JP2018029268A - 暗号システム、暗号装置、暗号プログラム及び暗号方法 - Google Patents

暗号システム、暗号装置、暗号プログラム及び暗号方法 Download PDF

Info

Publication number
JP2018029268A
JP2018029268A JP2016160306A JP2016160306A JP2018029268A JP 2018029268 A JP2018029268 A JP 2018029268A JP 2016160306 A JP2016160306 A JP 2016160306A JP 2016160306 A JP2016160306 A JP 2016160306A JP 2018029268 A JP2018029268 A JP 2018029268A
Authority
JP
Japan
Prior art keywords
key
signature
data
divided
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016160306A
Other languages
English (en)
Inventor
忠和 山中
Tadakazu Yamanaka
忠和 山中
秀幸 茗原
Hideyuki Myogahara
秀幸 茗原
武田 哲
Satoru Takeda
哲 武田
剛 仲村渠
Takeshi Nakandakare
剛 仲村渠
勝也 瀧
Katsuya Taki
勝也 瀧
裕一 大石
Yuichi Oishi
裕一 大石
翔太 渡邊
Shota Watanabe
翔太 渡邊
一博 矢野
Kazuhiro Yano
一博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Medical Ass
Japan Medical Association
Japannet Corp
Technoware Inc
Mitsubishi Electric Corp
Original Assignee
Japan Medical Ass
Japan Medical Association
Japannet Corp
Technoware Inc
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Medical Ass, Japan Medical Association, Japannet Corp, Technoware Inc, Mitsubishi Electric Corp filed Critical Japan Medical Ass
Priority to JP2016160306A priority Critical patent/JP2018029268A/ja
Publication of JP2018029268A publication Critical patent/JP2018029268A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ICカードやUSBトークンなどのセキュリティデバイスを用いず、秘密鍵が漏洩する可能性を低減して秘密鍵の管理負荷を軽減する、電子署名の仕組みを提供する。【解決手段】署名システム1−1は、仮署名サーバ10、ユーザ端末20−1を備える。仮署名サーバ10は、秘密鍵SK0から2つに分割された仮署名鍵SK1と復元鍵SK2とのうち仮署名鍵SK1を保管し、仮署名鍵SK1を用いて、平文のハッシュ値から仮署名値を生成する。ユーザ端末20−1は、仮署名サーバ10が生成した仮署名値を取得し、保有する復元鍵SK2を用いて仮署名値を演算することにより、仮署名値から平文の署名値を復元する。【選択図】図1

Description

この発明は、暗号システム、暗号装置、暗号プログラム及び暗号方法に関する。例えば、この発明は電子署名の生成に関する。
公開鍵暗号技術を用いた電子署名では、秘密鍵を用いて電子署名を生成し、公開鍵を用いて電子署名の正しさを確認する。電子署名は、署名生成に用いた秘密鍵を持ち主しか持ち得ないことが、手書きによる署名と同等の意味を持つ。
電子署名において、秘密鍵を持ち主しか持ち得ない方法の一つとして、複製に耐性を持つICカードやUSBトークンなどのセキュリティデバイスに秘密鍵を格納し、電子署名処理を行う方法がある。
また別の方式として、秘密鍵を分割してそれぞれの分割鍵を複数の異なる場所に分散して保管し、署名生成時にのみ秘密鍵を一か所に集めて復元する技術がある(例えば特許文献1)。
特開2010−231404号公報
ICカードに秘密鍵を格納する場合には、ICカードの秘密鍵を用いた電子署名処理が必要となり実装の費用や処理の負荷が掛かり、また個々のICカードをそれぞれの持ち主へ配付する手間や費用が掛かるといった課題があった。
また、特許文献1の方法では署名生成時に秘密鍵を一か所に集めて、復元した秘密鍵を利用するため、復元した秘密鍵が漏洩する可能性があるという課題があった。
この発明は、ICカードやUSBトークンなどのセキュリティデバイスを用いず、秘密鍵が漏洩する可能性を低減して秘密鍵の管理負荷を軽減する、電子署名の仕組みの提供を目的とする。
この発明の暗号システムは、
一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち、第1分割鍵を保管する第1分割鍵保管部と、
第1分割鍵を用いてデータを暗号化し、暗号化データを生成する暗号化データ生成部と、
を有する第1の暗号装置と、
暗号化データ生成部が生成した暗号化データを取得する暗号化データ取得部と、
第2分割鍵を保管する第2分割鍵保管部と、
前記暗号化データ取得部が取得した暗号化データを第2分割鍵を用いて演算することにより、第1分割鍵による暗号化前の前記データを第1分割鍵と第2分割鍵との元になる前記鍵情報を用いて暗号化した場合の暗号化データと同一の値の演算データを生成する演算データ生成部と、
を有する第2の暗号装置と
を備える。
この発明の暗号システムは、第2の暗号装置を有するので、第1分割鍵による暗号化前のデータを第1分割鍵と第2分割鍵との元になる鍵情報を用いて暗号化した場合の暗号化データと同一の値の演算データを生成することができる。よって秘密鍵の漏洩の可能性が低減する。
実施の形態1の図で、署名システム1−1の構成図。 実施の形態1の図で、認証局装置30において、秘密鍵を分割する処理を示すフローチャート。 実施の形態1の図で、仮署名サーバ10において、受信した証明書、仮署名鍵SK1を登録する処理を示すフローチャート。 実施の形態1の図で、署名システム1−1において、署名生成処理を示すフローチャート。 実施の形態2の図で、署名システム1−2の構成図。 実施の形態2の図で、通常署名サーバ40に復元鍵SK2を登録する処理を示すフローチャート。 実施の形態2の図で、署名システム1−2において、署名生成処理を示すフローチャート。 実施の形態1、実施の形態2の仮署名サーバ10等のハードウェア構成を示す図。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。
以下の実施の形態では公開鍵暗号による秘密鍵、この秘密鍵を2つに分割した一方の鍵である仮署名鍵、他方の鍵である復元鍵が登場する。秘密鍵は秘密鍵SK0と記し、仮署名鍵は仮署名鍵SK1と記し、復元鍵は復元鍵SK2と記す。仮署名鍵SK1は第1分割鍵SK1と、復元鍵SK2は第2分割鍵SK2と記す場合がある。
実施の形態1.
***構成の説明***
図1は、実施の形態1における、署名システム1−1の全体構成を示すブロック図である。署名システム1−1は暗号システムである。署名システム1−1は、仮署名生成サーバ装置10、ユーザ端末装置20−1、認証局装置30を備えている。仮署名生成サーバ装置10、ユーザ端末装置20−1、認証局装置30は通信網50に接続されている。ユーザ端末装置20−1は一台のみを記載しているが、署名システム1−1には複数のユーザ端末装置20−1が接続される。通信網50によって電子署名に関するデータをクラウド中継するシステムが実現される。仮署名生成サーバ10は、以下、仮署名サーバ10と記す。ユーザ端末装置20は、以下、ユーザ端末20−1と記す。
まず、仮署名サーバ10の構成を説明する。仮署名サーバ10は、コンピュータである。仮署名サーバ10は、ハードウェアとして、プロセッサ91A、記憶装置92A、通信装置93Aを備える。
記憶装置92Aは、補助記憶装置92A−1、メモリ92A−2を含む。補助記憶装置92A−1には、仮署名鍵SK1、証明書が格納される仮署名データベース16が格納されている。仮署名データベース16は、以下、仮署名DB16と記す。メモリ92A−2には補助記憶装置92A−1のデータが読み出される。メモリ92A−2は、具体的には、フラッシュメモリ、または、RAM(Random AcceSS Memory)である。
通信装置93Aは、通信網50を介して、ユーザ端末20−1、認証局装置30と通信する。通信装置93Aは、データを受信するレシーバおよびデータを送信するトランスミッタを含む。通信装置93Aは、具体的には、通信チップまたはNIC(Network
Interface Card)である。
プロセッサ91Aは、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
仮署名サーバ10は、機能要素として、仮側ユーザ認証部11、仮側連携部12、仮署名生成部13、仮側証明書管理部14、仮署名鍵管理部15を備える。仮側ユーザ認証部11と、仮側連携部12と、仮署名生成部13と、仮側証明書管理部14と、仮署名鍵管理部15との機能を、仮署名サーバ10の「部の機能」という。仮署名サーバ10の「部の機能」は、ソフトウェアにより実現される。
プロセッサ91Aは、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ91Aは、具体的には、CPU(Central ProceSSing Unit)である。
補助記憶装置92A−1には、仮署名サーバ10の「部の機能」を実現するプログラムが記憶されている。このプログラムは、メモリ92A−2にロードされ、プロセッサ91Aに読み込まれ、プロセッサ91Aによって実行される。補助記憶装置92A−1には、OS(Operating SyStem)も記憶されている。OSの少なくとも一部がメモリ92A−2にロードされ、プロセッサ91AはOSを実行しながら、仮署名サーバ10の「部の機能」を実現するプログラムを実行する。
