JP2017220698A - 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム - Google Patents

鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム Download PDF

Info

Publication number
JP2017220698A
JP2017220698A JP2016111487A JP2016111487A JP2017220698A JP 2017220698 A JP2017220698 A JP 2017220698A JP 2016111487 A JP2016111487 A JP 2016111487A JP 2016111487 A JP2016111487 A JP 2016111487A JP 2017220698 A JP2017220698 A JP 2017220698A
Authority
JP
Japan
Prior art keywords
key information
key
terminal
terminal device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016111487A
Other languages
English (en)
Other versions
JP6953680B2 (ja
Inventor
近藤 高史
Takashi Kondo
高史 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016111487A priority Critical patent/JP6953680B2/ja
Publication of JP2017220698A publication Critical patent/JP2017220698A/ja
Application granted granted Critical
Publication of JP6953680B2 publication Critical patent/JP6953680B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】暗号化通信の暗号解読の可能性を軽減し、通信上のセキュリティを高める。【解決手段】鍵管理装置(APサーバ3)は、端末装置1、2が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する。また、鍵管理装置は、端末装置が利用済みの鍵情報以外の鍵情報を適切な情報と判定する。さらに鍵管理装置は、端末装置が利用できる複数の鍵情報の数に基づいて端末装置に供給される新たな鍵情報を特定する。【選択図】図1

Description

本発明は、鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラムに関する。
携帯端末の普及によるコミュニケーション手段の多様化が進む反面、携帯端末による通信中に、第三者が通信内容の盗聴及び通信経路の傍受等を実施した結果、不正入手された通信内容が悪用されたり、外部へ漏洩・拡散されるケースが確認されている。又、紛失・盗難された通信端末から第三者が正規ユーザになりすましてシステムに不正に侵入し、システム内のデータを不正入手するだけでなく、システムの改竄や破壊を行うケース等、セキュリティ上の脅威も携帯端末の普及に比例して拡大化、多様化、悪質化している。通信におけるセキュリティ向上のため、鍵情報を利用する技術が特許文献1に開示されている。
国際公開第2013/076848号
このような状況において、携帯電話回線、有線電話網及びインターネット網のどのネットワークにおいても盗聴・傍受可能な技術が確立されており、機材さえ入手できれば誰でも容易にネットワーク回線を介した通信の盗聴・傍受による通信データの不正入手は可能である。暗号強度を図る研究がされているが、強度の高い暗号もいずれは解読される可能性が有り、通信上のセキュリティ高めることが求められている。また鍵情報を用いた通信の場合には、当該鍵情報を利用する際に通信元と通信先との間で復号と暗号にそれぞれ利用される鍵情報の対応関係を維持しながら通信上のセキュリティを高めることが求められている。
そこでこの発明は、上述の課題を解決する鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラムを提供することを目的としている。
本発明の第1の態様によれば、鍵管理装置は、端末装置が記憶し利用できる複数の鍵情報のうち利用に不適切な鍵情報を検出する鍵管理部と、前記複数の鍵情報のうち前記不適切な鍵情報以外の鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する鍵指定部と、を備える。
また本発明の第2の態様によれば、通信システムは、端末装置と鍵管理装置とを備え、前記鍵管理装置が、前記端末装置が記憶し利用できる複数の鍵情報のうち利用に不適切な鍵情報を検出する鍵管理部と、前記複数の鍵情報のうち前記不適切な鍵情報以外の鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する鍵指定部と、を備える。
また本発明の第3の態様によれば、端末装置は、複数の鍵情報を記憶する鍵情報記憶部と、前記鍵情報のうち通信先との通信時に利用する鍵情報を特定する鍵情報特定部と、前記鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する利用状態管理部と、前記複数の鍵情報のうちの前記利用不可と決定した鍵情報の数に基づいて鍵供給装置から新たな鍵情報を取得する鍵情報取得部と、を備える。
また本発明の第4の態様によれば、鍵管理方法は、端末装置が記憶し利用できる複数の鍵情報のうち利用に不適切な鍵情報を検出し、前記複数の鍵情報のうち前記不適切な鍵情報以外の鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する。
また本発明の第5の態様によれば、通信方法は、端末装置と鍵管理装置とを備え、通信システムにおいて、前記鍵管理装置が、前記端末装置が記憶し利用できる複数の鍵情報のうち利用に不適切な鍵情報を検出し、前記複数の鍵情報のうち前記不適切な鍵情報以外の鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する。
また本発明の第6の態様によれば、処理方法は、端末装置が、複数の鍵情報を記憶し、前記鍵情報のうち通信先との通信時に利用する鍵情報を特定し、前記鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定し、前記複数の鍵情報のうちの前記利用不可と決定した鍵情報の数に基づいて鍵供給装置から新たな鍵情報を取得する。
また本発明の第7の態様によれば、プログラムは、鍵管理装置のコンピュータを、端末装置が記憶し利用できる複数の鍵情報のうち利用に不適切な鍵情報を検出する鍵管理手段、前記複数の鍵情報のうち前記不適切な鍵情報以外の鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する鍵指定手段、として機能させる。
また本発明の第8の態様によれば、プログラムは、端末装置のコンピュータを、複数の鍵情報を記憶する鍵情報記憶手段、前記鍵情報のうち通信先との通信時に利用する鍵情報を特定する鍵情報特定手段、前記鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する利用鍵判定手段、前記複数の鍵情報のうちの前記利用不可と決定した鍵情報の数に基づいて鍵供給装置から新たな鍵情報を取得する鍵情報取得手段、として機能させる。
本発明によれば、通信元と通信先との間で通信の暗号化に利用する鍵情報の対応関係を維持しながら、暗号化通信の暗号解読の可能性を軽減し、通信上のセキュリティを高めることができる。
本発明の一実施形態による通信システムの構成を示す図である。 本発明の一実施形態によるAPサーバの機能ブロック図である。 本発明の一実施形態による端末の機能ブロック図である。 本発明の一実施形態による通信システムの鍵管理機能を示す。 本発明の一実施形態による通信システムの処理フローを示す第一の図である。 本発明の一実施形態による通信システムの処理フローを示す第二の図である。 本発明の一実施形態による鍵情報の管理例を示す図である。
以下、本発明の一実施形態による鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラムを図面を参照して説明する。
図1は本発明の一実施形態による通信システムの構成を示す図である。
この図で示す通信システムは、端末1、端末2、アプリケーションサーバ3、認証装置4、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7を備えている。アプリケーションサーバ3を以下APサーバ3と記載する。端末1と端末2は無線通信回線10を介してAPサーバ3と通信接続する。APサーバ3、認証装置4、第一鍵供給装置5はLAN(Local Area Network)20を介して接続されている。端末1と端末2はAPサーバ3を介して認証装置4や第一鍵供給装置5と通信接続することができる。端末1は第二鍵供給装置6と着脱可能に接続され得る。端末2は第三鍵供給装置7と着脱可能に接続され得る。
