JP5405057B2 - Information communication apparatus and public key authentication methods - Google Patents

Information communication apparatus and public key authentication methods

Info

Publication number
JP5405057B2
JP5405057B2 JP2008160201A JP2008160201A JP5405057B2 JP 5405057 B2 JP5405057 B2 JP 5405057B2 JP 2008160201 A JP2008160201 A JP 2008160201A JP 2008160201 A JP2008160201 A JP 2008160201A JP 5405057 B2 JP5405057 B2 JP 5405057B2
Authority
JP
Grant status
Grant
Patent type
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008160201A
Other languages
Japanese (ja)
Other versions
JP2010004226A (en )
Inventor
貴史 北口
直樹 津村
厚志 野田
稔 阿瀬川
輝明 北須賀
Original Assignee
株式会社リコー
国立大学法人九州大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Description

本発明は、情報通信装置および公開鍵認証方法に関し、特に、認証局が存在しない通信環境で公開鍵を認証する情報通信装置および公開鍵認証方法に関する。 The present invention relates to an information communication apparatus and the public key authentication method, in particular, it relates to an information communication device and the public key authentication method certification authority authenticating the public key in a communication environment that does not exist.

近年、携帯電話やガジェットなどの携帯端末の普及に伴い、ユーザ同士が携帯端末を持ち寄り、無線LAN(Local Area Network)やBluetooth(登録商標)等のような規格に準拠した無線通信によって、名刺交換、電子マネーの譲渡および会議等の情報交換を行うことができるようになってきている。 Recently, with the spread of portable terminals such as cellular phones and gadgets, the user each other potluck a portable terminal, by wireless communication based on wireless LAN (Local Area Network) or Bluetooth (registered trademark) standard, such as, business card exchange , it has become to be able to perform the exchange of information transfer and conference of electronic money.

このような無線通信において、悪意のあるユーザによる通信内容の盗聴や改ざんを防止するためには、通信内容を暗号化する必要がある。 In such a wireless communication, in order to prevent eavesdropping or tampering of communication content by a malicious user, it is necessary to encrypt the communication contents. 通信内容を暗号化するために、公開鍵暗号方式を用いて暗号化に用いる鍵をユーザ間で安全に共有する技術がある。 To encrypt communication contents, there is a securely share technology among users keys used for encryption with a public key cryptosystem.

公開鍵暗号方式では、公開鍵を使用する前に、その公開鍵が本人のものであるか否かを認証する必要がある。 In public-key encryption method, prior to using the public key, it is necessary that the public key to authenticate whether or not the person. インターネット網に接続できる環境においては、認証局を利用して公開鍵を認証することができるが、上述した無線通信のように認証局が存在しない通信環境においては、認証局を利用することができない。 In the environment that can connect to the Internet, but can authenticate the public key by using the authentication station, in the communication environment certification authority does not exist as wireless communication as described above, it can not be utilized certification authority .

このような通信環境において、公開鍵を認証させるものとして、Biometric Word Listsといった英単語の表を用い、公開鍵のハッシュ値を1バイト毎に英単語に変換して口頭で読み上げることによって、公開鍵の送り手と受け手でハッシュ値の一致性を確認するものがある(例えば、非特許文献1、2参照)。 In such a communication environment, as to authenticate the public key, using a table of English words such Biometric Word Lists, by reading out verbally by converting a hash value of the public key to the English words for each byte, the public key there is to check the consistency of the sender and the hash value in the receiver (for example, see non-Patent documents 1 and 2).

しかしながら、上述した従来の技術においては、ユーザ同士が相互に公開鍵の認証を行う場合に、膨大な英単語を誤ることなく双方向に照合する必要があり、ユーザにかかる負担が大きいといった課題があった。 However, in the conventional technique described above, when a user with each other to authenticate the public keys with each other, it is necessary to match the bidirectional without mistaking a huge English words, is a problem that a large burden on the user there were.

本発明は、従来の課題を解決するためになされたもので、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる情報通信装置および公開鍵認証方法を提供することを目的とする。 The present invention has been made to solve the conventional problems, the information in a communication environment in which the certification authority does not exist, the burden applied to the user in order to authenticate the public key to each other can be reduced compared with the conventional and an object thereof is to provide a communication device and a public key authentication methods.

本発明の情報通信装置は、自己の公開鍵と相手の公開鍵とを交換する通信部と、前記自己の公開鍵と前記相手の公開鍵と一時的な共有情報との結合情報のハッシュ値である記号を生成する記号生成部と、前記記号生成部で生成された記号に応じた情報を表示する表示部と、前記表示部に表示された情報が自己と相手とで同一のものであるか否かを表す認証情報を受付ける認証情報受付部と、を備え、前記認証情報受付部に受付けられた認証情報に基づいて、前記自己の公開鍵と前記相手の公開鍵とを前記相手側との間で相互に認証する情報通信装置において、前記記号生成部が、前記記号の少なくとも一部を複数の記号に分割し、分割した各記号をあらかじめ対応づけられた各文字列に変換し、前記表示部が、前記各文字列を所定数の列と所 Information communication apparatus of the present invention, a hash value of the coupling information between the communication unit to exchange the public key of its own public key and the other party, the self public key of the other party's public key and a temporary shared information a symbol generating unit for generating a certain symbol, and a display unit for displaying information corresponding to the symbol generated by the symbol generating unit, or information the displayed on the display unit is identical in the self and partner comprising an authentication information receiving unit that receives authentication information representing whether the, the authentication information based on the authentication information received in the receiving unit, and the public key of the said own public key of the other party and the other party in the information communication apparatus mutually authenticate between, the symbol generating unit, at least a portion of said symbol into a plurality of symbols, converts each symbol by dividing previously been correlated to each string, the display part is, the columns and Tokoro predetermined number each string 数の行とからなる表に表示すること、を特徴としている。 It is displayed in the table consisting of a number of lines, and wherein.

本発明は、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる情報通信装置および公開鍵認証方法を提供することができる。 The present invention, in a communication environment where the certification authority does not exist, it is possible to provide an information communication device and the public key authentication method can be reduced compared with the conventional burden applied to the user in order to authenticate the public key to each other . また、本発明は、自己の公開鍵と相手の公開鍵と一時的な共有情報とを結合した情報のハッシュ値を認証時の記号として算出することにより、悪意のあるユーザが、同一の記号を生成させる偽の公開鍵を事前に用意して公開鍵を改ざんすることを防止することができる情報通信装置および公開鍵認証方法を提供することができる。 Further, the present invention is by calculating the hash value of the information by combining the public key and a temporary shared information of its own public key and the other party as the authentication time symbols malicious users, the same symbols information communication device and the public key authentication method capable of preventing the bogus public keys to produce prepared in advance to tamper with the public key can be provided.

以下、本発明の実施の形態について、図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. なお、本実施の形態においては、本発明の情報通信装置を図1に示すような構成を有する携帯端末によって実現した例について説明する。 In this embodiment, an example that realizes information communication device of the present invention by a mobile device having a configuration as shown in FIG.

図1に示すように、本実施の形態に係る携帯端末は、CPU(Central Processing Unit)1と、RAM(Random Access Memory)2と、ROM(Read Only Memory)3と、ハードディスク装置やフラッシュメモリ等の不揮発性の記憶媒体(本実施の形態においては、フラッシュメモリとする)4と、キーボード装置やポインティングデバイスからなる入力装置5と、液晶ディスプレイ等よりなる表示装置6と、無線LAN、BluetoothまたはZigBee(登録商標)等の無線通信規格に準拠した通信を行う無線通信モジュール7とを備えている。 As shown in FIG. 1, the portable terminal according to the present embodiment includes a CPU (Central Processing Unit) 1, a RAM (Random Access Memory) 2, a ROM (Read Only Memory) 3, a hard disk drive or a flash memory, the nonvolatile storage medium (in this embodiment, a flash memory) and 4, an input device 5 such as a keyboard device or a pointing device, a display device 6 made of a liquid crystal display, a wireless LAN, Bluetooth or ZigBee and a wireless communication module 7 for communication conforming to (registered trademark) wireless communication standards.

ROM3およびフラッシュメモリ4には、当該携帯端末を本発明の情報通信装置として機能させるためにCPU1に実行させるプログラムが格納されている。 The ROM3 and the flash memory 4, program to be executed by CPU1 to function the mobile terminal as the information communication apparatus of the present invention are stored. 例えば、RAM2を一時記憶領域として当該プログラムを実行するCPU1は、当該携帯端末のユーザの秘密鍵および公開鍵からなる鍵ペアを生成し、生成した鍵ペアをフラッシュメモリ4に格納するようになっている。 For example, CPU 1 for executing the program RAM2 as a temporary storage area generates a key pair consisting of a secret key and a public key of the user of the portable terminal, so the generated key pair to be stored in the flash memory 4 there.

また、CPU1は、認証済みの他者の公開鍵をフラッシュメモリ4に格納しておき、自己の公開鍵と、認証済みの相手の公開鍵とに基づいて、共有秘密鍵を生成し、生成した共有秘密鍵で無線通信モジュール7を介して送受信する情報の暗号化および復号を行うようになっている。 In addition, CPU1 may store the public key of the authenticated others in the flash memory 4, and self-public key, based on the public key of the certified partner, generate a shared secret key, generated shared via wireless communication module 7 a secret key and performs encryption and decryption of information to be transmitted and received.

図2は、前述した携帯端末における公開鍵認証にかかる機能を説明するための機能ブロック図である。 Figure 2 is a functional block diagram for explaining the function according to the public key authentication in a mobile terminal described above. 図2において、携帯端末は、自己の鍵ペアおよび認証済みの他者の公開鍵を管理する鍵管理部10と、自己の公開鍵と相手の公開鍵とを交換する通信部11と、一時的な共有情報を生成する一時共有情報生成部12と、自己の公開鍵と相手の公開鍵と一時的な共有情報とに基づいた記号を生成する記号生成部13と、記号生成部13で生成された記号に応じた情報を表示する表示部14とを備えている。 2, the portable terminal includes a key management portion 10 for managing its own key pair and authenticated others public key, the communication unit 11 to exchange the public key of its own public key and the other party, temporary a temporary shared information generating unit 12 that generates Do sharing information, the symbol generating unit 13 for generating a symbol based on a public key and a temporary shared information of its own public key and the other party, is produced by the symbol generating unit 13 and a display unit 14 for displaying information corresponding to the symbols.

ここで、鍵管理部10は、CPU1およびフラッシュメモリ4によって構成され、通信部11は、CPU1および無線通信モジュール7によって構成される。 Here, the key management unit 10 is constituted by the CPU1 and the flash memory 4, the communication unit 11 is constituted by CPU1 and the wireless communication module 7. また、一時共有情報生成部12および記号生成部13は、CPU1によって構成され、表示部14は、CPU1および表示装置6によって構成される。 Further, the temporary sharing information generating unit 12 and the symbol generating unit 13 is constituted by the CPU1, the display unit 14 is composed of a CPU1, and a display device 6.

以上のように構成された携帯端末のより詳細な実施の形態について、以下に説明する。 For a more detailed embodiment of a mobile terminal configured as described above will be described below.

(第1の実施の形態) (First Embodiment)
本発明の第1の実施の形態としての携帯端末において、一時共有情報生成部12は、一時的な共有情報として乱数を生成する乱数発生部によって構成される。 In the portable terminal according to a first embodiment of the present invention, the temporary sharing information generating unit 12 is constituted by a random number generator for generating a random number as a temporary shared information. 通信部11は、公開鍵に加えて、一時共有情報生成部12によって生成された乱数を相手の携帯端末と交換するようになっている。 The communication unit 11, in addition to the public key, which is a random number generated by transient shared information generating unit 12 so as to replace the counterpart of the mobile terminal.

記号生成部13は、ホストの公開鍵と、ホストの携帯端末の一時共有情報生成部12によって生成された乱数(以下、単に「ホストの乱数」という。)と、ゲストの公開鍵と、ゲストの携帯端末の一時共有情報生成部12によって生成された乱数(以下、単に「ゲストの乱数」という。)とを結合した結合情報に対して、SHA−1(Secure Hash Algorithm 1)等の一方向性関数を用いてハッシュ値を算出するようになっている。 Symbol generating unit 13, a public key of the host, random number generated by transient shared information generating unit 12 of the mobile terminal of the host (hereinafter, simply "host random number" hereinafter.), A public key of the guest, guest one o'clock shared information random number generated by the generating unit 12 of the mobile terminal (hereinafter, simply "guest of the random number" hereinafter.) and with respect to bound binding information, SHA-1 (Secure Hash Algorithm 1) unidirectional such and it calculates a hash value by using a function.

ここで、ホストとは、相互の公開鍵認証(以下、「公開鍵相互認証」という。)を要求した携帯端末のユーザのことをいい、ゲストとは、この要求に応じた携帯端末のユーザのことをいう。 Here, the host and is, mutual public key authentication (hereinafter referred to as "public-key mutual authentication" referred to.) Refers to the requested of the mobile terminal user, guest and is, the user of the portable terminal in response to this request say that. なお、ホストとゲストとは、互いの携帯端末の表示部14に表示された内容が視認できる範囲内にいるものとする。 Note that the host and the guest, it is assumed you are in the visible range is what is displayed on the display section 14 to each other of the portable terminal.

結合情報は、例えば、図3に示すように、2048ビットのホストの公開鍵と、16ビットのホストの乱数と、2048ビットのゲストの公開鍵と、16ビットのゲストの乱数とからなる。 Binding information, for example, as shown in FIG. 3, consisting of a public key of 2048 bits host, and a random number of 16-bit host, 2048 and the public key of the bit guest, the 16-bit guest random number.

記号生成部13は、このような結合情報から得られた160ビット(一方向性関数としてSHA−1を用いた場合)のハッシュ値を10ビット毎に分割し、10ビットで表現される1024通りの数値に対応する16個の文字列を表示部14に表示させるようになっている。 Symbol generating unit 13, the hash value of such 160 bits obtained from the binding information (in the case of using the SHA-1 as a one-way function) is divided every 10 bits, 1024 types represented in 10-bit It has 16 character string corresponding to numeric to be displayed on the display unit 14. ここで、各数値にそれぞれ対応する文字列は、各携帯端末にフラッシュメモリ4等に予め共通に格納されている。 Here, character strings corresponding to the respective numerical values ​​are previously stored in common in the flash memory 4 and the like to each mobile terminal.

表示部14は、図4に示すように、記号生成部13によって生成された16個の文字列を表示するようになっている。 Display unit 14, as shown in FIG. 4, and displays the 16 character string generated by the symbol generating unit 13. ここで、相互の携帯端末の表示部14に表示された16個の文字列が同一である場合には、通信部11によって相互に交換された公開鍵は、正当なものであり、同一でない場合には、通信部11によって相互に交換された公開鍵の少なくとも一方は、正当なものではないことが分かる。 Here, when the 16 character string displayed on the display unit 14 of the mutual portable terminal are identical, the public key exchanged with each other by the communication unit 11 is legitimate, if not identical the, at least one of the public keys are exchanged to each other by the communication unit 11, it can be seen that no legitimate.

したがって、相互の携帯端末のユーザは、相互の携帯端末の表示部14に表示された16個の文字列が同一であることを視認した場合には、入力装置5を介して、相手の公開鍵が認証された旨を入力(例えば、OKボタンをクリック)し、16個の文字列が同一でないことを視認した場合には、入力装置5を介して、相手の公開鍵が認証されなかった旨を入力(例えば、NGボタンをクリック)する。 Thus, the user of the mutual mobile terminal, when the 16 character string displayed on the display unit 14 of the mutual mobile terminal has visually to be the same, through the input device 5, the other party's public key of There input (for example, click the OK button) to the effect that has been authenticated and, in the case of 16 of the string is visible that it is not the same, through the input device 5, indicating that the public key of the other party is not authenticated input (for example, click on the NG button) to. このように、入力装置5は、本発明に係る認証情報受付部を構成する。 Thus, the input device 5 constitutes the authentication information receiving unit according to the present invention.

相手の公開鍵が認証された旨が入力装置5に入力された場合には、鍵管理部10は、相手の公開鍵を認証された公開鍵としてフラッシュメモリ4等に格納し、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には、鍵管理部10は、相手の公開鍵を廃棄するようになっている。 If the fact that the other party's public key is authenticated is input to the input device 5, the key management unit 10 stores in the flash memory 4 such as a public key that is authenticating the public key of the other party, the other party's public key of but when that which has not been authenticated is input to the input device 5, the key management unit 10 is adapted to discard the public key of the other party.

相手の公開鍵が認証された旨が入力装置5に入力され、この公開鍵をフラッシュメモリ4等に保存した後には、鍵管理部10は、この公開鍵で暗号化した共通鍵を生成し、通信部11は、この暗号化された共通鍵を相手の携帯端末に送信し、以後、その共通鍵を用いて暗号化通信を行うようにしてもよい。 That the other party's public key is authenticated is input to the input device 5, after saving this public key in the flash memory 4 or the like, the key management unit 10 generates a common key encrypted with the public key, the communication unit 11 transmits the encrypted common key to the other party of the mobile terminal, thereafter, it may perform encrypted communication using the common key.

以上のように構成された携帯端末の公開鍵相互認証動作を図5を用いて説明する。 Will be described with reference to FIG. 5 a public key mutual authentication operation of the mobile terminal configured as described above.

まず、ホストの携帯端末(図5左側、以下「ホスト端末」という。)において、入力装置5を介して公開鍵相互認証が要求されると、ホスト端末の通信部11によってゲストの携帯端末(図5右側、以下「ゲスト端末」という。)に公開鍵相互認証が要求される(ステップS1)。 First, the mobile terminal (Fig. 5 left, hereinafter referred to as "host terminal".) Host in, the public key mutual authentication through the input device 5 is required, the mobile terminal (FIG guest by the communication unit 11 of the host terminal 5 right-hand side, referred to as a "guest terminal.") to the public key mutual authentication is required below (step S1).

次に、ホスト端末において、一時共有情報生成部12によって乱数が発生される(ステップS2)。 Next, the host terminal, a random number is generated by transient covalent information generating unit 12 (step S2). 一方、公開鍵相互認証が要求されたゲスト端末においても、一時共有情報生成部12によって、乱数が発生される(ステップS3)。 On the other hand, in the guest terminal public key mutual authentication is requested, by transient shared information generating unit 12, a random number is generated (step S3).

ゲストの公開鍵と、一時共有情報生成部12によって発生された乱数とは、ゲスト端末の通信部11によってホスト端末に送信される(ステップS4)。 Guests and public key, and the random number generated by transient shared information generating unit 12 is sent to the host terminal by the communication unit 11 of the guest terminal (step S4). 一方、ホストの公開鍵と、ホスト端末の一時共有情報生成部12によって発生された乱数とは、ホスト端末の通信部11によってゲスト端末に送信される(ステップS5)。 On the other hand, a public key of the host, a random number generated by transient covalent information generating unit 12 of the host terminal is transmitted by the communication unit 11 of the host terminal to the guest terminal (step S5).

ここで、ホスト端末において、ホストの公開鍵、ホストの乱数、ゲストの公開鍵およびゲストの乱数からなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS6)、算出されたハッシュ値から16個の文字列が生成され(ステップS7)、生成された文字列が表示部14に表示される(ステップS8)。 Here, in the host terminal, the host's public key, random number of the host, a hash value of the coupling information consisting public key and the guest of the random number of the guest is calculated by the symbol generating unit 13 (step S6), and the calculated hash value 16 string is generated (step S7), and the generated character string is displayed on the display unit 14 (step S8).

ゲスト端末においても同様に、ホストの公開鍵、ホストの乱数、ゲストの公開鍵およびゲストの乱数からなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS9)、算出されたハッシュ値から16個の文字列が生成され(ステップS10)、生成された文字列が表示部14に表示される(ステップS11)。 Similarly in the guest terminal, the public key of the host, the random number of the host, a hash value of the coupling information consisting public key and the guest of the random number of the guest is calculated by the symbol generating unit 13 (step S9), and the calculated hash value 16 string is generated (step S10), and the generated character string is displayed on the display unit 14 (step S11).

この状態で、ホストとゲストとは、双方の端末の表示部14に表示された文字列が同一であるか否かを視認することにより、相手の公開鍵を相互に認証する。 In this state, the host and the guest, by both the character string displayed on the display unit 14 of the terminal is visually whether or not the same, mutually authenticate the public key of the other party.

ホスト端末において、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS12:OK)、ゲストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS13)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS12:NG)、ゲストの公開鍵が鍵管理部10によって廃棄される(ステップS14)。 In the host terminal, if the fact that the public key of the other party is authenticated is input to the input device 5 (Step S12: OK), the flash memory 4 by the key management unit 10 as a public key guest public key is authenticated registered in the etc. (step S13), and if the effect that the public key of the other party is not authenticated is input to the input device 5: is discarded by (step S12 NG), guest public key of the key management unit 10 (step S14).

ゲスト端末においても同様に、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS15:OK)、ホストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS16)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS15:NG)、ホストの公開鍵が鍵管理部10によって廃棄される(ステップS17)。 Similarly in the guest terminal, if the fact that the public key of the other party is authenticated is input to the input device 5 (Step S15: OK), the key management unit 10 as a public key public key of the host is authenticated is registered in the flash memory 4 and the like (step S16), and if the fact that the public key of the other party is not authenticated at the input device 5 (step S15: NG), the public key of the host by the key management unit 10 It is discarded (step S17).

このように、本実施の形態としての携帯端末は、公開鍵相互認証時にホスト端末とゲスト端末とが乱数を発生し、発生した乱数を含む結合情報のハッシュ値から文字列を生成する。 Thus, the portable terminal as the present embodiment, generates a public key mutual authentication when the host terminal and guest terminals and a random number, generates a character string from the hash value of the coupling information including the generated random number.

このため、悪意のあるユーザが、公開鍵相互認証時の通信を傍受していたとしても、ホスト端末とゲスト端末との各表示部14に同一の文字列を表示させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることは、不可能である。 For this reason, malicious users, even though to intercept the communication at the time of public-key mutual authentication, to advance the public key of the false to display the same character string to each of the display unit 14 of the host terminal and guest terminal prepared advance, it is impossible to tamper with the public key.

以上に説明したように、本発明の第1の実施の形態としての携帯端末は、表示部14に表示された情報が自己と相手とで同一のものであるか否かを視認させることで、自己の公開鍵と相手の公開鍵とを相互に認証させるため、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる。 As described above, the portable terminal as a first embodiment of the present invention, by information displayed on the display unit 14 to visually recognize whether or not the same between the self and partner, in order to authenticate the own public key and the other party's public key of one another, in a communication environment where the certification authority does not exist, the burden applied to the user in order to authenticate the public key to each other can be reduced compared with the conventional.

なお、本実施の形態において、結合情報は、ホストの公開鍵、ホストの乱数、ゲストの公開鍵およびゲストの乱数からなるものとして説明したが、図6(a)に示すように、ホストの公開鍵、ホストの乱数およびゲストの公開鍵からなるものでもよい。 In this embodiment, binding information, the public key of the host, the random number of the host, has been described as comprising the public key and the guest of the random number of the guest, as shown in FIG. 6 (a), the public host the key, may be made of a random number and guest public key of the host.

この場合には、図5に示した公開鍵相互認証動作は、ステップS3が省かれ、ステップS4において、ゲストの公開鍵が、ゲスト端末の通信部11によってホスト端末に送信されるように変更される。 In this case, the public key mutual authentication operation shown in FIG. 5, step S3 is omitted, in step S4, the guest's public key, the communication unit 11 of the guest terminal is changed to be transmitted to the host terminal that.

また、結合情報は、図6(b)に示すように、ホストの公開鍵、ゲストの公開鍵およびゲストの乱数からなるものでもよい。 The binding information, as shown in FIG. 6 (b), the public key of the host, may consist of the public key and the guest of the random number of the guest. この場合には、図5に示した公開鍵相互認証動作は、ステップS2が省かれ、ステップS5において、ホストの公開鍵が、ホスト端末の通信部11によってゲスト端末に送信されるように変更される。 In this case, the public key mutual authentication operation shown in FIG. 5, step S2 is omitted, in step S5, the public key of the host, is changed by the communication unit 11 of the host terminal to be sent to the guest terminal that.

また、本実施の形態において、記号生成部13は、結合情報から得られたハッシュ値を分割し、分割した各数値に対応する文字列を表示部14に表示させる例について説明したが、本発明においては、ハッシュ値の一部の数値(例えば、上位16ビット)に対応する文字列(例えば、16進表示の4桁の数値を表す文字列)を表示部14に表示させるようにしてもよい。 Further, in this embodiment, the symbol generating unit 13 divides the hash value obtained from the binding information, an example has been described to be displayed on the display unit 14 the character string corresponding to each value obtained by dividing, the present invention in, some numbers of hash values ​​(e.g., the upper 16 bits) string corresponding to (e.g., a character string representing a 4-digit number in hexadecimal notation) may be displayed on the display unit 14 .

(第2の実施の形態) (Second Embodiment)
本発明の第2の実施の形態としての携帯端末においては、一時共有情報生成部12が、入力装置5によって入力されたパスワードを一時的な共有情報とする。 In the portable terminal according to a second embodiment of the present invention, the temporary sharing information generating unit 12, a temporary shared information a password that is input by the input device 5. すなわち、入力装置5は、本発明に係る入力部を構成する。 That is, the input device 5 constitutes the input unit according to the present invention. ここで、パスワードは、ホストとゲストとの間で公開鍵相互認証を行う直前に相互に取り決められることが好ましい。 Here, the password is, it is preferable to be negotiated with each other immediately before the public-key mutual authentication between the host and the guest.

また、本実施の形態において、記号生成部13は、ホストの公開鍵と、ゲストの公開鍵と、パスワードとを結合した結合情報に対して、SHA−1等の一方向性関数を用いてハッシュ値を算出するようになっている。 Further, in this embodiment, the symbol generating unit 13 uses the public key of the host, and guest public key for binding information by combining the password, the one-way function such as SHA-1 hash It is adapted to calculate the value.

結合情報は、例えば、図7に示すように、2048ビットのホストの公開鍵と、2048ビットのゲストの公開鍵と、32ビットのパスワードとからなる。 Binding information, for example, as shown in FIG. 7, consisting of 2048 and the public key of the bits of the host 2048 and the public key of the bit guest, the 32-bit password. 記号生成部13は、このような結合情報から得られた160ビット(一方向性関数としてSHA−1を用いた場合)のハッシュ値を10ビット毎に分割し、10ビットで表現される1024通りの数値に対応する16個の文字列を表示部14に表示させるようになっている。 Symbol generating unit 13, the hash value of such 160 bits obtained from the binding information (in the case of using the SHA-1 as a one-way function) is divided every 10 bits, 1024 types represented in 10-bit It has 16 character string corresponding to numeric to be displayed on the display unit 14.

以上のように構成された携帯端末の公開鍵相互認証動作を図8を用いて説明する。 Will be described with reference to FIG. 8 a public key mutual authentication operation of the mobile terminal configured as described above.

まず、ホスト端末において、入力装置5を介して公開鍵相互認証が要求されると、ホスト端末の通信部11によってゲスト端末に公開鍵相互認証が要求される(ステップS21)。 First, in the host terminal, the public key mutual authentication through the input device 5 is required, published on the guest terminal key mutual authentication is requested by the communication unit 11 of the host terminal (step S21).

次に、ホスト端末において、入力装置5を介してパスワードが入力されるのを待つ(ステップS22)。 Next, the host terminal and waits for via the input device 5 of the password is entered (step S22). 一方、公開鍵相互認証が要求されたゲスト端末においても、入力装置5を介してパスワードが入力されるのを待つ(ステップS23)。 On the other hand, in the guest terminal public key mutual authentication is requested, waiting for via the input device 5 of the password is entered (step S23).

ゲスト端末の入力装置5にパスワードが入力されると、ゲストの公開鍵が、ゲスト端末の通信部11によってホスト端末に送信される(ステップS24)。 When the input device 5 of the guest terminal password is entered, the guest public key is sent to the host terminal by the communication unit 11 of the guest terminal (step S24). 一方、ホスト端末の入力装置5にパスワードが入力されると、ホストの公開鍵が、ホスト端末の通信部11によってゲスト端末に送信される(ステップS25)。 On the other hand, when the input device 5 of the host terminal password is entered, the public key of the host are transmitted by the communication unit 11 of the host terminal to the guest terminal (step S25).

ここで、ホスト端末において、ホストの公開鍵、ゲストの公開鍵およびパスワードからなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS26)、算出されたハッシュ値から16個の文字列が生成され(ステップS27)、生成された文字列が表示部14に表示される(ステップS28)。 Here, in the host terminal, the public key of the host, a hash value of the coupling information consisting guest public key and password is calculated by the symbol generating unit 13 (step S26), the 16 strings from the calculated hash value generated (step S27), the generated character string is displayed on the display unit 14 (step S28).

ゲスト端末においても同様に、ホストの公開鍵、ゲストの公開鍵およびパスワードからなる結合情報のハッシュ値が記号生成部13によって算出され(ステップS29)、算出されたハッシュ値から16個の文字列が生成され(ステップS30)、生成された文字列が表示部14に表示される(ステップS31)。 Similarly in the guest terminal, the public key of the host, a hash value of the coupling information consisting guest public key and password is calculated by the symbol generating unit 13 (step S29), the 16 strings from the calculated hash value generated (step S30), the generated character string is displayed on the display unit 14 (step S31).

この状態で、ホストとゲストとは、双方の端末の表示部14に表示された文字列が同一であるか否かを視認することにより、相手の公開鍵を相互に認証する。 In this state, the host and the guest, by both the character string displayed on the display unit 14 of the terminal is visually whether or not the same, mutually authenticate the public key of the other party.

ホスト端末において、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS32:OK)、ゲストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS33)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS32:NG)、ゲストの公開鍵が鍵管理部10によって廃棄される(ステップS34)。 In the host terminal, if the fact that the public key of the other party is authenticated is input to the input device 5 (Step S32: OK), the flash memory 4 by the key management unit 10 as a public key guest public key is authenticated registered in equal (step S33), if the fact that the public key of the other party is not authenticated at the input device 5: discarded by (step S32 NG), the guest public key of the key management unit 10 (step S34).

ゲスト端末においても同様に、相手の公開鍵が認証された旨が入力装置5に入力された場合には(ステップS35:OK)、ホストの公開鍵が認証された公開鍵として鍵管理部10によってフラッシュメモリ4等に登録され(ステップS36)、相手の公開鍵が認証されなかった旨が入力装置5に入力された場合には(ステップS35:NG)、ホストの公開鍵が鍵管理部10によって廃棄される(ステップS37)。 Similarly in the guest terminal, if the fact that the public key of the other party is authenticated is input to the input device 5 (Step S35: OK), the key management unit 10 as a public key public key of the host is authenticated is registered in the flash memory 4 and the like (step S36), if the fact that the public key of the other party is not authenticated at the input device 5 (step S35: NG), the public key of the host by the key management unit 10 It is discarded (step S37).

このように、本実施の形態としての携帯端末は、公開鍵相互認証前(好ましくは公開鍵相互認証直前)にホストとゲストとの間で取り決められたパスワードを含む結合情報のハッシュ値から文字列を生成する。 Thus, the portable terminal as the present embodiment, the public key mutual authentication prior (preferably public-key mutual authentication just before) the string from the hash value of the coupling information including the password to be negotiated between the host and the guest to generate.

このため、悪意のあるユーザが、公開鍵相互認証時の通信を傍受していたとしても、ホスト端末とゲスト端末との各表示部14に同一の文字列を表示させる偽の公開鍵を事前に用意しておき、公開鍵を改ざんすることは、不可能である。 For this reason, malicious users, even though to intercept the communication at the time of public-key mutual authentication, to advance the public key of the false to display the same character string to each of the display unit 14 of the host terminal and guest terminal prepared advance, it is impossible to tamper with the public key.

以上に説明したように、本発明の第2の実施の形態としての携帯端末は、本発明の第1の実施の形態と同様に、表示部14に表示された情報が自己と相手とで同一のものであるか否かを視認させることで、自己の公開鍵と相手の公開鍵とを相互に認証させるため、認証局が存在しない通信環境において、公開鍵を相互に認証させるためにユーザにかける負担を従来のものより軽減することができる。 As described above, the same in the mobile terminal as a second embodiment of the present invention, like the first embodiment of the present invention, information displayed on the display unit 14 and the self and partner be to visually recognize at whether intended, in order to mutually authenticate the public key of its own public key and the other party, in a communication environment where the certification authority does not exist, the user in order to authenticate the public key to each other burden can be reduced than that of the conventional multiplying.

なお、本実施の形態において、記号生成部13は、結合情報から得られたハッシュ値を分割し、分割した各数値に対応する文字列を表示部14に表示させる例について説明したが、本発明においては、ハッシュ値の一部の数値(例えば、上位16ビット)に対応する文字列(例えば、16進表示の4桁の数値を表す文字列)を表示部14に表示させるようにしてもよい。 In this embodiment, the symbol generating unit 13 divides the hash value obtained from the binding information, an example has been described to be displayed on the display unit 14 the character string corresponding to each value obtained by dividing, the present invention in, some numbers of hash values ​​(e.g., the upper 16 bits) string corresponding to (e.g., a character string representing a 4-digit number in hexadecimal notation) may be displayed on the display unit 14 .

本発明の実施の形態としての携帯端末のハードウェア構成図である。 It is a hardware configuration diagram of a mobile terminal according to an embodiment of the present invention. 本発明の実施の形態としての携帯端末の公開鍵認証にかかる機能ブロック図である。 It is a functional block diagram according to the public key authentication of the portable terminal according to an embodiment of the present invention. 本発明の第1の実施の形態としての携帯端末によって生成される結合情報を説明するための概念図である。 It is a conceptual diagram for explaining the binding information generated by the portable terminal as a first embodiment of the present invention. 本発明の第1の実施の形態としての携帯端末を構成する表示部の表示例を示すイメージである。 A display example of the display unit constituting the portable terminal as a first embodiment of the present invention is an image showing. 本発明の第1の実施の形態としての携帯端末の公開鍵相互認証動作を示すシーケンス図である。 The public key mutual authentication operation of the portable terminal as a first embodiment of the present invention is a sequence diagram showing. 本発明の第1の実施の形態としての携帯端末によって生成される他の結合情報を説明するための概念図である。 It is a conceptual diagram for explaining another binding information generated by the portable terminal as a first embodiment of the present invention. 本発明の第2の実施の形態としての携帯端末によって生成される結合情報を説明するための概念図である。 It is a conceptual diagram for explaining the binding information generated by the portable terminal as a second embodiment of the present invention. 本発明の第2の実施の形態としての携帯端末の公開鍵相互認証動作を示すシーケンス図である。 The public key mutual authentication operation of the portable terminal as a second embodiment of the present invention is a sequence diagram showing.

符号の説明 DESCRIPTION OF SYMBOLS

1 CPU 1 CPU
2 RAM 2 RAM
3 ROM 3 ROM
4 フラッシュメモリ 5 入力装置 6 表示装置 7 無線通信モジュール 10 鍵管理部 11 通信部 12 一時共有情報生成部 13 記号生成部 14 表示部 4 flash memory 5 input device 6 display device 7 the wireless communication module 10 the key management unit 11 communication unit 12 temporarily shared information generating unit 13 symbol generating unit 14 display unit

Claims (8)

  1. 自己の公開鍵と相手の公開鍵とを交換する通信部と、 A communication unit to exchange the public key of its own public key and the other party,
    前記自己の公開鍵と前記相手の公開鍵と一時的な共有情報との結合情報のハッシュ値よりなる記号を生成する記号生成部と、 A symbol generating unit for generating a symbol consisting of a hash value of the binding information of the said own public key of the other party public key and a temporary shared information,
    前記記号生成部で生成された記号に応じた情報を表示する表示部と、 A display unit for displaying information corresponding to the symbol generated by the symbol generating unit,
    前記表示部に表示された情報が自己と相手とで同一のものであるか否かを表す認証情報を受付ける認証情報受付部と、を備え、 And an authentication information receiving unit for information displayed on the display unit receives the authentication information indicating whether or not the same between the self and partner,
    前記認証情報受付部に受付けられた認証情報に基づいて、前記自己の公開鍵と前記相手の公開鍵とを前記相手側との間で相互に認証する情報通信装置において、 Based on the authentication information authentication information received in the receiving unit, and the public key of the said own public key of the other party in the information communication apparatus mutually authenticate between the mating,
    前記記号生成部が、前記記号の少なくとも一部を複数の記号に分割し、分割した各記号をあらかじめ対応づけられた各文字列に変換し、 The symbol generating unit, at least a portion of said symbol into a plurality of symbols, converts each symbol by dividing previously been correlated to each string,
    前記表示部が、前記各文字列を所定数の列と所定数の行とからなる表に表示すること、 Said display unit displays the table of the consisting of columns and a predetermined number of rows of a predetermined number each string,
    を特徴とする情報通信装置。 Information communication apparatus according to claim.
  2. 乱数を発生する乱数発生部を備え、 Comprising a random number generator for generating random numbers,
    前記通信部が、前記乱数発生部と相手側の乱数発生部とによってそれぞれ発生された乱数を交換し、 The communication unit is to replace the random number generated respectively by said random number generation section and the counterpart of the random number generator,
    前記記号生成部が、前記通信部によって交換された乱数を前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。 The symbol generating unit, the information communication apparatus according to claim 1, characterized in that to generate the symbols a random number exchanged by the communication unit as the temporary shared information.
  3. 乱数を発生する乱数発生部を備え、 Comprising a random number generator for generating random numbers,
    前記通信部が、前記乱数発生部によって発生された乱数を相手側に送信し、 The communication unit transmits a random number generated by the random number generator to the other party,
    前記記号生成部が、前記乱数発生部によって発生された乱数を前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。 The symbol generating unit, the information communication apparatus according to the random number generated by the random number generator in claim 1, characterized in that to generate the symbol as the temporary shared information.
  4. 前記通信部が、相手側から送信された乱数を受信し、 The communication unit receives the random number transmitted from the other party,
    前記記号生成部が、前記通信部によって受信された乱数を前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。 The symbol generating unit, the information communication apparatus according to the random number received by the communication unit to claim 1, characterized in that to generate the symbol as the temporary shared information.
  5. 自己と相手との間で一時的に取り決められたパスワードが入力される入力部を備え、 An input unit which temporarily negotiated passwords between self and partner is input,
    前記記号生成部が、該パスワードを前記一時的な共有情報として前記記号を生成することを特徴とする請求項1に記載の情報通信装置。 The symbol generating unit, the information communication apparatus according to claim 1, characterized in that to generate the symbols the password as the temporary shared information.
  6. 第1の情報通信装置のユーザと第2の情報通信装置のユーザとの間で、公開鍵を相互に認証させる公開鍵認証方法において、 Between a user of the first user and a second information communication apparatus of the information communication device, in the public key authentication method for authenticating the public key with one another,
    前記第1および第2の情報通信装置が、双方のユーザの公開鍵を交換する通信ステップと、 Said first and second information communication apparatus, a communication step of exchanging the public keys of both users,
    前記第1および第2の情報通信装置が、前記双方のユーザの公開鍵と一時的な共有情報との結合情報のハッシュ値よりなる記号をそれぞれ生成する記号生成ステップと、 Said first and second information communication apparatus, a symbol generating step of generating respective symbols consisting of a hash value of the binding information of the public key and a temporary shared information of the both users,
    前記第1および第2の情報通信装置が、前記記号生成ステップでそれぞれ生成した記号に応じた情報をそれぞれ表示する表示ステップと、 A display step in which the first and second information-communication device then displays each information corresponding to the symbol generated respectively by the symbol generating step,
    前記第1および第2の情報通信装置が、前記表示ステップで表示された情報が相互に同一のものであるか否かを表す認証情報を受付ける受付ステップと、 A receiving step of said first and second information communication apparatus, information displayed in the display step accepts authentication information indicating whether or not the same to each other,
    前記第1および第2の情報通信装置が、前記受付ステップで受付けた認証情報に基づいて、前記双方の公開鍵を相互に認証する認証ステップと、を有し、 It said first and second information communication apparatus, based on the authentication information accepted by the accepting step includes an authentication step of authenticating the public key of the both to each other,
    前記記号生成ステップでは、前記第1および第2の情報通信装置が、前記記号の少なくとも一部を複数の記号にそれぞれ分割し、分割した各記号をあらかじめ対応づけられた各文字列にそれぞれ変換し、前記表示ステップで、前記第1および第2の情報通信装置が、前記各文字列を所定数の列と所定数の行とからなる表に表示すること、 In the symbol generating step, the first and second information-communication device, respectively to divide at least a portion in a plurality of symbols of the symbol, respectively converted into each string that is previously correlated with each symbol divided the display step, said first and second information-communication device then displays the table of the consisting of columns and a predetermined number of rows of a predetermined number each string,
    を特徴とする公開鍵認証方法。 Public key authentication method according to claim.
  7. 前記第1および第2の情報通信装置の少なくとも一方が、乱数を発生する乱数発生ステップを有し、 At least one of the first and second information-communication device has a random number generating step of generating a random number,
    前記通信ステップで、前記第1および第2の情報通信装置が、前記乱数を送受信し、 In the communication step, the first and second information communication device, and receive the random number,
    前記記号生成ステップで、前記第1および第2の情報通信装置が、前記乱数を前記一時的な共有情報として前記記号をそれぞれ生成することを特徴とする請求項6に記載の公開鍵認証方法。 Wherein the symbol generation step, the first and second information communication device, the public key authentication method according to claim 6, characterized in that to generate the symbols are the random numbers as the temporary shared information.
  8. 前記第1および第2の情報通信装置が、一時的に相互に取り決められたパスワードをそれぞれ入力させる入力ステップを有し、 It said first and second information communication device, comprising an input step of inputting temporarily mutually negotiated password, respectively,
    前記記号生成ステップで、前記第1および第2の情報通信装置が、前記パスワードを前記一時的な共有情報として前記記号をそれぞれ生成することを特徴とする請求項6に記載の公開鍵認証方法。 Wherein the symbol generation step, the first and second information communication device, the public key authentication method according to claim 6, characterized in that to generate the symbols are the password as the temporary shared information.
JP2008160201A 2008-06-19 2008-06-19 Information communication apparatus and public key authentication methods Active JP5405057B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008160201A JP5405057B2 (en) 2008-06-19 2008-06-19 Information communication apparatus and public key authentication methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008160201A JP5405057B2 (en) 2008-06-19 2008-06-19 Information communication apparatus and public key authentication methods

Publications (2)

Publication Number Publication Date
JP2010004226A true JP2010004226A (en) 2010-01-07
JP5405057B2 true JP5405057B2 (en) 2014-02-05

Family

ID=41585571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008160201A Active JP5405057B2 (en) 2008-06-19 2008-06-19 Information communication apparatus and public key authentication methods

Country Status (1)

Country Link
JP (1) JP5405057B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260261B2 (en) * 2009-08-31 2012-09-04 Qualcomm Incorporated Securing pairing verification of devices with minimal user interfaces
JP5300755B2 (en) * 2010-02-04 2013-09-25 日本電信電話株式会社 Authentication method in a content transmission and reception system and a content reception system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3917330B2 (en) * 1999-04-06 2007-05-23 三菱電機株式会社 Common key sharing method
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
JP3552648B2 (en) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Ad hoc wireless communication data transmitted and received system and ad-hoc wireless communication data exchanged METHOD
US7243231B2 (en) * 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
JP4621200B2 (en) * 2004-04-15 2011-01-26 パナソニック株式会社 Communication device, a communication system and an authentication method
JP4810379B2 (en) * 2006-09-22 2011-11-09 キヤノン株式会社 Communication system, a terminal station, communication method, and program
US8429405B2 (en) * 2007-02-14 2013-04-23 Fuji Xerox Co., Ltd. System and method for human assisted secure information exchange

Also Published As

Publication number Publication date Type
JP2010004226A (en) 2010-01-07 application

Similar Documents

Publication Publication Date Title
US20110055585A1 (en) Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US20090235339A1 (en) Strong authentication token generating one-time passwords and signatures upon server credential verification
US20050069137A1 (en) Method of distributing a public key
US20110072274A1 (en) Distributed system for multi-function secure verifiable signer authentication
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
US20050039018A1 (en) Device for digital signature of an electronic document
US20130205360A1 (en) Protecting user credentials from a computing device
US20080137861A1 (en) Security Code Production Method and Methods of Using the Same, and Programmable Device Thereof
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
US20100017602A1 (en) Ad-Hoc Trust Establishment Using Visual Verification
US20110154021A1 (en) Apparatus and method to prevent man in the middle attack
US20090119759A1 (en) Method and Arrangement for Secure Authentication
US20130205380A1 (en) Identity verification
US20120266224A1 (en) Method and system for user authentication
US20100293376A1 (en) Method for authenticating a clent mobile terminal with a remote server
US20080250244A1 (en) System and method for distribution of credentials
US8433914B1 (en) Multi-channel transaction signing
US20030223586A1 (en) Method and system for secure communications over a communications network
JP2002026899A (en) Verification system for ad hoc wireless communication
US20120066504A1 (en) Methods, apparatus and systems for securing user-associated passwords used for identity authentication
US20110167263A1 (en) Wireless connections to a wireless access point
JP2006121497A (en) Authentication method between adjacent terminals, delivery method of confidential information, apparatus, system and program
US20140181520A1 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
JP2007249726A (en) Authentication system
US20030046362A1 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130321

A131 Notification of reasons for refusal

Effective date: 20130409

Free format text: JAPANESE INTERMEDIATE CODE: A131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130829

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Effective date: 20131030

Free format text: JAPANESE INTERMEDIATE CODE: A61