JP5591037B2 - 電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム - Google Patents

電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム Download PDF

Info

Publication number
JP5591037B2
JP5591037B2 JP2010205317A JP2010205317A JP5591037B2 JP 5591037 B2 JP5591037 B2 JP 5591037B2 JP 2010205317 A JP2010205317 A JP 2010205317A JP 2010205317 A JP2010205317 A JP 2010205317A JP 5591037 B2 JP5591037 B2 JP 5591037B2
Authority
JP
Japan
Prior art keywords
terminal device
electronic information
code symbol
encryption
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010205317A
Other languages
English (en)
Other versions
JP2012065004A (ja
Inventor
和磨 南
三剛 岩井
拓進 芳野
利紀 小嶋
佳秀 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2010205317A priority Critical patent/JP5591037B2/ja
Publication of JP2012065004A publication Critical patent/JP2012065004A/ja
Application granted granted Critical
Publication of JP5591037B2 publication Critical patent/JP5591037B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用した電子情報導入システムに関するものである。
従来、VPN(仮想プライベートネットワーク)を利用して仮想的なトンネルをつくること(トンネリング)により、通信相手との間で情報通信を行う技術が知られている。VPN上で通信を行う場合、トンネリングだけでは第三者から不正行為(盗聴、改竄、 なりすまし等)を受けるおそれがある。そこで、VPN上でセキュア通信を行うために、信頼できる第三者機関(認証局)が発行した電子証明書を利用する方法が提案されている。
例えば、公開鍵と秘密鍵を利用した暗号通信では、認証局が公開鍵の所有者の本人性を確認して、公開鍵とその所有者を保障する電子証明書(公開鍵の証明書)を発行する。暗号通信で情報を送信するときには、情報の受信者にこの電子証明書を送信する。情報の受信者は、この電子証明書に基づいて、情報の送信者が公開鍵の正しい所有者であることを確認することができる(例えば特許文献1参照)。
特開2004−147019号公報(第2−3頁)
しかしながら、従来の方法では、通信相手との間でセキュア通信を確立するためには、情報の受信者に電子証明書(電子情報)を送り、情報の受信者の装置に電子証明書をインストール(電子情報を導入)する必要がある。この電子証明書を情報の受信者に安全に送るためには、電子証明書を暗号化してから送る(暗号化した電子証明書を送る)ことが考えられる。ところが、その場合には、情報の受信者に、暗号化した電子証明書を復号化するための復号鍵を安全に送る必要がある。
復号鍵は、事前に発行しておくことも可能であるが、一般に、復号鍵(例えば、パスワードや秘密鍵など)は、第三者に不正に利用されないように厳重に管理されるべきものであり、その管理負担が非常に大きいという問題があった。
例えば、パスワードは、同じものを長期間使用し続けることはセキュリティ上好ましくなく、定期的に変更することが望ましいが、セキュリティ性を重視しすぎてしまうと、パスワード管理者や情報の受信者にパスワード管理の過度な負担を強いる結果となるという問題があった。また、秘密鍵は、厳重に管理されるべきものであり、簡単に誰もが秘密鍵を利用できてしまうようでは、暗号化通信の安全性が損なわれてしまうという問題があった。そのため、簡単かつ確実に電子情報を導入することができるシステムの開発が求められていた。
本発明は、上記従来の問題を解決するためになされたもので、ユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用して、簡単かつ確実に電子情報を導入することのできる電子情報導入システムを提供することを目的とする。
本発明の電子情報導入システムは、端末装置とサーバ装置を備えた電子情報導入システムであって、前記サーバ装置は、前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報を、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化することにより、前記端末装置によって読み取られるべき暗号化コードシンボルを生成する暗号化部を備え、前記端末装置は、前記暗号化コードシンボルを読み取る読取り部と、前記端末装置のユーザの筆記サインの入力を受け付けるサイン受付部と、前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得する復号化部と、前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報を導入する電子情報導入部と、を備えた構成を有している。
この構成により、サーバ装置では、端末装置のユーザの筆記サインに対応づけられた暗号鍵を用いて導入制御情報の暗号化が行われ、生成された暗号化コードシンボルが端末装置によって読み取られる。端末装置のユーザが筆記サインを入力すると、その筆記サインに対応づけられた復号鍵を用いて暗号化コードシンボルが復号化され、導入制御情報が取得される。そして、暗号化コードシンボルの復号化が成功すると、導入制御情報を用いて電子情報が端末装置に導入される。端末装置のユーザは、筆記サインの入力という簡単な操作を行えば良い。この筆記サインは、端末装置のユーザに固有のものであり、他者が偽造をすることは困難である。本発明では、端末装置のユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子情報を導入することができる。
