JP2009105633A - メッセージ認証装置、認証センタ装置、及びメッセージ認証システム - Google Patents

メッセージ認証装置、認証センタ装置、及びメッセージ認証システム Download PDF

Info

Publication number
JP2009105633A
JP2009105633A JP2007275244A JP2007275244A JP2009105633A JP 2009105633 A JP2009105633 A JP 2009105633A JP 2007275244 A JP2007275244 A JP 2007275244A JP 2007275244 A JP2007275244 A JP 2007275244A JP 2009105633 A JP2009105633 A JP 2009105633A
Authority
JP
Japan
Prior art keywords
message
authentication
authenticator
secret key
digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007275244A
Other languages
English (en)
Other versions
JP5389347B2 (ja
Inventor
Hiroto Kawahara
洋人 川原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Software Corp
Original Assignee
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Software Corp filed Critical NTT Software Corp
Priority to JP2007275244A priority Critical patent/JP5389347B2/ja
Publication of JP2009105633A publication Critical patent/JP2009105633A/ja
Application granted granted Critical
Publication of JP5389347B2 publication Critical patent/JP5389347B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】
QRコード用のメッセージのようなデータ量の少ないメッセージに対しても、不特定多数の者が、そのメッセージの認証を行うことを可能とする。
【解決手段】楕円曲線上のペアリングを用いたIDベースの暗号方式に基づき作成された認証子を含むメッセージを認証するためのメッセージ認証装置において、取得したメッセージから、メッセージ本文と、認証子と、メッセージ作成者のIDとを取得する手段と、前記メッセージ本文のダイジェストを作成する手段と、認証IDに対応する秘密鍵と前記メッセージ作成者のIDとから共有秘密鍵を作成し、前記ダイジェストと当該共有秘密鍵とに基づき認証子を作成する耐タンパー性装置と、前記耐タンパー性装置により作成された認証子と、前記メッセージから抽出された認証子とを比較する比較手段と、前記比較手段による比較の結果を出力する出力手段とを備える。
【選択図】図5

Description

本発明は、メッセージ作成者側で作成されたメッセージを受け取ったメッセージ受信者側において、そのメッセージが、正しいメッセージ作成者により作成されたものであること確認するための技術に関するものである。
二次元コードの一種であるQRコードの中にURL(Uniform Resource Locator)を埋め込んで、それを携帯電話機に読み込み、携帯電話機からWebサイトにアクセスするということが広く行われている。このようなQRコードの作成方法は周知であることから、本来の目的と異なるQRコードを偽って作成し、表示媒体等に表示することは容易に行うことが可能である。このことから、例えば、表示媒体上ではABC銀行のサイトにつながると称して偽りのQRコードを表示し、そのQRコードを読み込んだ利用者をフィッシングサイトに誘導するといった不正が行われることが考えられる。
上記のような不正を防止するためには、表示媒体上に表示されたQRコードが、確かにABC銀行の作成したものであることを確認し、その確認がとれた場合にのみ、QRコードに埋め込まれたURLのサイトに接続することを可能にするしくみが必要である。
さて、QRコード等のメッセージを確かにAさんが作ったものであり改ざんがないこと(これを真正性とも呼ぶ)を確認するための技術として電子署名技術があり、QRコードの真正性の確認のために、この電子署名技術をQRコードに適用することが考えられる。なお、メッセージの真正性を確認することを、メッセージを認証するともいう。
この技術によりメッセージを認証するためには、メッセージに対する署名、その署名を検証するための公開の署名検証鍵、及び、その署名検証鍵が確かにAさんのものであることを証明する第三者機関の発行した公開鍵証明書(第三者機関の署名付)が必要である。即ち、少なくとも署名2つと鍵1つがメッセージ中に必要である。近年の暗号危殆化の問題から、鍵長や署名長はますます大きいものが必要となっており、代表的な公開暗号方式であるRSAでは鍵長、署名長は2000ビット以上が必要になっており、同程度の暗号強度で少ないデータ量の楕円暗号においても、鍵長、署名長が260ビット以上必要となっている。
一方、QRコードは、そのサイズは様々であるが、携帯電話機でよく使われるものは、「バージョン10誤り訂正レベルH」と呼ばれるもので、バイナリではデータ容量が119バイトしかない。このように、QRコードに盛り込めるデータ容量には制限があるため、上述した電子署名技術における署名や公開鍵証明書をコード化してQRコードの中に含めることは困難である。また、署名長の短い楕円署名を用いることも考えられるが、それでも署名等をQRコードに書き込むと、データ域を圧迫してしまい、QRコードの本来の目的のデータ(URL等)を書き込めない恐れが生じる。なお、本願に関連する先行技術文献として下記のものがある。
「情報セキュリティハンドブック」電子情報通信学会編 p16 「楕円曲線上のペアリングを用いた暗号方式」境隆一、大岸聖史、笠原正雄,SCSI2001, Jan 23-26, 2001 特開2002-26892号公報 米国特許出願公開第2003/0182554号明細書
本発明は上記の問題点に鑑みてなされたものであり、QRコード用のメッセージのようなデータ量の少ないメッセージに対しても、不特定多数の者が、そのメッセージの認証を行うことを可能とする技術を提供することを目的とする。
上記の課題は、楕円曲線上のペアリングを用いたIDベースの暗号方式に基づき作成された認証子を含むメッセージを認証するための処理を実行するメッセージ認証装置であって、前記メッセージは、メッセージ本文と、認証子と、メッセージ作成者のIDとを含み、当該認証子は、前記メッセージ本文のダイジェストと共有秘密鍵とに基づくハッシュ値であり、当該共有秘密鍵は、前記メッセージ作成者のIDに対応する秘密鍵と認証IDとから前記IDベースの暗号方式に基づき作成されたものであり、前記メッセージ認証装置は、前記メッセージから、前記メッセージ本文と、前記認証子と、前記メッセージ作成者のIDとを取得するデータ抽出手段と、前記メッセージ本文のダイジェストを作成するダイジェスト作成手段と、前記認証IDに対応する秘密鍵を格納する秘密鍵格納手段と、当該秘密鍵と前記メッセージ作成者のIDとから前記IDベースの暗号方式に基づき共有秘密鍵を作成し、前記ダイジェスト作成手段により作成されたダイジェストと当該共有秘密鍵とに基づくハッシュ値である認証子を作成する演算手段と、前記演算手段により作成された認証子と、前記メッセージから抽出された認証子とを比較する比較手段と、前記比較手段による比較の結果を出力する出力手段とを有し、少なくとも前記秘密鍵格納手段と前記演算手段は前記メッセージ認証装置が有する耐タンパー性装置内に備えられていることを特徴とするメッセージ認証装置により解決される。
また、上記の課題は、楕円曲線上のペアリングを用いたIDベースの暗号方式に基づき作成された認証子を含むメッセージを認証するための処理を実行するためのメッセージ認証システムであって、当該メッセージ認証システムは、通信ネットワークにより互いに接続されるメッセージ認証装置と認証センタ装置とを有し、前記メッセージは、メッセージ本文と、認証子と、メッセージ作成者のIDとを含み、当該認証子は、前記メッセージ本文のダイジェストと共有秘密鍵とに基づくハッシュ値であり、当該共有秘密鍵は、前記メッセージ作成者のIDに対応する秘密鍵と認証IDとから前記IDベースの暗号方式に基づき作成されたものであり、前記メッセージ認証装置は、前記メッセージから、前記メッセージ本文と、前記認証子と、前記メッセージ作成者のIDとを取得するデータ抽出手段と、前記メッセージ本文のダイジェストを作成するダイジェスト作成手段と、前記ダイジェストと、前記メッセージ作成者のIDとを前記認証センタ装置に送信する送信手段と、前記認証センタ装置から、当該認証センタ装置により作成された認証子を受信する受信手段と、前記認証センタ装置により作成された認証子と、前記メッセージから抽出された認証子とを比較する比較手段と、前記比較手段による比較の結果を表示する表示手段とを有し、前記認証センタ装置は、前記認証IDに対応する秘密鍵を格納する格納手段と、当該秘密鍵と、前記メッセージ認証装置から受信した前記メッセージ作成者のIDとから前記IDベースの暗号方式に基づき共有秘密鍵を作成し、前記メッセージ認証装置から受信したダイジェストと当該共有秘密鍵とに基づくハッシュ値である前記認証子を作成する演算手段とを有することを特徴とするメッセージ認証システムによっても解決される。
更に、本発明は、楕円曲線上のペアリングを用いたIDベースの暗号方式に基づき作成された認証子を含むメッセージを認証するための処理を実行する認証センタ装置であって、前記メッセージは、メッセージ本文と、認証子と、メッセージ作成者のIDとを含み、当該認証子は、前記メッセージ本文のダイジェストと共有秘密鍵とに基づくハッシュ値であり、当該共有秘密鍵は、前記メッセージ作成者のIDに対応する秘密鍵と認証IDとから前記IDベースの暗号方式に基づき作成されたものであり、前記認証センタ装置は、通信ネットワークを介して接続された利用者端末から前記メッセージを受信する受信手段と、前記メッセージから、前記メッセージ本文と、前記認証子と、前記メッセージ作成者のIDとを取得するデータ抽出手段と、前記メッセージ本文のダイジェストを作成するダイジェスト作成手段と、前記認証IDに対応する秘密鍵を格納する秘密鍵格納手段と、当該秘密鍵と前記メッセージ作成者のIDとから前記IDベースの暗号方式に基づき共有秘密鍵を作成し、前記ダイジェスト作成手段により作成されたダイジェストと当該共有秘密鍵とに基づくハッシュ値である認証子を作成する演算手段と、前記演算手段により作成された認証子と、前記メッセージから抽出された認証子とを比較する比較手段と、前記比較手段による比較の結果を前記利用者端末に送信する送信手段とを有することを特徴とする認証センタ装置として構成することも可能である。
本発明によれば、QRコード用のメッセージのようなデータ量の少ないメッセージに対しても、不特定多数の者が、そのメッセージの認証を行うことを可能とする技術を提供することができる。
以下、図面を参照して本発明の実施の形態について説明する。
(全体構成)
まず、図1を参照して、本発明の実施の形態の全体構成を説明する。
図1に示すとおり、メッセージ作成者、メッセージ認証者、鍵発行センタが存在する。メッセージ作成者は、例えば背景技術で説明したQRコードを作成する「ABC銀行」等の機関である。図1に示す例では、複数のメッセージ作成者が存在し、それぞれがメッセージを作成して出力するメッセージ作成装置1、2、又は3を有している。
メッセージ作成者には広く知られたIDが割り当てられ、図1に示す例では、各メッセージ作成者に、ID_A、ID_B、ID_Cが割り当てられている。本実施の形態における"ID"は、それにより一般利用者がメッセージ作成者をユニークに識別できるような名称であり、例えばABC銀行には「ABC銀行」と言う広く知られたIDが割り当てられている。
各メッセージ作成者は自らのIDに対応する秘密鍵を鍵発行センタから発行してもらい、外部に漏れないようにそれを秘密裏に管理する。鍵発行センタからの秘密鍵の発行は、オンラインで行ってもよいし、オフラインで行ってもよいが、オンラインで行う場合は、秘密鍵が外部に漏洩しないようにセキュアなネットワークを使用する。なお、鍵発行センタは鍵発行を行う信頼できる第三者機関であり、IDに対応する秘密鍵の計算等を行う鍵発行センタ装置7を備えている。
各メッセージ作成装置は、不特定多数の利用者がメッセージの真正性を検証するために使用する認証子を含むメッセージを作成する。本実施の形態では、メッセージ作成者側とメッセージ認証者側において、共有秘密鍵を事前交信無しに作成し、その共有秘密鍵に基づきメッセージの認証を行っている。本実施の形態では、共有秘密鍵を事前交信無しに作成する方法として、有限体上の楕円曲線のペアリング計算に基づくIDNIKSと呼ばれるIDベースの暗号方式(例えば非特許文献2参照)を用いている(具体的内容については後述する)。
各メッセージ作成装置は、IDNIKSの方法に従って、自らのIDに対応する秘密鍵とメッセージ認証装置の認証IDとを用いて共有秘密鍵を作成し、その共有秘密鍵から認証子を作成し、当該認証子と自らのIDを含むメッセージを作成し、出力する。当該メッセージは、例えばQRコードに変換して出力され、そのようなQRコードは、表示媒体(印刷媒体、Webページ、電子メール等)に付されて公開、又はQRコードの利用者に送信される。
メッセージ認証者は、メッセージ作成装置から出力され、公開されたメッセージをメッセージ認証装置4、5、又は6を用いて確認する。ここでは、メッセージ認証装置は、上記メッセージに含まれるメッセージ作成者のIDと、鍵発行センタから発行された、認証IDに対応する秘密鍵とを用いて共有秘密鍵を作成することにより、メッセージ認証のための処理を行う。
メッセージ認証装置には公知の前述した認証IDが割り当てられ、図1では認証IDとしてID_Xが示されている。なお、認証IDは複数のメッセージ認証装置間で共通である。また、メッセージ認証装置は、タンパーフリーなハードウェアモジュール(以下、TFHと呼ぶ)を備えており、鍵発行センタにより発行された上記秘密鍵をTFHの中に格納する。これにより、当該秘密鍵をメッセージ認証装置の外部に漏れないようにする。つまり、メッセージ認証装置の利用者でも当該秘密鍵を知ることはできない。
このような秘密鍵を格納するメッセージ認証装置は、例えば、鍵発行センタが秘密鍵をTFHに設定し、そのTFHをメッセージ認証装置ベンダに供給し、メッセージ認証装置ベンダが各利用者にメッセージ認証装置を提供することにより実現することができる。メッセージ認証装置の例としては、QRコードを読み込めるような携帯電話機や、PDAのような端末がある。
なお、メッセージ認証装置には複数の認証IDを割り当てることも可能である。その場合、それぞれに対応する秘密鍵をTFHが複数持つことになる。また、この場合、メッセージ作成者は、どの認証IDで認証してもらうか選択することになる。
(詳細動作)
次に、本実施の形態におけるメッセージ作成装置1、鍵発行センタ装置7、メッセージ認証装置4におけるメッセージ作成からその認証までの動作を詳細に説明する。その他のメッセージ作成装置2、3及びメッセージ認証装置5、6の動作は、メッセージ作成装置1及びメッセージ認証装置4の動作と同様である。本実施の形態の動作の前提として、下記のシステム共通パラメータを各装置が保持しているものとする。
・有限体(ガロア体)および楕円曲線を定義するパラメータ
・ペアリング計算を定義するパラメータ
・H1():IDから楕円曲線上の点(ねじれ点と呼ばれるものである)へマッピングするハッシュ関数
・H2():メッセージ本文からそのダイジェストを作成するハッシュ関数
・H3():メッセージダイジェストと共有秘密鍵からメッセージ認証子(MAC)を作るハッシュ関数
これらのパラメータは、鍵発行センタ装置7が管理し、メッセージ作成装置1及びメッセージ認証装置4に配布される。また、鍵発行センタ装置7は、大きな自然数である秘密のパラメータsを生成し、秘密裏に格納しているものとする。このパラメータsは、ID対応の秘密鍵を生成する際、繰り返し使われるものである。
<メッセージ作成者への秘密鍵の配布に関する処理>
まず、メッセージ作成者Aへの秘密鍵の配布に関する処理について図2を参照して説明する。メッセージ作成者Aは自身のIDであるID_Aを鍵発行センタに送ることにより、ID_Aに対応する秘密鍵の発行要求を行う(ステップ1)。このとき、メッセージ作成者Aは、ID_Aが自らのものであることを証明するための情報も鍵発行センタに送る。
鍵発行センタでは、そのIDが社会的に公知であり、確かに要求者のものであることを確認し、鍵発行センタ装置7により、ID_Aに対応する秘密鍵を計算する。より詳細には、鍵発行センタ装置7は、ID_Aに対応する楕円曲線上の点PID_Aを、PID_A=H1(ID_A)により計算し(ステップ2)、ID_Aに対応する秘密鍵であるsPID_Aを計算する(ステップ3)。その後、鍵発行センタは、鍵発行センタ装置7により作成された当該秘密鍵を、外部に漏れないようにして発行要求を行ったメッセージ作成者Aに送る(ステップ4)。
なお、sPID_Aは、PID_Aのs倍(楕円曲線上の演算)の点という意味である。sPID_AとPID_Aを知ってもsを求めることは非常に困難であるという特性がある。従って、メッセージ作成者AはsPID_Aを受取ってもsを知ることはできない。つまり、鍵発行センタ以外はsを知ることは出来ない。
メッセージ作成者Aは、鍵発行センタからID_Aに対応する秘密鍵sPID_Aを取得し、メッセージ作成装置1に外部に漏れないように格納する(ステップ5)。
<メッセージ認証装置への秘密鍵の格納に関する処理>
次に、メッセージ認証装置4への秘密鍵の格納に関する処理について図3を参照して説明する。ここでは、認証IDとしてID_Xを用いる。
鍵発行センタ装置7は、ID_Xに対応する楕円曲線上の点PID_Xを、PID_X=H1(ID_X)により計算し(ステップ11)、ID_Xに対応する秘密鍵であるsPID_Xを計算する(ステップ12)。鍵発行センタでは、鍵発行センタ装置7により計算された秘密鍵sPID_XをTFHに格納する。そして、例えば、そのTFHをメッセージ認証装置(図3では、携帯電話機の例を示している)のベンダーに送り、ベンダーがそのTFHをメッセージ認証装置に組み込み、利用者(メッセージ認証者)に提供する。
もちろん、メッセージ認証装置へ秘密鍵を格納する方法はこれに限られるわけではなく、秘密鍵を鍵発行センタ以外に知られることなく格納でき、格納したものを外部から取り出せない方法であればどのような方法を用いてもよい。
<認証子を含むメッセージの作成に関する処理>
次に、メッセージ作成装置1が実行する認証子を含むメッセージの作成に関する処理について、図4のフローチャートを参照して説明する。
メッセージ作成装置1は、まず、メッセージ本文m(例えばURL等の情報)から、メッセージダイジェストmdを、md=H2(m)を計算することにより作成する(ステップ21)。次に、メッセージ作成者は一般利用者側の認証IDとして何を使うか決定し、決定した認証IDをメッセージ作成装置1に入力する(ステップ22)。もしくは、メッセージ作成装置1が予め複数の認証IDを保持している場合、決定した認証IDを選択し、指定する。なお、認証IDとして何を使用するか予め決まっており、その認証IDがメッセージ作成装置1に格納されている場合はステップ22の処理は必要ない。以下では、認証IDとしてID_Xが選択されたものとして説明する。
次に、メッセージ作成装置1は、IDから楕円曲線上への点へマッピングする公開の関数H1を用いてPID_X=H1(ID_X)を計算し、メッセージ作成装置1は、自らのIDであるID_Aに対応する秘密鍵sPID_AとPID_Xとから共有秘密鍵Ks=K(ID_A, ID_X)=en(sPID_A, PID_X)を計算する(ステップ23)。なお、ステップ23とステップ24の計算は秘密のパラメータを扱うので情報が漏洩しないように配慮されたメッセージ作成装置1内のセキュリティの高いサブシステムで行うことが好ましい。
ここで、enは、WeilペアリングやTateペアリング等の楕円曲線上に定義されるペアリングの関数であり、双線形性を持つ。双線形性の性質の1つとして、楕円曲線上の点の組み合わせ(P, Q)及び整数a,bに対して、en(aP, bQ)=en(P, Q)ab=en(bP, aQ)という性質がある。
次に、メッセージ作成装置1は、mdとKs、及び公開のハッシュ関数H3を用い、認証子Mac=H3(md, Ks)を計算する(ステップ24)。上述したメッセージ作成装置1におけるサブシステムがこの計算を行う場合、サブシステムはサブシステム外にMacを出力する。そして、メッセージ作成装置1は、メッセージ本文mと認証子MacとID_AとID_Xを連結して、メッセージM(M=m+Mac+ID_A+ID_Xと記載する)を作成して、出力する(ステップ25)。本実施の形態では、メッセージMをQRコードに変換し、それを出力するものとする。なお、この場合、メッセージ本文mのデータ量は、QRコードにM=m+Mac+ID_A+ID_Xが収まるように制限を受ける。
出力されたQRコードは、例えば、Webページ上に表示されたり、印刷媒体に表示されたりして公開される。
<メッセージ認証装置の処理>
続いて、メッセージ認証装置4におけるメッセージの認証処理について図5のフローチャートを参照して説明する。メッセージ認証装置4を保有する利用者が、上記のようにして公開されたQRコードを利用しようとする場面において、当該利用者は、メッセージ認証装置4にQRコードを読み込ませる。
メッセージ認証装置4は、QRコードを解読し、メッセージMから、m、Mac、ID_A、ID_Xを取得する(ステップ31)。そして、メッセージ本文mのダイジェストmdを、md=H2(M)として計算する(ステップ32)。
また、メッセージ認証装置4の中のTFHが、メッセージMの中のID_Xに基づき、自TFH内の記憶部に秘密裏に格納されている当該ID_Xに対応する秘密鍵sPID_Xを取り出し、メッセージMから取り出されたメッセージ作成者AのIDであるID_AからPID_A=H1(ID_A)を求め、共有秘密鍵Ks=K(ID_A, ID_X)=en(PID_A, sPID_X)を計算する(ステップ33)。
不正がなく、正しい処理が行われている場合、この共有秘密鍵Ks=en(PID_A, sPID_X)は、メッセージ作成者側で作成した共有秘密鍵Ks=en(sPID_A, PID_X)と同じである。つまり、enにはen(aP, bQ)=en(P, Q)ab=en(bP, aQ)という性質があるから、en(sPID_A, PID_X)=en(PID_A, PID_X)s=en(PID_A, sPID_X)となり、メッセージ認証装置4で作成した共有秘密鍵であるkey1=en(PID_A, sPID_X)は、メッセージ作成者A側で作成した共有秘密鍵であるkey2=en(sPID_A, PID_X)と等しい。
次に、メッセージ認証装置4は、ステップ32で求めたmdをTFHに入力し、これを受けたTFHでは、認証子Mac'をMac'=H3(md, Ks)として計算し、出力する(ステップ34)。メッセージ認証装置4は、メッセージMから取得した認証子Macと、TFHが計算した認証子Mac'とが等しいかどうかの検査を行う(ステップ35)。メッセージ認証装置4は、認証子Macと認証子Mac'とが等しい場合に、QRコードのメッセージMは、確かにID_Aに対応するメッセージ作成者が作成したものであることを示す情報の出力を行い、それを利用者が確認する。具体的には、ID_Aを含む情報を出力する。その後、利用者は、QRコードが表示されている表示媒体等から、ID_Aが確かに利用者が期待するメッセージ作成者のものであることを確認すると、メッセージ認証装置に処理を進めるよう指示し、メッセージ認証装置は、mに応じた処理を行う。例えば、mがURLであればそのURLのサイトにアクセスする。
ステップ35において、認証子Macと認証子Mac'とが等しくない場合、メッセージ認証装置4は、認証NGを示す情報を出力し、mに応じた処理は行わない。なお、この場合でも、利用者の指示により、mに応じた処理を行うようにしてもよい。また、QRコードから得られたメッセージMの中に認証子Macが無い場合には、その旨を表示し、利用者の指示により認証を行うことなく処理を進めることを可能とする機能を備えてもよい。
本実施の形態では、ID_Aに対応する秘密鍵sPID_Aについては、メッセージ作成者A及び鍵発行センタ以外の者は知らず、ID_Xに対応する秘密鍵sPID_Xについては、鍵発行センタ以外の者は知らないことが前提であり、その場合、第三者は正しいKsを計算できない。また、Ksを知らない第三者が、Mac=H3(md, Ks)を満たすMacとmdの対を作ることは極めて困難である。従って、メッセージ作成者側で作成した認証子Macが、メッセージ認証側で作成した認証子Mac'と等しいということは、メッセージMは、該当のIDに対応するメッセージ作成者により作成されたものであると考えてよい。なお、第三者が、Mac、m、mdを作成するための一方向性関数、及びMacを作成するための一方向性関数を知ったとしても、Ksを知ることはできない。
<共有鍵のランダム化>
メッセージ作成者側でMacを作成するのに毎回同じKsを用いるのは多少安全上の問題が発生する可能性がある。これを避けるために大きな乱数rを用い、メッセージ作成装置1が、MacをMac= H3(md, rKs)として計算することも有効である。なお、いうまでもなく、乱数の使い方はこれに限られるものではない。このようにメッセージ作成装置1において乱数rを用いる場合、メッセージ認証装置4側における認証処理にも乱数rが必要なため、メッセージ認証装置1は、メッセージMにrを追加し、M=m+Mac+r+ID_A+ID_Xとする。
(装置構成)
次に、これまでに説明した処理を実現する装置の構成について説明する。これまでに説明した鍵発行センタ装置7及びメッセージ作成装置1は、それぞれCPU、及びメモリ等の記憶装置を有するコンピュータシステムにプログラムを実行させることにより実現できる。また、メッセージ認証装置4についても、CPU、及びメモリ等の記憶装置を有するコンピュータシステムにプログラムを実行させることにより実現できる。携帯電話機はそのようなコンピュータシステムの一例である。また、メッセージ認証装置4は、上記コンピュータシステムの構成に加えてTFHを含む。TFHはハードウェアのロジック回路として構成してもよいし、CPU、及びメモリ等の記憶装置を有するコンピュータシステムとして構成し、プログラムを実行させることにより所望の機能を実現することとしてもよい。
図6に、鍵発行センタ装置7の機能構成例を示す。図6に示すとおり、鍵発行センタ装置7は、ID入力部71、ID対応秘密鍵計算部72、メッセージ作成者ID対応秘密鍵出力部73、認証ID対応秘密鍵出力部74、秘密パラメータ格納部75、及びシステム共通パラメータ格納部76を有している。
図6に示す鍵発行センタ装置7において、秘密パラメータ格納部75には、秘密のパラメータsが格納され、システム共通パラメータ格納部76には、システム共通パラメータである楕円曲線を定義するパラメータ、ペアリング計算を定義するパラメータ、IDから楕円曲線上の点へマッピングするハッシュ関数H1()、メッセージ本文からそのダイジェストを作成する関数H2()、メッセージダイジェストと共有秘密鍵からメッセージ認証子(MAC)を作るハッシュ関数H3()が格納される。
メッセージ作成者のID又は認証IDがID入力部71に入力され、ID対応秘密鍵計算部72は、ID入力部71から入力されたIDに対応する秘密鍵sPIDを、前述したようにID、H1()、sを用いて作成する。そして、ID対応秘密鍵計算部72により計算された秘密鍵がメッセージ作成者ID対応秘密鍵であればメッセージ作成者ID対応秘密鍵出力部73から出力され、認証ID対応秘密鍵であれば認証ID対応秘密鍵出力部74から出力される。そして、メッセージ作成者ID対応秘密鍵は、メッセージ作成者に秘密裏に渡され、認証ID対応秘密鍵は、例えばTFHへ格納される。
図7に、メッセージ作成装置1の機能構成例を示す。図7に示すとおり、メッセージ作成装置1は、メッセージ本文入力部11、結合メッセージ作成部12、QRコード作成・出力部13、システム共通パラメタ格納部14、ID格納部15、及びメッセージ作成者ID対応秘密鍵格納部16を有している。
システム共通パラメタ格納部14には、前述したシステム共通パラメータが格納され、ID格納部15には、メッセージ作成者IDであるID_Aと、認証IDであるID_Xが格納される。また、メッセージ作成者ID対応秘密鍵格納部16には、メッセージ作成者ID対応秘密鍵sPID_Aが格納される。この秘密鍵sPID_Aは、外部に漏れないように管理される。これら格納部に格納されている情報は、図示しない入力手段から事前に入力され、格納されるものである。
図7に示すメッセージ作成装置1において、メッセージ本文mがメッセージ本文入力部11により入力される。そして、結合メッセージ作成部12は、各格納部に格納された情報を用いて、メッセージM=m+Mac+ID_A+ID_Xを作成し、それをQRコード作成・出力部13に渡す。QRコード作成・出力部13は、メッセージMからQRコードを作成し、それを出力する。
図8に、メッセージ認証装置4の機能構成例を示す。図8に示すとおり、メッセージ認証装置4は、QRコード読み込み・変換部41、所要データ抽出部42、メッセージダイジェスト作成部43、比較部44、表示部45、システム共通パラメータ格納部46、及びTFH47を有している。
また、TFT47は、TFT47外部との間でデータ入出力を行うデータ入出力部51、演算部52、及び認証ID対応秘密鍵格納部53を有している。システム共通パラメータ格納部46には、システム共有パラメータが格納される。また、システム共通パラメータ格納部46は、システム共有パラメータを用いて演算を行う処理部から適宜参照される。また、認証ID対応秘密鍵格納部53には、各認証IDに対応付けて、各認証ID毎の秘密鍵が格納される。なお、特定の認証IDを用いることが予め定められている場合は、その認証IDに対応する秘密鍵だけが格納される。また、この場合、メッセージMに認証IDを含めなくてもよい。
図8に示すメッセージ認証装置4において、QRコードがQRコード読み込み・変換部41により読み込まれ、解読され、メッセージMに変換される。所要データ抽出部42は、メッセージMからm、Mac、ID_A、ID_Xを取得し、ID_A及びID_XをTFH47に渡すとともに、mをメッセージダイジェスト作成部43に渡し、Macを比較部44に渡す。メッセージダイジェスト作成部43は、ダイジェストmdを、md=H2(M)として計算し、それをTFH47に渡す。
TFH47において、演算部52は、メッセージMに含まれた認証IDであるID_Xに対応する秘密鍵sPID_Xを認証ID対応秘密鍵格納部53から取得し、ID_AからPID_A=H1(ID_A)を求め、共有秘密鍵Ks=K(ID_A, ID_X)=en(PID_A, sPID_X)を計算する。そして、演算部52は、Mac'をMac'=H3(md, Ks)として計算し、それを比較部44に出力する。
比較部44は、メッセージMから取得した認証子Macと認証子Mac'とが等しいかどうかの検査を行い、検査の結果を表示部45に渡す。表示部45は、認証子Macと認証子Mac'とが等しい場合に、QRコードのメッセージMは、確かにID_Aに対応するメッセージ作成者が作成したものであることを示す情報の出力を行い、等しくない場合は認証NGを示す情報を出力する。
なお、図示はしていないが、メッセージ認証装置4は、メッセージ本文に応じた処理を行う手段も有している。例えば、メッセージ本文にURLが含まれる場合、当該URLが示すネットワーク上のサイトにアクセスする手段を有する。
(他の実施の形態)
これまでの説明では、メッセージ認証側が、TFH47を含むメッセージ認証装置4を用いてメッセージの認証を行う例について説明した。このようにメッセージ認証装置4内でメッセージ認証の処理を全て行う代わりに、メッセージ認証装置に通信ネットワークを介して接続される認証センタ装置9が、TFH47で行われる処理と同様の処理を行うこととしてもよい。
認証センタ装置9の機能構成例を図9に示す。図9に示すように、認証センタ装置9は、TFH47と同様の機能構成を有しており、通信ネットワークを介して外部との間でデータ入出力を行う入出力部91、認証ID対応秘密鍵を外部に漏れないようにして格納する認証ID対応秘密鍵格納部92、及びMac'を計算する演算部93を有している。また、この場合、メッセージ認証装置は、図8に示した構成からTFH47を除いた構成となり、図8の構成で行われていたTFH47とその外部との間のデータの送受信と同様の処理が、メッセージ認証装置と認証センタ装置9との間で行われることになる。メッセージ認証装置は、通信ネットワークを介して認証センタ装置9と通信を行う手段を備えている。
メッセージ認証装置は、メッセージMから所要データを抽出し、md、ID_X、ID_A、場合によっては、乱数rを認証センタ装置9に送信する。認証センタ装置9は、図8の構成におけるTFH47で行った処理と同様にしてMac'を計算し、それをメッセージ認証装置にネットワークを介して返し、Mac'を受け取ったメッセージ認証装置が、Mac'とメッセージMから抽出したMacとを比較し、これまでの説明と同様にして結果を表示する。
また、認証センタ装置9が、これまでに説明したTFH47を含むメッセージ認証装置4と同様の機能を有することとしてもよい。これより、例えば、メッセージ認証に関する機能を持たない携帯電話機等の利用者端末の利用者が、QRコードを利用者端末で読み取り、利用者端末がQRコードからメッセージMを取得し、それを認証センタ装置9に送信し、認証センタ装置9が、MacとMac'の比較結果を当該利用者端末に返すといった利用形態が可能となる。この場合、認証センタ装置9は、メッセージ認証装置4の機能に加えて、通信ネットワークを介して接続された利用者端末からメッセージMを受信する受信機能と、比較結果を利用者端末に送信する送信機能と有する。なお、認証センタ装置9では、演算部及び認証ID対応秘密鍵格納部を耐タンパー性装置内に備えることは必ずしも必要ではない。
(実施の形態の効果、応用等について)
本実施の形態によれば、データ量の限られたメッセージであっても、そのメッセージがメッセージ作成者の作成したメッセージであることを、不特定多数の利用者が検証可能な技術を提供できる。例えば、表示媒体上に表示されたQRコードに偽造や改ざんがないことを確認でき、安心してQRコードを利用できるようになる。本実施の形態で用いる認証子は128ビットもあれば十分であり、格納できるデータ量の少ないQRコード用のメッセージにも十分適用することが可能である。
また、領収書などの証書に、その発行者がその内容と発行者を証明する認証子(本実施の形態の方法で計算したもの)を内容として含んだQRコードを付けるという形態も考えられる。領収書の内容を確認したい利用者は、QRコードを、メッセージ認証装置に読み込み、その内容(領収書としての内容)を表示し、それが確かに領収書面に書かれている内容と一致していること、及びそのQRコードが確かに発行者が作成したものかどうかを本実施の形態の方法により確認することが可能である。これにより、利用者は領収書が領収書に書かれた発行者によって発行されたものであることを確認できる。このようにすることにより、領収書事務が軽減されるとともに、架空領収書などの不正防止に役立つ。なお、その領収書がコピーされ、複数存在するかどうかの確認までは本方式だけではできないので、別の方式と組み合わせることにより対策を考える必要がある。例えば、領収書にユニークな通番をつけるなどの管理をし、同じ通番が2度現れるかどうかチェックすること等が考えられる。
また、本実施の形態の技術では、メッセージ認証装置側でメッセージ作成者の情報を予め保有しておく必要がないため、メッセージ認証装置の秘密データ格納域を少なくすることができる上に、後からメッセージ作成者が増えてメッセージ認証装置側にデータを追加する必要がないという効果もある。
なお、IDを持つ特定の利用者間でメッセージの認証を行う従来技術はあったが(例えば特許文献2)、本実施の形態の技術のように、不特定多数の利用者が、IDを持つメッセージ作成者のメッセージを認証する従来技術はなかった。本実施の形態では、複数のメッセージ認証装置間で共通に認証IDが割り当てられ、認証ID対応秘密鍵を外部に漏れないようにして格納したTFHをメッセージ認証装置に備え、そのメッセージ認証装置を不特定多数の利用者に提供することにより、不特定多数の利用者が、IDを持つメッセージ作成者のメッセージを認証することが可能となっている。また、認証センタ装置に上記TFHの役割を持たせることによっても、不特定多数の利用者が、IDを持つメッセージ作成者のメッセージを認証することが可能となっている。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
本発明の実施の形態の全体構成を説明するための図である。 メッセージ作成者Aへの秘密鍵の配布に関する処理を説明するための図である。 メッセージ認証装置4への秘密鍵の格納に関する処理を説明するための図である。 メッセージ作成装置1が実行する処理を示すフローチャートである。 メッセージ認証装置4が実行する処理を示すフローチャートである。 鍵発行センタ装置7の機能構成例を示す図である。 メッセージ作成装置1の機能構成例を示す図である。 メッセージ認証装置4の機能構成例を示す図である。 認証センタ装置9の機能構成例を示す図である。
符号の説明
1〜3 メッセージ作成装置
4〜6 メッセージ認証装置
7 鍵発行センタ装置
9 認証センタ装置
11 メッセージ本文入力部
12 結合メッセージ作成部
13 QRコード作成・出力部
14 システム共通パラメタ格納部
15 ID格納部
16 メッセージ作成者ID対応秘密鍵格納部
41 QRコード読み込み・変換部
42 所要データ抽出部
43 メッセージダイジェスト作成部
44 比較部
45 表示部
46 システム共通パラメータ格納部
47 TFH
51 データ入出力部
52 演算部
53 認証ID対応秘密鍵格納部
71 ID入力部
72 ID対応秘密鍵計算部
73 メッセージ作成者ID対応秘密鍵出力部
74 認証ID対応秘密鍵出力部
75 秘密パラメータ格納部
76 システム共通パラメータ格納部
91 入出力部
92 認証ID対応秘密鍵格納部
93 演算部

Claims (4)

  1. 楕円曲線上のペアリングを用いたIDベースの暗号方式に基づき作成された認証子を含むメッセージを認証するための処理を実行するメッセージ認証装置であって、
    前記メッセージは、メッセージ本文と、認証子と、メッセージ作成者のIDとを含み、当該認証子は、前記メッセージ本文のダイジェストと共有秘密鍵とに基づくハッシュ値であり、当該共有秘密鍵は、前記メッセージ作成者のIDに対応する秘密鍵と認証IDとから前記IDベースの暗号方式に基づき作成されたものであり、前記メッセージ認証装置は、
    前記メッセージから、前記メッセージ本文と、前記認証子と、前記メッセージ作成者のIDとを取得するデータ抽出手段と、
    前記メッセージ本文のダイジェストを作成するダイジェスト作成手段と、
    前記認証IDに対応する秘密鍵を格納する秘密鍵格納手段と、
    当該秘密鍵と前記メッセージ作成者のIDとから前記IDベースの暗号方式に基づき共有秘密鍵を作成し、前記ダイジェスト作成手段により作成されたダイジェストと当該共有秘密鍵とに基づくハッシュ値である認証子を作成する演算手段と、
    前記演算手段により作成された認証子と、前記メッセージから抽出された認証子とを比較する比較手段と、
    前記比較手段による比較の結果を出力する出力手段とを有し、
    少なくとも前記秘密鍵格納手段と前記演算手段は前記メッセージ認証装置が有する耐タンパー性装置内に備えられていることを特徴とするメッセージ認証装置。
  2. 前記メッセージ認証装置は、
    QRコードを読み取り、前記メッセージに変換する手段を更に有する請求項1に記載のメッセージ認証装置。
  3. 楕円曲線上のペアリングを用いたIDベースの暗号方式に基づき作成された認証子を含むメッセージを認証するための処理を実行するためのメッセージ認証システムであって、当該メッセージ認証システムは、通信ネットワークにより互いに接続されるメッセージ認証装置と認証センタ装置とを有し、
    前記メッセージは、メッセージ本文と、認証子と、メッセージ作成者のIDとを含み、当該認証子は、前記メッセージ本文のダイジェストと共有秘密鍵とに基づくハッシュ値であり、当該共有秘密鍵は、前記メッセージ作成者のIDに対応する秘密鍵と認証IDとから前記IDベースの暗号方式に基づき作成されたものであり、
    前記メッセージ認証装置は、
    前記メッセージから、前記メッセージ本文と、前記認証子と、前記メッセージ作成者のIDとを取得するデータ抽出手段と、
    前記メッセージ本文のダイジェストを作成するダイジェスト作成手段と、
    前記ダイジェストと、前記メッセージ作成者のIDとを前記認証センタ装置に送信する送信手段と、
    前記認証センタ装置から、当該認証センタ装置により作成された認証子を受信する受信手段と、
    前記認証センタ装置により作成された認証子と、前記メッセージから抽出された認証子とを比較する比較手段と、
    前記比較手段による比較の結果を表示する表示手段とを有し、
    前記認証センタ装置は、
    前記認証IDに対応する秘密鍵を格納する格納手段と、
    当該秘密鍵と、前記メッセージ認証装置から受信した前記メッセージ作成者のIDとから前記IDベースの暗号方式に基づき共有秘密鍵を作成し、前記メッセージ認証装置から受信したダイジェストと当該共有秘密鍵とに基づくハッシュ値である前記認証子を作成する演算手段とを有する
    ことを特徴とするメッセージ認証システム。
  4. 楕円曲線上のペアリングを用いたIDベースの暗号方式に基づき作成された認証子を含むメッセージを認証するための処理を実行する認証センタ装置であって、
    前記メッセージは、メッセージ本文と、認証子と、メッセージ作成者のIDとを含み、当該認証子は、前記メッセージ本文のダイジェストと共有秘密鍵とに基づくハッシュ値であり、当該共有秘密鍵は、前記メッセージ作成者のIDに対応する秘密鍵と認証IDとから前記IDベースの暗号方式に基づき作成されたものであり、前記認証センタ装置は、
    通信ネットワークを介して接続された利用者端末から前記メッセージを受信する受信手段と、
    前記メッセージから、前記メッセージ本文と、前記認証子と、前記メッセージ作成者のIDとを取得するデータ抽出手段と、
    前記メッセージ本文のダイジェストを作成するダイジェスト作成手段と、
    前記認証IDに対応する秘密鍵を格納する秘密鍵格納手段と、
    当該秘密鍵と前記メッセージ作成者のIDとから前記IDベースの暗号方式に基づき共有秘密鍵を作成し、前記ダイジェスト作成手段により作成されたダイジェストと当該共有秘密鍵とに基づくハッシュ値である認証子を作成する演算手段と、
    前記演算手段により作成された認証子と、前記メッセージから抽出された認証子とを比較する比較手段と、
    前記比較手段による比較の結果を前記利用者端末に送信する送信手段と
    を有することを特徴とする認証センタ装置。
JP2007275244A 2007-10-23 2007-10-23 メッセージ認証装置、認証センタ装置、及びメッセージ認証システム Expired - Fee Related JP5389347B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007275244A JP5389347B2 (ja) 2007-10-23 2007-10-23 メッセージ認証装置、認証センタ装置、及びメッセージ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007275244A JP5389347B2 (ja) 2007-10-23 2007-10-23 メッセージ認証装置、認証センタ装置、及びメッセージ認証システム

Publications (2)

Publication Number Publication Date
JP2009105633A true JP2009105633A (ja) 2009-05-14
JP5389347B2 JP5389347B2 (ja) 2014-01-15

Family

ID=40706912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007275244A Expired - Fee Related JP5389347B2 (ja) 2007-10-23 2007-10-23 メッセージ認証装置、認証センタ装置、及びメッセージ認証システム

Country Status (1)

Country Link
JP (1) JP5389347B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016006945A (ja) * 2014-05-29 2016-01-14 健一 先名 デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置
US10116452B2 (en) 2012-04-25 2018-10-30 Futurewei Technologies, Inc. Systems and methods for segment integrity and authenticity for adaptive streaming
JP2020516092A (ja) * 2016-12-09 2020-05-28 北京大碼技術有限公司 複合二次元バーコード、電子証書媒体、生成、読取装置および方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06315027A (ja) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> データ通信環境におけるデータ認証のための方法および装置
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2001318600A (ja) * 2000-05-11 2001-11-16 Mitsubishi Heavy Ind Ltd メッセージ認証方法
JP2002026892A (ja) * 2000-05-02 2002-01-25 Murata Mach Ltd 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
JP2007116641A (ja) * 2005-10-24 2007-05-10 Ntt Software Corp 秘密情報送信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06315027A (ja) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> データ通信環境におけるデータ認証のための方法および装置
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2002026892A (ja) * 2000-05-02 2002-01-25 Murata Mach Ltd 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体
JP2001318600A (ja) * 2000-05-11 2001-11-16 Mitsubishi Heavy Ind Ltd メッセージ認証方法
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
JP2007116641A (ja) * 2005-10-24 2007-05-10 Ntt Software Corp 秘密情報送信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10116452B2 (en) 2012-04-25 2018-10-30 Futurewei Technologies, Inc. Systems and methods for segment integrity and authenticity for adaptive streaming
JP2016006945A (ja) * 2014-05-29 2016-01-14 健一 先名 デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置
JP2020516092A (ja) * 2016-12-09 2020-05-28 北京大碼技術有限公司 複合二次元バーコード、電子証書媒体、生成、読取装置および方法
JP7093352B2 (ja) 2016-12-09 2022-06-29 北京大碼技術有限公司 複合二次元バーコード、電子証書媒体、生成、読取装置および方法

Also Published As

Publication number Publication date
JP5389347B2 (ja) 2014-01-15

Similar Documents

Publication Publication Date Title
US10944575B2 (en) Implicitly certified digital signatures
KR101853610B1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
CN104811450B (zh) 云计算中一种基于身份的数据存储方法及完整性验证方法
CA2838322C (en) Secure implicit certificate chaining
CN110188550B (zh) 一种区块链的数据验证方法和装置
US9531540B2 (en) Secure token-based signature schemes using look-up tables
US20140173274A1 (en) Credential validation
CN110188551B (zh) 一种保单加密传输方法及系统
CN111241533A (zh) 基于区块链的密码管理方法、装置及计算机可读存储介质
US11979492B2 (en) Computer-implemented system and method for distributing shares of digitally signed data
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
CN110611670A (zh) 一种api请求的加密方法及装置
CN107888379A (zh) 一种安全连接的方法、pos终端及密码键盘
CN111817857B (zh) 一种基于电子公证和sm2协同签名的电子文件签署方法及其所采用的服务器
CN107947939A (zh) 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统
JP5389347B2 (ja) メッセージ認証装置、認証センタ装置、及びメッセージ認証システム
CN106533681A (zh) 一种支持部分出示的属性证明方法与系统
CN114128213B (zh) 用于验证公钥的可靠性的装置、方法以及其程序
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법
TWI657399B (zh) 利用超音波驗證碼對交易憑證進行防偽認證的方法與交易驗證方法
JP2012060366A (ja) 通信システム、通信方法、およびコンピュータ・プログラム
JP5432776B2 (ja) Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム
JP2017079419A (ja) サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131009

R150 Certificate of patent or registration of utility model

Ref document number: 5389347

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees