JP2012085212A - Device, method and program for electronic signature key management - Google Patents
Device, method and program for electronic signature key management Download PDFInfo
- Publication number
- JP2012085212A JP2012085212A JP2010231595A JP2010231595A JP2012085212A JP 2012085212 A JP2012085212 A JP 2012085212A JP 2010231595 A JP2010231595 A JP 2010231595A JP 2010231595 A JP2010231595 A JP 2010231595A JP 2012085212 A JP2012085212 A JP 2012085212A
- Authority
- JP
- Japan
- Prior art keywords
- unique
- electronic signature
- unit
- public key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、デジタル画像データ、デジタル音声データ、デジタル文書データ、デジタル計測データ等、種々のデジタルデータの認証に用いることができる電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラムに関する。 The present invention relates to an electronic signature key management apparatus, an electronic signature key management method, and an electronic signature key that can be used for authentication of various digital data such as digital image data, digital audio data, digital document data, and digital measurement data. Regarding management programs.
近年、デジタルカメラにより撮影したデジタル画像データや、デジタル録音機により録音したデジタル音声データや、コンピュータを用いて作成したデジタル文書データの偽造・改ざん防止のために、電子署名を付与することが普及している。電子署名の仕組みには公開鍵暗号方式に基づくデジタル署名を用いるのが一般的である。このような公開鍵暗号方式に基づくデジタル署名については、例えば、非特許文献1の第210頁〜第220頁に記載されている。
In recent years, digital signatures have been widely used to prevent forgery and falsification of digital image data taken with a digital camera, digital audio data recorded with a digital recorder, and digital document data created using a computer. ing. Generally, a digital signature based on a public key cryptosystem is used for the electronic signature mechanism. The digital signature based on such a public key cryptosystem is described on pages 210 to 220 of Non-Patent
デジタル署名に用いる公開鍵暗号には、RSA(Rivest, Shamir, Adleman)方式のものが用いられることが多い。RSAでは、暗号鍵と復号鍵とが異なっている。デジタル署名では、暗号鍵を秘密鍵とし、復号鍵を公開鍵とし、データを秘密鍵で暗号化して電子署名を作成する。そして、公開鍵を使って電子署名から得られるデータを求めることで検証が行われる。 For public key cryptography used for digital signatures, RSA (Rivest, Shamir, Adleman) systems are often used. In RSA, the encryption key and the decryption key are different. In the digital signature, an encryption key is used as a secret key, a decryption key is used as a public key, and data is encrypted with the secret key to create an electronic signature. Then, verification is performed by obtaining data obtained from the electronic signature using the public key.
電子署名の特徴の一つは、秘密鍵を知らない者は偽造・改ざんができないことである。このことは、逆に言えば、秘密鍵を知る者は偽造・改ざんが可能であるということになる。秘密鍵を知る者がデジタルデータの偽造や改ざんを行えると言うことは、以下に述べる様な場合に問題となる。 One of the features of electronic signatures is that a person who does not know the secret key cannot forge or tamper. In other words, a person who knows the secret key can forge or tamper. The fact that a person who knows the secret key can forge or tamper with digital data becomes a problem in the following cases.
例えば、企業が顧客との通話内容を録音している場合を考える。録音データが偽造・改ざんされていないことを証明するために、録音データに電子署名を付与しているものとする。録音データに電子署名を付与していれば、将来、顧客が電話によりなされた合意について異議を唱えた場合には、録音データを参照することにより異議の是非が判断できると期待される。 For example, consider the case where a company is recording the content of a call with a customer. Assume that an electronic signature is added to the recorded data in order to prove that the recorded data has not been forged or altered. If an electronic signature is given to the recorded data, it is expected that the pros and cons of the objection can be judged by referring to the recorded data when the customer disputes the agreement made by telephone in the future.
ところが、録音装置は企業側に置かれることが一般的なため、録音装置に内蔵された電子署名用秘密鍵については、企業側が管理しており、企業側は秘密鍵を知っていると考えられる。秘密鍵を知っている企業側は、録音データの偽造、改ざんが可能である。このように、秘密鍵を知っている企業側が録音データの偽造、改ざんが行えるとすると、電子署名による検証の信頼性が疑わしく、顧客からの異議が不当に処理されてしまう可能性がある。 However, since the recording device is generally placed on the company side, the private key for electronic signature built in the recording device is managed by the company side, and it is considered that the company side knows the private key. . Companies that know the secret key can forge and tamper with the recorded data. As described above, if a company that knows the secret key can forge and tamper with the recorded data, the reliability of verification by the electronic signature is doubtful, and the objection from the customer may be unfairly processed.
上述の課題を鑑み、本発明は、電子署名を付与する側の利用者によるデータの偽造、改ざんができなくなり、信頼性の高い検証が行える電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラムを提供することを目的とする。 In view of the above-described problems, the present invention provides an electronic signature key management apparatus, an electronic signature key management method, which can prevent forgery and falsification of data by a user who gives an electronic signature and can perform highly reliable verification. An object is to provide an electronic signature key management program.
上述の課題を解決するために、本発明に係る電子署名用鍵管理装置は、デジタルデータを取得するデジタルデータ取得部と、唯一性のあるIDを生成するユニークID生成部と、秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成部と、乱数生成部が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成部と、秘密鍵・公開鍵対生成部が生成した公開鍵とユニークID生成部が生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成部と、秘密鍵・公開鍵対生成部が生成した秘密鍵を使ってデジタルデータ取得部が取得したデジタルデータに電子署名を付与する電子署名部と、デジタルデータ取得部が取得したデジタルデータに、ユニークID生成部が生成したユニークIDと電子署名部が付与した電子署名を紐付けるユニークID・電子署名付与部と、電子署名部が使用した秘密鍵を破棄する秘密鍵破棄部とからなることを特徴とする。 In order to solve the above-described problems, an electronic signature key management apparatus according to the present invention includes a digital data acquisition unit that acquires digital data, a unique ID generation unit that generates a unique ID, a secret key / public A random number generator for generating a random number for randomly generating a key, a secret key / public key pair generator for generating a pair of a secret key and a public key using the random number generated by the random number generator, and a secret A unique ID / public key pair generation unit that generates a pair of a unique ID and a public key from a public key generated by the key / public key pair generation unit and a unique ID generated by the unique ID generation unit, and a secret key / public An electronic signature unit for giving an electronic signature to the digital data acquired by the digital data acquisition unit using the secret key generated by the key pair generation unit, and a unique ID generation unit for the digital data acquired by the digital data acquisition unit And a unique ID · electronic signature applying section a unique ID and electronic signature unit that generated is put string an electronic signature was applied, characterized in that the electronic signature unit is made from a discarded secret key discarding unit a secret key used.
本発明に係る電子署名用鍵管理方法は、デジタルデータを取得するデジタルデータ取得工程と、唯一性のあるIDを生成するユニークID生成工程と、秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成工程と、乱数生成工程が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成工程と、秘密鍵・公開鍵対生成工程が生成した公開鍵とユニークID生成工程が生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成工程と、秘密鍵・公開鍵対生成工程が生成した秘密鍵を使ってデジタルデータ取得工程が取得したデジタルデータに電子署名を付与する電子署名工程と、デジタルデータ取得工程が取得したデジタルデータに、ユニークID生成工程が生成したユニークIDと電子署名工程が付与した電子署名を紐付けるユニークID・電子署名付与工程と、電子署名工程が使用した秘密鍵を破棄する秘密鍵破棄工程とからなることを特徴とする。 The digital signature key management method according to the present invention includes a digital data acquisition step for acquiring digital data, a unique ID generation step for generating a unique ID, and a random number for randomly generating a secret key / public key. Generates a random number generation step that generates a secret key, a public key pair generation step that generates a private key / public key pair that uses the random number generated by the random number generation step, and a private key / public key pair generation step The unique ID / public key pair generation step for generating a pair of the unique ID and the public key from the public key generated by the unique ID generation step and the secret key generated by the secret key / public key pair generation step A unique ID generation process is added to the digital signature process for giving an electronic signature to the digital data acquired by the digital data acquisition process and the digital data acquired by the digital data acquisition process. And a unique ID · electronic signature application process to put string an electronic signature unique ID and the electronic signature process has been granted the form, characterized in that it comprises a secret key with an electronic signature process has been used from the discard secret key destruction process.