端末1や端末2は一例としては携帯電話である。図1ではこれら2つの端末を示しているが、実際には多数の端末が本実施形態の通信システムに接続することができる。端末1と端末2は互いに通信元または通信先として機能する。また端末1や端末2にとって、APサーバ3、認証装置4が通信先となってよい。端末1や端末2は他の端末と通信接続する際にはまずAPサーバ3へアクセスする。そして端末1や端末2は認証装置4の機能により認証を受ける。端末1は第一鍵供給装置5、第二鍵供給装置6から鍵情報を取得する。端末2は第一鍵供給装置5、第三鍵供給装置7から鍵情報を取得する。端末1や端末2は取得した鍵情報を通信先との通信に利用する。例えば端末1や端末2は取得した鍵情報を用いて通信先との通信を暗号化または復号化する。または端末1や端末2は取得した鍵情報を用いて通信先に送信する情報を暗号化または復号化する。
本実施形態による通信システムでは、特に、APサーバ3(鍵管理装置)が、端末1や端末2が記憶し利用できる複数の鍵情報のうち、利用に適切な鍵情報を検出する。APサーバ3は、複数の鍵情報のうち適切な鍵情報を端末1または端末2が通信先との通信時に利用する鍵情報と指定する。
APサーバ3は、端末1または端末2が利用済みの鍵情報を不適切な鍵情報と判定してよい。
APサーバ3はまた、端末1または端末2において不適切と判定した鍵情報に対応する通信先の対応鍵情報の利用不可を、端末1や端末2の通信先に通知してよい。
APサーバ3はまた、端末1または端末2の利用停止を検出した場合には、当該端末1や端末2の記憶する全ての鍵情報を不適切な鍵情報であると判定してよい。
APサーバ3はまた、端末1または端末2が利用できる複数の鍵情報の数に基づいて端末1または端末2に供給される新たな鍵情報を特定してよい。
第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、接続する端末1または端末2が記憶する鍵情報のうち、利用可能な複数の鍵情報の数に基づいて、新たな鍵情報の端末装置への供給を行ってよい。
端末1や端末2は、複数の鍵情報を記憶する。当該複数の鍵情報は第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7のうち接続するものから取得した鍵情報であってよい。端末1や端末2は、記憶する鍵情報のうち通信先との通信時に利用する鍵情報を特定する。当該鍵情報の特定は、APサーバ3が行ってもよいし、自端末で行ってもよい。端末1や端末2は鍵情報の利用に基づいて利用済みの鍵情報を利用不可と決定する。また端末1や端末2は、複数の鍵情報のうちの利用不可と決定した鍵情報の数に基づいて、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7のうち接続するものから新たな鍵情報を取得してよい。端末1や端末2は、複数の鍵情報と利用不可と決定した鍵情報とに基づいて、利用可能な鍵情報の数を表す情報を表示画面などに出力するようにしてよい。
なお本実施形態においてAPサーバ3、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、それぞれ鍵管理装置の一態様であってよい。APサーバ3には、第一鍵供給装置5や認証装置4の機能が備わってもよい。
図2はAPサーバの機能ブロック図である。
APサーバ3は、アプリケーションプログラムを実行することにより、内部に通信部31、呼制御部32、鍵管理部33の各機能を保持する。通信部31は他装置との通信を行う処理部である。呼制御部32は端末同士の通信の確立の為の制御を行う処理部である。鍵管理部33は端末1や端末2の記憶する鍵情報を管理する処理部である。
図3は端末の機能ブロック図である。
端末1や端末2は、端末内プログラムを実行することにより、内部に通信制御部121、鍵情報特定部122、利用状態管理部123、鍵情報取得部124、鍵情報出力部125の各機能を保持する。
通信制御部121は通信先との通信を制御する処理部である。
鍵情報特定部122は、自端末の記憶する鍵情報のうち通信先との通信時に利用する鍵情報を特定する処理部である。
利用状態管理部123は、鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する処理部である。なお利用状態管理部123は一度利用された鍵情報は利用不可と判定する。利用不可と判定された鍵情報は自端末から削除されてよい。または利用不可と判定された鍵情報は自端末の内部において利用不可の鍵情報として管理されてよい。
鍵情報取得部124は、複数の鍵情報のうちの利用不可と決定した鍵情報の数に基づいて第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7などから新たな鍵情報を取得する処理部である。
鍵情報出力部125は、複数の鍵情報と利用不可と決定した鍵情報とに基づいて、利用可能な鍵情報の数を表す情報を表示画面などに出力する処理部である。
端末1、端末2、APサーバ3、認証装置4、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7はコンピュータである。つまりそれら各装置は、ハードウェア構成として、CPU(Central Processing Unit)、IF(Interface)、通信モジュール、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)などの構成を備えている。なおIFは例えばキーボードやマウスなどからの信号を入力する機能部である。
図4は本実施形態による通信システムの鍵管理機能を示す。
端末1は第一鍵供給装置5またはAPサーバ3を介して第二鍵供給装置6から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末2は第一鍵供給装置5またはAPサーバ3を介して第二鍵供給装置6から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末1や端末2の通信先は他の端末やAPサーバ3などである。APサーバ3は第一鍵供給装置5から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末1,2やAPサーバ3が取得する複数の鍵情報の数は、例えば100個、1000個など、数多くの鍵情報であってよい。APサーバ3にとっての通信先は端末1や端末2である。端末1や端末2やAPサーバ3が取得する鍵情報は、通信先が利用する鍵情報に対応する鍵情報である。対応する鍵情報とは公開鍵に対応する鍵情報は秘密鍵、秘密鍵に対応する鍵情報は公開鍵、共通鍵の場合には対応する鍵情報は同一の共通鍵であってよい。端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持しておくためのアルゴリズムや方法はどのようなものであってもよい。例えば図4には表れない鍵生成装置が端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持するように鍵情報を生成して第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7へ記録するようにしてもよい。または第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持するように、自装置で鍵情報を生成するようにしてもよい。
端末1や端末2はAPサーバ3による呼制御に基づいて、互いに直接暗号化通信を行うようにしてよい。端末1や端末2はAPサーバ3から鍵情報の指定を受け付けて、その指定を受けた鍵情報を通信先との通信時に利用する。APサーバ3は鍵情報の指定を行う際、利用に適切な鍵情報を検出し、その鍵情報の利用を指定する。APサーバ3は、例えば、一度利用された鍵情報は不適切な鍵情報と検出する。APサーバ3は、端末1,2が記憶している複数の鍵情報を記憶している。APサーバ3が端末1や端末2の保持している鍵情報を把握するためのアルゴリズムや機能はどのようなものであってもよい。一例としては上述した鍵生成装置、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7がAPサーバ3へ端末1や端末2が記憶している鍵情報を通知してもよい。APサーバ3が何らかのアルゴリズムにより端末1や端末2が記憶している鍵情報を算出してもよい。
図5は通信システムの処理フローを示す第一の図である。
図6は通信システムの処理フローを示す第二の図である。
次に本実施形態における通信システムの処理フローを順を追って説明する。
以降の処理は端末1が端末2と通信する際の処理フローである。端末1と端末2の各機能部の処理は図3で説明したが、同様の構成のため一つの図で説明している、従って説明の便宜上、以降の説明において端末1の各機能部を説明する際には、図3の各機能部の符号にaを付して説明する。また以降の説明において端末2の各機能部を説明する際には、図3の各機能部の符号にbを付して説明する。
端末1は予め第二鍵供給装置6から認証鍵を取得する(S501)。また同様に端末2は予め第三鍵供給装置7から認証鍵を取得している。このような状況において端末1の通信制御部121aは端末2との通信を行う通信プログラムが起動されると、端末1のIDをAPサーバ3へ送信する(S502)。APサーバ3の呼制御部32は端末1のIDを認証装置4へ送信する(S503)。認証装置4は端末1のIDに基づいて端末1との間で認証セッションを張り認証処理を行う(S504)。この時、認証装置4は、APサーバ3の鍵管理部33に鍵情報の指定を要求する。鍵管理部33は端末1のIDに関連付けて、端末1で記憶する複数の鍵情報のうち利用できる鍵情報と利用できない鍵情報とを保持した鍵情報テーブルを記憶部35に記憶している。鍵管理部33は鍵情報テーブルから端末1で利用できる認証鍵Aを検出し端末1がAPサーバ3と通信する際に利用する鍵情報と指定する。鍵管理部33は指定した認証鍵Aを呼制御部32に通知する。呼制御部32は認証セッションを認証鍵Aで暗号化している。この時、呼制御部32は、端末1に認証鍵Aを用いることを通知してよい。端末1の鍵情報特定部122aは認証鍵Aを利用することを特定する。そして端末1の通信制御部121aも認証鍵Aを用いてAPサーバ3との認証セッション(A)により通信を行う。認証装置4は、認証セッションにおいて、認証の成功または不成功を示す認証結果をAPサーバ3へ通知する。APサーバ3の呼制御部32は認証が成功していれば、認証成功を端末1へ送信する。
次に端末1の通信制御部121aはアドレス帳情報要求をAPサーバ3へ送信する(S505)。APサーバ3の呼制御部32は記憶部35に記憶するアドレス帳情報を取得して、端末1へ送信する(S506)。当該アドレス帳情報には端末1が通信できる端末のIDの一覧が含まれる。例えば当該アドレス帳情報には端末2のIDも含まれる。端末1はアドレス帳情報を表示画面に出力する。端末1のユーザはアドレス帳情報に基づいて通信先となる端末を指定することができる。ユーザは通信先として端末2を指定する。すると端末1の通信制御部121aは端末2のIDを含む呼び出し要求(INVITE)を認証鍵Aで暗号化してAPサーバ3へ送信する(S507)。APサーバ3の呼制御部32は呼び出し要求を認証鍵Aで復号する。呼制御部32は呼び出し要求に基づいて端末1に呼び出し中信号を送信する(S508)。端末1の通信制御部121aは呼び出し中信号に基づいて呼び出し音を端末1のスピーカから出力する(S509)。
他方、呼制御部32は呼び出し要求に含まれる端末2のIDと通信する場合の鍵情報の特定を鍵管理部33に要求する。鍵管理部33は端末2の鍵情報テーブルを記憶部35から読み取り、端末2で利用できる認証鍵Bを検出し端末2がAPサーバ3と通信する際に利用する鍵情報と指定する。鍵管理部33は指定した認証鍵Bを呼制御部32に通知する。呼制御部32は、認証鍵Bを用いて暗号化した呼び出し要求(INVITE)を端末2へ送信する(S510)。この時呼制御部32は、端末2に認証鍵Bを用いることを通知する。端末2の鍵情報特定部122bは認証鍵Bを利用することを特定する。そして端末2の通信制御部121bは、INVITE要求を認証鍵Bで復号する。通信制御部121bは呼び出し要求に基づいて、呼び出し音を端末2のスピーカから出力する(S511)。また通信制御部121bは呼び出し中信号をAPサーバ3へ送信する(S512)。
端末2のユーザがオフフック操作をおこなうと(S513)、通信制御部121bは認証鍵Bで暗号化した呼び出し成功信号(B)をAPサーバ3へ送信する(S514)。APサーバ3の呼制御部32は呼び出し成功信号(B)を復号して、認証鍵Aで暗号化した呼び出し成功信号(A)を端末1へ送信する(S515)。端末1の通信制御部121aは認証鍵Aで暗号化した確認応答(A)をAPサーバ3へ送信する(S516)。また通信制御部121aは呼び出し音の出力を停止する(S517)。
APサーバ3の呼制御部32は確認応答(A)を受信すると端末2のIDを認証装置4へ送信する(S518)。認証装置4は端末2のIDに基づいて端末2との間で認証セッションを張り認証処理を行う(S519)。呼制御部32は認証セッションを認証鍵Bで暗号化する。認証装置4は、認証セッションにおいて、認証の成功または不成功を示す認証結果をAPサーバ3へ通知する(S520)。APサーバ3の呼制御部32は認証が成功していれば、認証成功を端末2へ送信する。呼制御部32は端末2の認証が成功すると、第一鍵供給装置5へ端末1と端末2が直接通信接続するための共通鍵の供給を要求する(S521)。第一鍵供給装置5は端末1と端末2がそれぞれ保持する複数の鍵情報のうち利用できる鍵情報を記憶している。第一鍵供給装置5は端末1と端末2の両方で利用できる同じ共通鍵Cを特定する。例えば第一鍵供給装置5は既に利用した共通鍵以外の共通鍵Cを特定する。第一鍵供給装置5は共通鍵CをAPサーバ3へ送信する(S522)。APサーバ3の呼制御部32は、共通鍵Cを認証鍵Aで暗号化して端末1へ送信する(S523)。また呼制御部32は、共通鍵Cを認証鍵Bで暗号化して端末2へ送信する(S524)。
端末1の通信制御部121aは認証鍵Aで共通鍵Cを復号する。端末2の通信制御部121bは認証鍵Bで共通鍵Cを復号する。そして端末1の通信制御部121aと端末2の通信制御部121bは通信回線10を介して直接RTP通信を行う(S525)。そして相互に通信接続が行われると、端末1の通信制御部121aと端末2の通信制御部121bは共通鍵Cを用いた暗号接続を行い相互に暗号通信(暗号通話)を行う(S526)。端末1または端末2の少なくとも一方で通話終了の操作が行われると、端末1の通信制御部121aと端末2の通信制御部121bはそれぞれAPサーバ3に対して認証鍵と共通鍵の廃棄を通知する(S527,S528)。APサーバ3の鍵管理部33は、端末1及び端末2からの認証鍵及び共通鍵の廃棄通知を受信後、認証装置4と第一鍵供給装置5に利用済みの認証鍵及び共通鍵の廃棄を通知する(S529)。またAPサーバ3の鍵管理部33は記憶部35内に保持する認証鍵から、利用済みの認証鍵Aと認証鍵Bを廃棄する(S530)。またAPサーバ3の鍵管理部33は記憶部35内に共通鍵Cが保持されていれば、その共通鍵Cを廃棄してよい。同様に認証装置4は認証鍵A,認証鍵B、共通鍵Cを廃棄してよい(S531)。同様に第一鍵供給装置5は認証鍵A,認証鍵B、共通鍵Cを廃棄してよい(S532)。または、APサーバ3、認証装置4、第一鍵供給装置5は、利用済みの認証鍵A,認証鍵B、共通鍵Cが、後に利用されないように利用済みフラグなどを付して管理するようにしてもよい。また端末1の利用状態管理部123aは、認証鍵Aと共通鍵Cを記憶部146aから廃棄したり、利用済みフラグを付して管理する。同様に端末2の利用状態管理部123bは、認証鍵Aと共通鍵Cを記憶部146bから廃棄したり、利用済みフラグを付して管理する。
以上、本発明の実施形態について説明したが、上述の処理によれば、APサーバ3は、端末1や端末2が記憶し利用できる複数の認証鍵や共通鍵のうち利用に適切な認証鍵や共通鍵を検出し、その認証鍵や共通鍵を端末1や端末2が通信先との通信時に利用する鍵情報と指定する。なお上述の例では、端末1や端末2が利用済みの鍵情報以外の認証鍵や共通鍵を利用に適切な鍵情報と判定し、利用済みの鍵情報を暗号通信に利用しない。これにより暗号化通信の暗号解読の可能性を軽減することができる。
上述の通信システムにおける各処理によれば、予め端末1及び端末2内に保持する鍵情報は、APサーバ3及び認証装置4との通信に利用する認証鍵のみとし、端末同士の暗号通信に利用する共通鍵については認証装置4との認証後に第一鍵供給装置5から別途配信を受ける。これにより端末1,2内に保持する鍵情報を複数の認証鍵のみに抑えることができる。
また上述の処理において、APサーバ3や認証装置4や第一鍵供給装置5は、端末1と端末2が利用する認証鍵と共通鍵の保持・利用状況を記憶してよい。そして、APサーバ3や認証装置4や第一鍵供給装置は、端末1や端末2が利用した認証鍵や共通鍵をその利用後に廃棄し、以降は利用しないと判定する。これにより端末1や端末2が利用済みの認証鍵や共通鍵を用いた暗号通信を行わず、毎回変更する。したがって、暗号通信の暗号解読などのリスクを軽減できる。
また端末1や端末2は通信先の端末との通信に必要なアドレス帳情報を毎回APサーバ3より取得する。これにより、端末内にアドレス帳情報を残さず、端末が紛失したり盗難にあったりした場合でもアドレス帳情報の漏洩を回避することができる。
また、端末1及び端末2に対し、予め認証鍵を配送しておく仕組みを設けることにより、端末1及び端末2と認証装置4間の認証時間を短縮できると共に、公開鍵による鍵交換等を行わない場合には、将来的な暗号強度維持に不安要素のある暗号方式を適用しないことにより、安全な通信を実現することができる。なお本発明は公開鍵や秘密鍵を用いるようにしてもよい。
更に、端末1及び端末2に対し、認証後に第一鍵供給装置5から端末同士で暗号通信を行うための共通鍵を認証鍵で暗号化して配送する仕組みを設ける。これにより端末1と端末2の間の暗号接続の時間を短縮できると共に、公開鍵による鍵交換等、将来的な暗号強度維持に不安要素のある暗号方式を適用しないことにより、安全な通信を実現することができる。
また端末1及び端末2は、年齢・性別・専門知識の有無に関わらず、幅広いユーザ層による運用を想定しているため、専門的な知識を持たずとも、簡単かつ日常慣れ親しんだ操作で暗号通信を実施できる様な操作手段を実現できる。
上述の例において第二鍵供給装置6や第三鍵供給装置7は、例えば端末1や端末2が電源供給を受けるクレードル装置の内部に設けられてよい。例えば端末1をクレードルに接続すると端末1の電池に電力が供給される。一方クレードル内部に設けられた第二鍵供給装置6は、端末1と通信して利用されていない鍵情報の数を取得する。第二鍵供給装置6は取得した鍵情報の数が所定値以下である場合や、前回取得した鍵情報からの数の減少が所定値以上である場合など、鍵情報の供給を行うと判定する。第二鍵供給装置6は、鍵情報を供給すると判定すると、端末1の記憶部146aに鍵情報を書き込む。鍵情報は認証鍵や共通鍵であってよい。なお第二鍵供給装置6や第三鍵供給装置7は、端末1,端末2との間で通信接続可能なインタフェースを備えていればよい。例えば、第二鍵供給装置6や第三鍵供給装置7と端末1,2との間のインタフェースは、USB(Universal Serial Bus)等の有線インタフェース、FeLiCa Ad−hoc Link Protocol(以下、「FALP」)等の非接触シリアルインタフェース、microSDカード等の記録媒体等であってよい。
第二鍵供給装置6や第三鍵供給装置7は、第一鍵供給装置5やAPサーバ3から端末1や端末2など接続された端末に対して鍵情報を出力するよう指示を受けるようにしてもよい。この場合、APサーバ3の鍵管理部33や第一鍵供給装置5は、何等かの手法によって端末1や端末2の鍵情報の数を取得する。APサーバ3の鍵管理部33や第一鍵供給装置5は、例えば端末1や端末2から利用していない鍵情報の数の通知を受けてもよい。APサーバ3の鍵管理部33や第一鍵供給装置5は、取得した端末の鍵情報の数が所定値以下である場合や、当該端末について前回取得した鍵情報からの数の減少が所定値以上である場合など、鍵情報の供給を行うと判定する。APサーバ3の鍵管理部33や第一鍵供給装置5は、鍵情報を供給すると判定すると、対象となる端末に対応する第二鍵供給装置6や第三鍵供給装置7に対して鍵情報の送出を指示する。APサーバ3の鍵管理部33や第一鍵供給装置5は、送出する鍵情報の種類や数を第二鍵供給装置6や第三鍵供給装置7へ通知してよい。これにより第二鍵供給装置6や第三鍵供給装置7は端末1や端末2に対して1つまたは複数の鍵情報を自身で生成し、その鍵情報を送出するようにしてよい。または第二鍵供給装置6や第三鍵供給装置7は端末1や端末2に対して送出する鍵情報を鍵生成装置から取得してその鍵情報を送出するようにしてよい。
図7は鍵情報の管理例を示す図である。
図7においては端末1、端末2、端末3が保持する鍵情報の量を示している。縦軸は鍵対応関係と鍵情報の記憶範囲を示しており、縦軸の幅で表される量の鍵情報を各端末が保持しているとする。また縦軸の位置が一致する鍵情報を保持している端末同士は、対応する鍵情報をそれぞれ保持していることを示す。図7より端末1はt2〜t6の範囲の鍵情報を保持している。端末2はt4〜t7の範囲の鍵情報を保持している。端末3はt1〜t3,t5〜t7の範囲の鍵情報を示している。鍵情報の範囲は例えば数値によって表される範囲であってよい。端末1が盗難、紛失などによって利用不可となった場合、APサーバ3または第一鍵供給装置5は端末1が利用不可となったことの情報を取得する。例えば管理者によって端末1が利用不可であることの情報が入力されてもよい。または利用不可となったことを示す情報を基地局などから信号として受信するようにしもよい。そうするとAPサーバ3の鍵管理部33や第一鍵供給装置5は、自身で記憶する端末1の鍵情報に基づいて端末1が記憶する鍵情報を検出する。例えばAPサーバ3の鍵管理部33や第一鍵供給装置5は端末1の記憶する鍵情報の範囲t2〜t6を検出する。鍵管理部33は利用不可となった端末1のIDと、鍵情報の範囲を記憶しておく。そして端末1が再度利用可能となった場合には、新たに端末1が保持することとなる鍵情報の範囲を記憶してよい。APサーバ3の鍵管理部33や第一鍵供給装置5は端末1が通信先と通信する場合には、利用不可として記憶したt2〜t6の範囲外の鍵情報を特定し、端末1にその鍵情報を利用するよう指示する。APサーバ3の鍵管理部33や第一鍵供給装置5は、端末1のIDとその端末1が使用できない鍵情報の範囲t2〜t6の情報を通信先(端末2や端末3など)に通知するようにしてもよい。端末1が保持するt2〜t6の範囲の鍵情報が利用不可となった場合には、対応する鍵情報のうち端末2が保持するt4〜t6の範囲の鍵情報と、端末3が保持するt2〜t3,t5〜t6の範囲の鍵情報は、端末1との通信時には利用できないと判定されてよい。
関連する端末間通信におけるセキュリティ技術としては、比較的、固定通信網における通信機器への適用を考慮したものが多く、携帯電話などの無線端末におけるデータ通信システムに適用する上で以下の課題を全て満たす技術が乏しい。具体的には、(1)暗号方式における将来的な不安要素の解消、(2)即時性通信に対応した処理時間の短縮、(3)携帯端末のハードウェア上の制約及び保全性、(4)不特定ユーザに適応した容易な操作といった、暗号方式や携帯端末固有に内在する課題に適応したセキュリティ技術が求められていた。
[暗号方式における将来的な不安要素]
暗号通信に多く使われる、事前に設定した共通鍵を一定期間(日単位、週単位等)固定的に使用する方式については、共通鍵の固定使用期間内に複数回通信を傍受された場合、鍵情報が同一のため、傍受されたデータから暗号アルゴリズムや元の通信内容を解析・解読されやすいというリスクを有する。現在世界中の研究機間や企業にて研究が推進されている量子計算機が将来普及した場合、公開鍵や秘密鍵を用いた鍵交換方式(「Deffe−Hellman(以下、「DH」)方式」や「RSA方式」等)については、暗号アルゴリズムが容易に解析されると言われている。したがって、長期的な運用において暗号強度面に不安要素を有する。そのため、暗号通信に使用する認証鍵及び共通鍵については長期間使用せず使い捨てする方式及び装置構成、傍受されたとしても容易に解析されない暗号方式及び認証鍵及び共通鍵を安全に伝送可能な接続方式及び装置構成等について検討・適用する必要があった。
[即時性通信に対応した処理時間短縮]
また一例として、セキュリティに関する技術の一つ、公開鍵暗号による端末とサーバ間での、Deffe−Hellman(以下、「DH」)方式を用いた鍵交換(Internet Key Exchange(以下、「IKE」))プロトコルについて述べる。この技術においては暗号接続を実施する場合、まずは端末同士または端末とサーバ間で鍵生成に必要なデータの交換から鍵生成を実施し、その後生成された鍵情報を用いての暗号接続に移行する動作となる。この鍵交換から鍵生成手順は暗号接続手順の中に含まれるため、即時通話を求められる端末においては、ユーザが発信操作を行ってから通信できるまでの接続時間が増加する結果、ユーザにストレスを与える要因となる。よって、接続時間に影響するような暗号接続方式(公開鍵の使用による鍵交換方式等)に代わり、端末及びサーバが高速かつ安全に、暗号接続に必要な鍵情報伝送できる接続方式及び装置構成について検討・適用する必要があった。
[端末のハードウェア上の制約及び保全性]
端末のハードウェア、ソフトウェア性能は向上しているとはいえ、演算機能や鍵管理・保持機能等、暗号処理に関する機能、性能(以下、「暗号関連機能」)をハードウェアで作り込みできる固定系の通信装置と比べると、携帯端末は暗号関連機能をソフトウェアのみで実現させなければならない制約がある。よって携帯端末は、暗号関連機能を含む携帯端末用の実行アプリケーション(以下、「アプリ」)については、携帯端末のハードウェア、ソフトウェア(オペレーティング・システム、以下「OS」を含む)への負荷を極力低減する様な処理方式及び構成を検討・適用する必要がある。加えて、携帯端末は小型・軽量で持ち運びに便利な反面、紛失や盗難に脆弱な面を持つため、これら携帯端末の脆弱面を考慮した接続方式、情報の保全方式及びそれを可能にする装置構成についても検討・適用する必要があった。
[不特定ユーザに適応した容易な操作]
携帯端末同士の接続及び携帯端末とサーバ間にて暗号接続を実施する場合、パスワード操作や鍵共有操作等を増やせばセキュリティ性は向上するが、同時に操作性は低下し、ユーザにストレスを与える要素にもなる。携帯端末は、年齢・性別・専門知識の有無を問わず、様々なユーザによって使用されるため、専門的な知識を持たなくても簡単に操作できる必要がある。例えば、暗号による音声通信を実現する場合を考えると、ユーザが暗号通信を行うための特別な手順や操作を意識せず、普段ユーザ自身の持つ携帯端末にて日常的に行う操作(ダイヤル操作や電話帳選択等)による発信操作と最小限の認証行為(パスワード入力等)によって、確実に認証や暗号接続に移行できる様な接続方式及びそれを可能にする装置構成等を充分検討する必要があった。
本発明は以上の課題点に鑑みなされたものである。本実施形態による通信システムによれば、端末1,2とAPサーバ3及び認証装置4間及び端末1,2間における通信の安全性を充分確保できる認証、暗号通信方式を採用すると共に、ユーザ自身が通信システムを意識せず、かつ簡単に暗号通信を実現できる。
上述の各装置は内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1,2・・・端末
3・・・APサーバ
4・・・認証装置
5・・・第一鍵供給装置
6・・・第二鍵供給装置
7・・・第三鍵供給装置

Claims (14)

  1. 端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する鍵管理部と、
    を備える鍵管理装置。
  2. 前記鍵管理部は、前記端末装置が利用済みの鍵情報以外の鍵情報を適切な鍵情報と判定する
    請求項1に記載の鍵管理装置。
  3. 前記鍵管理部は、不適切な鍵情報に対応する前記通信先の対応鍵情報の利用不可を前記通信先に通知する
    請求項1または請求項2に記載の鍵管理装置。
  4. 前記鍵管理部は、前記端末装置の利用停止を検出した場合に、当該端末装置の記憶する全ての鍵情報を不適切な鍵情報であると判定する
    請求項1から請求項3の何れか一項に記載の鍵管理装置。
  5. 前記鍵管理部は、前記端末装置が利用できる複数の鍵情報の数に基づいて前記端末装置に供給される新たな鍵情報を特定する
    請求項1から請求項4の何れか一項に記載の鍵管理装置。
  6. 端末装置と鍵管理装置とを備え、
    前記鍵管理装置が、
    端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する鍵管理部と、
    を備える通信システム。
  7. 前記端末装置が利用できる複数の鍵情報の数に基づいて、新たな鍵情報の前記端末装置への供給を行う鍵供給装置と、
    を備える請求項6に記載の通信システム。
  8. 複数の鍵情報を記憶する鍵情報記憶部と、
    前記鍵情報のうち通信先との通信時に利用する鍵情報を特定する鍵情報特定部と、
    前記鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する利用状態管理部と、
    前記複数の鍵情報のうちの前記利用不可と決定した鍵情報の数に基づいて鍵供給装置から新たな鍵情報を取得する鍵情報取得部と、
    を備える端末装置。
  9. 前記複数の鍵情報と前記利用不可と決定した鍵情報とに基づいて、利用可能な鍵情報の数を表す情報を出力する鍵情報出力部と、を備える請求項8に記載の端末装置。
  10. 端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する
    鍵管理方法。
  11. 端末装置と鍵管理装置とを備え、通信システムにおいて、
    前記鍵管理装置が、
    端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する
    通信方法。
  12. 端末装置が、
    複数の鍵情報を記憶し、
    前記鍵情報のうち通信先との通信時に利用する鍵情報を特定し、
    前記鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定し、
    前記複数の鍵情報のうちの前記利用不可と決定した鍵情報の数に基づいて鍵供給装置から新たな鍵情報を取得する
    処理方法。
  13. 鍵管理装置のコンピュータを、
    端末装置が記憶し利用できる複数の鍵情報のうち利用に適切な鍵情報を検出し、その鍵情報を前記端末装置が通信先との通信時に利用する鍵情報と指定する鍵管理手段、
    として機能させるプログラム。
  14. 端末装置のコンピュータを、
    複数の鍵情報を記憶する鍵情報記憶手段、
    前記鍵情報のうち通信先との通信時に利用する鍵情報を特定する鍵情報特定手段、
    前記鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する利用鍵判定手段、
    前記複数の鍵情報のうちの前記利用不可と決定した鍵情報の数に基づいて鍵供給装置から新たな鍵情報を取得する鍵情報取得手段、
    として機能させるプログラム。
JP2016111487A 2016-06-03 2016-06-03 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム Active JP6953680B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016111487A JP6953680B2 (ja) 2016-06-03 2016-06-03 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016111487A JP6953680B2 (ja) 2016-06-03 2016-06-03 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム

Publications (2)

Publication Number Publication Date
JP2017220698A true JP2017220698A (ja) 2017-12-14
JP6953680B2 JP6953680B2 (ja) 2021-10-27

Family

ID=60656244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016111487A Active JP6953680B2 (ja) 2016-06-03 2016-06-03 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム

Country Status (1)

Country Link
JP (1) JP6953680B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032568A (ja) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd 暗号化伝送方法
JP2005303485A (ja) * 2004-04-08 2005-10-27 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP2005318281A (ja) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp 通信システムおよび通信装置
JP2009519687A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 暗号鍵を取り替えるための認証および分散システム並びに方法
JP2009130746A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp セキュリティ支援装置
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
WO2012025988A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
JP2013034143A (ja) * 2011-08-03 2013-02-14 Nippon Telegr & Teleph Corp <Ntt> 光回線終端装置および鍵切替方法
JP2015179989A (ja) * 2014-03-19 2015-10-08 株式会社東芝 通信システム、通信装置、通信方法およびプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032568A (ja) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd 暗号化伝送方法
JP2005303485A (ja) * 2004-04-08 2005-10-27 Hitachi Ltd 暗号化通信のための鍵配付方法及びシステム
JP2005318281A (ja) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp 通信システムおよび通信装置
JP2009519687A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 暗号鍵を取り替えるための認証および分散システム並びに方法
JP2009130746A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp セキュリティ支援装置
WO2012025987A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
WO2012025988A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
JP2013034143A (ja) * 2011-08-03 2013-02-14 Nippon Telegr & Teleph Corp <Ntt> 光回線終端装置および鍵切替方法
JP2015179989A (ja) * 2014-03-19 2015-10-08 株式会社東芝 通信システム、通信装置、通信方法およびプログラム

Also Published As

Publication number Publication date
JP6953680B2 (ja) 2021-10-27

Similar Documents

Publication Publication Date Title
US9078127B2 (en) Secure Communication Method
CN103458400B (zh) 一种语音加密通信系统中的密钥管理方法
CN105634737B (zh) 一种数据传输方法、终端及其系统
KR20090012235A (ko) 바이오-메트릭 암호 키 생성기
JP7135569B2 (ja) 端末登録システムおよび端末登録方法
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
US10237305B2 (en) Methods and systems for enabling legal-intercept mode for a targeted secure element
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
CN101909290A (zh) 一种实现语音通话加密的方法及系统及移动终端
WO2015117437A1 (zh) 一种文件加密方法、解密方法及装置
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
KR20140058196A (ko) 모바일 메시지 데이터의 보안 장치 및 방법
CN109586899A (zh) 信令操作及其指示方法、装置及计算机存储介质
KR101760376B1 (ko) 안전한 메신저 서비스를 제공하는 단말 및 방법
JP2002041461A (ja) 電子会議システムにおける会議資料の共用方法ならびにシステム
KR20130038894A (ko) 데이터 처리 단말기, 데이터 처리 단말기의 데이터 처리 방법, 데이터 처리 시스템 및 데이터 처리 시스템의 데이터 처리 방법
JP2014527786A (ja) 指紋情報による認証を行う通信システム及びその用途
US20230070408A1 (en) Secure communication device equipped with quantum encryption chip based quantum random number and method of providing secure communication service using the same
CN102036194A (zh) 一种加密mms的方法及系统
KR102308247B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화기기 및 이를 이용한 비화통신 서비스 제공방법
JP6953680B2 (ja) 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
JP2007058742A (ja) 在宅オペレータ認証プログラム及び在宅オペレータ認証端末プログラム
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
KR101728338B1 (ko) 보안 통화 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210913

R150 Certificate of patent or registration of utility model

Ref document number: 6953680

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150