また、本発明の電子情報導入システムは、前記筆記サインに対応づけられている復号鍵として、前記端末装置のユーザの筆記サインの筆跡データから生成される秘密鍵が用いられる電子情報導入システムであって、前記暗号化部は、前記秘密鍵と鍵ペアをなす公開鍵を用いて前記導入制御情報を暗号化することにより、前記暗号化コードシンボルを生成し、前記端末装置は、前記サイン受付部で入力を受け付けた前記端末装置のユーザの筆記サインの筆跡データに基づいて、前記秘密鍵を取得する秘密鍵取得部を備え、前記復号化部は、前記秘密鍵を用いて前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得する構成を有している。
この構成により、筆記サインに対応づけられている復号鍵として、端末装置のユーザの筆記サインの筆跡データから生成される秘密鍵が用いられる。サーバ装置では、この秘密鍵と鍵ペアをなす公開鍵を用いて導入制御情報の暗号化(暗号化コードシンボルの生成)が行われる。そして、端末装置では、端末装置のユーザが筆記サインを入力すると、その筆記サインの筆跡データから秘密鍵が取得される。筆跡サインが同一であれば、この秘密鍵と上記の公開鍵とは鍵ペアを構成し、この秘密鍵を用いて暗号化コードシンボルを復号化(導入制御情報を取得)することができる。
また、本発明の電子情報導入システムでは、前記電子情報は、前記端末装置が他の装置との間でセキュア通信を確立するための電子証明書であり、前記電子情報導入部は、前記端末装置に、前記電子証明書のインストールを行うインストール部を含む構成を有している。
この構成により、端末装置のユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子証明書をインストールすることができる。この電子証明書は、端末装置が他の装置との間でセキュア通信を確立するために用いられる。例えば、この電子証明書は、VPN上でセキュアな暗号通信を行うのに用いられる。
また、本発明の電子情報導入システムでは、前記導入制御情報は、前記暗号化証明書を復号化するための第2の復号鍵であり、前記サーバ装置は、第2の暗号鍵を用いて前記電子証明書を暗号化することにより、暗号化証明書を生成する第2暗号化部を備え、前記端末装置は、前記第2の復号鍵を用いて前記暗号化証明書を復号化することにより、前記電子証明書を取得する第2復号化部を備えた構成を有している。
この構成により、電子証明書が、第2の暗号鍵を用いて暗号化されており、この暗号化された電子証明書(暗号化証明書)を復号化できるのが、導入制御情報(第2の復号鍵)である。この場合、サーバ装置では、端末装置のユーザの筆記サインに対応づけられた暗号鍵を用いて導入制御情報(第2の復号鍵)の暗号化が行われ、生成された暗号化コードシンボルが端末装置によって読み取られる。端末装置のユーザが筆記サインを入力すると、その筆記サインに対応づけられた復号鍵を用いて暗号化コードシンボルが復号化され、導入制御情報(第2の復号鍵)が取得される。そして、暗号化コードシンボルの復号化が成功すると、導入制御情報(第2の復号鍵)を用いて、暗号化証明書を復号化し(電子証明書を取得し)、電子証明書が端末装置にインストールされる。このように、電子証明書に二重の暗号化が施されているので、安全性(セキュリティ性)が高い。
また、本発明の電子情報導入システムでは、前記電子証明書は、暗号化された状態で、前記端末装置に着脱可能に取り付けられるリムーバブル媒体に記憶される構成を有している。
この構成により、電子証明書が、暗号化された状態でリムーバブル媒体に記憶される。このようなリムーバブル媒体を用いることにより、ネットワークがなくとも物理的配布のみによって、電子証明書の導入が可能になる。さらに、ネットワークを介さないため、ネットワーク上での漏洩や改ざんのリスクが小さい。
また、本発明の電子情報導入システムでは、前記電子証明書は、暗号化された状態で、前記暗号化コードシンボルに含まれている構成を有している。
この構成により、電子証明書が、暗号化された状態で暗号化コードシンボルに含まれているので、端末装置は、暗号化コードシンボルを読み取れば、その暗号化コードシンボルから導入制御情報(第2の復号鍵)を取得でき、さらに、その導入制御情報(第2の復号鍵)を用いて、暗号化コードシンボルから電子証明書を取得することができる。
また、本発明の電子情報導入システムでは、前記電子証明書は、暗号化された状態で、前記サーバ装置とは異なる第2のサーバ装置に記憶されており、前記端末装置は、前記暗号化された状態の電子証明書を、前記第2のサーバ装置から受信する受信部を備えた構成を有している。
この構成により、電子証明書が、暗号化された状態で第2のサーバ装置に記憶されており、端末装置は、その第2のサーバ装置から電子証明書を受信する。したがって、第1のサーバ装置との通信可否状態や第1のサーバ装置のセキュリティ状態によらず、新たな電子証明書の入手が可能となる。つまり、第2のサーバ装置との通信によって電子証明書の導入が可能になる。さらに、電子証明書が導入されていない場合には、第1のサーバ装置と通信を行えないようにすることが可能となり、さらにセキュリティを高めることができる。
また、本発明の電子情報導入システムでは、前記端末装置は、外部からのアクセスが制限されたセキュアな記憶部を備えており、前記電子証明書は、暗号化された状態で、前記セキュアな記憶部に記憶される構成を有している。
この構成により、電子証明書が、暗号化された状態で端末装置のセキュアな記憶部に記憶される。このようにして、端末装置内に電子証明書を安全に蓄積しておくことができる。
また、本発明の電子情報導入システムでは、前記電子情報は、前記端末装置をセキュアな使用が可能になるようにセットアップするための設定情報であり、前記電子情報導入部は、前記端末装置に、前記設定情報に基づくセットアップを行うセットアップ部を含む構成を有している。
この構成により、端末装置のユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実にセキュア通信のセットアップ(設定情報に基づくセットアップ)をすることができる。この設定情報には、例えば、「ITU−T(International Telecommunication Union Telecommunication Standardization Sector)X.509勧告PKIの電子証明書」、「接続先サーバ、デフォルトゲートウェイ、DNSサーバなどのIPアドレス、ホスト名」、「サーバ接続認証用のログインID、パスワード」、「端末装置使用認証用のログインID、パスワード」、「通信用の暗号化方式や暗号化鍵」などが含まれる。
本発明の端末装置は、電子情報導入システムで用いられる端末装置であって、前記電子情報導入システムを構成するサーバ装置では、前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報が、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化されて、前記端末装置によって読み取られるべき暗号化コードシンボルが生成され、前記端末装置は、前記暗号化コードシンボルを読み取る読取り部と、前記端末装置のユーザの筆記サインの入力を受け付けるサイン受付部と、前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得する復号化部と、前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報を導入する電子情報導入部と、を備えた構成を有している。
この端末装置によっても、上記のシステムと同様に、端末装置のユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子情報を導入することができる。
本発明のサーバ装置は、電子情報導入システムで用いられるサーバ装置であって、前記サーバ装置は、前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報を、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化することにより、前記端末装置によって読み取られるべき暗号化コードシンボルを生成する暗号化部を備え、前記電子情報導入システムを構成する端末装置では、前記暗号化コードシンボルが読み取られ、前記端末装置のユーザの筆記サインの入力を受け付けると、前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルが復号化されて、前記導入制御情報が取得され、前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報が導入される構成を有している。
このサーバ装置によっても、上記のシステムと同様に、端末装置のユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子情報を導入することができる。
本発明の電子情報導入方法は、端末装置とサーバ装置を備えた電子情報導入システムで用いられる電子情報導入方法であって、前記サーバ装置において、前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報を、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化することにより、前記端末装置によって読み取られるべき暗号化コードシンボルを生成することと、前記端末装置において、前記暗号化コードシンボルを読み取ることと、前記端末装置のユーザの筆記サインの入力を受け付けることと、前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得することと、前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報を導入することと、を含んでいる。
この方法によっても、上記のシステムと同様に、端末装置のユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子情報を導入することができる。
本発明のプログラムは、電子情報導入システムで用いられる端末装置で実行されるプログラムであって、前記電子情報導入システムを構成するサーバ装置では、前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報が、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化されて、前記端末装置によって読み取られるべき暗号化コードシンボルが生成され、前記プログラムは、コンピュータに、前記暗号化コードシンボルを読み取る処理と、前記端末装置のユーザの筆記サインの入力を受け付ける処理と、前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得する処理と、前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報を導入する処理と、を実行させる。
このプログラムによっても、上記のシステムと同様に、端末装置のユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子情報を導入することができる。
本発明は、端末装置のユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子情報を導入することができるという効果を有する電子情報導入システムを提供することができるものである。
本発明の実施の形態における電子情報導入システムのブロック図 端末装置の使用状況を説明するための斜視図 本発明の実施の形態における電子情報導入システムの動作説明のためのシーケンス図 他の実施の形態における端末装置のブロック図 他の実施の形態における電子情報導入システムのブロック図 他の実施の形態における電子情報導入システムのブロック図 他の実施の形態における電子情報導入システムのブロック図
以下、本発明の実施の形態の電子情報導入システムについて、図面を用いて説明する。本実施の形態では、物品の宅配システム等に適用される電子情報導入システムの場合を例示する。
本発明の実施の形態の電子情報導入システムの構成を、図面を参照して説明する。図1は、本実施の形態の電子情報導入システムを示すブロック図である。図1に示すように、電子情報導入システム1は、宅配センターや集配センターなどに設置されたり物品の配送者が所持する端末装置2と、認証局などに設置されるサーバ装置3を備えている。なお、図1では、説明の便宜上、端末装置2が1つしか図示されていないが、この電子情報導入システム1には、複数の端末装置2が備えられてよい。そして、この端末装置2(例えば、宅配センターに設置された端末装置)は、他の端末装置2(例えば、配送者が所持する端末装置)と、VPN上でセキュア通信を行う機能を備えている。
サーバ装置3は、図1に示すように、証明書発行部4と公開鍵取得部5と暗号鍵取得部6と復号鍵取得部7を備えている。証明書発行部4は、端末装置2が他の端末装置との間でセキュア通信を行うための電子証明書を発行する。公開鍵取得部5は、端末装置2のユーザの公開鍵を取得する機能を備えている。公開鍵取得部5は、端末装置2のユーザの公開鍵を取得してもよく、別の装置(鍵ペア生成装置)から受け取ってもよい。この公開鍵は、ネットワーク15、リムーバブル媒体(図示せず)等の通信手段、情報蓄積手段を介して受け取ることができる。この公開鍵は後述するように、端末装置2のユーザの筆記サイン8(図2参照)の筆跡データから生成される秘密鍵と鍵ペアをなす公開鍵である。この電子証明書は、本発明の電子情報に相当する。また、この公開鍵は、本発明の暗号鍵(端末装置2のユーザの筆記サイン8に対応づけられている暗号鍵)に相当する。
暗号鍵取得部6は、電子証明書を暗号化するための暗号鍵を取得する機能を備えている。復号鍵取得部7は、暗号化された電子証明書(暗号化証明書)を復号化するための復号鍵(暗号鍵と鍵ペアをなす復号鍵)を取得する機能を備えている。暗号鍵取得部6や復号鍵取得部7は、この暗号鍵を自ら生成してもよく、別の装置(暗号鍵・復号鍵生成装置)から受け取ってもよい。この暗号鍵は、本発明の第2の暗号鍵に相当する。また、この復号鍵は、本発明の導入制御情報(第2の復号鍵)に相当する。
このサーバ装置3は、暗号化部9と印刷処理部10を備えている。暗号化部9は、復号鍵取得部7により取得された復号鍵を、公開鍵取得部5により取得された公開鍵を用いて暗号化する機能を備えている。暗号化部9が公開鍵を用いて復号鍵を暗号化すると、その結果として、暗号化コードシンボル11が生成される。暗号化コードシンボル11は、例えばQRコードなどの二次元コードである(図2参照)。印刷処理部10は、暗号化部9により生成された暗号化コードシンボル11を、紙などの媒体12に印刷する機能を備えている。この印刷機能は、サーバ装置3自体に備えられていてもよく、外部装置(プリンタ装置)を用いて印刷する機能であってもよい。
また、このサーバ装置3は、第2暗号化部13と送信部14を備えている。第2暗号化部13は、証明書発行部4が発行した電子証明書を、暗号鍵取得部6により取得された暗号鍵を用いて暗号化する機能を備えている。第2暗号化部13が電子証明書を暗号化すると、その結果として、暗号化証明書が生成される。暗号化証明書は、例えば電子データである。送信部14は、第2暗号化部13により生成された暗号化証明書を、インターネットなどのネットワーク15を介して端末装置2へ送信する機能を備えている。
端末装置2は、図1に示すように、受信部16と読取り部17と入力部18とサイン受付部19を備えている。受信部16は、インターネットなどのネットワーク15を介して、サーバ装置3から暗号化証明書を受信する機能を備えている。読取り部17は、紙などの媒体12に印刷された暗号化コードシンボル11を光学的に読み取る機能を備えている。この読取り部17は、暗号化コードシンボル11の画像(暗号化コードシンボル11を含んだ画像)を撮影し、その画像の中から暗号化コードシンボル11の部分を認識する機能を備えてもよい。読取り部17によって読み取られた暗号化コードシンボル11は、図2に示すように、端末装置2の画面20に表示される。
端末装置2の画面20はタッチパネルとしての機能を備えており、ユーザは指先や入力ペン(図示せず)などで画面20上に筆記サイン8を入力することができる。したがって、この画面20(タッチパネル)は、入力部18としての機能を有しているともいえる。筆記サイン8は、いわゆるサイン(氏名などのサイン)のほか、予め定めた文字や記号や図形(星型、画面20の四隅のタッチ)などであってもよい。なお、端末装置2は、テンキーなどの入力ボタン21も備えている。筆記サイン8の代わりにパスワードを用いる場合には、この入力ボタン21を入力部18として用いてもよい。
サイン受付部19は、端末装置2のユーザの筆記サイン8を受け付ける機能を備えている。このサイン受付部19は、画面20(タッチパネル)で入力された筆記サイン8から、筆跡データを算出する機能を備えている。例えば、筆記サイン8を座標の並びのデータ(座標列データ)に変換し、その座標列データを筆跡データとして求める。あるいは、筆記サイン8から図形的な特徴点をベクトル(特徴点ベクトル)として抽出し、その特徴点ベクトルデータを筆跡データとして求めてもよい。
また、端末装置2は、秘密鍵・公開鍵生成部22と復号化部23と第2復号化部24とインストール部25を備えている。秘密鍵・公開鍵生成部22は、筆記サイン8の筆跡データから秘密鍵と公開鍵のペアを生成する機能を備えている。この場合、筆跡データ(座標列データや特徴点ベクトルデータ)をそのまま秘密鍵として用いてもよく、また、筆跡データに所定のデータ変換処理を施して秘密鍵を生成してもよい。また、筆記サイン8の入力前にあらかじめ秘密鍵と公開鍵のペアを作成しておき、上述のサイン受付部19からのデータと関連づけて、サインから秘密鍵、公開鍵のペアを特定してもよい。
または、生成状態に関わらず、公開鍵はサーバ装置3の公開鍵取得部5に送り、サーバ装置3に送った公開鍵、ペアとなる秘密鍵の生成情報を上述のサイン受付部19からのデータに関連付けておき、再度同一のサインが入力され、サイン受付部で同一の情報が生成されて、この同一の生成情報によって新たに同一の秘密鍵、公開鍵のペアが作成され、この秘密鍵のみを使用する方法でもよい、この秘密鍵は、端末装置2のユーザの筆記サイン8の筆跡データから作成されたものであり、端末装置2のユーザの筆記サイン8が同一であれば、この秘密鍵と上述の公開鍵(サーバ装置3で、復号鍵の暗号化に用いられた公開鍵)とは鍵ペアを構成することになる。
復号化部23は、筆記サイン8の筆跡データから生成した秘密鍵を用いて、端末装置2の画面20に表示された暗号化コードシンボル11を復号化する機能を備えている。上記のように、端末装置2のユーザの筆記サイン8が同一のもの(正しいサイン)であれば、この秘密鍵と上述の公開鍵とは鍵ペアを構成することになり、復号化の結果、暗号化コードシンボル11に暗号化されていた復号鍵が得られることになる。筆記サイン8が異なるもの(偽のサイン)であれば、この秘密鍵と上述の公開鍵とは鍵ペアを構成せず、復号鍵を得ることはできない。
第2復号化部24は、復号化部23により得られた復号鍵を用いて、受信部16によりサーバ装置3から受信した暗号化証明書を復号化する機能を備えている。第2復号化部24が暗号化証明書を復号化すると、その結果として、電子証明書が得られる。インストール部25は、このようにして得られた電子証明書を端末装置2にインストールする機能を備えている。端末装置2にインストールされた電子証明書は、この端末装置2が他の端末装置などとVPN上でセキュアな暗号通信を行うのに用いられる。
以上のように構成された本実施の形態の電子情報導入システム1について、図面を参照してその動作を説明する。
図3は、本実施の形態の電子情報導入システム1の動作(電子証明書のインストール)の流れを示すフロー図である。図3に示すように、電子情報導入システム1を用いて、端末装置2に電子証明書をインストールするときには、まず、サーバ装置3で、端末装置2のユーザの筆記サイン8に対応づけられている公開鍵が取得される(S1)。公開鍵は端末装置2の秘密鍵・公開鍵生成部22が予め生成した上述の公開鍵である。また、サーバ装置3では、端末装置2が他の端末装置との間でセキュア通信を行うための電子証明書が発行される(S2)。さらに、サーバ装置3では、電子証明書を暗号化するための暗号鍵と、暗号化された電子証明書(暗号化証明書)を復号化するための復号鍵が取得される(S3)。
その後、サーバ装置3では、電子証明書を暗号鍵で暗号化して暗号化証明書を生成する処理が行われ(S4)、その暗号化証明書がネットワーク15を介して端末装置2へ送信される(S5)。さらに、サーバ装置3では、復号鍵を公開鍵で暗号化して暗号化コードシンボル11を生成する処理が行われ(S6)、その暗号化コードシンボル11が紙などの媒体12に印刷される(S7)。この暗号化コードシンボル11が印刷された媒体12は、郵便などによって端末装置2のユーザへ送られる。
端末装置2のユーザは媒体12を受け取ると、図2に示すように、その媒体12に印刷された暗号化コードシンボル11を端末装置2を用いて読み取る(S8)。読み取られた暗号化コードシンボル11は、端末装置2の画面20に表示される。次に、ユーザが端末装置2の画面20(タッチパネル)に筆記サイン8の入力を行うと(S9)、その筆記サイン8の筆跡データから秘密鍵が生成され(S10)、画面20に表示された暗号化コードの復号化が行われる(S11)。暗号化コードシンボル11の復号化が成功して復号鍵が取得されると、この復号鍵を用いて暗号化証明書の復号化が行われる(S12)。暗号化証明書の復号化が成功して電子証明書が取得されると、その電子証明書が端末装置2にインストールされる(S13)。端末装置2に電子証明書がインストールされると、端末装置2は他の端末装置などとVPN上でセキュアな暗号通信を行うことができるようになる。
このような本発明の実施の形態の電子情報導入システム1によれば、端末装置2のユーザの筆記サイン8に対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子情報を導入することができる。
すなわち、本実施の形態では、サーバ装置3で、端末装置2のユーザの筆記サイン8に対応づけられた暗号鍵(公開鍵)を用いて導入制御情報(復号鍵)の暗号化が行われ、これにより生成された暗号化コードシンボル11が端末装置2によって読み取られる。端末装置2のユーザが筆記サイン8を入力すると、その筆記サイン8に対応づけられた復号鍵(秘密鍵)を用いて暗号化コードシンボル11が復号化され、導入制御情報(復号鍵)が取得される。そして、暗号化コードシンボル11の復号化が成功すると、導入制御情報(復号鍵)を用いて電子情報(電子証明書)が端末装置2に導入(インストール)される。端末装置2のユーザは、筆記サイン8の入力という簡単な操作を行えば良い。この筆記サイン8は、端末装置2のユーザに固有のものであり、他者が偽造をすることは困難である。本実施の形態では、端末装置2のユーザの筆記サイン8に対応づけた暗号鍵(公開鍵)や復号鍵(秘密鍵)を利用することにより、簡単かつ確実に電子情報(電子証明書)を導入(インストール)することができる。
また、本実施の形態では、筆記サイン8に対応づけられている復号鍵として、端末装置2のユーザの筆記サイン8の筆跡データから生成される秘密鍵が用いられる。サーバ装置3では、この秘密鍵と鍵ペアをなす公開鍵を用いて導入制御情報の暗号化(暗号化コードシンボル11の生成)が行われる。そして、端末装置2では、端末装置2のユーザが筆記サイン8を入力すると、その筆記サイン8の筆跡データから秘密鍵が取得される。筆跡サインが同一であれば、この秘密鍵と上記の公開鍵とは鍵ペアを構成し、この秘密鍵を用いて暗号化コードシンボル11を復号化(導入制御情報を取得)することができる。
また、本実施の形態では、電子情報の導入として、電子証明書のインストールが行われる。すなわち、端末装置2のユーザの筆記サイン8に対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子証明書をインストールすることができる。この電子証明書は、端末装置2が他の装置との間でセキュア通信を確立するために用いられる。例えば、この電子証明書は、VPN上でセキュアな暗号通信を行うのに用いられる。
また、本実施の形態では、電子証明書が、暗号鍵(第2の暗号鍵)を用いて暗号化されており、この暗号化された電子証明書(暗号化証明書)を復号化できるのが、導入制御情報(第2の復号鍵)である。この場合、サーバ装置3では、端末装置2のユーザの筆記サイン8に対応づけられた暗号鍵(公開鍵)を用いて導入制御情報(第2の復号鍵)の暗号化が行われ、これにより生成された暗号化コードシンボル11が端末装置2によって読み取られる。端末装置2のユーザが筆記サイン8を入力すると、その筆記サイン8に対応づけられた復号鍵(秘密鍵)を用いて暗号化コードシンボル11が復号化され、導入制御情報(第2の復号鍵)が取得される。そして、暗号化コードシンボル11の復号化が成功すると、導入制御情報(第2の復号鍵)を用いて、暗号化証明書を復号化し(電子証明書を取得し)、電子証明書が端末装置2にインストールされる。このように、本実施の形態では、電子証明書に二重の暗号化が施されているので、安全性(セキュリティ性)が高い。
つぎに、本発明の他の実施の形態について説明する。例えば、図4は、他の実施の形態の端末装置2の構成を示すブロック図である。図4に示すように、端末装置2には、リムーバブル媒体26が着脱可能に取り付けられており、このリムーバブル媒体26に、暗号化された電子証明書(暗号化証明書)のデータが記憶されていてもよい。
この場合、電子証明書が、暗号化された状態でリムーバブル媒体26に記憶される。このようなリムーバブル媒体26を用いることにより、ネットワークがなくとも物理的配布のみによって、電子証明書の導入が可能になる。さらに、ネットワークを介さないため、ネットワーク上での漏洩や改ざんのリスクが小さい。
また、図5は、他の実施の形態の電子情報導入システム1の構成を示すブロック図である。この場合、電子証明書は、暗号化された状態で暗号化コードシンボル11に含まれていてもよい。具体的には、図5に示すように、サーバ装置3において、第2暗号化部13が電子証明書を暗号化すると、その結果として、暗号化コードシンボルが生成され、印刷処理部10は、暗号化部9により生成された暗号化コードシンボル(復号鍵が暗号化されている暗号化コードシンボル)と、第2暗号化部13により生成された暗号化コードシンボル(電子証明書が暗号化されている暗号化コードシンボル)を、紙などの媒体12に印刷してもよい。そして、端末装置2では、読取り部17が、紙などの媒体12に印刷された暗号化コードシンボル11の画像を撮影すると、その画像の中から、復号鍵が暗号化されている暗号化コードシンボルの部分と、電子証明書が暗号化されている暗号化コードシンボルの部分をそれぞれ認識する機能を備えていてもよい。
この場合、電子証明書が、暗号化された状態で暗号化コードシンボル11に含まれているので、端末装置2は、暗号化コードシンボル11を読み取れば、その暗号化コードシンボル11から導入制御情報(第2の復号鍵)を取得でき、さらに、その導入制御情報(第2の復号鍵)を用いて、暗号化コードシンボル11から電子証明書を取得することができる。
また、図6は、更に他の実施の形態の電子情報導入システム1の構成を示すブロック図である。図6に示すように、電子情報導入システム1は、第2のサーバ装置27を備えてもよい。第2のサーバ装置27には、暗号化証明書記憶部28が備えられており、サーバ装置3の送信部14は、第2暗号化部13により生成された暗号化証明書を、インターネットなどのネットワーク15を介して第2のサーバ装置27へ送信する。第2のサーバ装置27では、サーバ装置3から受信した暗号化証明書が暗号化証明書記憶部28に記憶される。そして、端末装置2では、受信部16が、インターネットなどのネットワーク15を介して、第2のサーバ装置27から暗号化証明書を受信する。
この場合、電子証明書が、暗号化された状態で第2のサーバ装置27に記憶されており、端末装置2は、その第2のサーバ装置27から電子証明書を受信する。。したがって、サーバ装置3との通信可否状態やサーバ装置3のセキュリティ状態によらず、新たな電子証明書の入手が可能となる。つまり、第2のサーバ装置27との通信によって電子証明書の導入が可能になる。さらに、電子証明書が導入されていない場合には、サーバ装置3と通信を行えないようにすることが可能となり、さらにセキュリティを高めることができる。
また、図7は、また更に他の実施の形態の電子情報導入システム1の構成を示すブロック図である。図7に示すように、サーバ装置3は、証明書発行部4の代わりに、設定情報生成部29を備えており、端末装置2は、インストール部25の代わりに、セットアップ部30を備えていてもよい。設定情報生成部29は、端末装置2が他の端末装置との間の通信(セキュア通信)をセットアップするための設定情報を生成する機能を備えている。また、セットアップ部30は、端末装置2に設定情報に基づく通信のセットアップを行う機能を備えている。ここでは、この設定情報が、本発明の電子情報に相当する。
この場合、端末装置2のユーザの筆記サイン8に対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実にセキュア通信のセットアップ(設定情報に基づくセットアップ)をすることができる。この設定情報には、例えば、「ITU−T(International Telecommunication Union Telecommunication Standardization Sector)X.509勧告PKIの電子証明書」、「接続先サーバ、デフォルトゲートウェイ、DNSサーバなどのIPアドレス、ホスト名」、「サーバ接続認証用のログインID、パスワード」、「端末装置使用認証用のログインID、パスワード」、「通信用の暗号化方式や暗号化鍵」などが含まれる。
また、ここでは、図示を省略するが、端末装置2は、外部からのアクセスが制限されたセキュアな記憶部を備えてもよい。セキュアな記憶部には、例えば、端末装置2のユーザインターフェースや通信インターフェースを経由した取得ができないようなSAM(セキュアアクセスモジュール)や、セキュアオペレーティングシステムに保護されておりAPI(アプリケーションインターフェース)からアクセスできず認証用のサブシステムからのみアクセスが可能な記憶領域が含まれる。電子証明書は、暗号化された状態で、このような端末装置2のセキュアな記憶部に記憶される。
以上、本発明の実施の形態を例示により説明したが、本発明の範囲はこれらに限定されるものではなく、請求項に記載された範囲内において目的に応じて変更・変形することが可能である。
例えば、以上の説明では、公開鍵と秘密鍵の非対称鍵ペアを用いる場合を例示したが、本発明の範囲はこれに限定されるものではなく、その代わりに共通鍵を用いてもよい。また、同様に、暗号鍵(第2の暗号鍵)と復号鍵(第2の復号鍵)の鍵ペアの代わりに共通鍵(第2の共通鍵)を用いてもよい。また、以上の説明では、紙などの媒体12に暗号化コードシンボル11を印刷する場合を例示したが、その代わりに、RFタグやICタグに暗号化データを持たせてもよい。
以上のように、本発明にかかる電子情報導入システムは、端末装置のユーザの筆記サインに対応づけた暗号鍵や復号鍵を利用することにより、簡単かつ確実に電子情報を導入することができるという効果を有し、物品の宅配システム等に適用され、有用である。
1 電子情報導入システム
2 端末装置
3 サーバ装置
4 証明書発行部
5 公開鍵取得部
6 暗号鍵取得部
7 復号鍵取得部
8 筆記サイン
9 暗号化部
10 印刷処理部
11 暗号化コードシンボル
12 媒体
13 第2暗号化部
14 送信部
15 ネットワーク
16 受信部
17 読取り部
18 入力部
19 サイン受付部
20 画面
21 入力ボタン
22 秘密鍵・公開鍵生成部
23 復号化部
24 第2復号化部
25 インストール部
26 リムーバブル媒体
27 第2のサーバ装置
28 暗号化証明書記憶部
29 設定情報生成部
30 セットアップ部

Claims (13)

  1. 端末装置とサーバ装置を備えた電子情報導入システムであって、
    前記サーバ装置は、
    前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報を、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化することにより、前記端末装置によって読み取られるべき暗号化コードシンボルを生成する暗号化部を備え、
    前記端末装置は、
    前記暗号化コードシンボルを読み取る読取り部と、
    前記端末装置のユーザの筆記サインの入力を受け付けるサイン受付部と、
    前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得する復号化部と、
    前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報を導入する電子情報導入部と、
    を備えたことを特徴とする電子情報導入システム。
  2. 前記筆記サインに対応づけられている復号鍵として、前記端末装置のユーザの筆記サインの筆跡データから生成される秘密鍵が用いられる電子情報導入システムであって、
    前記暗号化部は、前記秘密鍵と鍵ペアをなす公開鍵を用いて前記導入制御情報を暗号化することにより、前記暗号化コードシンボルを生成し、
    前記端末装置は、前記サイン受付部で入力を受け付けた前記端末装置のユーザの筆記サインの筆跡データに基づいて、前記秘密鍵を取得する秘密鍵取得部を備え、
    前記復号化部は、前記秘密鍵を用いて前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得することを特徴とする請求項1に記載の電子情報導入システム。
  3. 前記電子情報は、前記端末装置が他の装置との間でセキュア通信を確立するための電子証明書であり、
    前記電子情報導入部は、前記端末装置に、前記電子証明書のインストールを行うインストール部を含むことを特徴とする請求項1または請求項2に記載の電子情報導入システム。
  4. 前記導入制御情報は、前記暗号化証明書を復号化するための第2の復号鍵であり、
    前記サーバ装置は、第2の暗号鍵を用いて前記電子証明書を暗号化することにより、暗号化証明書を生成する第2暗号化部を備え、
    前記端末装置は、前記第2の復号鍵を用いて前記暗号化証明書を復号化することにより、前記電子証明書を取得する第2復号化部を備えたことを特徴とする請求項3に記載の電子情報導入システム。
  5. 前記電子証明書は、暗号化された状態で、前記端末装置に着脱可能に取り付けられるリムーバブル媒体に記憶されることを特徴とする請求項4に記載の電子情報導入システム。
  6. 前記電子証明書は、暗号化された状態で、前記暗号化コードシンボルに含まれていることを特徴とする請求項4に記載の電子情報導入システム。
  7. 前記電子証明書は、暗号化された状態で、前記サーバ装置とは異なる第2のサーバ装置に記憶されており、
    前記端末装置は、前記暗号化された状態の電子証明書を、前記第2のサーバ装置から受信する受信部を備えたことを特徴とする請求項4に記載の電子情報導入システム。
  8. 前記端末装置は、外部からのアクセスが制限されたセキュアな記憶部を備えており、
    前記電子証明書は、暗号化された状態で、前記セキュアな記憶部に記憶されることを特徴とする請求項4に記載の電子情報導入システム。
  9. 前記電子情報は、前記端末装置をセキュアな使用が可能になるようにセットアップするための設定情報であり、
    前記電子情報導入部は、前記端末装置に、前記設定情報に基づくセットアップを行うセットアップ部を含むことを特徴とする請求項1または請求項2に記載の電子情報導入システム。
  10. 電子情報導入システムで用いられる端末装置であって、
    前記電子情報導入システムを構成するサーバ装置では、前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報が、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化されて、前記端末装置によって読み取られるべき暗号化コードシンボルが生成され、
    前記端末装置は、
    前記暗号化コードシンボルを読み取る読取り部と、
    前記端末装置のユーザの筆記サインの入力を受け付けるサイン受付部と、
    前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得する復号化部と、
    前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報を導入する電子情報導入部と、
    を備えたことを特徴とする端末装置。
  11. 電子情報導入システムで用いられるサーバ装置であって、
    前記サーバ装置は、
    前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報を、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化することにより、前記端末装置によって読み取られるべき暗号化コードシンボルを生成する暗号化部を備え、
    前記電子情報導入システムを構成する端末装置では、前記暗号化コードシンボルが読み取られ、前記端末装置のユーザの筆記サインの入力を受け付けると、前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルが復号化されて、前記導入制御情報が取得され、前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報が導入されることを特徴とするサーバ装置。
  12. 端末装置とサーバ装置を備えた電子情報導入システムで用いられる電子情報導入方法であって、
    前記サーバ装置において、
    前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報を、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化することにより、前記端末装置によって読み取られるべき暗号化コードシンボルを生成することと、
    前記端末装置において、
    前記暗号化コードシンボルを読み取ることと、
    前記端末装置のユーザの筆記サインの入力を受け付けることと、
    前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得することと、
    前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報を導入することと、
    を含むことを特徴とする電子情報導入方法。
  13. 電子情報導入システムで用いられる端末装置で実行されるプログラムであって、
    前記電子情報導入システムを構成するサーバ装置では、前記端末装置のセキュアな使用を可能にするための電子情報を前記端末装置に導入するときに用いられる導入制御情報が、前記端末装置のユーザの筆記サインに対応づけられている暗号鍵を用いて暗号化されて、前記端末装置によって読み取られるべき暗号化コードシンボルが生成され、
    前記プログラムは、コンピュータに、
    前記暗号化コードシンボルを読み取る処理と、
    前記端末装置のユーザの筆記サインの入力を受け付ける処理と、
    前記筆記サインに対応づけられている復号鍵を用いて、前記暗号化コードシンボルを復号化することにより、前記導入制御情報を取得する処理と、
    前記暗号化コードシンボルの復号化が成功した場合に、前記導入制御情報を用いて前記電子情報を導入する処理と、
    を実行させることを特徴とするプログラム。
JP2010205317A 2010-09-14 2010-09-14 電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム Active JP5591037B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010205317A JP5591037B2 (ja) 2010-09-14 2010-09-14 電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010205317A JP5591037B2 (ja) 2010-09-14 2010-09-14 電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2012065004A JP2012065004A (ja) 2012-03-29
JP5591037B2 true JP5591037B2 (ja) 2014-09-17

Family

ID=46060305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010205317A Active JP5591037B2 (ja) 2010-09-14 2010-09-14 電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5591037B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341519A (ja) * 2003-07-28 2005-12-08 Giken Shoji International Co Ltd Usbトークン電子証明書格納システム
JP4467923B2 (ja) * 2003-08-04 2010-05-26 永昭 大山 Vpn通信システム
JP2005094173A (ja) * 2003-09-16 2005-04-07 Hitachi Ltd 暗号鍵生成装置及び暗号鍵を複数のシステムで共有する方法
EP2154817B1 (en) * 2007-06-27 2013-09-04 GlobalSign K.K. Server certificate issuing system
US8078885B2 (en) * 2007-07-12 2011-12-13 Innovation Investments, Llc Identity authentication and secured access systems, components, and methods

Also Published As

Publication number Publication date
JP2012065004A (ja) 2012-03-29

Similar Documents

Publication Publication Date Title
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
TWI486045B (zh) 使用機密視覺信息以用於螢幕上認證的方法及系統
US11184173B2 (en) Secure distributed information system
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
CN107408185A (zh) 输出装置、程序、输出系统和输出方法
CN102801724A (zh) 一种图形图像与动态密码相结合的身份认证方法
JP4883698B2 (ja) 鍵配布方法およびシステム
CN113826096A (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
JP5391756B2 (ja) 画像形成装置、情報管理方法、及びプログラム
JP2017530636A (ja) 認証スティック
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP5591037B2 (ja) 電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
JP2004295807A (ja) 配信用文書ファイル作成システム
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP2006018583A (ja) 画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード
JP2020052682A (ja) 情報処理装置、情報処理方法、プログラム及びセキュアエレメント
Cheng A Novel Rubbing Encryption Algorithm and the Implementation of a Web Based One-Time Password Token
JP2018201090A (ja) 認証システム、及び認証サーバ装置
JP4626625B2 (ja) 電子署名システム、画像形成装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140729

R151 Written notification of patent or utility model registration

Ref document number: 5591037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151