたので、下位装置が複数の従属デバイスを有する場合でも、上位装置は認証管理部に対し相互に認証を行う情報を送受信することで、上位装置が下位装置や複数の従属デバイスと認証を行うことができる。このため、従来技術のように上位装置が個々の従属デバイスに対して複数回の認証処理を行う必要がなく、上位装置と下位装置との間での相互認証処理を従来より少ないやりとりで完了させることができ、認証の処理時間も短縮することが可能である。
(5) 前記上位装置は、前記複数の従属デバイスそれぞれを認証する認証処理部を備え、前記認証処理部は、前記複数の従属デバイスそれぞれを認証するための認証用上位情報を生成すると共に、この前記認証用上位情報と前記送信された前記認証用下位情報とを混合した認証応答情報を生成する生成ステップを有することを特徴とする相互認証方法。
本発明によれば、相互認証方法は、認証処理部の生成ステップにより、複数の従属デバイスそれぞれを認証するための認証用上位情報を生成し、この認証用上位情報と認証用下位情報とを混合した認証応答情報を生成しているので、上位装置が下位装置や複数のデバイスそれぞれを認証するための情報及び下位装置または複数のデバイスそれぞれが上位装置に対して認証するための情報を生成するができる。このため、相互認証システムの認証の処理時間を短縮することができる。
(6) 前記複数の従属デバイスそれぞれが、共有している前記認証用下位情報と、前記上位装置から送信された前記認証応答情報に含まれる前記認証用下位情報と、を比較して認証用下位情報の照合を行うと共に、前記認証応答情報に含まれる前記認証用上位情報を前記上位装置に返信し、前記上位装置が、この返信された認証用上位情報と、前記上位装置が生成された前記認証上位情報とを比較して認証用上位情報の照合を行う照合ステップと、を有することを特徴とする相互認証方法。
本発明によれば、相互認証方法は、照合ステップにより、上位装置に複数の従属デバイスを有する下位装置が接続された場合でも、従来技術のように上位装置が個々の従属デバイスに対して複数回の認証処理を行う必要がなく、認証処理が下位装置に対する処理で済むので、相互認証システムの認証の処理時間を短縮することができる。
(7) 前記照合ステップは、前記複数の従属デバイスそれぞれが前記認証応答情報から前記認証用上位情報を抽出して前記認証処理管理部に返信し、前記認証処理管理部は前記複数の従属デバイスから返信された前記認証用上位情報が全て一致した場合に該認証用上位情報を前記上位装置に返信することを特徴とする相互認証方法。
本発明によれば、認証処理管理部が複数の従属デバイスから返信された認証用上位情報が全て一致した場合に認証用上位情報を上位装置に返信するので、複数の従属デバイスが全て正常であることを確認してから上位装置に通知することになり、セキュリティ性をより向上させることができる。
本発明によれば、上位装置と下位装置が相互に認証を行う相互認証システムには、下位装置に認証管理部を備えたので、下位装置が複数の従属デバイスを有する場合でも、上位装置は認証管理部に対し相互に認証を行う情報を送受信することで、上位装置が下位装置や複数の従属デバイスと認証を行うことができる。このため、従来技術のように上位装置が個々の従属デバイスに対して複数回の認証処理を行う必要がなく、構築されるシステムもシンプルとなるので、相互認証システム構築が容易になる。
また、本発明の相互認証方法によれば、下位装置に認証管理部を備えたので、下位装置が複数の従属デバイスを有する場合でも、従来技術のように上位装置が個々の従属デバイスに対して複数回の認証処理を行う必要がなく、上位装置と下位装置との間での相互認証処理を従来より少ないやりとりで完了させることができ、認証の処理時間も短縮することが可能である。
本発明の実施の形態に係る認証システムの電気的構成を示す全体ブロック図である。 本認証システム制御部の詳細を示すブロック図である。 本認証システムの処理の一例を示す流れ図である。 その処理の一例を示す構成図である。
以下、本発明を実施するための最良の形態について、図面を参照しながら説明する。
[システムの全体構成]
図1は、本発明の実施の形態に係る相互認証システムの電気的構成を示す全体ブロック図である。
図1において、上位装置1は、例えばATMなどのホストである。下位装置2は、ホスト1に接続されているカードリーダであり、カードリーダ2は、カード上に形成された磁気ストライプに記録された磁気情報の再生、或いは同カードへの新たな磁気情報の記録等を行なう。また、カードリーダ2は、第1従属デバイスとしての第1暗号磁気ヘッド装置21及び第2従属デバイスとしての第2暗号磁気ヘッド22装置を有する。第1及び第2暗号磁気ヘッド装置21、22は、図示しないカード搬送路の両側に対向配置され、カード上に形成された磁気ストライプの磁気データを読み取り可能な構成となっている。
(上位装置:ホスト)
図1において、ホスト1は、CPU101と、例えばハードディスクなどのデータ記憶装置110と、を有し、CPU101はその内部にRAM102とROM103を有する。ROM103には、ホスト1を制御するための各種プログラムとして、インタフェイス104、認証処理部105、その他処理部106などが格納されている。
CPU101は、CPU101内部のRAM102をワークメモリとして、ROM103に記憶されたプログラムを実行して、ホスト1の各部を制御する。また、本実施形態では、RAM102は、認証用上位情報・認証用下位情報、これらの情報を混合した認証応答情報、共有する秘密鍵を保持する。このように共有する秘密鍵を用いた暗号通信は、共通鍵暗号方式と呼ばれ、共通鍵暗号アルゴリズムに基づく暗号処理を実施するために通信者間で使用される鍵は共通の秘密鍵である。このため、この暗号方式で暗号処理する場合には、通信者間であるホスト1と、第1及び第2暗号磁気ヘッド装置21、22は、物理的に安全な方法で配送するなどされて共通の秘密鍵を共有し保持している。なお、この秘密鍵は、通信する相手が多数の場合、認証する相手相当数の秘密鍵を予め記憶しておく必要があるが、本実施の形態では、ホスト1と、第1及び第2暗号磁気ヘッド21、22すべてが共通の一つの秘密鍵を保持すればよい。
インタフェイス104は、カードリーダ2の制御部20とのインタフェイスを提供し、コネクタなどを有する。また、インタフェイス101には、USBやIEEE1394等のシリアルバスインタフェイス、有線、無線、又は赤外線等の通信インタフェイスを用いてもよい。
認証処理部105は、図示しないが、生成手段、暗号/復号手段、照合手段とを備えて、制御部20内の認証管理部205を介して、第1暗号磁気ヘッド装置21、第2暗号磁気ヘッド装置22と相互に認証する。認証処理部105の生成手段は、複数の第1暗号磁気ヘッド装置21,第2暗号磁気ヘッド装置22それぞれを認証するための認証用上位情報を生成する。また、生成手段は、認証処理部105は、認証用上位情報と、認証管理部205から送信された認証用下位情報と、を混合した認証応答情報を生成する。本実施の形態では、第1暗号磁気ヘッド装置21、第2暗号磁気ヘッド装置22に対して共通した情報でよく、認証用上位情報及び認証応答情報はそれぞれ1個づつ生成する。生成された認証応答情報は、認証管理部205を送信され、送信された認証応答情報は、第1暗号磁気ヘッド装置21,第2暗号磁気ヘッド装置22それぞれに送信される。なお、この認証用上位情報と認証用下位情報及びこれらの情報を混合した認証応答情報は、RAM102に格納される。
さらに、認証処理部105は、第1暗号磁気ヘッド装置21,第2暗号磁気ヘッド装置22の正当性を認証する場合、第1暗号磁気ヘッド装置21、第2暗号磁気ヘッド装置22に対して認証用上位情報、認証用下位情報及び認証応答情報を送受信するための共有の秘密鍵データ(以下「秘密鍵」とする)を提供する。認証処理部105の暗号/復号手段は、RAM102に保持している秘密鍵を用いて、認証用上位情報、認証用下位情報及び認証応答情報を暗号化し、または復号する処理を行う。さらに、認証処理部105の照合手段は、認証管理部205から返信された認証用上位情報と、生成した認証上位情報とを比較して認証用上位情報の照合を行い、一致している場合には、第1及び第2暗号磁気ヘッド装置21、22の正当性が認証される。
(下位装置: カードリーダ)
カードリーダ2は、第1及び第2暗号磁気ヘッド装置21、22が、図示しないカード搬送路の両側に対向配置され、カード上に形成された磁気ストライプの磁気データを読み取り可能な構成となっている。図1において、カードリーダ2の制御部20は、CPU201とカード通過センサ210を有し、CPU201はその内部にRAM202とROM203を有する。ROM203には、カードリーダ2を制御するための各種プログラムとして、ホスト1とのインタフェイス204a、第1及び第2暗号磁気ヘッド装置21,22とのインタフェイス204b、認証処理管理部205、その他処理部206などが格納されている。その他処理部206は、例えば、ホスト1が安全な方法でロードする秘密鍵Kaを受信し、複数に第1、第2暗号磁気ヘッド装置21、22に送信する処理を実行している。RAM202は、CPU201が行う各種処理のワークエリアとして利用する。また、本実施の形態では、RAM202は、認証用下位情報・認証用上位情報を保持することができる。
CPU201は、CPU内部のROM203に記憶されたプログラムを実行して、制御部20の各部を制御する。
制御部20は、ホスト1と複数の第1暗号磁気ヘッド装置21,第2暗号磁気ヘッド装置22それぞれがホスト1と相互に認証を行うための情報を、ホスト1と複数の第1暗号磁気ヘッド装置21,第2暗号磁気ヘッド装置22それぞれに対して送受信する認証処理管理部205を備えている。
インタフェイス204aはホスト1とのインタフェイスを提供し、インタフェイス204bは第1暗号磁気ヘッド装置21及び第2暗号磁気ヘッド装置22とのインタフェイスを提供し、それぞれコネクタなどを有する。また、インタフェイス204a,204bには、USBやIEEE1394等のシリアルバスインタフェイス、有線、無線、又は赤外線等の通信インタフェイスを用いてもよい。
認証処理管理部205は、ホスト1の認証処理部105と第1及び第2暗号磁気ヘッド装置21,22が相互に認証するための処理を管理する機能を有する。認証処理管理部205は、図2に示すように、指示手段205a、共有手段205b、送信手段205cとを主な構成とし、認証用下位情報、認証用上位情報及びこれらを混合した認証応答情報を用いて、ホスト1と第1及び第2暗号磁気ヘッド装置21、22それぞれと相互に認証するための処理を管理している。
指示手段205aは、ホスト1の認証要求に基づいて、第1暗号磁気ヘッド装置21,第2暗号磁気ヘッド装置のうちどちらか一方の暗号磁気ヘッド装置に対して認証用下位情報の生成指示を与える。例えば、ホスト1がカードリーダ2に対して認証用下位情報の生成を要求する要求コマンドを送信し、送信された要求コマンドを、認証処理管理部205の指示手段205aが受けて、例えば、第1暗号磁気ヘッド装置21に認証用下位情報の生成を要求する。なお、指示手段205aは、認証用下位情報の生成を要求する暗号磁気ヘッド装置(従属デバイス)をランダムに選択するが、交互に選択してもよく、選択対象を固定しておいてもよい。共有手段205bは、第1暗号磁気ヘッド装置21が生成した認証用下位情報を受信し、受信した認証用下位情報を、CPU20内のRAM202に格納すると共に、他の第2暗号磁気ヘッド装置22に送信する。送信手段205cは、第1及び第2暗号磁気ヘッド装置21,22において認証用下位情報を共有したことを確認すると、RAM202に格納されている認証用下位情報をホスト1に送信する。
(従属デバイス: 第1、第2暗号磁気ヘッド装置)
複数の第1暗号磁気ヘッド装置21,第2暗号磁気ヘッド装置22は、それぞれに、ホスト1を認証するための認証用下位情報を生成する認証処理部215,225を備えている。この認証用下位情報は、暗号磁気ヘッド装置21,22においてRAM212,222に格納されると共に、制御部20においてRAM202に格納される。第1及び第2暗号磁気ヘッド装置21、22は、図示しないカード上に形成された磁気ストライプの磁気データを読み取り、第1、第2暗号磁気ヘッド装置21、22の内部で暗号化してカードリーダ2の制御部20を介してホスト1に出力する。なお、本実施形態では、磁気ストライプを片面或いは両面に設けられたカードに対応可能なように、カードリーダのカード通路内を走行させる時に、同通路内の両側(上下)に第1及び第2暗号磁気ヘッド装置21、22が配設されており、これら第1及び第2暗号磁気ヘッド装置21、22によって磁気ストライプ内の磁気情報の読み取りが行なわれている。このように、読み取った磁気データを装置内部で暗号化することで、ホスト1への磁気データ送信段階でのデータ盗難・詐取から保護してセキュリティ性を高めている。
本実施の形態では、第1及び第2暗号磁気ヘッド装置21、22は、カード搬送路の両側に対向配置しており、カードの向きに関係なく、挿入されたカードの磁気ストライプに当接、摺動して磁気データを読み取ることが可能な構成になっている。
図1において、第1暗号磁気ヘッド装置21は、CPU211と磁気ヘッド210を有し、CPU211はその内部にRAM212とROM213を有する。CPU211は、ROM213に記憶されたプログラムを実行して、第1暗号磁気ヘッド装置21の各部を制御する。RAM212は、CPU211が行う各種処理のワークエリアとして利用する。また、本実施の形態では、RAM212は、秘密鍵・認証用下位情報を保持する。ROM213には、カードリーダ2を制御するための各種プログラムとして、制御部20とのインタフェイス214、認証処理部215、磁気データ復調部216、その他処理部217などが格納されている。
インタフェイス214は、制御部20のインタフェイス204bに対応したインタフェイスである。
認証処理部215は、図示しないが、生成手段、暗号/復号手段、照合手段、抽出手段を備え、制御部20内の認証管理部205を介して、ホスト1と相互に認証する。認証処理部215の生成手段は、第1暗号磁気ヘッド装置が上位を認証するために利用する認証用下位情報を生成する。認証処理部215の暗号/復号手段は、RAM21に保持されている、共有の秘密鍵を用いて、認証用上位情報、認証用下位情報及び認証応答情報を、公知となっている暗号アルゴリズムにしたがって暗号化し、または復号する処理を行う。さらに、認証処理部215の抽出手段は、ホスト1から送信された認証応答情報から認証用上位情報と認証用下位情報を抽出する。また、認証処理部215の照合手段は、共有している認証用下位情報と、ホスト1から送信された認証応答情報に含まれる認証用下位情報と、を比較して認証用下位情報の照合を行う。
磁気データ復調部216は、第1暗号磁気ヘッド装置21である磁気ヘッド210が読み取った磁気情報を2値化などの公知手段により復調し、ホスト1に送信可能なデータにする。
図1において、第2暗号磁気ヘッド装置22は、CPU221と磁気ヘッド220を有し、CPU221はその内部にRAM222とROM223を有する。ROM223には、カードリーダ2を制御するための各種プログラムとして、制御部20とのインタフェイス224、認証処理部225、磁気データ復調部226、の他処理部227などが格納されている。RAM222は、CPU221が行う各種処理のワークエリアとして利用する。また、本実施の形態では、RAM222は、共通鍵・認証用下位情報を保持する。さらに、認証処理部225には図示しないが、生成手段、暗号/復号手段、照合手段、抽出手段を備え、制御部20内の認証管理部205を介して、ホスト1と相互に認証する。各部の構成は、第1暗号磁気ヘッド装置21と同様である。
[機器間の相互認証の方法]
次に、本発明に係る相互認証システムにおける処理手順について説明する。図3は、本相互認証システムの処理の一例を示す流れ図である。図4は、その処理の一例を示す構成図である。
なお、以下の処理に示す括弧付き数字は、図3,4中の丸付き数字に対応しており、これらの括弧付き数字は認証処理の順番を示す。
(秘密鍵共有処理)
[1] ホスト1は、ホスト1と第1及び第2暗号磁気ヘッド装置21,22それぞれが相互に認証を行うための情報を暗号化する秘密鍵Kaを安全な方法でカードリーダ2の上位用インタフェイス204aを介して制御部20内のその他処理部206に送信する。また、ホスト1は、秘密鍵KaをRAM102に保持しておく。秘密鍵Kaは、ホスト1と第1及び第2暗号磁気ヘッド装置21,22が共有する鍵である。
[2] その他処理部206は、受信した秘密鍵Kaをインタフェイス204b、214,224を介して第1暗号磁気ヘッド装置21及び第2暗号磁気ヘッド装置22に安全な方法でロードする。第1、第2暗号磁気ヘッド装置21、22は秘密鍵Kaを受け取った旨を示す肯定レスポンスをそれぞれその他処理部206に送信する。その他処理部206は、第1、第2暗号磁気ヘッド装置21、22から肯定レスポンスを受信後、ホスト1に秘密鍵Kaを受け取った旨を示す肯定レスポンスを送信する。また、第1暗号磁気ヘッド21及び第2暗号磁気ヘッド装置22は、ロードされた秘密鍵KaをそれぞれRAM212,222に保持しておく。なお、秘密鍵Kaを第1暗号磁気ヘッド21及び第2暗号磁気ヘッド装置22にロードさせる方法は、安全な方法でさえあれば、どのような形態であってもよい。
(相互認証)
[3] 続いて、ホスト1が、カードリーダ2に対して認証用下位情報の生成を要求する要求コマンドを認証処理管理部205に送信する。
[4] 認証処理管理部205の指示手段205aは、この要求コマンドを受けて、一方の暗号磁気ヘッド装置、例えば、第1暗号磁気ヘッド装置21に認証用下位情報の生成を要求する。
[5] 要求を受けた第1暗号磁気ヘッド装置21は、認証処理部215の生成手段がランダムに生成して認証用下位情報[Rnd_A]を得る。認証処理部215の暗号/復号手段は、上述した暗号アルゴリズムにより、生成した認証用下位情報[Rnd_A]を先にロードされた秘密鍵Kaで暗号化して、認証処理部215は認証処理管理部205に、暗号化された認証用下位情報Ka[Rnd_A]を送信する。また、認証処理部215は、RAM212に認証用下位情報[Rnd_A]を保持しておく。なお、秘密鍵Ka及び認証用下位情報[Rnd_A]は認証処理部215内に記憶部(図示せず)を備え、この記憶部に格納するようにしてもよい。
[6] 認証処理管理部205の共有手段205bは、受信した暗号化された認証用下位情報Ka[Rnd_A]を、RAM202に保持すると共に、もう一方の暗号磁気ヘッド装置、第2暗号磁気ヘッド装置22に送信する。
[7] 暗号化された認証用下位情報Ka[Rnd_A]を受け取った第2暗号磁気ヘッド装置22は、認証処理部225の暗号/復号手段が上述した暗号アルゴリズムにより、先にロードされた秘密鍵Kaで受信データを復号して認証用下位情報[Rnd_A]を得てこれをRAM222に保持しておく。
[8] 認証処理管理部205の送信手段205cは、第2暗号磁気ヘッド装置22に暗号化された認証用下位情報Ka[Rnd_A]を送信した後に、この暗号化された認証用下位情報Ka[Rnd_A]をホスト1に送信する。なお、本実施の形態では、図3に示すように、認証処理管理部205は、第2暗号磁気ヘッド装置22から暗号化された認証用下位情報Ka[Rnd_A]の復号に成功した場合に返信される肯定レスポンスを受信した後に、この暗号化された認証用下位情報Ka[Rnd_A]をホスト1に送信している。
[9] ホスト1は、受け取った、暗号化された認証用下位情報Ka[Rnd_A]を、先にRAM102に保持した秘密鍵Kaで復号し、カードリーダ2からの認証用下位情報[Rnd_A]を得る。この認証用下位情報[Rnd_A]は、RAM102に保持される。
[10] ホスト1は、認証処理部105の生成手段がランダムに生成して下位装置認証用の認証用上位情報[Rnd_B]を得る。さらに、認証処理部105の生成手段は、生成した認証用上位情報[Rnd_B]を、カードリーダ2から受信した認証用下位情報[Rnd_A]と混合し、認証応答情報[Rnd_A+Rnd_B]を生成する。次に、認証処理部105の暗号/復号手段は、生成した認証応答情報[Rnd_A+Rnd_B]を秘密鍵Kaで暗号化し、認証処理部105は暗号化された認証応答情報Ka[Rnd_A+Rnd_B]を認証処理管理部205に送信し、自身でも認証用上位情報[Rnd_B]をRAM102に保持しておく。
[11] 認証処理管理部205の共有手段205bは、受信した、暗号化された認証応答情報Ka[Rnd_A+Rnd_B]を第1暗号磁気ヘッド装置21及び第2暗号磁気ヘッド装置22に送信する。
[12] 第1暗号磁気ヘッド装置21及び第2暗号磁気ヘッド装置22は、それぞれの認証処理部215,225の暗号/復号手段が、先にロードされた秘密鍵Kaでこの暗号化された認証応答情報Ka[Rnd_A+Rnd_B]を復号する。さらに、それぞれの認証処理部215,225の抽出手段が、その中からホスト1を認証するための認証用下位情報[Rnd_A]を抽出し、各認証処理部215,225の照合手段で先にRAM212,222に保持してあった認証用下位情報[Rnd_A]と照合する。
[13] 各認証処理部215,225の照合手段は、RAM212,222に保持していた認証用下位情報[Rnd_A]と、復号したホスト1を認証するための認証用下位情報が一致したら、上位装置認証成功とみなす。つぎに、各認証処理部215,225の暗号/復号手段は、同じく認証応答情報[Rnd_A+Rnd_B]から抽出した下位装置認証用の認証用上位情報[Rnd_B]を秘密鍵Kaで暗号化して、照合成功通知と共に認証処理管理部205に返信する。
[14] 認証処理管理部205は、第1暗号磁気ヘッド装置21及び第2暗号磁気ヘッド装置22の双方から照合成功を確認できたら、認証処理管理部205の送信手段が、一方の暗号磁気ヘッド装置から受信した、暗号化された認証用上位情報Ka[Rnd_B]をホスト1に送信する。
[15] ホスト1は、認証処理部105が受信した、暗号化された認証用上位情報Ka[Rnd_B]を、認証処理部105の暗号/復号手段により復号して、RAM102に保持していた認証用上位情報[Rnd_B]と比較する。認証処理部105の照合手段は、復号した認証用上位情報が保持していた認証用上位情報[Rnd_B]と一致していたら下位装置認証成功とみなす。すなわち、第1及び第2暗号磁気ヘッド装置21、22の正当性が認証される。
相互認証システムは、上記一連の処理を経て、ホスト1とカードリーダ2、第1暗号磁気ヘッド装置21、第2暗号磁気ヘッド装置22双方が正当な装置であることが証明できたものとする。
(本実施の形態の主な効果)
本実施の形態1における相互認証システムは、ホスト1に第1、第2暗号磁気ヘッド装置21、22を有するカードリーダ2が接続された場合であっても、ホスト1は、カードリーダ2における第1、第2暗号磁気ヘッド装置21、22の構成を把握しなくとも、カードリーダ2をセキュリティ機能を持つ一つのデバイスとして扱うことができる。
また、本実施の形態1の相互認証システムは、従来技術のようにホスト1が個々の第1、第2暗号磁気ヘッド装置21、22に対して複数回の認証処理を行う必要がなく、ホスト1とカードリーダ2の認証処理管理部205との間では相互認証処理を少ないやりとりで、例えば、本実施の形態1では1回のやりとりで完了させることができ、システムが通常運用に遷移するまでの処理時間を短縮することができる。より具体的には、本実施の形態1によれば、ホスト1はカードリーダ2の認証処理管理部205に対して認証用下位情報の生成を一回指示すればよく、また、カードリーダ2の認証処理管理部205は認証用下位情報をホスト1に一回送信すればよいので、ホスト1は、カードリーダ2における従属デバイスの構成を把握しなくとも、カードリーダ2をセキュリティ機能を持つ一つのデバイスとして扱うことができ、相互認証処理を完了させることができるから、システム構築が容易になる。
また、相互認証システムはカードリーダ2に認証処理管理部205を設けたので、構築されるシステムもシンプルとなるので、ホスト1とカードリーダ2との間の相互認証の処理時間も短縮され、運用されやすいシステムを構築することができる。
また、本実施の形態の相互認証システムは、ホスト1に第1及び第2暗号磁気ヘッド装置21、22を有するカードリーダ2が接続された場合であっても、従来技術のようにホスト1が個々の第1、第2暗号磁気ヘッド装置21、22に対して認証処理を行う必要がなく、ホスト1は、相互認証処理がカードリーダ2の認証処理管理部205に対する処理で済むので、ホスト1とカードリーダ2の認証処理管理部205との間では相互認証処理を少ないやりとりで、例えば、本実施の形態では1回のやりとりで完了させることができ、システムが通常運用に遷移するまでの処理時間を短縮することができる。
また、第1暗号磁気ヘッド装置21、第2暗号磁気ヘッド装置22は、認証用下位情報を生成する認証処理部215、225を有するから、第1、第2暗号磁気ヘッド装置21、22単位でホスト1を認証してセキュリティ性能を向上することができる。
さらに、従来技術のように、ホスト1からカードリーダ2や第1及び第2暗号磁気ヘッド装置21、22の各々に対して相互認証を行うためのプログラムを作成する必要がないので、コストを低減することができる。
本実施の形態1では、ホスト1は、第1及び第2暗号磁気ヘッド装置21、22それぞれを認証する認証処理部105を備え、この認証処理部105(の生成手段)が、複数の従属デバイスそれぞれを認証するための認証用上位情報を生成すると共に、この認証用上位情報と、認証処理管理部205から送信された認証用下位情報とを混合した認証応答情報を生成しているので、上位装置が下位装置や複数のデバイスそれぞれを認証するための情報及び下位装置または複数のデバイスそれぞれが上位装置に対して認証するための情報を生成するができる。このため、相互認証システムの認証の処理時間を短縮することができる。
また、本実施の形態1では、ホスト1と第1及び第2暗号磁気ヘッド装置21、22とが共通鍵暗号方式を用いて相互認証を行うので、ホスト1と第1及び第2暗号磁気ヘッド装置21、22とが共有する秘密鍵を用いて相互に認証するための情報を変形させて送受信することができる。すなわち、相互に認証するための情報(認証用下位情報、認証用上位情報及び認証応答情報)を暗号化することにより異なる値となるので、これらの認証するための情報の推測が困難になり、セキュリティ性能を向上させることができる。これにより、ホスト1と第1及び第2暗号磁気ヘッド装置21、22との情報通信における情報の盗聴、改ざん、なりすましの脅威に対処することができ、安全に相互の認証処理を行うことができる。
さらに、本実施の形態1に示す相互認証システムでは、暗号化と復号とに共通する秘密鍵を用いる共通鍵暗号方式を用いるので、暗号化と復号とに異なる暗号鍵を用いる公開鍵暗号技術と比較して処理速度が速いため、相互認証の処理時間も短縮することができる。
本実施の形態1に示すカードリーダ2が有する制御部20の機能の一部を各暗号磁気ヘッド装置21、22に分担させるので、認証処理管理部205の相互に認証を行う動作負担を軽減できる。また、カードリーダ2の制御部20の機能の一部を各暗号磁気ヘッド装置21、22に分担させるので、制御部20が複数の処理を並行して行う必要がないので、制御部の負担を軽減でき、さらにコストを低減することができる。
本実施の形態1では、ホスト1とカードリーダ2内の第1及び第2暗号磁気ヘッド装置21、22とそれぞれが相互に認証を行う相互認証方法において、カードリーダ2に認証処理管理部205を備えたので、カードリーダ2が第1及び第2暗号磁気ヘッド装置21、22を有する場合でも、ホスト1は認証処理管理部205に対し相互に認証を行う情報を送受信することで、ホスト1がカードリーダ2や第1及び第2暗号磁気ヘッド装置21、22と認証を行うことができる。このため、従来技術のようにホスト1が第1及び第2暗号磁気ヘッド装置21、22に対してそれぞれ認証処理を行う必要がなく、ホスト1と認証処理管理部205との間での相互認証処理を従来より少ないやりとりで完了させることができ、認証の処理時間も短縮することが可能である。より具体的には、上記した相互認証方法は、カードリーダ2が第1及び第2暗号磁気ヘッド装置21、22を有する場合でも、ホスト1がカードリーダ2をセキュリティ機能を持つ一つのデバイスとして扱うことができ、ホスト1と認証処理管理部205との間では相互認証処理を、本実施の形態では、一回で完了させることができる。
本実施の形態1では、ホスト1が認証用下位情報と認証用上位情報とを混合し、認証処理管理部205に返信しているので、ホスト1が認証用下位情報を認証応答用に返信するステップと、ホスト1がカードリーダ2を認証するために認証用上位情報を送信するステップと、を同じステップで実施することができるので処理時間の短縮化を図ることができる。
(他の実施の形態について)
本発明の相互認証システムは、よりセキュリティ性を高めるため、上記[14]において、各暗号磁気ヘッド装置21,22から戻ってきた暗号化された認証用上位情報Ka[Rnd_B]を認証処理管理部205が比較し、全てが一致した場合にのみホスト1に認証成功通知を返す構成にしてもよい。
従属デバイスは、実施例の組み合わせに限定されるものではなく、セキュリティ機能を実装しており認証が必要な他のデバイス、例えばソフトウェアの正真性検証処理を実施するための暗号・復号機能を実装したプロセッサを搭載した専用基板などを組み合わせることもでき、3個以上のデバイスを組み合わせることも可能である。
本発明に係る相互認証システム及び相互認証方法は、複数の従属デバイスを有する下位装置が上位装置に接続されたシステムにおいて、従属デバイスの各々に対する認証処理を一回で完了させることができるから、システム構築が容易になり、構築されるシステムもシンプルになると共に、認証の処理時間も短縮され、運用されやすいシステムを構築することができるものとして有用である。
1 ホスト(上位装置)
2 カードリーダ(下位装置)
20 制御部
21 第1暗号磁気ヘッド装置(第1従属デバイス)
22 第2暗号磁気ヘッド装置(第2従属デバイス)
101 (ホストの)CPU
105 認証部
201 (カードリーダの)CPU
205 認証処理管理部
211 (第1暗号磁気ヘッド装置の)CPU
215 (第1暗号磁気ヘッド装置の)認証処理部
221 (第2暗号磁気ヘッド装置の)CPU
225 (第2暗号磁気ヘッド装置の)認証処理部

Claims (7)

  1. 上位装置と下位装置が相互に認証を行う相互認証システムであって、
    前記下位装置は、該下位装置を制御する制御部と、前記制御部によって制御される複数の従属デバイスと、を有し、
    前記制御部は、前記上位装置と前記複数の従属デバイスそれぞれが相互に認証を行うための情報を、前記上位装置と前記複数の従属デバイスそれぞれに対して送受信する認証管理部を備え、
    前記複数の従属デバイスは、それぞれに、前記上位装置を認証するための認証用下位情報を生成する認証処理部と、前記認証用下位情報を記憶する記憶部と、を備え、
    前記認証管理部は、前記上位装置の認証要求に基づいて、前記複数の従属デバイスのうち一の従属デバイスに対して前記認証用下位情報の生成指示を与える指示手段と、前記一の従属デバイスから受信した前記認証用下位情報を他の従属デバイスに送信して共有させる共有手段と、前記複数の従属デバイス全てにおいて共有された前記認証用下位情報を前記上位装置に送信する送信手段と、を有することを特徴とする相互認証システム。
  2. 前記上位装置は、前記複数の従属デバイスそれぞれを認証する認証処理部を備え、前記認証処理部は、前記複数の従属デバイスそれぞれを認証するための認証用上位情報を生成すると共に、この前記認証用上位情報と前記送信された前記認証用下位情報とを混合した認証応答情報を生成することを特徴とする請求項1記載の相互認証システム。
  3. 前記上位装置と前記複数の従属デバイスとが相互に認証するために、共通鍵暗号方式を用い、前記複数の従属デバイスは、前記上位装置と共有する秘密鍵を保有していることを特徴とする請求項1または2記載の相互認証システム。
  4. 上位装置に接続された下位装置が、該下位装置を制御する制御部と、前記制御部によって制御される複数の従属デバイスと、を有し、前記上位装置と前記複数の従属デバイスそれぞれが相互に認証を行う相互認証方法であって、
    前記制御部は、前記上位装置と前記複数の従属デバイスそれぞれが相互に認証を行うための情報を、前記上位装置と前記複数の従属デバイスそれぞれに対して送受信する認証管理部を備え、
    前記認証管理部が、前記上位装置の認証要求に基づいて、前記複数の従属デバイスのうち一の従属デバイスに対して、前記複数の従属デバイスそれぞれが前記上位装置の認証を行うための認証用下位情報の生成指示を与える指示ステップと、
    前記認証管理部が、前記一の従属デバイスから受信した認証用下位情報を他の従属デバイスに送信して共有させる共有ステップと、
    前記認証管理部が、前記複数の従属デバイス全てにおいて共有された前記認証用下位情報を前記上位装置に送信する送信ステップと、
    を有することを特徴とする相互認証方法。
  5. 前記上位装置は、前記複数の従属デバイスそれぞれを認証する認証処理部を備え、前記認証処理部は、前記複数の従属デバイスそれぞれを認証するための認証用上位情報を生成すると共に、この前記認証用上位情報と前記送信された前記認証用下位情報とを混合した認証応答情報を生成する生成ステップを有することを特徴とする請求項4記載の相互認証方法。
  6. 前記複数の従属デバイスそれぞれが、共有している前記認証用下位情報と、前記上位装置から送信された前記認証応答情報に含まれる前記認証用下位情報と、を比較して認証用下位情報の照合を行うと共に、前記認証応答情報に含まれる前記認証用上位情報を前記上位装置に返信し、前記上位装置が、この返信された認証用上位情報と、前記上位装置が生成された前記認証上位情報とを比較して認証用上位情報の照合を行う照合ステップと、を有することを特徴とする請求項5記載の相互認証方法。
  7. 前記照合ステップは、前記複数の従属デバイスそれぞれが前記認証応答情報から前記認証用上位情報を抽出して前記認証管理部に返信し、前記認証管理部は前記複数の従属デバイスから返信された前記認証用上位情報が全て一致した場合に該認証用上位情報を前記上位装置に返信することを特徴とする請求項6記載の相互認証方法。
JP2011253629A 2011-11-21 2011-11-21 相互認証システム及び相互認証方法 Active JP5796241B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011253629A JP5796241B2 (ja) 2011-11-21 2011-11-21 相互認証システム及び相互認証方法
US13/677,481 US8863238B2 (en) 2011-11-21 2012-11-15 System and method for mutual authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011253629A JP5796241B2 (ja) 2011-11-21 2011-11-21 相互認証システム及び相互認証方法

Publications (2)

Publication Number Publication Date
JP2013109554A JP2013109554A (ja) 2013-06-06
JP5796241B2 true JP5796241B2 (ja) 2015-10-21

Family

ID=48428267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011253629A Active JP5796241B2 (ja) 2011-11-21 2011-11-21 相互認証システム及び相互認証方法

Country Status (2)

Country Link
US (1) US8863238B2 (ja)
JP (1) JP5796241B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6711560B2 (ja) * 2015-04-23 2020-06-17 アルプスアルパイン株式会社 磁気センサの製造方法
JP7267535B2 (ja) 2018-06-29 2023-05-02 ニデックインスツルメンツ株式会社 相互認証システム及び相互認証方法
CN110784466B (zh) * 2019-10-29 2022-07-12 北京汽车集团有限公司 信息认证方法、装置和设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP4843773B2 (ja) 2006-09-20 2011-12-21 日本電産サンキョー株式会社 情報処理システム,媒体処理装置,及びデバイス認識方法
WO2008063877A2 (en) * 2006-11-06 2008-05-29 Magtek, Inc. Card authentication system

Also Published As

Publication number Publication date
US8863238B2 (en) 2014-10-14
JP2013109554A (ja) 2013-06-06
US20130133035A1 (en) 2013-05-23

Similar Documents

Publication Publication Date Title
KR20200012845A (ko) 점진적 키 암호화 알고리즘
US8245040B2 (en) Secret authentication system
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
CN102271037A (zh) 基于在线密钥的密钥保护装置
US20190116180A1 (en) Authentication system, authentication method, and program
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
CN1747382B (zh) 随机加密及身份认证方法
CN101243438A (zh) 分布式单一注册服务
CN111630811A (zh) 生成和寄存用于多点认证的密钥的***和方法
JP7259868B2 (ja) システムおよびクライアント
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及***
CN109347923B (zh) 基于非对称密钥池的抗量子计算云存储方法和***
US20090276622A1 (en) Secret authentication system
CN110365472B (zh) 基于非对称密钥池对的量子通信服务站数字签名方法、***
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和***
JP5796241B2 (ja) 相互認証システム及び相互認証方法
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、***、设备
CN105516182B (zh) 一种用于智能卡和读写器之间的双向认证方法及其***
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
CN101547098B (zh) 公共网络数据传输安全认证方法及***
CN109902481A (zh) 一种用于加密设备的加密锁认证方法及加密设备
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
CN110061895B (zh) 基于密钥卡的抗量子计算应用***近距离节能通信方法和***
CN110138547B (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141007

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20150609

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150622

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150727

R150 Certificate of patent or registration of utility model

Ref document number: 5796241

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150