ユーザ端末20−1もコンピュータである。ユーザ端末20−1も仮署名サーバ10と類似のハードウェア構成であるが、ユーザ端末20−1はハードウェアとして表示装置94Bも備える。このように、ユーザ端末20−1は、ハードウェアとして、プロセッサ91B、記憶装置92B、通信装置93B、表示装置94Bを備える。表示装置94Bは、具体的には、LCD(Liquid Crystal Display)である。ユーザ端末20−1は機能要素として、端末側連携部21、端末側署名生成部22を備えている。端末側連携部21と、端末側署名生成部22とをユーザ端末20−1の「部の機能」という。ユーザ端末20−1の「部の機能」はプロセッサ91Bによって実現される。ユーザ端末20−1の「部の機能」とハードウェアとの関係は、仮署名サーバ10と同じであるので説明は省略する。なお、メモリ92B−2には復元鍵SK2が格納される。
認証局装置30もコンピュータである。認証局装置30も仮署名サーバ10と同様のハードウェア構成である。認証局装置30は、ハードウェアとして、プロセッサ91C、記憶装置92C、通信装置93Cを備える。認証局装置30は機能要素として、局側連携部31、局側鍵分割部32、局側サーバ部33を備えている。局側連携部31と、局側鍵分割部32と、局側サーバ部33とを、認証局装置30の「部の機能」という。認証局装置30の「部の機能」は、プロセッサ91Cによって実現される。認証局装置30の「部の機能」とハードウェアとの関係は、仮署名サーバ10と同じであるので説明は省略する。なお、補助記憶装置92C−1には、秘密鍵SK0が格納されている。局側鍵分割部32は、秘密鍵SK0をメモリ92C−2にロードし、秘密鍵SK0をメモリ92C−2から読み出して、仮署名鍵SK1と復元鍵SK2とに分割する。
仮署名サーバ10は第1の暗号装置910である。仮署名サーバ10の仮署名DB16を格納する補助記憶装置92A−1は、第1分割鍵保管部911である。第1分割鍵保管部911は、一つの鍵情報である秘密鍵SK0が2つに分割された一方の第1分割鍵SK1と他方の第2分割鍵SK2とのうち、第1分割鍵SK1を保管する。仮署名サーバ10の仮署名生成部13は、暗号化データ生成部912である。暗号化データ生成部912は、第1分割鍵SK1を用いてデータとしてのハッシュ値h(M)を暗号化し、後述の暗号化データ(h(M))SK1を生成する。
ユーザ端末20−1は、第2の暗号装置である。ユーザ端末20−1は、暗号化データ取得部921である通信装置93B、第2分割鍵保管部922であるメモリ92B−2、演算データ生成部923である端末側署生成部22を備える。暗号化データ取得部921は、暗号化データ生成部912(仮署名生成部13)が生成した暗号化データ(h(M))SK1を取得する。第2分割鍵保管部922は、第2分割鍵SK2を保管する。演算データ生成部923は、暗号化データ取得部921が取得した暗号化データ(h(M))SK1を第2分割鍵SK2を用いて演算することにより、第1分割鍵SK1による暗号化前のデータh(M)を第1分割鍵SK1と第2分割鍵SK2との元になる鍵情報である秘密鍵SK0を用いて暗号化した場合の暗号化データ(h(M))SK0と同一の値の演算データを生成する。
***動作の説明***
署名システム1−1では、大きく分けて、
(1)仮署名鍵SK1と証明書の登録、
(2)復元鍵SK2の配付、
(3)電子署名の生成、
の処理がある。
図2、図3を参照して、「(1)仮署名鍵SK1と証明書の登録」及び「(2)復元鍵SK2の配付」を説明する。認証局装置30を有する認証局300は、PKI(Public Key InfraStructure)に基づく電子署名や電子認証で利用される「証明書」や「秘密鍵」を発行する機関である。認証局装置30は、ユーザ24の申請情報を基に、局側サーバ部33で、ユーザの「証明書」やRSAアルゴリズムによって「秘密鍵SK0」を発行する。
図2は、認証局装置30の処理を示すフローチャートである。局側サーバ部33による証明書、秘密鍵SK0の発行後、局側分割部32は、以下の「1.しきい値署名方式に関する文献」あるいは「2.鍵分割署名方式に関する文献」のいずれかの方式に基づき、秘密鍵SK0を2つに分割(ステップS101、ステップS102)し、一方を仮署名鍵SK1、もう一方を復元鍵SK2とする。
(1.しきい値署名方式に関する文献)
「Some ApplicationS of Multiple Key CipherS,1988 C.Boyd」
(2.鍵分割署名方式に関する文献)
「Mediated RSA cryptography Specification for additive private key Splitting,2012 M. KutylowSKi RFC Draft draft−kutylowSKi−mrSa−algorithm−03」
秘密鍵の分割後、認証局300は、ユーザ24へ復元鍵SK2を送付(ステップS103)する。また、局側連携部31は、仮署名サーバ10へ、ユーザ24の仮署名鍵SK1と証明書とを送付(ステップS104)する。なお、復元鍵SK2の送付は、認証局装置30が通信網50を介してユーザ端末20−1に送信してもよいし、郵送あるいは手渡しでもよい。仮署名鍵SK1、証明書の送付も復元鍵SK2と同様である。
なお、認証局300では、仮署名鍵SK1と復元鍵SK2とが送付された後は、局側サーバ部33が、発行した秘密鍵SK0を削除してもよい。
図3は、仮署名サーバ10による仮署名鍵SK1の登録のフローチャートである。仮署名サーバ10は、認証局装置30から、通信装置93Aを介してユーザ24の仮署名鍵SK1と証明書の登録要求を受信した場合(ステップS201)、仮側ユーザ認証部11が、認証局装置30の電子認証(ステップS202)を行う。仮側ユーザ認証部11は、なりすましが無ければ、仮署名鍵管理部15へ、ユーザ24の仮署名鍵SK1と証明書を送信する。仮署名鍵管理部15は、仮署名鍵SK1と証明書を、仮署名DB16へ登録(ステップS203)する。
なお本実施の形態1及び後述の実施の形態2では認証処理が登場するが、その認証情報はPKIに基づく証明書と秘密鍵を用いるものとする。認証情報は証明書と秘密鍵に限らず、ID(Identification)とパスワード、生体認証などその他の認証方式を用いることも可能である。
図4は、仮署名値の生成及び署名値の生成を示すフローチャートである。次に図4を参照して、電子署名生成の手順を説明する。
ユーザ24は、ユーザ端末20−1で平文である署名対象データMを作成、または、ユーザ端末20−1の外部から署名対象データMを入力(ステップS301)する。端末側署名生成部22は、署名対象データMを受け取り、署名対象データMのハッシュ値h(M)を生成(ステップS302)する。署名対象データMのハッシュ値h(M)の生成後、端末側連携部21は、通信装置93Bを介して、仮署名サーバ10へ、認証情報を含む仮署名生成要求と、ハッシュ値h(M)を送信(ステップS303)する。
仮署名サーバ10は、ユーザ端末20−1から仮署名生成要求とハッシュ値h(M)を受信した場合、仮側ユーザ認証部11が、ユーザ24の電子認証(ステップS304)を行う。なりすましが無ければ、仮側ユーザ認証部11は、仮側連携部12へ、ハッシュ値h(M)と認証情報を渡す。
署名対象データのハッシュ値h(M)と認証情報は、仮側連携部12を経由して仮署名生成部13に送信される。仮署名生成部13は、認証情報に含まれるユーザ24の情報を検索条件として、仮側証明書管理部14へユーザ24の証明書を要求し、仮署名鍵管理部15へユーザ24の仮署名鍵SK1を要求する。
仮側証明書管理部14は、ユーザ24の情報を検索条件として、仮署名DB16からユーザ24の証明書を取得(ステップS305)し、仮署名生成部13へ証明書を送信する。
仮署名鍵管理部15は、ユーザ24の情報を検索条件として、仮署名DB16からユーザ24の仮署名鍵SK1を取得(ステップS306)し、仮署名生成部13へ仮署名鍵SK1を送信する。
仮署名生成部13は、ユーザ24の仮署名鍵SK1を用いて、ハッシュ値h(M)に対して、上記「1.しきい値署名方式に関する文献」によるしきい値署名方式、あるいは上記「2.鍵分割署名方式に関する文献」による鍵分割署名方式に基づく仮署名値(ステップS307)を生成する。ここでは、仮署名鍵SK1を用いて生成された仮署名値を
(h(M))SK1
と記す。仮署名生成部13は、仮署名値(h(M))SK1と、ユーザ24の証明書を、仮側連携部12へ送信する。
仮側連携部12は、通信装置93Aを介して、仮署名値(h(M))SK1とユーザ24の証明書とを、ユーザ端末20−1へ送信する(ステップS308)。
ユーザ端末20−1では、通信装置93Bが仮署名値(h(M))SK1とユーザ24の証明書とを受信する。端末側署名生成部22は、通信装置93B及び端末側連携部21を経由して、仮署名値(h(M))SK1とユーザ24の証明書を取得する。端末側署名生成部22は、ユーザ24に復元鍵SK2の入力を要求する(ステップS309)。具体的には、端末側署名生成部22は、表示装置94Bに、復元鍵SK2の入力を要求する画面を表示する。画面表示に従って復元鍵SK2が入力された場合は、端末側署名生成部22は、入力された復元鍵SK2をメモリ92B−2に格納する。なお、端末側署名生成部22は、復元鍵SK2を、不揮発性の記憶装置である補助記憶装置92B−1に保存してもよい。
端末側署名生成部22は、メモリ92B−2から復元鍵SK2を読み出し、復元鍵SK2を用いて、仮署名値(h(M))SK1に対して、上記「1.しきい値署名方式に関する文献」によるしきい値署名方式、あるいは上記「2.鍵分割署名方式に関する文献」による鍵分割署名方式に基づく署名値を生成する(ステップS310)。これを以下のように表す。
((h(M))SK1SK2=(h(M))SK0
つまり、仮署名値(h(M))SK1に復元鍵SK2を作用させることで、ハッシュ値h(M)と秘密鍵SK0とから生成される通常の電子署名(h(M))SK0が得られる。
端末側署名生成部22は、署名対象データM、署名値(h(M))SK0、ユーザ24の証明書を用いて、署名データを生成(ステップS311)し、署名データをユーザ端末20−1の補助記憶装置92B−1に保存する。ここで端末側署名生成部22によって生成される署名データは、CAdES(CMS Advanced Electric Signatures)やXML(eXtensible Markup Language)署名、XAdES(XML Advanced Electric Signatures)、PDF(Portable Document Format)署名、PAdES(PDF Advanced Electric Signatures)などの署名値を含む署名データとする。
***実施の形態1の効果***
(1)以上の署名システム1−1では、仮署名鍵SK1と復元鍵SK2とから秘密鍵SK0を復元するのではなく、仮署名鍵SK1を用いて生成した仮署名値に対して、復元鍵SK2を用いて演算することで、秘密鍵SK0を用いた場合の通常の電子署名を生成する。よって秘密鍵の漏えいの恐れが低減する。
(2)署名システム1−1によれば、ユーザが復元鍵SK2を紛失し第三者が取得したとしても仮署名鍵SK1がなければ電子署名は生成できない。仮署名鍵SK1は仮署名サーバ10によって管理されているので、この点でも電子署名の安全性が高まる。
(3)署名システム1−1では通信網50を介したデータのやり取りによって電子署名を得ることができるので、ICカードは不要となる。
実施の形態2.
図5〜図8を参照して実施の形態2の署名システム1−2を説明する。実施の形態1ではユーザ端末20−1が署名値を生成する。これに対して実施の形態2の署名システム1−2では、署名生成サーバ装置40が追加され、署名生成サーバ装置40が、仮署名値から署名値を生成する。以下では署名生成サーバ装置40は以下、通常署名サーバ40と記す。
図5は、署名システム1−2の構成図である。署名システム1−2は、仮署名サーバ10、ユーザ端末20−2、認証局装置30、通常署名サーバ40を備える。
(1)仮署名サーバ10は実施の形態1と同じ構成である。
(2)ユーザ端末20−2は、端末側Webブラウザ23を備える。端末側Webブラウザ23はプロセッサ91Bにより実行されるソフトウェアである。
(3)認証局装置30は実施の形態1と同じ構成である。
(4)通常署名サーバ40は、実施の形態1のユーザ端末20−1と同様に、仮署名値から署名値を生成する。通常署名サーバ40は、通常側ユーザ認証部41、通常側連携部42、通常側署名生成部43、通常側復元鍵管理部44、通常側署名データベース45を備える。通常側署名データベース45は、以下、通常側署名DB45と記す。
なお、仮署名サーバ10、ユーザ端末20−2、認証局装置30のハードウェア構成は実施の形態1と同等である。また通常署名サーバ40のハードウェア構成は、仮署名サーバ10と同様である。通常署名サーバ40はハードウェアとして、プロセッサ91D、記憶装置92D、通信装置93Dを備える。記憶装置92Dは補助記憶装置92D−1とメモリ92D−2を備える。補助記憶装置92D−1は通常側署名DB45を格納している。通常側署名DB45には、複数のユーザのそれぞれの復元鍵SK2が格納されている。
また、通常側ユーザ認証部41と、通常側連携部42と、通常側署名生成部43と、通常側復元鍵管理部44との機能を、通常署名サーバ40の「部の機能」と呼ぶ。通常署名サーバ40の「部の機能」は、プロセッサ91Dによって実現される。
実施の形態2では、実施の形態1と同様に仮署名サーバ10は第1の暗号装置910であるが、第2の暗号装置920は通常署名サーバ40が該当する。通常署名サーバ40は、第2の暗号装置である。通常署名サーバ40は、暗号化データ取得部921である通信装置93D、第2分割鍵保管部922である補助記憶装置92D−1、演算データ生成部923である通常側署生成部43を備える。暗号化データ取得部921(通信装置93D)は、暗号化データ生成部912(仮署名生成部13)が生成した暗号化データ(h(M))SK1を取得する。第2分割鍵保管部922(補助記憶装置92D−1)は、第2分割鍵SK2を保管する。演算データ生成部923(通常側署名生成部43)は、暗号化データ取得部921(通信装置93D)が取得した暗号化データ(h(M))SK1を第2分割鍵SK2を用いて演算することにより、第1分割鍵SK1による暗号化前のデータh(M)を第1分割鍵SK1と第2分割鍵SK2との元になる鍵情報である秘密鍵SK0を用いて暗号化した場合の暗号化データ(h(M))SK0と同一の値の演算データを生成する。第2分割鍵保管部922である補助記憶装置92D−1の通常側署名DB45には、複数の秘密鍵の各鍵情報から分割された、複数の第2分割鍵が保管されている。演算データ生成部923である通常側署名生成部43は、通常側復元鍵管理部44介して、暗号化データ(h(M))SK1から演算データ(h(M))SK0を生成するための第2分割鍵SK2を検索する。通常側署名生成部43は、検索によってヒットした第2分割鍵SK2を用いて暗号化データ(h(M))SK1を演算する。
署名システム1−2の処理は、実施の形態1と同様に以下の(1)〜(3)の処理がある。
(1)仮署名鍵SK1と証明書の登録、
(2)復元鍵SK2の配付、
(3)電子署名の生成
「(1)仮署名鍵SK1と証明書の登録」及び「(2)復元鍵SK2の配付」は、実施の形態1の図2(復元鍵の配布)、図3(証明書、仮署名鍵の登録)と同じなので説明は省略する。
実施の形態2では、ユーザ24は、認証局装置30から受け取った復元鍵SK2を、ユーザ端末20−2から通常署名サーバ40へ登録する。ユーザ24は、ユーザ端末20−2上で動作するオペレーティングシステムに標準でインストールされている端末側Webブラウザ23から通常署名サーバ40に接続し、端末側Webブラウザ23によって表示装置94Bに「復元鍵SK2の登録画面」を表示する。ユーザ24は、端末側Webブラウザ23によって表示した「復元鍵SK2の登録画面」に,認証局装置30から受け取った復元鍵SK2を入力し、通常署名サーバ40へ送信することで復元鍵SK2を登録する。
図6は、通常署名サーバ40に復元鍵SK2を登録する処理を示すフローチャートである。通常署名サーバ40では、通信装置93Dが復元鍵SK2及び復元鍵SK2の登録要求を受信する(ステップS401)。登録要求を受信した場合、通常側ユーザ認証部41は、ユーザ24の電子認証を行う(ステップS402)。なりすましが無ければ、通常側ユーザ認証部41は、通常側復元鍵管理部44へ、通信装置93Dが受信した復元鍵SK2を送信する。通常側復元鍵管理部44は、通常側ユーザ認証部41から受信した復元鍵SK2を、署名DB405へ登録する(ステップS403)。
(電子署名の生成)
図7は、署名システム1−2における署名生成処理を示すフローチャートである。
図7を参照して電子署名の生成手順を説明する。
ユーザ24は、ユーザ端末20−2で署名対象データMを作成、またはユーザ端末20−2に署名対象データMを入力する(ステップS501)。
ユーザ24は、ユーザ端末20−2上で動作する端末側Webブラウザ23によって通常署名サーバ40に接続し、端末側Webブラウザ23が「署名対象データMの登録画面」を表示する。ユーザ24は、端末側Webブラウザ23が表示した「署名対象データMの登録画面」に署名対象データMを入力し、通常署名サーバ40へ送信(ステップS502)する。
通常署名サーバ40は、通信装置93Dによってユーザ端末20−2から署名対象データMの登録要求を受け取ると、通常側ユーザ認証部41がユーザ24の電子認証(ステップS503)を行う。なりすましが無ければ、通常側ユーザ認証部41は、通常側連携部42経由で、署名対象データMを通常側署名生成部43へ送信する。通常側連携部42は、ユーザ端末20−2へ、通信装置93Dを介して「署名生成確認画面」を返す(ステップS504)。
ユーザ24は、ユーザ端末20−2上で動作する端末側Webブラウザ23が表示(ステップS505)した「署名生成確認画面」の確認ボタンを押し下げし、署名生成要求を通常署名サーバ40へ送信する(ステップS506)。
通常署名サーバ40は、ユーザ端末20−2から署名生成要求を受け取ると、通常側ユーザ認証部41はユーザ24の電子認証を行う(ステップS507)。なりすましが無ければ、通常側ユーザ認証部41は、通常側連携部42経由で、署名生成要求を通常側署名生成部43へ送信する。通常側署名生成部43は、署名対象データMのハッシュ値h(M)を生成する(ステップS508)。
本実施の形態では、署名生成サーバ40において都度、電子認証を行っているが、クッキーなどによるセッション管理によって電子認証を省略することも可能である。
通常側署名生成部43は、署名対象データのハッシュ値h(M)を通常側連携部42に送信する。通常側連携部42は、仮署名サーバ10のURL(Uniform ReSource Locator)へのリダイレクトと、署名対象データのハッシュ値h(M)をユーザ端末20−2へ送信する(ステップS509)。
ユーザ端末20−2では、仮署名サーバ10のURLへのリダイレクトとハッシュ値h(M)を通信装置93Bを介して端末側Webブラウザ23が受け取る(ステップS510)。
端末側Webブラウザ23は、リダイレクト命令の通り仮署名サーバ10に接続し、ハッシュ値h(M)を仮署名サーバ10へ送信する(ステップS511)。
本実施の形態では、仮署名サーバ10へのアクセスはHTML(HyperText Markup Language)のリダイレクトを用いることとする。アクセスはリダイレクトに限らず、ユーザ端末20−2のアクセス用プログラムなどその他の方式を用いることも可能である。
仮署名サーバ10は、通信装置93Aによって、ユーザ端末20−2から、認証情報を含む仮署名生成要求と、ハッシュ値h(M)を受信する。仮側ユーザ認証部11は、ユーザ24の電子認証を行う(ステップS512)。なりすましが無ければ、仮側ユーザ認証部11は仮側連携部12へハッシュ値h(M)と認証情報を渡す。
仮側連携部12を経由して、ハッシュ値h(M)と認証情報とは、仮署名生成部13に送信される。仮署名生成部13は、認証情報に含まれるユーザ24の情報を検索条件として、仮側証明書管理部14へユーザ24の証明書を要求し、仮署名鍵管理部15へユーザ24の仮署名鍵SK1を要求する。
仮側証明書管理部14は、ユーザ24の情報を検索条件として、仮署名DB16からユーザ24の証明書を取得し、仮署名生成部13へ証明書を渡す(ステップS513)。
仮署名鍵管理部15は、ユーザ24の情報を検索条件として、仮署名DB16からユーザ24の仮署名鍵SK1を取得し、仮署名生成部13へユーザ24の仮署名鍵SK1を渡す(ステップS514)。
仮署名生成部13は、ユーザ24の仮署名鍵SK1を用いて、署名対象データのハッシュ値h(M)に対して、実施の形態1で述べた「1.しきい値署名方式に関する文献」によるしきい値署名方式、あるいは「2.鍵分割署名方式に関する文献」による鍵分割署名方式に基づく仮署名値(h(M))SK1を生成する(ステップS515)。
仮署名生成部13は、仮署名値(h(M))SK1とユーザ24の証明書を仮側連携部12へ送信する。仮側連携部12は、通常署名サーバ40のURLへのリダイレクトと、仮署名値(h(M))SK1と、ユーザ24の証明書を、ユーザ端末20−2へ送信する(ステップS516)。
ユーザ端末20−2では、通常署名サーバ40のURLへのリダイレクトと、仮署名値(h(M))SK1と、ユーザ24の証明書とを端末側Webブラウザ23が通信装置93Bを介して受け取る(ステップS517)。端末側Webブラウザ23は、リダイレクト命令の通り通常署名サーバ40に接続し、仮署名値(h(M))SK1と、ユーザ24の証明書とを、通常署名サーバ40へ送信する(ステップS518)。
通常署名サーバ40は、ユーザ端末20−2から仮署名値(h(M))SK1とユーザ24の証明書を受け取ると、通常側ユーザ認証部41がユーザ24の電子認証を行う(ステップS519)。なりすましが無ければ、通常側ユーザ認証部41は、通常側連携部42経由で、仮署名値(h(M))SK1とユーザ24の証明書とを通常側署名生成部43へ送信する。
通常側署名生成部43は、通常側署名DB45を検索してユーザ24の復元鍵SK2を取得する(ステップS520)。通常側署名生成部43は、検索でヒットした復元鍵SK2を用いて、仮署名値(h(M))SK1に対して、実施の形態1で述べた「1.しきい値署名方式に関する文献」によるしきい値署名方式、あるいは「2.鍵分割署名方式に関する文献」による鍵分割署名方式に基づく署名値を生成する(ステップS521)。つまり、実施の形態1のステップS310(図4)と同様に、仮署名値(h(M))SK1に復元鍵SK2を作用させることで、ハッシュ値h(M)と秘密鍵SK0とから生成される通常の電子署名(h(M))SK0が得られる。
通常側署名生成部43は、署名対象データM、署名値(h(M))SK0、ユーザ24の証明書を用いて、署名データを生成する(ステップS522)。生成する署名データは、CAdESやXML署名、XAdES、PDF署名、PAdESなどの署名値を含む署名データとする。
通常側署名生成部43は、生成した署名データを通常側連携部42に送信する。
通常側連携部42は、通信装置93Dを介して、署名データをユーザ端末20−2へ送信する(ステップS523)。
ユーザ端末20−2は、署名データを端末側Webブラウザ23が通信装置93Bを介して受信する(ステップS524)。端末側Webブラウザ23は表示装置94Bの画面上に「ファイル保存の確認画面」を表示し、署名データをユーザ端末20−2の補助記憶装置92B−1に保存する。
***実施の形態2の効果***
(1)実施の形態2の署名システム1−2では通常署名サーバ40を備えたので、ユーザ端末20−2はWebブラウザが動作するだけでよい。したがって、実施の形態1の効果に加え、ユーザは専用のアプリケーションをユーザ端末20−2にインストールすることなく、署名システム1−2によって、仮署名値から署名値を得ることができる。
(2)ユーザは復元鍵SK2を通常署名サーバ40に登録するので、実施の形態1に対して、復元鍵SK2の紛失の恐れが低減するので、電子署名の安全性が向上する。
***他の構成***
図8は、処理回路99を示す図である。実施の形態1、実施の形態2では、仮署名サーバ10、ユーザ端末20−1、20−2等の「部の機能」はソフトウェアで実現されるが、変形例として、仮署名サーバ10、ユーザ端末20−1、20−2等の「部の機能」がハードウェアで実現されてもよい。つまり、処理回路99によって、前述したプロセッサ91A、91Bとして示す「部の機能」、及び「記憶装置」の機能を実現する。処理回路99は信号線99aに接続している。処理回路99は、仮署名サーバ10、ユーザ端末20−1,20−2の「部の機能」、及び「記憶装置」の機能を実現する専用の電子回路である。処理回路99は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate・Array)、ASIC(Application・Specific・Integrated・Circuit)、又は、FPGA(Field−Programmable・Gate・Array)である。
仮署名サーバ10、ユーザ端末20−1,20−2等は、処理回路99を代替する複数の処理回路を備えていてもよい。これら複数の処理回路により、全体として、仮署名サーバ10、ユーザ端末20−1,20−2の「部の機能」が実現される。それぞれの処理回路は、処理回路99と同じように、専用の電子回路である。
別の変形例として、仮署名サーバ10、ユーザ端末20−1,20−2等の機能が、ソフトウェアとハードウェアとの組合せで実現されてもよい。すなわち、仮署名サーバ10等の一部の機能が専用のハードウェアで実現され、残りの機能がソフトウェアで実現されてもよい。
仮署名サーバ10については、プロセッサ91A、記憶装置92A及び処理回路99を、総称して「プロセッシングサーキットリ」という。つまり、仮署名サーバ10の「部の機能」、及び記憶装置は、プロセッシングサーキットリにより実現される。これはユーザ端末20−1,ユーザ端末20−2についても同様である。
「部」を「工程」又は「手順」又は「処理」に読み替えてもよい。また、「部の機能」をファームウェアで実現してもよい。つまり、仮署名サーバ10、ユーザ端末20−1,20−2の動作は、暗号プログラム、暗号方法としても把握できる。また、「部の機能」は、暗号プログラムを格納する記録媒体して実現することもできる。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つを組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。あるいは、これらの実施の形態のうち、2つを部分的に組み合わせて実施しても構わない。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
1−1,1−2 署名システム1−2、SK0 秘密鍵、SK1 仮署名鍵、SK2 復元鍵、10 仮署名サーバ、11 仮側ユーザ認証部、12 仮側連携部、13 仮署名生成部、14 仮側証明書管理部、15 仮署名鍵管理部、16 仮署名DB、20−1,20−2 ユーザ端末、21 端末側連携部、22 端末側署名生成部、23 端末側Webブラウザ、24 ユーザ、30 認証局装置、31 局側連携部、32 局側鍵分割部、33 局側サーバ部、40 通常署名サーバ、41 通常側ユーザ認証部、42
通常側連携部、43 通常側署名生成部、44 通常側復元鍵管理部、45 通常側署名DB、50 通信網、91A,91B,91C,91D プロセッサ、92A,92B,92C,92D 記憶装置、93A,93B,93C,93D 通信装置、92A−1,92B−1,92C−1,92D−1 補助記憶装置、92A−2,92B−2,92C−2,92D−2 メモリ、99 処理回路、99a 信号線、300 認証局、910 第1の暗号装置、911 第1分割鍵保管部、912 暗号化データ生成部、920 第2の暗号装置、921 暗号化データ取得部、922 第2分割鍵保管部、923 演算データ生成部。

Claims (7)

  1. 一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち、第1分割鍵を保管する第1分割鍵保管部と、
    第1分割鍵を用いてデータを暗号化し、暗号化データを生成する暗号化データ生成部と
    を有する第1の暗号装置と、
    暗号化データ生成部が生成した暗号化データを取得する暗号化データ取得部と、
    第2分割鍵を保管する第2分割鍵保管部と、
    前記暗号化データ取得部が取得した暗号化データを第2分割鍵を用いて演算することにより、第1分割鍵による暗号化前の前記データを第1分割鍵と第2分割鍵との元になる前記鍵情報を用いて暗号化した場合の暗号化データと同一の値の演算データを生成する演算データ生成部と
    を有する第2の暗号装置と
    を備える暗号システム。
  2. 前記第2分割鍵保管部は、
    複数の鍵情報の各鍵情報から分割された、複数の第2分割鍵を保管しており、
    前記演算データ生成部は、
    前記暗号化データから前記演算データを生成するための第2分割鍵を検索し、検索によってヒットした第2分割鍵を用いて前記暗号化データを演算する請求項1に記載の暗号システム。
  3. 前記一つの鍵情報は、
    公開鍵暗号における秘密鍵である請求項1または請求項2に記載の暗号システム。
  4. 前記データは、
    平文のハッシュ値であり、
    第1鍵による暗号化前の前記データを前記鍵情報を用いて暗号化した場合の暗号化データは、
    前記ハッシュ値を前記鍵情報を用いて暗号化した、前記平文の電子署名である請求項3に記載の暗号システム。
  5. 一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち、前記第1分割鍵を用いてデータを暗号化し、暗号化データを生成する第1の暗号装置が生成した前記暗号化データを取得する暗号化データ取得部と、
    前記第2分割鍵を保管する第2分割鍵保管部と、
    前記暗号化データ取得部が取得した前記暗号化データを前記第2分割鍵を用いて演算することにより、前記第1分割鍵による暗号化前の前記データを第1分割鍵と第2分割鍵との元になる前記鍵情報を用いて暗号化した場合の暗号化データと同一の値の演算データを生成する演算データ生成部と
    を備える暗号装置。
  6. コンピュータに、
    一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち、前記第1分割鍵を用いてデータを暗号化し、暗号化データを生成する第1の暗号装置が生成した前記暗号化データを取得する処理と、
    前記第2分割鍵を保管する処理と、
    取得した前記暗号化データを前記第2分割鍵を用いて演算することにより、前記第1分割鍵による暗号化前の前記データを第1分割鍵と第2分割鍵との元になる前記鍵情報を用いて暗号化した場合の暗号化データと同一の値の演算データを生成する処理と
    を実行させるための暗号プログラム。
  7. 第1の暗号装置が、
    一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち前記第1分割鍵を用いてデータを暗号化して暗号化データを生成し、
    第2の暗号装置が、
    前記暗号化データを取得し、
    前記第2分割鍵を用いて前記暗号化データを演算することにより、前記鍵情報を用いて前記データを暗号化した場合の暗号化データと同一の値の演算データを生成する暗号方法。
JP2016160306A 2016-08-18 2016-08-18 暗号システム、暗号装置、暗号プログラム及び暗号方法 Pending JP2018029268A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016160306A JP2018029268A (ja) 2016-08-18 2016-08-18 暗号システム、暗号装置、暗号プログラム及び暗号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016160306A JP2018029268A (ja) 2016-08-18 2016-08-18 暗号システム、暗号装置、暗号プログラム及び暗号方法

Publications (1)

Publication Number Publication Date
JP2018029268A true JP2018029268A (ja) 2018-02-22

Family

ID=61247800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016160306A Pending JP2018029268A (ja) 2016-08-18 2016-08-18 暗号システム、暗号装置、暗号プログラム及び暗号方法

Country Status (1)

Country Link
JP (1) JP2018029268A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019176470A (ja) * 2018-03-26 2019-10-10 三菱電機インフォメーションシステムズ株式会社 個別署名システム
WO2020110830A1 (ja) * 2018-11-26 2020-06-04 ソニー株式会社 情報処理装置および情報処理方法
WO2021095384A1 (ja) * 2019-11-14 2021-05-20 ソニーグループ株式会社 情報処理装置、端末装置および検索方法
JP2022138460A (ja) * 2021-03-10 2022-09-26 三菱電機インフォメーションシステムズ株式会社 組織署名システム、組織署名サーバおよび組織署名クライアント端末
JP2022148937A (ja) * 2021-03-24 2022-10-06 三菱電機インフォメーションシステムズ株式会社 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法
JP2023132934A (ja) * 2022-03-11 2023-09-22 三菱電機インフォメーションシステムズ株式会社 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法
WO2023188218A1 (ja) * 2022-03-30 2023-10-05 富士通株式会社 署名制御方法、署名制御プログラム、情報処理装置、およびシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154098A (ja) * 2008-12-24 2010-07-08 Fuji Xerox Co Ltd 署名装置
WO2013060695A1 (en) * 2011-10-24 2013-05-02 Koninklijke Kpn N.V. Secure distribution of content
WO2014112551A1 (ja) * 2013-01-17 2014-07-24 日本電信電話株式会社 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154098A (ja) * 2008-12-24 2010-07-08 Fuji Xerox Co Ltd 署名装置
WO2013060695A1 (en) * 2011-10-24 2013-05-02 Koninklijke Kpn N.V. Secure distribution of content
WO2014112551A1 (ja) * 2013-01-17 2014-07-24 日本電信電話株式会社 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IVAN, ANCA ET AL.: "Proxy Cryptograpy Revisited", NDSS SYMPOSIUM 2003, JPN6019026769, 2003, ISSN: 0004074362 *
中嶋 純 ほか: "無線マルチホップネットワークノードの認証・鍵共有計算の一部計算委託方式の提案", 2012年 暗号と情報セキュリティシンポジウム予稿集, vol. 3E2−2, JPN6013031391, 30 January 2012 (2012-01-30), JP, pages 1 - 6, ISSN: 0004074361 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019176470A (ja) * 2018-03-26 2019-10-10 三菱電機インフォメーションシステムズ株式会社 個別署名システム
WO2020110830A1 (ja) * 2018-11-26 2020-06-04 ソニー株式会社 情報処理装置および情報処理方法
US12041176B2 (en) 2018-11-26 2024-07-16 Sony Group Corporation Information processing device and information processing method for providing secure encryption by sharing word division between client and server
WO2021095384A1 (ja) * 2019-11-14 2021-05-20 ソニーグループ株式会社 情報処理装置、端末装置および検索方法
US11947492B2 (en) 2019-11-14 2024-04-02 Sony Group Corporation Information processing device, terminal device, and search method
JP2022138460A (ja) * 2021-03-10 2022-09-26 三菱電機インフォメーションシステムズ株式会社 組織署名システム、組織署名サーバおよび組織署名クライアント端末
JP7177874B2 (ja) 2021-03-10 2022-11-24 三菱電機インフォメーションシステムズ株式会社 組織署名システム、組織署名サーバおよび組織署名クライアント端末
JP2022148937A (ja) * 2021-03-24 2022-10-06 三菱電機インフォメーションシステムズ株式会社 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法
JP2023132934A (ja) * 2022-03-11 2023-09-22 三菱電機インフォメーションシステムズ株式会社 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法
WO2023188218A1 (ja) * 2022-03-30 2023-10-05 富士通株式会社 署名制御方法、署名制御プログラム、情報処理装置、およびシステム

Similar Documents

Publication Publication Date Title
JP6302592B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2018029268A (ja) 暗号システム、暗号装置、暗号プログラム及び暗号方法
CN111183446B (zh) 管理基于区块链的中心化账本系统
US10992481B2 (en) Two-dimensional code generation method, apparatus, data processing method, apparatus, and server
KR101575030B1 (ko) 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
WO2015072203A1 (ja) 情報配信システム
CN111183427B (zh) 管理基于区块链的中心化账本系统
JP2011109202A (ja) 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
KR102282788B1 (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
KR102169695B1 (ko) 자가검증이 가능한 블록체인 전자투표 관리 방법
JPWO2015111221A1 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
JP2019009767A (ja) 情報処理装置
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
EP3079299A1 (en) Data processing system, encryption apparatus, decryption apparatus, and program
JP2010191801A (ja) 認証システムおよび認証方法
US9473471B2 (en) Method, apparatus and system for performing proxy transformation
CN111212026A (zh) 基于区块链的数据处理方法、装置及计算机设备
CN114238912A (zh) 数字证书的处理方法、装置、计算机设备和存储介质
JP2010154098A (ja) 署名装置
CN113595742A (zh) 数据传输方法、系统、计算机设备和存储介质
JP2024027133A (ja) プログラム、情報処理装置、方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180911

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200128