本発明に係る電子署名用鍵管理プログラムは、デジタルデータを取得するデジタルデータ取得ステップと、唯一性のあるIDを生成するユニークID生成ステップと、秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成ステップと、乱数生成ステップが生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成ステップと、秘密鍵・公開鍵対生成ステップが生成した公開鍵とユニークID生成ステップが生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成ステップと、秘密鍵・公開鍵対生成ステップが生成した秘密鍵を使ってデジタルデータ取得ステップが取得したデジタルデータに電子署名を付与する電子署名ステップと、デジタルデータ取得ステップが取得したデジタルデータに、ユニークID生成ステップが生成したユニークIDと電子署名ステップが付与した電子署名を紐付けるユニークID・電子署名付与ステップと、電子署名ステップが使用した秘密鍵を破棄する秘密鍵破棄ステップとからなることを特徴とする。 A digital signature key management program according to the present invention includes a digital data acquisition step for acquiring digital data, a unique ID generation step for generating a unique ID, and a random number for randomly generating a secret key / public key. Generates a random number generation step that generates a secret key, a public key pair generation step that generates a private key / public key pair that uses the random number generated by the random number generation step, and a private key / public key pair generation step The unique ID / public key pair generation step for generating a unique ID / public key pair from the public key generated by the unique ID generation step and the secret key generated by the secret key / public key pair generation step An electronic signature step for giving an electronic signature to the digital data acquired by the digital data acquisition step, and a digital data acquisition step. A unique ID / electronic signature assigning step for linking the unique ID generated by the unique ID generating step and the electronic signature assigned by the electronic signature step to the digital data acquired by the user, and a secret for destroying the private key used by the electronic signature step A key destruction step.
本発明によれば、秘密鍵が電子署名付与のために1回使用された後には、その秘密鍵はシステム外部に露出させること無く直ちに廃棄され、たとえ電子署名を付与した側であっても秘密鍵を知ることができない。これにより、電子署名を付与した側による偽造・改ざんができなくなり、電子署名の信頼性の向上が図れる。 According to the present invention, after the private key is used once for giving an electronic signature, the private key is immediately discarded without being exposed to the outside of the system. I can't know the key. As a result, forgery / falsification cannot be performed by the side to which the electronic signature is attached, and the reliability of the electronic signature can be improved.
以下、本発明の実施の形態について図面を参照しながら説明する。
<第1の実施形態>
図1は、本発明の第1の実施形態に係る電子署名用鍵管理システムの動作に基づく機能ブロック図であり、図2はその動作を示すフローチャートである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<First Embodiment>
FIG. 1 is a functional block diagram based on the operation of the electronic signature key management system according to the first embodiment of the present invention, and FIG. 2 is a flowchart showing the operation.
図1に示すように、本発明の第1の実施形態に係る電子署名用鍵管理システムは、デジタルデータ取得部11と、ユニークID生成部12と、乱数生成部13と、秘密鍵・公開鍵対生成部14と、ユニークID・公開鍵対生成保存部15と、電子署名部16と、ユニークID・電子署名付与部17と、秘密鍵破棄部18とからなる。
As shown in FIG. 1, the electronic signature key management system according to the first embodiment of the present invention includes a digital
デジタルデータ取得部11は、電子署名の対象となるデジタルデータを取得する。ユニークID生成部12は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部13は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部14は、乱数生成部13が生成した乱数を計算に用いて秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成保存部15は、秘密鍵・公開鍵対生成部14が生成した公開鍵と、ユニークID生成部12が生成したユニークIDとの対を生成して保存する。電子署名部16は、秘密鍵・公開鍵対生成部14が生成した秘密鍵を使って、デジタルデータ取得部11が取得したデジタルデータに電子署名を付与する。ユニークID・電子署名付与部17は、デジタルデータ取得部11が取得したデジタルデータに、ユニークID生成部12が生成したユニークIDと電子署名部16が付与した電子署名を紐付ける。秘密鍵破棄部18は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部16が使用した秘密鍵を破棄する。
The digital
このように、本発明の第1の実施形態に係る電子署名用鍵管理システムでは、秘密鍵・公開鍵対生成部14で、乱数生成部13が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部16で、この秘密鍵・公開鍵対生成部14で生成した秘密鍵を使って、デジタルデータ取得部11が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部18により、電子署名の付与のための秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。これにより、たとえ電子署名の付与側であっても、電子署名に用いた秘密鍵を知ることができなくなり、電子署名の付与側の利用者による偽造や改ざんを防止できる。秘密鍵は電子署名付与時のみ必要であり、電子署名検証時には公開鍵だけがあれば足りるので、秘密鍵を廃棄しても電子署名の検証には影響しない。また、ユニークID生成部12でユニークIDが生成され、生成されたユニークIDは、電子署名付与対象であるデジタルデータに紐付けられる。このユニークIDによりコンテンツとなるデジタルデータが識別される。そして、ユニークID・公開鍵対生成保存部15により、このユニークIDと公開鍵とを一対一に対応させて、公開鍵が管理される。
As described above, in the electronic signature key management system according to the first embodiment of the present invention, the secret key / public key
次に、本発明に係る電子署名用鍵管理システムの動作の基本構成の動作について、図2のフローチャートを用いて説明する。 Next, the basic configuration of the operation of the electronic signature key management system according to the present invention will be described with reference to the flowchart of FIG.
図2において、先ず、デジタルデータ取得部11は、電子署名を付与する対象となるデジタルデータを取得する(ステップS101)。
In FIG. 2, first, the digital
次に、ユニークID生成部12は、ユニークIDを生成する(ステップS102)。生成されたユニークIDは、電子署名付与対象であるデジタルデータに紐付けられ、デジタルデータを識別するために用いられる。このユニークIDは、本発明に係る電子署名用鍵管理システムが複数あった場合にも、それらの中で同一のIDが重複せず、また同一システムが生成する全てのユニークIDは、過去と将来を含めて重複しないよう生成する必要がある。
Next, the unique
このような性質を有するユニークIDは、例えばシステム固有の識別番号と時間情報を含めることで実現できる。システム固有の識別番号としては、例えばPC(Personal Computer)であればIPv6(Internet Protocol Version 6)アドレスやネットワークインタフェースのMAC(Media Access Control address)アドレスを用いることができる。ユニークIDには乱数を含めることも可能であり、ユニークIDに乱数を含めることはIDが重複しないようにするのに役立つ。例えば同一システムで短い時間内に連続して処理をする場合は、システム固有の識別番号と時間情報だけでは区別できないため、乱数の使用が役に立つ。乱数と同じ目的のため、デジタルデータのハッシュ値をユニークIDに含めることも可能である。乱数とハッシュ値の両方をユニークIDに含めることも可能である。 A unique ID having such properties can be realized by including a system-specific identification number and time information, for example. As an identification number unique to the system, for example, in the case of a PC (Personal Computer), an IPv6 (Internet Protocol Version 6) address or a MAC (Media Access Control address) address of a network interface can be used. It is possible to include a random number in the unique ID, and including a random number in the unique ID helps to prevent the IDs from overlapping. For example, when processing is performed continuously in a short time in the same system, it is useful to use a random number because it cannot be distinguished only by the identification number unique to the system and the time information. For the same purpose as the random number, the hash value of the digital data can be included in the unique ID. It is also possible to include both a random number and a hash value in the unique ID.
次に、乱数生成部13は、秘密鍵・公開鍵をランダムに生成するための乱数を生成する(ステップS103)。本発明に係る電子署名用鍵管理システムでは秘密鍵は誰にも知られることがないように、生成される秘密鍵を誰も予測できないようにするために、乱数を用いて秘密鍵を生成している。乱数の作り方は無作為性と予測不可能性を持つ既存の方法を用いる。無作為性と予測不可能性を持つ乱数については、例えば非特許文献1(「暗号技術入門」,結城浩著)の第299頁に記載されている。また、非特許文献1の第308頁には、例えば一方向ハッシュ関数(例えばSHA−1)を使って乱数を生成する方法が記載されている。
Next, the random
次に、秘密鍵・公開鍵対生成部14は、乱数生成部13により生成した乱数を用いて秘密鍵・公開鍵を生成する(ステップS104)。秘密鍵・公開鍵の生成方法は、既存の方法を用いることができる。例えばRSA方式の秘密鍵・公開鍵を生成する方法は、例えば非特許文献1の第127頁〜第130頁に記載されている。この方法の中の大きな素数を2つ用意する部分での具体的な素数の生成方法としては、例えば、『調査報告書「素数生成アルゴリズムの調査・開発調査報告書」情報処理振興事業協会セキュリティセンター,平成15年2月』の第17頁〜第22頁に記載の方法があり、その中でランダムに数を選ぶ際に乱数生成部にて生成された乱数を用いる。秘密鍵が存在する期間を短くするためにデジタルデータ取得後に秘密鍵・公開鍵を生成する方が良いが、秘密鍵・公開鍵の生成には一般的なPCでは数秒を要するので、デジタルデータ取得前に予め生成しておく方法も選択可能である。この場合は秘密鍵と公開鍵を生成した後にデジタルデータ取得を待つことになる。
Next, the secret key / public key
次に、ユニークID・公開鍵対生成保存部15は、ユニークID生成部12により生成されたユニークIDと、秘密鍵・公開鍵対生成部14により生成された公開鍵との対を生成して保存する(ステップS105)。図3は、ユニークIDと公開鍵とを対にして保存する場合の保存形態の一例を示すものである。図3では、「1」から始まる通番であるシリアルナンバーと、ユニークIDと公開鍵の対と、それらが保存された時刻を保存するように構成している。図3における保存時刻は、悪意を持つ者が保存データの末尾以外に偽データを挿入する攻撃の抑制になり、シリアルナンバーも同じ働きをする。このため、この例では、保存時刻とシリアルナンバーを設けているが、この保存時刻とシリアルナンバーは、無くても良い。
Next, the unique ID / public key pair generation / save
ユニークID・公開鍵対生成保存部15は、本発明に係る電子署名用鍵管理システムのみがユニークIDと公開鍵の対を生成して保存先でき、外部の他のシステムからは保存ができないように構成する必要がある。そのためには、ユニークID・公開鍵対生成保存部15におけるユニークIDと公開鍵との対の保存先となる記憶素子は、電子署名用鍵管理システムから物理的に取り外すことができないように構成すれば良い。また、電子署名用鍵管理システムの筐体に封印をして、ユニークID・公開鍵対生成保存部15のユニークIDと公開鍵の対の保存先の記憶素子に物理的にアクセスできないように構成するようにしても良い。
The unique ID / public key pair generation / save
次に、電子署名部16は、デジタルデータ取得部11により取得したデジタルデータに対し、秘密鍵・公開鍵対生成部14により生成した秘密鍵を用いて電子署名を生成する(ステップS106)。電子署名の生成方法は一般的に知られている方法、例えば、RSAによる署名の生成には、非特許文献1の第228頁〜230頁に記載されている方法を用いることができる。
Next, the
次に、ユニークID・電子署名付与部17は、デジタルデータ取得部11により取得したデジタルデータに対し、ユニークID生成部12により生成したユニークIDと電子署名部16により生成した電子署名を付与する(ステップS107)。ユニークID・電子署名付与部17での電子署名の付与方法は、一般的に電子署名の付与方法として知られている方法を用いることができる。例えばデジタルデータがテキストデータであれば、テキストデータの末尾にユニークIDと電子署名をテキストとして追加する方法がある。例えばデジタルデータがJPEG(Joint Photographic Experts Group)画像データであれば、データのヘッダ部分にユニークIDと電子署名を納める方法がある。例えばデジタルデータが電子メールであれば、ユニークIDと電子署名が記録されたファイルを電子メールの添付ファイルにする方法がある。例えば、デジタルデータの形式によらず使用可能な方法としては、デジタルデータファイルと、ユニークIDと電子署名が記録されたファイルとをアーカイブソフトで一つのファイルに合体させる方法がある。同じくデジタルデータの形式によらず使用可能な方法として、デジタルデータファイルと、ユニークIDと電子署名が記録されたファイルとをユニークID毎に作成した一つのディレクトリに保存しておく方法がある。
Next, the unique ID / electronic
次に、秘密鍵破棄部18は、秘密鍵・公開鍵対生成部14により生成した秘密鍵を破棄する(ステップS108)。秘密鍵の破棄は、システム内の記憶素子(主記憶メモリ、キャッシュメモリ、固定ディスク装置等)に秘密鍵が残らないように、かつ速やかに行うことが望ましい。
Next, the secret
このように、本発明に係る電子署名用鍵管理システムでは、秘密鍵は、電子署名付与のために1回使用した後は外部に露出させること無く直ちに廃棄され、たとえ電子署名の付与側の利用者であっても秘密鍵を知ることができないようになる。これにより電子署名の付与側の利用者が偽造・改ざんをしていない(できない)ことが証明可能となる。秘密鍵は電子署名付与時のみ必要であり、電子署名検証時には公開鍵だけがあれば足りるので、秘密鍵を廃棄しても電子署名の検証には影響しない。 As described above, in the electronic signature key management system according to the present invention, the private key is immediately discarded without being exposed to the outside after being used once for providing the electronic signature. Even a person who is a person cannot know the secret key. As a result, it is possible to prove that the user on the side of the digital signature is not (or cannot) forged or altered. Since the private key is required only when the electronic signature is given, and only the public key is required when verifying the electronic signature, discarding the private key does not affect the verification of the electronic signature.
また、通常、電子署名の検証に用いる公開鍵は、電子署名を付与した者あるいはコンピュータと一対一に対応した公開鍵である。これに対して、本発明に係る電子署名用鍵管理システムでは、公開鍵は乱数を用いて生成しており、電子署名を付与したデジタルコンテンツ毎に公開鍵が存在する。そこで、デジタルコンテンツを一意に指し示すユニークIDを導入し、ユニークID・公開鍵対生成保存部15で、ユニークIDと公開鍵とを一対一に対応させ、ユニークIDを用いて公開鍵を管理できるようにしている。
In general, a public key used for verification of an electronic signature is a public key that has a one-to-one correspondence with the person or computer that has given the electronic signature. In contrast, in the electronic signature key management system according to the present invention, the public key is generated using a random number, and there is a public key for each digital content to which the electronic signature is attached. Therefore, a unique ID that uniquely indicates the digital content is introduced, and the unique ID / public key pair generation / save
<第2実施形態>
次に、本発明の第2の実施形態について説明する。図4は、本発明の第2の実施形態に係る電子署名用鍵管理システムの動作に基づく機能ブロック図である。
<Second Embodiment>
Next, a second embodiment of the present invention will be described. FIG. 4 is a functional block diagram based on the operation of the electronic signature key management system according to the second embodiment of the present invention.
図4に示すように、本発明の第2の実施形態に係る電子署名用鍵管理システムは、デジタルデータ取得部21と、ユニークID生成部22と、乱数生成部23と、秘密鍵・公開鍵対生成部24と、ユニークID・公開鍵対生成保存部25と、電子署名部26と、ユニークID・電子署名付与部27と、秘密鍵破棄28と、温度計測部29とからなる。デジタルデータ取得部21、ユニークID生成部22、乱数生成部23、秘密鍵・公開鍵対生成部24、ユニークID・公開鍵対生成保存部25、電子署名部26、ユニークID・電子署名付与部27、秘密鍵破棄28は、第1の実施形態におけるデジタルデータ取得部11、ユニークID生成部12、乱数生成部13、秘密鍵・公開鍵対生成部14、ユニークID・公開鍵対生成保存部15、電子署名部16、ユニークID・電子署名付与部17、秘密鍵破棄部18と同様である。本発明の第2の実施形態に係る電子署名用鍵管理システムでは、更に、温度計測部29が設けられ、温度計測部29は、周囲温度を計測している。この温度計測部29で計測された温度値は、乱数生成部23で乱数を生成する際に、乱数生成部23の内部状態を変更し、乱数の不規則性を増加させるために用いられる。
As shown in FIG. 4, the digital signature key management system according to the second embodiment of the present invention includes a digital
このように、本発明の第2の実施形態に係る電子署名用鍵管理システムは、温度計測部29が追加されており、温度計測部29は、計測された温度値を乱数生成部の内部状態変更のために用いられる。これにより、乱数に再現不可能性を持たせることが可能となり、攻撃に対しより頑健とすることができる。乱数の再現不可能性ついては、非特許文献1の第299頁に記載されている。
Thus, in the electronic signature key management system according to the second embodiment of the present invention, the
図5は、温度値を乱数生成部の内部状態変更のために用いた乱数生成器の一例を示すものである。この乱数生成器の基本構成は、非特許文献1の第308頁に疑似乱数生成器として記載されている。図5に示す乱数生成器の構成は、このような疑似乱数生成器における内部状態を「1」増加させる部分を、絶対温度値増加部94に変更したものである。
FIG. 5 shows an example of a random number generator that uses temperature values for changing the internal state of the random number generator. The basic configuration of this random number generator is described as a pseudo random number generator on page 308 of
図5において、初期値設定部91は、疑似乱数の種を使って初期値を生成し、内部状態を示すカウンタ92を初期化する。一方向ハッシュ関数部93は、カウンタ92のハッシュ値(例えばSHA−1)を取得する。絶対温度値増加部94は、温度計測部29で計測された温度値を、カウンタ92に加える。このように、疑似乱数の種を使って初期値を生成し、内部状態生成部のカウンタ92を初期化し、カウンタ92のハッシュ値を取得して、乱数を生成すると共に、温度計測部29で計測された温度値をカウンタ92に加える処理を繰り返し、一方向ハッシュ関数部93の出力から乱数値95を出力させる。
In FIG. 5, an initial
なお、図5の構成において、内部状態を示すカウンタ92の値は整数である。このため、絶対温度値増加部94で内部状態を示すカウンタ92の値に絶対温度値を加算する際には、小数点位置を温度値の最右端に移動させ、温度値が整数となるようにする処理が行われる。
In the configuration of FIG. 5, the value of the
図5の構成では、絶対温度値増加部94で加算される温度値の変化は自然現象である上、温度測定器の固有の癖・経年変化による変動も加わる。このため、絶対温度値は、予測再現が不可能な値となり、乱数の再現不可能性に貢献する。
In the configuration of FIG. 5, the change in the temperature value added by the absolute temperature
なお、図5の構成では、内部状態を示すカウンタ92に加算させる温度値として絶対温度を用いている。その理由は、絶対温度は、「0」の値を取らないからである。例えば摂氏温度では0度になる場合があり、その場合が連続して長く続くと乱数として同じ値を生成し続けるため望ましくない。同じ理由で華氏温度の利用も望ましくない。
In the configuration of FIG. 5, the absolute temperature is used as the temperature value to be added to the
<第3実施形態>
次に、本発明の第3の実施形態について説明する。図6は、本発明の第3の実施形態を示すものである。
<Third Embodiment>
Next, a third embodiment of the present invention will be described. FIG. 6 shows a third embodiment of the present invention.
図6に示すように、本発明の第3の実施形態に係る電子署名用鍵管理システムは、デジタルデータ取得部31と、ユニークID生成部32と、乱数生成部33と、秘密鍵・公開鍵対生成部34と、ユニークID・公開鍵対生成保存部35と、電子署名部36と、ユニークID・電子署名付与部37と、秘密鍵破棄38と、時刻計測部39とからなる。デジタルデータ取得部31、ユニークID生成部32、乱数生成部33、秘密鍵・公開鍵対生成部34、ユニークID・公開鍵対生成保存部35、電子署名部36、ユニークID・電子署名付与部37、秘密鍵破棄38は、第2の実施形態におけるデジタルデータ取得部21、ユニークID生成部22、乱数生成部23、秘密鍵・公開鍵対生成部24、ユニークID・公開鍵対生成保存部25、電子署名部26、ユニークID・電子署名付与部27、秘密鍵破棄28と同様である。時刻計測部39は、現在時刻を計測している。この時刻計測部39で計測された時刻は、第2の実施形態における温度計測部29と同様に、乱数生成部33で乱数を生成する際に、乱数生成部33の内部状態変更のために用いられる。
As shown in FIG. 6, the digital signature key management system according to the third embodiment of the present invention includes a digital
このように、本発明の第3の実施形態に係る電子署名用鍵管理システムは、時刻計測部39が追加されており、時刻計測部39は、乱数生成部の内部状態を変更し、乱数の不規則性を増加させるために用いられる。これにより、乱数に再現不可能性を持たせることが可能となり、攻撃に対してより頑健とすることができる。
As described above, in the electronic signature key management system according to the third embodiment of the present invention, the
本発明の第3の実施形態における乱数生成器としては、前述の第2の実施形態と同様に、非特許文献1の第308頁に疑似乱数生成器として記載されているものが用いられる。すなわち、本発明の第3の実施形態における乱数生成器は、図5に示したような構成の乱数生成器において、絶対温度で内部状態を変更させるような絶対温度値増加部94を、時刻値で内部状態を変更させるような時刻値増加部に変更することにより実現できる。また、乱数の再現不可能性を実現するため、時刻値は年/月/日/時/秒を含み、秒は小数点以下の桁数をなるべく多く計測する方が望ましい。年/月/日/時/秒を含む形態は、それらの値(2010,08,12,15,30等)を並べる構成でも良いし、ある決めた時刻,例えば2000年1月1日0時0分0秒からの秒数で表す構成でも良い。
As the random number generator in the third embodiment of the present invention, the one described as a pseudo random number generator on page 308 of
<第4実施形態>
次に、本発明の第4の実施形態について説明する。図7は、本発明の第4の実施形態に係る電子署名システムの構成を示すものである。
<Fourth embodiment>
Next, a fourth embodiment of the present invention will be described. FIG. 7 shows a configuration of an electronic signature system according to the fourth embodiment of the present invention.
図7に示すように、本発明の第4の実施形態に係る電子署名システムは、デジタルデータ取得部41と、ユニークID生成部42と、乱数生成部43と、秘密鍵・公開鍵対生成部44と、ユニークID・公開鍵対生成送信部45と、電子署名部46と、ユニークID・電子署名付与部47と、秘密鍵破棄48とからなる。デジタルデータ取得部41、ユニークID生成部42、乱数生成部43、秘密鍵・公開鍵対生成部44、電子署名部46、ユニークID・電子署名付与部47、秘密鍵破棄48は、第1の実施形態におけるデジタルデータ取得部11、ユニークID生成部12、乱数生成部13、秘密鍵・公開鍵対生成部14、電子署名部16、ユニークID・電子署名付与部17、秘密鍵破棄部18と同様である。ユニークID・公開鍵対生成送信部45は、秘密鍵・公開鍵対生成部44が生成した公開鍵とユニークID生成部42が生成したユニークIDとの対を生成し、この公開鍵とユニークIDとの対を外部へ送信する。
As shown in FIG. 7, an electronic signature system according to the fourth embodiment of the present invention includes a digital
前述の第1の実施形態から第3の実施形態は、公開鍵とユニークIDとの対を生成し、これをユニークID・公開鍵対生成保存部15、25、35に保存している。これに対して、この第4の実施形態は、ユニークID・公開鍵対生成送信部45により、このユニークIDと公開鍵との対を、通信路49を使用して外部へ送信するようにしている。送信されたユニークIDと公開鍵との対は、外部記録装置50に保存される。
In the first to third embodiments described above, a public key / unique ID pair is generated and stored in the unique ID / public key pair
このような構成では、通信路49として、盗聴・改ざん攻撃に対して頑健なものを用いる必要がある。盗聴・改ざん攻撃に対して頑健な通信路49の構成方法としては、例えば、専用線を使った構成とする方法がある。また、盗聴・改ざん攻撃に対して頑健な通信路49の構成方法としては、例えば、インターネット網上でSSL(Secure Sockets Layer)通信(非特許文献1の第346頁〜366頁に記載)を使って構成する方法がある。また、盗聴・改ざん攻撃に対して頑健な通信路49の構成方法としては、例えば、通信路49を携帯電話網上でSSL通信を使って構成する方法がある。これら複数の方法のうち、いずれを使っても良い。
In such a configuration, it is necessary to use a
外部記録装置50は、ユニークIDと公開鍵の対を保存するためのものである。外部記録装置50は、ユニークIDを指定して問い合わせがあった場合に、ユニークIDと対となっている公開鍵を返す働きをする。この公開鍵は、ユニークIDに紐付けられたデジタルデータの電子署名を検証するのに用いられる。 The external recording device 50 is for storing a unique ID / public key pair. The external recording device 50 functions to return a public key paired with a unique ID when an inquiry is made by designating a unique ID. This public key is used to verify the digital signature of the digital data associated with the unique ID.
図8は、利用者が外部記録装置50に公開鍵の問い合わせを行い、電子署名の検証を行う際の一連の動作を示すフローチャートである。 FIG. 8 is a flowchart showing a series of operations when the user inquires the external recording device 50 about the public key and verifies the electronic signature.
図8において、利用者は、先ずデジタルデータと付随するユニークIDと電子署名とを取得する(ステップS201)。ユニークIDと電子署名は、図7におけるユニークID・電子署名付与部47から得られる。
In FIG. 8, the user first acquires digital data, an accompanying unique ID, and an electronic signature (step S201). The unique ID and electronic signature are obtained from the unique ID / electronic
次に、利用者は、取得したユニークIDを手がかりに外部記録装置50に公開鍵を問い合わせる(ステップS202)。そして、利用者は公開鍵が得られたかどうかを判定する(ステップS203)。ここで、外部記録装置50から公開鍵が無いとの回答であれば、利用者は、取得したデジタルデータは正真でないとして、処理を終了する(ステップS204)。 Next, the user inquires of the external recording device 50 about the public key using the acquired unique ID as a clue (step S202). Then, the user determines whether or not a public key has been obtained (step S203). Here, if the reply is that there is no public key from the external recording device 50, the user determines that the acquired digital data is not authentic and ends the process (step S204).
取得したユニークIDに対応する公開鍵を得られた場合は、利用者は、外部記録装置50から得られた公開鍵を使って、デジタルデータと電子署名との検証を行う(ステップS205)。そして、利用者は、正しく検証できたか否かを判定する(ステップS206)。 When the public key corresponding to the acquired unique ID is obtained, the user verifies the digital data and the electronic signature using the public key obtained from the external recording device 50 (step S205). Then, the user determines whether or not the verification has been correctly performed (step S206).
ここで、正しく検証できれば、利用者は、このデジタルデータは正真のものであるとして、処理を終了する(ステップS207)。ここで、正しく検証できなければ、利用者は、取得したデジタルデータは正真でないとして、処理を終了する(ステップS204) Here, if the verification can be performed correctly, the user determines that the digital data is authentic and ends the process (step S207). If the verification cannot be performed correctly, the user determines that the acquired digital data is not authentic and ends the process (step S204).
なお、外部記録装置50は、誰でも公開鍵の問い合わせを行えるよう構成することが望まれる。また、ユニークIDと公開鍵との対の外部記録装置50への書き込みは、予め許可された電子署名用鍵管理システムからのみ可能なように構成することが望まれる。これはユニークIDと公開鍵との対の偽造を防止するためである。本発明に係る電子署名用鍵管理システムは、ユニークIDの生成過程で述べたように、固有の識別番号を持つように構成されている。このため、その識別番号を用いることにより、予め許可されたシステムか否かを判別して、ユニークIDと公開鍵の対の外部記録装置50への書き込みを許可するように構成できる。また、外部記録装置50内でのユニークID及び公開鍵の保存形態は、図3に示したものと同様のものを用いることができる。 The external recording device 50 is preferably configured so that anyone can make a public key inquiry. Further, it is desirable that the unique ID / public key pair can be written to the external recording device 50 only from a digital signature key management system permitted in advance. This is to prevent forgery of the unique ID / public key pair. The electronic signature key management system according to the present invention is configured to have a unique identification number as described in the process of generating a unique ID. For this reason, by using the identification number, it can be determined whether the system is permitted in advance, and writing of the unique ID / public key pair to the external recording device 50 can be permitted. Further, the storage form of the unique ID and the public key in the external recording device 50 can be the same as that shown in FIG.
<電子署名用鍵管理システムをデジタル画像データの認証に用いた例>
次に、本発明に係る電子署名用鍵管理システムの具体的な使用例について説明する。先ず、本発明に係る電子署名用鍵管理システムをデジタル画像データの認証に用いる例について説明する。
<Example of using digital signature key management system for digital image data authentication>
Next, a specific usage example of the electronic signature key management system according to the present invention will be described. First, an example in which the digital signature key management system according to the present invention is used for authentication of digital image data will be described.
図9は、デジタル画像データを認証する場合の電子署名用鍵管理システムの構成を示すものである。図9に示すように、デジタル画像データを認証する場合の電子署名用鍵管理システムは、デジタル画像データ取得部51と、ユニークID生成部52と、乱数生成部53と、秘密鍵・公開鍵対生成部54と、ユニークID・公開鍵対生成保存部55と、電子署名部56と、ユニークID・電子署名付与部57と、秘密鍵破棄部58とからなる。デジタル画像データ取得部51は、カメラ装置またはスキャナ装置内の受光データをデジタル化するモジュールである。図9に示す構成は、図1に示した第1の実施形態と基本的に同様である。
FIG. 9 shows the configuration of a digital signature key management system for authenticating digital image data. As shown in FIG. 9, the digital signature key management system for authenticating digital image data includes a digital image
このように、デジタル画像データの認証を行う場合には、デジタル画像データ取得部51により、カメラ装置またはスキャナ装置内の受光データが取得される。秘密鍵・公開鍵対生成部54で、乱数生成部53が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部56で、この秘密鍵・公開鍵対生成部54が生成した秘密鍵を使って、デジタル画像データ取得部51が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部58により、電子署名の付与のために秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。
As described above, when digital image data authentication is performed, the digital image
<電子署名用鍵管理装置付きカメラ装置>
図10は、電子署名用鍵管理装置付きカメラ装置100の一例を示すものである。図10に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付きカメラ装置100としたものである。
<Camera device with electronic signature key management device>
FIG. 10 shows an example of the
図10において、レンズ101を通って入力された光はCCD(Charge Coupled Device)イメージセンサやCMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の光電変換部102にて電気信号に変換され、続くアナログデジタル変換部103にてデジタルデータに変換される。光電変換部102とアナログデジタル変換部103とにより、デジタル画像データ取得部151が構成される。
In FIG. 10, light input through a
ユニークID生成部152は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部153は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部154は、乱数生成部153が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部155は、秘密鍵・公開鍵対生成部154が生成した公開鍵とユニークID生成部152が生成したユニークIDの対を生成して、外部記録装置160に送信する。この外部記録装置160への送信経路は、Blootooth(登録商標)規格やIEEE802.11a/b/g/n規格等の無線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置160は、送られてきた公開鍵とユニークIDの対を保存する。
The unique
電子署名部156は、秘密鍵・公開鍵対生成部154が生成した秘密鍵を使って、デジタル画像データ取得部151が取得したデジタル画像データに電子署名を付与する。ユニークID・電子署名付与部157は、デジタル画像データ取得部151が取得したデジタルデータに、ユニークID生成部152が生成したユニークIDと電子署名部156が付与した電子署名を紐付ける。ユニークID・電子署名付与部157にてユニークIDと電子署名とが付与されたデジタル画像データは、電子署名用鍵管理装置付きカメラ装置100に内蔵されたメモリやメモリカード等の記憶素子161に保存される。秘密鍵破棄部158は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部156が使用した秘密鍵を破棄する。
The
以上のように構成される電子署名用鍵管理装置付きカメラ装置100により、デジタル画像データ取得部151で取得した画像データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部158により破棄されるため、この電子署名用鍵管理装置付きカメラ装置100の使用者によるデータの偽造や改ざんを防止できる。
The digital signature of the image data acquired by the digital image
<電子署名用鍵管理装置付きスキャナ装置>
図11は、電子署名用鍵管理装置付きスキャナ装置200の一例を示すものである。図11に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付きスキャナ装置200としたものである。
<Scanner with electronic signature key management device>
FIG. 11 shows an example of a
図11において、レンズ201を通って入力された光はCCDイメージセンサやCMOSイメージセンサ等の光電変換部202にて電気信号に変換され、続くアナログデジタル変換部203にてデジタルデータに変換される。光電変換部202とアナログデジタル変換部203とにより、デジタル画像データ取得部251が構成される。
In FIG. 11, light input through a
ユニークID生成部252は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部253は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部254は、乱数生成部253が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部255は、秘密鍵・公開鍵対生成部254が生成した公開鍵とユニークID生成部252が生成したユニークIDの対を生成して、外部記録装置260に送信する。送信経路はイーサネット(登録商標)等の有線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置260は、送られてきた公開鍵とユニークIDの対を保存する。
The unique
電子署名部256は、秘密鍵・公開鍵対生成部254が生成した秘密鍵を使って、デジタル画像データ取得部251が取得したデジタル画像データに電子署名を付与する。ユニークID・電子署名付与部257は、デジタル画像データ取得部251が取得したデジタルデータに、ユニークID生成部252が生成したユニークIDと電子署名部256が付与した電子署名を紐付ける。ユニークID・電子署名付与部257にてユニークIDと電子署名とが付与されたデジタル画像データは、イーサネット(登録商標)やUSB(Universal Serial Bus)を用いて、外部コンピュータ261に送信される。秘密鍵破棄部258は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部256が使用した秘密鍵を破棄する。
The
以上のように構成される電子署名用鍵管理装置付きスキャナ装置200により、デジタル画像データ取得部251で取得した画像データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部258により破棄されるため、この電子署名用鍵管理装置付きスキャナ装置200の使用者によるデータの偽造や改ざんを防止できる。
The electronic signature of the image data acquired by the digital image
<電子署名用鍵管理システムをデジタル音声データの認証に用いた例>
次に、本発明をデジタル音声データの認証に用いる例について説明する。図12は、デジタル音声データを認証する場合の電子署名用鍵管理システムの構成を示すものである。
<Example of using digital signature key management system for digital audio data authentication>
Next, an example in which the present invention is used for authentication of digital audio data will be described. FIG. 12 shows the configuration of a digital signature key management system for authenticating digital audio data.
図12に示すように、デジタル音声データを認証する場合の電子署名用鍵管理システムは、デジタル音声データ取得部61と、ユニークID生成部62と、乱数生成部63と、秘密鍵・公開鍵対生成部64と、ユニークID・公開鍵対生成保存部65と、電子署名部66と、ユニークID・電子署名付与部67と、秘密鍵破棄部68とからなる。デジタル音声データ取得部61は、録音装置内の入力音声データをデジタル化するモジュールである。
As shown in FIG. 12, the digital signature key management system for authenticating digital audio data includes a digital audio
このように、デジタル音声データの認証を行う場合には、デジタル音声データ取得部61により、音声データが取得される。秘密鍵・公開鍵対生成部64で、乱数生成部63が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部66で、この秘密鍵・公開鍵対生成部64が生成した秘密鍵を使って、デジタル音声データ取得部61が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部68により、電子署名の付与のために秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。
As described above, when the digital audio data is authenticated, the audio data is acquired by the digital audio
<電子署名用鍵管理装置付き録音装置>
図13は、電子署名用鍵管理装置付き録音装置300の一例を示すものである。図13に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付き録音装置300としたものである。
<Recording device with key management device for electronic signature>
FIG. 13 shows an example of a
図13において、マイクロホン301により入力された音声はアナログデジタル変換部302にてデジタルデータに変換される。マイクロホン301とアナログデジタル変換部302により、デジタル音声データ取得部361が構成される。
In FIG. 13, the sound input by the
ユニークID生成部362は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部363は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部364は、乱数生成部363が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部365は、秘密鍵・公開鍵対生成部364が生成した公開鍵とユニークID生成部362が生成したユニークIDとの対を生成して、外部記録装置370に送信する。送信経路はイーサネット(登録商標)等の有線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置370は、送られてきた公開鍵とユニークIDの対を保存する。
The unique
電子署名部366は、秘密鍵・公開鍵対生成部364が生成した秘密鍵を使って、デジタル音声データ取得部361が取得したデジタル画像データに電子署名を付与する。ユニークID・電子署名付与部367は、デジタル音声データ取得部361が取得したデジタルデータに、ユニークID生成部362が生成したユニークIDと電子署名部366が付与した電子署名を紐付ける。ユニークID・電子署名付与部367にてユニークIDと電子署名とが付与されたデジタル画像データは、記憶素子371に保存される。秘密鍵破棄部368は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部366が使用した秘密鍵を破棄する。
The
以上のように構成される電子署名用鍵管理装置付き録音装置300により、デジタル音声データ取得部361で取得した音声データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部368により破棄されるため、この電子署名用鍵管理装置付き録音装置300の使用者によるデータの偽造や改ざんを防止できる。
The
<電子署名用鍵管理システムをデジタル文書データの認証に用いた例>
次に、本発明をデジタル文書データの認証に用いる例について説明する。図14は、デジタル文書データを認証する場合の電子署名用鍵管理システムの構成を示すものである。
<Example of using digital signature key management system for digital document data authentication>
Next, an example in which the present invention is used for authentication of digital document data will be described. FIG. 14 shows the configuration of a digital signature key management system for authenticating digital document data.
図14に示すように、デジタル文書データを認証する場合の電子署名用鍵管理システムは、デジタル文書データ取得部71と、ユニークID生成部72と、乱数生成部73と、秘密鍵・公開鍵対生成部74と、ユニークID・公開鍵対生成保存部75と、電子署名部76と、ユニークID・電子署名付与部77と、秘密鍵破棄部78とからなる。デジタル文書データ取得部71は、文書作成装置内の文書入力モジュールである。
As shown in FIG. 14, a digital signature key management system for authenticating digital document data includes a digital document
このように、デジタル文書データの認証を行う場合には、デジタル文書データ取得部71により、デジタル文書データが取得される。秘密鍵・公開鍵対生成部74で、乱数生成部73が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部76で、この秘密鍵・公開鍵対生成部74が生成した秘密鍵を使って、デジタル文書データ取得部71が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部78により、電子署名の付与のために秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。
As described above, when the digital document data is authenticated, the digital document
<電子署名用鍵管理装置付き文書作成装置>
図15は、電子署名用鍵管理装置付き文書作成装置400の一例を示すものである。図15に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付き文書作成装置400としたものである。
<Document creation device with electronic signature key management device>
FIG. 15 shows an example of a
図15において、キーボード401により入力された文字コードはデータ整形部402にてデジタル文書データとして整形される。データ整形部402は、コンピュータにインストールされたワードプロセッサーソフトウェアやエディターソフトウェアによって構成される。キーボード401とデータ整形部402とにより、デジタル文書データ取得部471が構成される。
In FIG. 15, the character code input from the
ユニークID生成部472は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部473は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部474は、乱数生成部473が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部475は、秘密鍵・公開鍵対生成部474が生成した公開鍵とユニークID生成部472が生成したユニークIDとの対を生成して、外部記録装置480に送信する。送信経路はイーサネット(登録商標)等の有線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置480は、送られてきた公開鍵とユニークIDとの対を保存する。
The unique
電子署名部476は、秘密鍵・公開鍵対生成部474が生成した秘密鍵を使って、デジタル文書データ取得部471が取得したデジタル画像データに電子署名を付与する。ユニークID・電子署名付与部477は、デジタル文書データ取得部471が取得したデジタル文書データに、ユニークID生成部472が生成したユニークIDと電子署名部476が付与した電子署名を紐付ける。ユニークID・電子署名付与部477にてユニークIDと電子署名とが付与されたデジタル文書データは、装置に内蔵されたメモリや固定ディスク装置等の記憶素子481に保存される。秘密鍵破棄部478は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部476が使用した秘密鍵を破棄する。
The
以上のように構成される電子署名用鍵管理装置付き文書作成装置400により、デジタル文書データ取得部471で取得した文書データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部478により破棄されるため、この電子署名用鍵管理装置付き文書作成装置400の使用者によるデータの偽造や改ざんを防止できる。
The electronic signature of the document data acquired by the digital document
<電子署名用鍵管理システムをデジタル計測データの認証に用いた例>
次に、本発明をデジタル計測データの認証に用いる例について説明する。図16は、デジタル計測データを認証する場合の電子署名用鍵管理システムの構成を示すものである。
<Example of using digital signature key management system for authentication of digital measurement data>
Next, an example in which the present invention is used for authentication of digital measurement data will be described. FIG. 16 shows the configuration of a digital signature key management system for authenticating digital measurement data.
図16に示すように、デジタル計測データを認証する場合の電子署名用鍵管理システムは、デジタル計測データ取得部81と、ユニークID生成部82と、乱数生成部83と、秘密鍵・公開鍵対生成部84と、ユニークID・公開鍵対生成保存部85と、電子署名部86と、ユニークID・電子署名付与部87と、秘密鍵破棄部88とからなる。デジタル計測データ取得部81は、デジタル計測データの入力モジュールである。
As shown in FIG. 16, the digital signature key management system for authenticating digital measurement data includes a digital measurement
このように、デジタル計測データの認証を行う場合には、デジタル計測データ取得部81により、デジタル計測データが取得される。秘密鍵・公開鍵対生成部84で、乱数生成部83が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部86で、この秘密鍵・公開鍵対生成部84が生成した秘密鍵を使って、デジタル計測データ取得部81が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部88により、電子署名の付与のために秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。
As described above, when the digital measurement data is authenticated, the digital measurement
<電子署名用鍵管理装置付き計測装置>
図17は、電子署名用鍵管理装置付き計測装置500の一例を示すものである。図17に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付き計測装置500としたものである。
<Measurement device with electronic signature key management device>
FIG. 17 shows an example of a measuring
図17において、計測センサ501により入力された信号はアナログデジタル変換部502にてデジタル信号の計測データに変換される。計測センサ501は物理量を計測して電子信号に変換するセンサであり、例えば温度センサ、湿度センサ、圧力センサ、心電(図)センサ、レントゲン撮像装置などである。計測センサ501とアナログデジタル変換部502により、デジタル計測データ取得部581が構成される。
In FIG. 17, a signal input by the
ユニークID生成部582は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部583は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部584は、乱数生成部583が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部585は、秘密鍵・公開鍵対生成部584が生成した公開鍵とユニークID生成部582が生成したユニークIDとの対を生成して、外部記録装置590に送信する。送信経路はイーサネット(登録商標)等の有線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置590は送られてきた公開鍵とユニークIDとの対を保存する。
The unique
電子署名部586は、秘密鍵・公開鍵対生成部584が生成した秘密鍵を使って、デジタル計測データ取得部581が取得した計測データに電子署名を付与する。ユニークID・電子署名付与部587は、デジタル計測データ取得部581が取得した計測データに、ユニークID生成部582が生成したユニークIDと電子署名部586が付与した電子署名を紐付ける。ユニークID・電子署名付与部587にてユニークIDと電子署名とが付与された計測データは、装置に内蔵されたメモリや固定ディスク装置等の記憶素子591に保存される。秘密鍵破棄部588は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部586が使用した秘密鍵を破棄する。
The
以上のように構成される電子署名用鍵管理装置付き計測装置500により、デジタル計測データ取得部581で取得した計測データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部588により破棄されるため、この電子署名用鍵管理装置付き計測装置500の使用者によるデータの偽造や改ざんを防止できる。
The electronic signature of the measurement data acquired by the digital measurement
<変形例、応用例>
本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えば、上述の説明では、秘密鍵・公開鍵をランダムに生成するための乱数を生成しており、この乱数を不規則性を増加させるために、第2の実施形態では温度計測値を用い、第3の実施形態では、時刻計測値を用いることについて説明したが、その他、イーサネット(登録商標)のパケット間隔(単位ピコ秒)の計測値や、太陽放射線(赤外線,可視光線,紫外線,エックス線等)強度の計測値や、キー入力間隔(単位ピコ秒)の計測値や、無線電波強度計測値を使用しても良い。
<Modifications and application examples>
The present invention is not limited to the above-described embodiments, and various modifications and applications can be made without departing from the gist of the present invention. For example, in the above description, a random number for randomly generating a secret key / public key is generated, and in order to increase irregularity of the random number, the second embodiment uses a temperature measurement value, In the third embodiment, the use of time measurement values has been described. In addition, measurement values of packet intervals (unit picoseconds) of Ethernet (registered trademark), solar radiation (infrared rays, visible rays, ultraviolet rays, X-rays, etc.) ) Measurement value of intensity, measurement value of key input interval (unit picosecond), or measurement value of radio wave intensity may be used.
11,21,31,41:デジタルデータ取得部
12,22,32,42:ユニークID生成部
13,23,33,43:乱数生成部
14,24,34,44:秘密鍵・公開鍵対生成部
15,25,35:ユニークID・公開鍵対生成保存部
16,26,36,46,56:電子署名部
17,27,37,47,57:ユニークID・電子署名付与部
18,28,38,48,58:秘密鍵破棄部
45:ユニークID・公開鍵対生成送信部
49:通信路
50:外部記録装置
11, 21, 31, 41: Digital
Claims (6)
唯一性のあるIDを生成するユニークID生成部と、
秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成部と、
前記乱数生成部が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成部と、
前記秘密鍵・公開鍵対生成部が生成した公開鍵と前記ユニークID生成部が生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成部と、
前記秘密鍵・公開鍵対生成部が生成した秘密鍵を使って前記デジタルデータ取得部が取得したデジタルデータに電子署名を付与する電子署名部と、
前記デジタルデータ取得部が取得したデジタルデータに、前記ユニークID生成部が生成したユニークIDと前記電子署名部が付与した電子署名を紐付けるユニークID・電子署名付与部と、
前記電子署名部が使用した秘密鍵を破棄する秘密鍵破棄部と
からなる電子署名用鍵管理装置。 A digital data acquisition unit for acquiring digital data;
A unique ID generation unit for generating a unique ID;
A random number generator for generating a random number for randomly generating a secret key / public key;
A secret key / public key pair generation unit that generates a pair of a secret key and a public key using the random number generated by the random number generation unit;
A unique ID / public key pair generation unit for generating a pair of a unique ID and a public key from the public key generated by the secret key / public key pair generation unit and the unique ID generated by the unique ID generation unit;
An electronic signature unit for giving an electronic signature to the digital data acquired by the digital data acquisition unit using the secret key generated by the private key / public key pair generation unit;
A unique ID / electronic signature giving unit for linking the unique ID generated by the unique ID generation unit and the electronic signature given by the electronic signature unit to the digital data acquired by the digital data acquisition unit;
An electronic signature key management device comprising: a secret key discarding unit that discards a secret key used by the electronic signature unit.
唯一性のあるIDを生成するユニークID生成工程と、
秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成工程と、
前記乱数生成工程が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成工程と、
前記秘密鍵・公開鍵対生成工程が生成した公開鍵と前記ユニークID生成工程が生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成工程と、
前記秘密鍵・公開鍵対生成工程が生成した秘密鍵を使って前記デジタルデータ取得工程が取得したデジタルデータに電子署名を付与する電子署名工程と、
前記デジタルデータ取得工程が取得したデジタルデータに、前記ユニークID生成工程が生成したユニークIDと前記電子署名工程が付与した電子署名を紐付けるユニークID・電子署名付与工程と、
前記電子署名工程が使用した秘密鍵を破棄する秘密鍵破棄工程と
からなる電子署名用鍵管理方法。 A digital data acquisition process for acquiring digital data;
A unique ID generation process for generating a unique ID;
A random number generation step for generating a random number for randomly generating a secret key / public key;
A private key / public key pair generating step for generating a private key and public key pair using the random number generated by the random number generating step;
A unique ID / public key pair generation step for generating a pair of a unique ID and a public key from the public key generated by the secret key / public key pair generation step and the unique ID generated by the unique ID generation step;
An electronic signature step of giving an electronic signature to the digital data acquired by the digital data acquisition step using the secret key generated by the secret key / public key pair generation step;
A unique ID / electronic signature attaching step for linking the unique ID generated by the unique ID generating step and the electronic signature attached by the electronic signature step to the digital data obtained by the digital data obtaining step;
An electronic signature key management method comprising: a secret key destruction step of destroying a secret key used in the electronic signature step.
唯一性のあるIDを生成するユニークID生成ステップと、
秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成ステップと、
前記乱数生成ステップが生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成ステップと、
前記秘密鍵・公開鍵対生成ステップが生成した公開鍵と前記ユニークID生成ステップが生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成ステップと、
前記秘密鍵・公開鍵対生成ステップが生成した秘密鍵を使って前記デジタルデータ取得ステップが取得したデジタルデータに電子署名を付与する電子署名ステップと、
前記デジタルデータ取得ステップが取得したデジタルデータに、前記ユニークID生成ステップが生成したユニークIDと前記電子署名ステップが付与した電子署名を紐付けるユニークID・電子署名付与ステップと、
前記電子署名ステップが使用した秘密鍵を破棄する秘密鍵破棄ステップと
からなるコンピュータにより実行可能な電子署名用鍵管理プログラム。 A digital data acquisition step for acquiring digital data;
A unique ID generation step for generating a unique ID;
A random number generation step for generating a random number for randomly generating a secret key / public key;
A secret key / public key pair generation step for generating a pair of a secret key and a public key using the random number generated in the random number generation step;
A unique ID / public key pair generation step for generating a pair of a unique ID and a public key from the public key generated by the secret key / public key pair generation step and the unique ID generated by the unique ID generation step;
An electronic signature step of giving an electronic signature to the digital data acquired by the digital data acquisition step using the secret key generated by the secret key / public key pair generation step;
A unique ID / electronic signature assigning step for linking the unique ID generated by the unique ID generating step and the electronic signature given by the electronic signature step to the digital data obtained by the digital data obtaining step;
An electronic signature key management program executable by a computer, comprising: a secret key destruction step for destroying a secret key used in the electronic signature step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010231595A JP5518668B2 (en) | 2010-10-14 | 2010-10-14 | Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010231595A JP5518668B2 (en) | 2010-10-14 | 2010-10-14 | Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012085212A true JP2012085212A (en) | 2012-04-26 |
JP5518668B2 JP5518668B2 (en) | 2014-06-11 |
Family
ID=46243575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010231595A Active JP5518668B2 (en) | 2010-10-14 | 2010-10-14 | Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5518668B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163198A (en) * | 2015-03-03 | 2016-09-05 | 日本電気株式会社 | File management device, file management system, file management method, and file management program |
JP2017019589A (en) * | 2015-07-07 | 2017-01-26 | 株式会社東芝 | Delivery management system and delivery management method |
JP2021060305A (en) * | 2019-10-08 | 2021-04-15 | コネクトフリー株式会社 | Sensing device, sensing system, and method for processing information |
JP6960065B1 (en) * | 2020-12-07 | 2021-11-05 | 隆志 小倉 | Signature generators, authentication devices, and programs |
CN114826763A (en) * | 2022-05-16 | 2022-07-29 | 中国电信股份有限公司 | Data encryption method and device, electronic equipment and readable storage medium |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001005383A (en) * | 1999-06-23 | 2001-01-12 | Sony Corp | Device and method for generating random number, medium and device and method for ciphering |
JP2001517818A (en) * | 1997-09-22 | 2001-10-09 | プルーフスペース インコーポレイテッド | Transient key digital stamp method and system |
JP2003242448A (en) * | 2002-02-13 | 2003-08-29 | Konica Corp | Id card creating system and id card creating method |
JP2004185207A (en) * | 2002-12-02 | 2004-07-02 | Alps Electric Co Ltd | Random number generation method |
JP2005123883A (en) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | Electronic signature system |
JP2005526299A (en) * | 2001-07-27 | 2005-09-02 | ヒューレット・パッカード・カンパニー | Method and apparatus for generating a random bit string using an environmental sensor |
JP2007060594A (en) * | 2005-07-25 | 2007-03-08 | Canon Inc | Information processing method and apparatus, computer program, and computer-readable storage medium |
JP2008507892A (en) * | 2004-07-23 | 2008-03-13 | データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド | System and method for implementing a digital signature using a one-time private key |
JP2008072389A (en) * | 2006-09-13 | 2008-03-27 | Ricoh Co Ltd | Image processor, electronic signature attaching method and electronic signature attachment program |
-
2010
- 2010-10-14 JP JP2010231595A patent/JP5518668B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001517818A (en) * | 1997-09-22 | 2001-10-09 | プルーフスペース インコーポレイテッド | Transient key digital stamp method and system |
JP2010148098A (en) * | 1997-09-22 | 2010-07-01 | Proofspace Inc | Method and system for transient key digital stamp |
JP2001005383A (en) * | 1999-06-23 | 2001-01-12 | Sony Corp | Device and method for generating random number, medium and device and method for ciphering |
JP2005526299A (en) * | 2001-07-27 | 2005-09-02 | ヒューレット・パッカード・カンパニー | Method and apparatus for generating a random bit string using an environmental sensor |
JP2003242448A (en) * | 2002-02-13 | 2003-08-29 | Konica Corp | Id card creating system and id card creating method |
JP2004185207A (en) * | 2002-12-02 | 2004-07-02 | Alps Electric Co Ltd | Random number generation method |
JP2005123883A (en) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | Electronic signature system |
JP2008507892A (en) * | 2004-07-23 | 2008-03-13 | データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド | System and method for implementing a digital signature using a one-time private key |
JP2007060594A (en) * | 2005-07-25 | 2007-03-08 | Canon Inc | Information processing method and apparatus, computer program, and computer-readable storage medium |
JP2008072389A (en) * | 2006-09-13 | 2008-03-27 | Ricoh Co Ltd | Image processor, electronic signature attaching method and electronic signature attachment program |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163198A (en) * | 2015-03-03 | 2016-09-05 | 日本電気株式会社 | File management device, file management system, file management method, and file management program |
JP2017019589A (en) * | 2015-07-07 | 2017-01-26 | 株式会社東芝 | Delivery management system and delivery management method |
JP2021060305A (en) * | 2019-10-08 | 2021-04-15 | コネクトフリー株式会社 | Sensing device, sensing system, and method for processing information |
JP6960065B1 (en) * | 2020-12-07 | 2021-11-05 | 隆志 小倉 | Signature generators, authentication devices, and programs |
WO2022123635A1 (en) * | 2020-12-07 | 2022-06-16 | 隆志 小倉 | Signature generation device, authentication device, and program |
CN114826763A (en) * | 2022-05-16 | 2022-07-29 | 中国电信股份有限公司 | Data encryption method and device, electronic equipment and readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP5518668B2 (en) | 2014-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109325331B (en) | Big data acquisition transaction system based on block chain and trusted computing platform | |
CN108055274B (en) | Encryption and sharing method and system based on alliance chain storage data | |
CN108092982B (en) | Data storage method and system based on alliance chain | |
NL2012439C2 (en) | A method and system for authenticating and preserving data within a secure data repository. | |
JP6013988B2 (en) | Data collection system, data collection method, gateway device, and data aggregation program | |
JP2000215379A (en) | Digital measuring equipment and image measuring equipment | |
JP5518668B2 (en) | Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program | |
JP2006135465A (en) | Document management apparatus, document management method, and computer program | |
JP4528442B2 (en) | Method for forming a key pair and restoring a secret key, apparatus for forming a key pair and restoring a secret key, method for forming a key pair, and apparatus for forming a key pair | |
CN110601848B (en) | Appointment information processing method, device and system based on block chain and electronic equipment | |
US10511447B1 (en) | System and method for generating one-time data signatures | |
CN110188551B (en) | Policy encryption transmission method and system | |
JP2006221161A (en) | Cryptographic application of cartier pairing | |
Cavoukian et al. | Advances in biometric encryption: Taking privacy by design from academic research to deployment | |
Hatzivasilis | Password-hashing status | |
WO2017066995A1 (en) | Method and device for preventing unauthorized access to server | |
CN106209730A (en) | A kind of method and device managing application identities | |
US8418256B2 (en) | Memory control apparatus, content playback apparatus, control method and recording medium | |
TWI505132B (en) | Certification method and electronic device | |
US20230025166A1 (en) | Secure method for data exchange between a terminal and a server | |
CN110493011B (en) | Block chain-based certificate issuing management method and device | |
JP6031729B1 (en) | RFID tag code generation device and method, authentication device and method, and program | |
CN112668017B (en) | Construction method, decryption method and device of self-explanatory encryption card | |
JP2013157777A (en) | Information processing system and information processing method | |
US20110208969A1 (en) | Method and apparatus for providing authenticity and integrity to stored data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130123 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130605 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5518668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |