JP6503242B2 - データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム - Google Patents

データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム Download PDF

Info

Publication number
JP6503242B2
JP6503242B2 JP2015128808A JP2015128808A JP6503242B2 JP 6503242 B2 JP6503242 B2 JP 6503242B2 JP 2015128808 A JP2015128808 A JP 2015128808A JP 2015128808 A JP2015128808 A JP 2015128808A JP 6503242 B2 JP6503242 B2 JP 6503242B2
Authority
JP
Japan
Prior art keywords
data
encryption
plaintext data
plaintext
rom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015128808A
Other languages
English (en)
Other versions
JP2017017378A (ja
JP2017017378A5 (ja
Inventor
謙次 平尾
謙次 平尾
都志 川上
都志 川上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2015128808A priority Critical patent/JP6503242B2/ja
Priority to US15/098,168 priority patent/US20160380762A1/en
Publication of JP2017017378A publication Critical patent/JP2017017378A/ja
Publication of JP2017017378A5 publication Critical patent/JP2017017378A5/ja
Application granted granted Critical
Publication of JP6503242B2 publication Critical patent/JP6503242B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本開示はデータの保護に関し、より特定的にはデータのセキュリティを提供するための技術に関する。
データの保護に関し、たとえば、特開2011−205646号公報(特許文献1)は、「電子書籍のセキュリティ及び著作権を保護し、システムの加入者及び記憶装置までの安全な配布を提供する」技術を開示している([要約]参照)。
特開2011−205646号公報
たとえば、遊技機向けROM(Read Only Memory)暗号化システムに関し、従来型のシステムでは、暗号用の鍵および暗号化を行うプログラムを顧客に提供する場合がある。この場合、暗号処理を行う上で最も重要な技術情報は、顧客の管理体制に委ねられるものとなる。そのため、万一顧客の過失や故意による暗号鍵や暗号化プログラムの紛失・流失や改ざんがあった場合にシステムが破たんする懸念がある。したがって、顧客の管理体制に依存することなくデータを保護するための技術が必要とされている。
本開示は上述のような問題点を解決するためになされたものであって、ある局面における目的は、顧客の管理体制に依存することなくデータが保護される技術を提供することである。
一実施の形態に従うと、データのセキュリティを提供するための装置が提供される。この装置は、メモリと、メモリに結合されて命令を実行するように構成されたプロセッサとを備える。プロセッサは、クライアント装置から送信される、公開鍵で暗号化された平文データを取得するステップと、秘密鍵を用いて、暗号化された平文データを復号することにより平文データを取得するステップと、予め準備された暗号化ツールを用いて、平文データから暗号文データを生成するステップと、クライアントに固有の公開鍵を用いて、暗号文データを暗号化するステップと、暗号化により生成された暗号文データをクライアント装置に送信するステップと、公開鍵が書きこまれた制御モジュールをクライアントに供給するステップとを実行するように構成されている。
ある局面において、「暗号化ツール」の鍵およびプログラム自体の管理および運用は、サービス提供者によって行なわれる。したがって、セキュリティが求められる「暗号化ツール」の鍵およびプログラム自体の紛失、流失あるいは改ざんの危険性が大幅に低減され得る。
この発明の上記および他の目的、特徴、局面および利点は、添付の図面と関連して理解されるこの発明に関する次の詳細な説明から明らかとなるであろう。
ある局面に従うシステムの概要を表す図である。 複数の顧客にセキュア化サービスが提供されるシステムの概要を表す図である。 コンピュータ300のハードウェア構成を表すブロック図である。 システム400の構成の概要を表す図である。 サービス提供者と顧客との間で行われる処理の一部を表すフローチャートである。 複数の顧客向けにサービスが提供される場合の構成を表す図である。 第2の実施の形態に係るシステム700の構成を表すブロック図である。 他の局面に従うシステム800の構成の概要を表す図である。 第4の実施の形態に係るシステム900の構成を表す図である。 第5の実施の形態に係るシステムの構成の概略を表す図である。 サーバ40を実現するコンピュータのモニタ8に表示される画面の一例を表す図である。
以下、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
[技術思想]
まず、本開示に係る技術思想について説明する。
(1)暗号鍵および暗号化プログラムの管理および運用は、顧客が管理するエリア内ではなく、サービス提供者が管理するエリア内で行なわれる。
(2)顧客とサービス提供者との間のデータ(たとえば、ゲーム用ソフトウェアその他のコンテンツ)の授受については、顧客からサービス提供者にコンテンツデータを送信する場合には、データ通信は、公開鍵暗号方式の暗号化ソフトウェアによる暗号化およびSSL/TLS(Secure Socket Layer/Transport Layer Security)通信による暗号化により保護される。一方、サービス提供者から顧客にデータを送信する場合には、公開鍵暗号方式の暗号化ソフトウェアによる暗号化および共通鍵による暗号化により、当該データは保護される。
(3)暗号化を行なう「暗号化ツール」に使用される鍵は、サービス提供者によって顧客毎に用意される。この場合、ある顧客用に準備された鍵は、別の顧客に対しては提供されない。また、ある顧客のために準備される鍵は、一つに限られない。複数の鍵が顧客ごとに準備されてもよい。この場合、当該複数の鍵のうちのいずれの鍵も、他の顧客のために準備された複数の鍵の各鍵とは異なる。複数の鍵のうち使用される鍵が変更されるタイミングは、顧客ごとに異なってもよい。
(4)上記一連の処理は、データベースと組み合わされて自動化される。顧客は、暗号化したいコンテンツ(たとえば、ゲームソフトウェア)を当該顧客が使用するコンピュータ上のWebブラウザで指定する。一連の処理は、その開始から完了まで、サービス提供者が運営するコンピュータによって自動的に実行される。
[ケース1]
図1を参照して、ある局面に係るシステムについて説明する。図1は、ある局面に従うシステムの概要を表す図である。当該システムは、サーバ100とサーバ110とを備える。
(サービス提供者)
サーバ100は、セキュアなデータを提供するサービス提供者によって運営される。たとえば、サーバ100は、顧客に対してコンテンツの保護サービスを提供する。サーバ100は、暗号化ツール101と、暗号化鍵102と、セキュアMCU(Micro Controller Unit)118とを管理する。サーバ100は、暗号化鍵102を顧客に提供する。サーバ100は、周知の構成を有するコンピュータによって実現される。暗号化ツール101は、暗号化鍵102を用いて、指定されたデータを暗号化する。暗号化ツール101の種類は、特に限定されない。暗号化鍵102は、サーバ100の運営者によって予め準備される。
サーバ100は、セキュアMCU118に鍵を書きこむ。セキュアMCU118は、保護したいデータやプログラムを、第三者からの不正使用、改ざん、不可抗力による誤作動から防止するためのシステム設計や情報管理が行われたマイクロコントローラである。たとえば、セキュアMCU118は、暗号化鍵119を含む。暗号化鍵119が書きこまれたセキュアMCU118は、顧客に配送される。
(顧客側)
サーバ110は、平文ROMデータ111と、暗号化鍵112と、暗号化ツール113と、暗号文ROMデータ114と、暗号化通信・認証モジュール115とを備える。サーバ110は、たとえば、周知の構成を備えるコンピュータシステムによって実現される。暗号化通信・認証モジュール115は、暗号化ROM116と、セキュアMCU118とを含む。セキュアMCU118は、サービス提供者から供給される。
平文ROMデータ111は、顧客によって作成される。平文ROMデータ111は、たとえば、ゲームのプログラム、機器の制御プログラムなどを含み得る。
暗号化鍵112は、サーバ100によって提供される。暗号化鍵112の提供の態様は、たとえば、暗号化処理を実現するプログラムと暗号鍵とが保存されたデータ記録媒体の送付、専用線による伝送等によって実現される。
暗号化ツール113は、暗号化鍵112を用いて平文ROMデータ111を暗号化し、暗号文ROMデータ114を生成する。暗号化ツール113の種類は、特に限られない。暗号文ROMデータ114から、暗号化ROM116が生成される。
図1に示されるシステムでは、暗号化鍵と暗号化ツールが、サービス提供者から顧客に提供され、顧客に運用が任せられる。この場合、顧客の管理工数が増大することになる。したがって、本来業務に対し余計な負担がかかることになる。万一、顧客による管理が十分でない場合に暗号鍵や暗号化ツールが外部に流出する可能性もある。したがって、データやプログラムのセキュリティ性が担保できなくなる場合もある。
[ケース2]
図2を参照して、別の局面に従うシステムについて説明する。図2は、複数の顧客にセキュア化サービスが提供されるシステムの概要を表す図である。
サービス提供者は、サーバ100と製造工場200とを管理する。製造工場200は、セキュアMCU118A、セキュアMCU118Bを含む。セキュアMCU118Aには、暗号化鍵119Aが書きこまれている。セキュアMCU118Bには、暗号化鍵119Bが書きこまれている。製造工場200は、サービス提供者によって管理されていればよく、その場所は特に限定されない。製造工場200は、少なくともコンピュータシステムを備え、暗号化鍵102を顧客に応じた暗号化鍵119A,119BとしてセキュアMCU118A,118Bを書き込み可能であればよい。
複数の顧客のうちの第1の顧客Aはシステム210を使用する。システム210は、平文ROMデータ111と、暗号化鍵112と、暗号化ツール113と、暗号文ROMデータ114と、暗号化通信・認証モジュール115とを備える。暗号化通信・認証モジュール115Aは、暗号化ROM116と、セキュアMCU118Aとを含む。セキュアMCU118Aはサービス提供者によって供給される。
第2の顧客Bは、システム220を使用する。システム220は、平文ROMデータ111と、暗号化鍵112と、暗号化ツール113と、暗号文ROMデータ114と、暗号化通信・認証モジュール115Bとを備える。暗号化通信・認証モジュール115Bは、暗号化ROM116と、セキュアMCU118Bとを含む。11BAはサービス提供者によって供給される。
図2に示されるシステムも、図1に示されるシステムと同様に、暗号化鍵と暗号化ツールが、サービス提供者から顧客に提供され、顧客に運用が任せられる。この場合、顧客の管理工数が増大することになる。したがって、本来業務に対し余計な負担がかかることになる。万一、顧客による管理が十分でない場合に暗号鍵や暗号化ツールが外部に流出する可能性もある。したがって、データやプログラムのセキュリティ性が担保できなくなる場合もある。
[ハードウェア構成]
図3を参照して、本開示に係るコンピュータ300の構成について説明する。図3は、コンピュータ300のハードウェア構成を表すブロック図である。
コンピュータ300は、主たる構成要素として、プログラムを実行するCPU(Central Processing Unit)1と、コンピュータ300のユーザによる指示の入力を受けるマウス2およびキーボード3と、CPU1によるプログラムの実行により生成されたデータ、又はマウス2若しくはキーボード3を介して入力されたデータを揮発的に格納するRAM(Random Access Memory)4と、データを不揮発的に格納するハードディスク5と、光ディスク駆動装置6と、通信I/F(Interface)7と、モニタ8とを備える。各構成要素は、相互にバスによって接続されている。光ディスク駆動装置6には、CD−ROM9その他の光ディスクが装着される。通信インターフェイス7は、USB(Universal Serial Bus)インターフェイス、有線LAN(Local Area Network)、無線LAN、Bluetooth(登録商標)インターフェイス等を含むが、これらに限られない。
コンピュータ300における処理は、コンピュータ300を構成するハードウェアおよびCPU1により実行されるソフトウェアによって実現される。このようなソフトウェアは、ハードディスク5に予め格納されている場合がある。また、ソフトウェアは、CD−ROM9その他のコンピュータ読み取り可能な不揮発性のデータ記録媒体に格納されて、プログラム製品として流通している場合もある。あるいは、当該ソフトウェアは、インターネットその他のネットワークに接続されている情報提供者によってダウンロード可能なプログラム製品として提供される場合もある。このようなソフトウェアは、光ディスク駆動装置6その他のデータ読取装置によってデータ記録媒体から読み取られて、あるいは、通信I/F7を介してダウンロードされた後、ハードディスク5に一旦格納される。そのソフトウェアは、CPU1によってハードディスク5から読み出され、RAM4に実行可能なプログラムの形式で格納される。CPU1は、そのプログラムを実行する。
図3に示されるコンピュータ300を構成する各構成要素は、一般的なものである。したがって、本実施の形態に係るサーバ120,130における技術思想を実現する本質的な部分は、コンピュータ300に格納されたプログラムであるともいえる。コンピュータ300のハードウェアの動作は周知であるので、詳細な説明は繰り返さない。
なお、データ記録媒体としては、CD−ROM、FD(Flexible Disk)、ハードディスクに限られず、磁気テープ、カセットテープ、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、IC(Integrated Circuit)カード(メモリカードを含む)、光カード、マスクROM、EPROM(Electronically Programmable Read-Only Memory)、EEPROM(Electronically Erasable Programmable Read-Only Memory)、フラッシュROMなどの半導体メモリ等の固定的にプログラムを担持する不揮発性のデータ記録媒体でもよい。ここでいうプログラムとは、CPUにより直接実行可能なプログラムだけでなく、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含み得る。
本開示に係る顧客およびサービス提供者によって使用されるサーバあるいはシステムは、図3に示されるようなコンピュータ300によって実現され得る。なお、別の局面において、サーバあるいはシステムによって実現される機能の一部または全部は、回路素子その他のハードウェアによって実現されてもよい。
[第1の実施の形態]
次に、開示された技術思想を実現するための第1の実施の形態について説明する。
(1)顧客は、インターネットに接続可能なパーソナルコンピュータ(以下、PCともいう。)を準備する。当該PCには、Webブラウザソフトウェア、メールソフトウェア、公開鍵暗号化ソフトウェアおよび当該ソフトウェアで生成された公開鍵および秘密鍵がインストールされている。
(2)サービス提供者は、顧客から送付されるコンテンツをSSL/TLS通信環境で受信するするための社外公開Webサーバと、社外公開Webサーバにネットワーク接続されたROM暗号化サーバとをそれぞれ準備する。必要に応じて、ネットワーク内にファイアウォールが設けられる。なお、サービス提供者におけるネットワークの形式は特に限定されない。
(3)社外公開Webサーバは、インターネットにより顧客と通信可能であり、また、サービス提供者のイントラネットワークを経由してROM暗号化サーバに接続されている。
(4)ROM暗号化サーバには、社外公開Webサーバからのデータ転送、公開鍵暗号化ソフトウェアによる暗号化処理および復号処理、暗号化ツールによる暗号化処理、顧客鍵管理およびメールアドレス管理、メール送信が実行できる環境が実装されている。
図4を参照して、本開示に係るシステム400について説明する。図4は、システム400の構成の概要を表す図である。
システム400は、ROM暗号化サーバ410と、社外公開Webサーバ430と、製造工場440とを備える。ROM暗号化サーバ410と社外公開Webサーバ430と製造工場440とは、コンピュータ300と同様の構成を有するコンピュータによって実現される。システム400は、サービス提供者によって運営される。システム400は、サーバ40と通信可能である。
社外公開Webサーバ430は、事業者公開鍵で暗号化された平文ROMデータ452を含む。ある局面において、社外公開Webサーバ430は、コンピュータ300と同様の構成を有するコンピュータによって実現される。
以下の説明において、「事業者公開鍵」とは、本実施の形態に係る暗号化サービスを提供する事業者によって準備される、公開鍵暗号化方式用に使用されることを前提に事業者から公開される鍵である。
社外公開Webサーバ430は、ファイアウォール421を介して、サーバ40と通信可能である。また、社外公開Webサーバ430は、ファイアウォール422を介して、ROM暗号化サーバ410と通信可能である。
(顧客)
サーバ40は、平文ROMデータ450と、事業者公開鍵453と、公開鍵暗号化ソフトウェア451とを備える。サーバ40は、事業者公開鍵453と公開鍵暗号化ソフトウェア451とを用いて平文ROMデータ450を暗号化すると、事業者公開鍵453で暗号化された平文ROMデータ452を生成する。さらに、サーバ40は、暗号文ROMデータ420と、公開鍵暗号化ソフトウェア461と、暗号文ROMデータ462と、暗号化通信・認証モジュール463とを含む。サーバ40は、顧客によって運営される。暗号化通信・認証モジュール463は、セキュアMCU441と、暗号化ROM464とを含む。セキュアMCU441には鍵442が書きこまれている。セキュアMCU441は、後述するように、システム400を運営するサービス提供者によって提供される。
サーバ40の使用者(顧客)は、事業者公開鍵453を用いて、平文ROMデータ450を暗号化し、平文ROMデータ452を生成する。サーバ40は、顧客の指示に基づいて、平文ROMデータ452をシステム400に送信する。送信の態様は、たとえば、SSL/TLS(Secure Socket Layer/Transport Layer Security)通信であるが、これに限られない。少なくとも、暗号化された通信が可能な機構が使用され得る。
(サービス提供者)
ROM暗号化サーバ410は、たとえば、コンピュータ300と同様の構成を有するコンピュータによって実現される。ROM暗号化サーバ410は、平文ROMデータ452と、公開鍵暗号化ソフトウェア412と、事業者秘密鍵411と、アプリケーション413と、自動処理414と、データベース415と、平文ROMデータ416と、暗号化ツール417と、暗号文ROMデータ418と、顧客公開鍵423と、暗号文ROMデータ420とを備える。
以下の説明において、「事業者秘密鍵」とは、本実施の形態に係る暗号化サービスを提供する事業者によって準備される、公開鍵暗号化方式用に使用されることを前提に事業者に秘匿される鍵である。また、「顧客公開鍵」とは、本実施の形態に係る暗号化サービスの利用者によって準備される、公開鍵暗号化方式用に使用されることを前提に利用者から公開される鍵である。
社外公開Webサーバ430は、ファイアウォール421を介して、サーバ40によって送信された、平文ROMデータ452を受信する。
平文ROMデータ452は、事業者公開鍵453で暗号化されている。
事業者秘密鍵411は、公開鍵暗号化ソフトウェア412に使用され、平文ROMデータ452を復号し、平文ROMデータ416を生成する。
アプリケーション413は、平文ROMデータ452がサーバ40からROM暗号化サーバ410に送られたことを検知すると、予め定められた処理を実現する。当該実現される処理は、たとえば、事業者秘密鍵411と公開鍵暗号化ソフトウェアとを用いた暗号化処理である。
自動処理414は、ROM暗号化サーバ410において予めロードされているプログラムに基づき実現される処理を含み得る。
データベース415は、暗号化および復号化のために顧客ごとに割り当てられた鍵を保持している。データベース415は、たとえば、コンピュータ300のハードディスク5において実現される。
暗号化ツール417は、データベース415に保持されている公開鍵を用いて平文ROMデータ416を暗号化し、暗号文ROMデータ418を生成する。CPU1は、公開鍵暗号化ソフトウェア419を実行し、顧客公開鍵423を用いて暗号文ROMデータ418を暗号化し、暗号文ROMデータ420を生成する。
ROM暗号化サーバ410は、予め指定されたメールの送信先に対して、暗号文ROMデータ420をサーバ40に送信する。
製造工場440は、鍵442を含む。鍵442は、セキュアMCU441を含む。
ROM暗号化サーバ410のCPU1は、データベース415に保持されている鍵を読み出し、鍵442として製造工場440に書き込む。鍵442が書きこまれたセキュアMCU441は、サービス提供者によってサーバ40に配送される。
サーバ40において、顧客は、暗号化ROM464とセキュアMCU441とが一体になった暗号化通信・認証モジュール463を生成する。
[当該システムの特徴]
本開示に係るシステムによれば、ROM暗号化サーバ410は、セキュア情報を扱うためにファイアウォール422内にあり、ファイアウォール422外からのアクセスはできない。ROM暗号化サーバ410は、予め定められた時間間隔で、社外公開Webサーバ430にアクセスし、社外公開Webサーバ430に保存されているデータ(たとえば、平文ROMデータ452)を取りに行く。暗号化ツールに使用される鍵は、データベース415で管理されており、顧客毎に使い分けられる。
顧客からサービス提供者までの通信経路が暗号化されるので、当該通信経路を用いた通信は、第三者の盗聴や改ざんから保護される。また、サービス提供者から顧客への通信経路は、たとえば、PGPとhttpsによって2重に保護され得る。したがって、このような通信経路を用いた通信によれば、万一、PGPにセキュリティホールが発見された場合でも、データの漏えいが防止され得る。
[制御構造]
図5を参照して、ある局面に従うシステムの制御構造について説明する。図5は、サービス提供者と顧客との間で行われる処理の一部を表すフローチャートである。
ステップ510にて、サービス提供者と顧客とは、公開鍵暗号化ソフトウェアで生成された公開鍵およびデータ通信に使用されるメールアドレスを交換する。交換された公開鍵およびメールアドレスは、顧客が使用するサーバ40およびサービス提供者が使用するサーバ(たとえば、ROM暗号化サーバ410)に、それぞれ格納される。より具体的には、顧客が使用するサーバ40には事業者公開鍵453と事業者メールアドレスとが格納され、サービス提供者が使用するサーバ(たとえば、ROM暗号化サーバ410)には顧客公開鍵423と顧客メールアドレスとが格納される。
ステップ515にて、顧客は、サービス提供者の事業者公開鍵453を用いた公開鍵暗号化ソフトウェアにより、顧客が作成した平文のコンテンツが格納された平文ROMデータ450の暗号化処理を実行する。この暗号化処理により、事業者公開鍵453で暗号化された平文ROMデータ452が生成され、顧客が使用するサーバに保持される。
ステップ520にて、サービス提供者は、たとえば、社外公開Webサーバ430において、顧客のサーバ40から、事業者公開鍵453で暗号化された平文ROMデータ452を受信する。より具体的には、サーバ40は、サービス提供者によって提供されるSSL/TLS通信(URLはhttpsで始まる)を適用した社外公開Webサーバ430のWebブラウザ画面を利用することにより、社外公開Webサーバ430に平文ROMデータ452を転送する。
ステップ525にて、サービス提供者が運営するROM暗号化サーバ410は、ファイアウォール422を介して、社外公開Webサーバ430に定期的にアクセスし、平文ROMデータ452の有無を確認する。平文ROMデータ452が社外公開Webサーバ430に格納された後に、ROM暗号化サーバ410が社外公開Webサーバ430にアクセスすると、ROM暗号化サーバ410は、平文ROMデータ452の存在を検知する。ROM暗号化サーバ410が社外公開Webサーバ430内に平文ROMデータ452の存在を確認すると、ROM暗号化サーバ410は、平文ROMデータ452を読み出して、内部の記憶装置にその読み出した平文ROMデータ452を保持する。その後、社外公開Webサーバ430上の平文ROMデータ452は、消去される。
ステップ530にて、ROM暗号化サーバ410は、サービス提供者によって準備された事業者秘密鍵411と公開鍵暗号化ソフトウェア412とを用いて、社外公開Webサーバ430から読み込んだ「平文ROMデータ452」を復号化し、平文ROMデータ416を生成する。
ステップ535にて、ROM暗号化サーバ410は、サービス提供者によって当該顧客用に準備された鍵と、暗号化ツール417とを用いて、平文ROMデータ416を暗号化する。この暗号化処理により、暗号文ROMデータ418が生成される。
ステップ540にて、ROM暗号化サーバ410は、顧客公開鍵423と公開鍵暗号化ソフトウェアとを用いて、暗号文ROMデータ418を暗号化する。この暗号化処理により、顧客公開鍵423で暗号化された暗号文ROMデータ420が生成される。
ステップ545にて、ROM暗号化サーバ410は、事前に指定された顧客メールアドレスを宛先とするメールを作成する。ROM暗号化サーバ410は、ステップ540にて作成された暗号文ROMデータ420を当該メールの添付ファイルとして、顧客のサーバ40に送信する。
ステップ550にて、顧客のサーバ40は、ROM暗号化サーバ410から送信されたメールを受信すると、添付ファイルを取り出す。サーバ40は、顧客秘密鍵460と公開鍵暗号化ソフトウェア461とを用いて、当該添付ファイルを復号化する。この復号化処理により、暗号文ROMデータ462が生成される。
以下の説明において、「顧客秘密鍵」とは、本実施の形態に係る暗号化サービスの利用者によって準備される、公開鍵暗号化方式用に使用されることを前提に利用者に秘匿される鍵である。
ステップ555にて、顧客のサーバ40は、暗号文ROMデータ462の内容をROMまたはEEPROMチップに実装し、暗号化ROM464を生産する。
ステップ560にて、サービス提供者は、顧客単位に生成した鍵442をマイクロコントローラチップに実装しセキュアMCU441を製造し、セキュアMCU441を顧客に配送する。なお、別の局面において、ステップ560の処理は、ステップ545,550,555の前に実行されてもよい。
ステップ565にて、顧客のサーバ40は、ステップ555にて作成された暗号化ROM464と、ステップ560において製造工場440から配送されたセキュアMCU441とを組み合わせることにより、顧客によって作成されて暗号化ROM464に実装されたコンテンツの内容を第三者に知られることなく、目的のアプリケーションを動作させることができる。
<複数の顧客向け>
図6を参照して、他の局面に従うシステムについて説明する。図6は、複数の顧客向けにサービスが提供される場合の構成を表す図である。
第1の顧客Aは、サーバ610を使用する。サーバ610は、平文ROMデータ450Aと、事業者公開鍵453Aと、公開鍵暗号化ソフトウェア451Aと、平文ROMデータ452Aと、暗号文ROMデータ420Aと、顧客A秘密鍵465Aと、公開鍵暗号化ソフトウェア461Aと、暗号文ROMデータ462Aと、暗号化通信・認証モジュール463Aとを備える。暗号化通信・認証モジュール463Aは、暗号化ROM464Aと、セキュアMCU441Aとを含む。
第2の顧客Bは、サーバ620を使用する。サーバ620は、平文ROMデータ450Bと、事業者公開鍵453Bと、公開鍵暗号化ソフトウェア451Bと、平文ROMデータ452Bと、暗号文ROMデータ420Bと、顧客B秘密鍵465Bと、公開鍵暗号化ソフトウェア461Bと、暗号文ROMデータ462Bと、暗号化通信・認証モジュール463Bとを備える。暗号化通信・認証モジュール463Bは、暗号化ROM464Bと、セキュアMCU441Bとを含む。
サーバ610とサーバ620とは、ファイアウォール421を介して、社外公開Webサーバ430と通信可能である。社外公開Webサーバ430は、平文ROMデータ452A,452Bとを保持し得る。平文ROMデータ452Aは、サーバ610によって送信される。平文ROMデータ452Bは、サーバ620によって送信される。
社外公開Webサーバ430は、ファイアウォール422を介して、ROM暗号化サーバ600に電気的に接続されている。ROM暗号化サーバ600は、平文ROMデータ452A,452Bと、事業者秘密鍵411と、アプリケーション413と、自動処理414と、データベース415と、平文ROMデータ416と、暗号化ツール417と、暗号文ROMデータ418と、顧客公開鍵423と、暗号文ROMデータ420A,420Bとを含む。
ROM暗号化サーバ600は、製造工場440のコンピュータと電気的に接続されている。製造工場440は、セキュアMCU441AとセキュアMCU441Bとを含む。セキュアMCU441Aは、鍵442Aを含む。セキュアMCU441Bは、鍵442Bを含む。鍵442Aは、顧客Aに配送される。顧客Aは、セキュアMCU441Aと暗号化ROM464Aとを用いて暗号化通信・認証モジュール463Aを製造する。鍵442Bは、顧客Bに配送される。顧客Bは、セキュアMCU441Bと暗号化ROM464Bとを用いて暗号化通信・認証モジュール463Bを製造する。
[当該システムの特徴]
図6に示されるシステムも、図5に示されるシステムと同様に、ROM暗号化サーバ600は、セキュア情報を扱うためにファイアウォール422内にあり、ファイアウォール422外からのアクセスはできないように構成されている。ROM暗号化サーバ600は、予め定められた時間間隔で、社外公開Webサーバ430にアクセスし、社外公開Webサーバ430に保存されているデータ(たとえば、平文ROMデータ452A,452B)を取りに行く。暗号化ツールに使用される鍵は、データベース415で管理されており、顧客毎に使い分けられる。
顧客からサービス提供者までの通信経路が暗号化されるので、当該通信経路を用いた通信は、第三者の盗聴や改ざんから保護される。また、サービス提供者から顧客への通信経路は、たとえば、PGPとhttpsによって2重に保護され得る。したがって、このような通信経路を用いた通信によれば、万一、PGPにセキュリティホールが発見された場合でも、データの漏えいが防止され得る。なお、顧客の数は、図6から読み取れる数に限られない。さらに多くの顧客に対して、本開示に係るサービスが提供され得る。
<実施の形態の効果>
以上のようにして、本実施の形態によると、暗号鍵および暗号化プログラムの管理運用は、サービス提供者によってセキュリティが確保されたエリア内で行なわれる。したがって、セキュリティ資産である暗号鍵および暗号化プログラムの紛失や流失、改ざんの危険性が大幅に低減され得る。顧客とのコンテンツ授受を行う回線は、暗号化によって保護されるので、通信経路に対する第三者からの盗聴や改ざんの脅威から保護され得る。
「暗号化ツール」に用いる鍵は、顧客毎に準備されるので、万一、鍵の流出その他の事故が発生しても、被害が及ぶ範囲を局所化される。
処理が自動化されるので、顧客の作業工数の削減および処理TATを短くすることができる。結果として、オペレーションミスの頻度も低減される。
[第2の実施の形態]
以下、第2の実施の形態について説明する。第2の実施の形態に係る構成の概要は、以下のとおりである。
(1)顧客は、インターネットに接続されたPCを準備する。当該PCにはWebブラウザ、メールソフトウェア、公開鍵暗号化ソフトウェアおよび当該ソフトウェアで生成された公開鍵および秘密鍵がインストールされている。
(2)サービス提供者は、顧客から電子メールとして送付されるコンテンツを受信して暗号化処理等を行なうためのROM暗号化サーバと、暗号化されたコンテンツを顧客に返送するための社外公開Webサーバとをそれぞれ準備する。
(3)社外公開Webサーバには、インターネットおよびイントラネットを経由してROM暗号化サーバに接続するための環境が実装されている。必要に応じて、ファイアウォールがネットワーク内に設けられる。
(4)ROM暗号化サーバは、メール添付ファイルによるデータ転送、公開鍵暗号化ソフトウェアによる暗号化および復号処理、暗号化ツールによる暗号化処理、顧客鍵およびメールアドレス管理、社外公開Webサーバに対するデータ転送が実行できる環境が実装されている。
以下の説明において、「顧客鍵」とは、本実施の形態に係る暗号化サービスを提供する事業者またはサービスを受ける者によって準備される、共通鍵暗号化方式用に使用されることを前提に秘匿される鍵である。
図7を参照して、別の局面に従うシステムについて説明する。図7は、第2の実施の形態に係るシステム700の構成を表すブロック図である。
他の局面において、ROM暗号化サーバ410は、セキュア情報を扱うため、ファイアウォール722内にあり、ファイアウォール722の外からのアクセスはできない。ROM暗号化サーバ410は、予め定められた一定時間ごとに、社外公開Webサーバ730にデータを書きこむ。ファイアウォール721では、事前に顧客のIP(Internet Protocol)アドレスが定義されており、顧客以外の第三者によるアクセスが防止され得る。
より具体的には、システム700は、ROM暗号化サーバ410と、社外公開Webサーバ730と、製造工場440とを備える。社外公開Webサーバ730は、ファイアウォール724を介してROM暗号化サーバ410に電気的に接続されている。社外公開Webサーバ730は、暗号文ROMデータ420を保存し得る。暗号文ROMデータ420は、データベース415によって指定されているメール送信先に基づいて、ROM暗号化サーバ410から社外公開Webサーバ730に送信される。
社外公開Webサーバ730は、ファイアウォール723を介して、暗号文ROMデータ420を顧客に送信する。ROM暗号化サーバ410は、データベース415によって指定されたメール送信先に基づいて、暗号化処理が完了したことを示す完了通知を顧客に送信する。顧客は、暗号文ROMデータ420を受信すると、公開鍵暗号化ソフトウェア461を用いて復号し暗号文ROMデータ462を取得する。さらに、顧客は、暗号化通信・認証モジュール463を用いて、暗号文ROMデータ462を暗号化ROM464として固定し、暗号化ROM464とセキュアMCU441とを組み合わせることにより、目的のアプリケーションを実行することができる。
図7に示されたシステムによれば、顧客からサービス提供者への通信経路が、たとえば、PGPで暗号化され得るので、当該通信経路を用いた通信は、第三者の盗聴や改ざんから保護される。また、サービス提供者から顧客への通信経路は、たとえば、PGPとhttpsとによって2重に保護されている。したがって、万一PGPにセキュリティホールが発見された場合でも、当該通信経路を用いた通信によれば、データの漏えいを防止できる。
[制御構造]
ステップ(1):顧客とサービス提供者とは、事前に公開鍵暗号化ソフトウェアで生成された公開鍵および使用するメールアドレスを交換する。
ステップ(2):顧客は、作成した平文のコンテンツが格納されている「平文ROMデータ」をサービス提供者の事業者公開鍵453で公開鍵暗号化ソフトウェア451による暗号化処理を実行する。この暗号化処理が実行されると、事業者公開鍵で暗号化された平文ROMデータが生成される。
ステップ(3):顧客は、事業者公開鍵で暗号化された平文ROMデータを、サービス提供者宛にメールの添付ファイルとして送信する。
ステップ(4):ROM暗号化サーバに転送された「事業者公開鍵で暗号化された平文ROMデータ」は、ROM暗号化サーバ内でその存在を確認されると、サービス提供者の事業者秘密鍵により復号化される。この復号化処理が実行されると、「平文ROMデータ」が生成される。
ステップ(5):ROM暗号化サーバではステップ(4)で生成された「平文ROMデータ」を当該顧客用に準備した鍵を使用する「暗号化ツール」を用いて、暗号化処理を実行する。この処理が実行されると、「暗号文ROMデータ」が生成される。
ステップ(6):ROM暗号化サーバは、「暗号文ROMデータ」を顧客公開鍵で公開鍵暗号化ソフトウェアを用いて、暗号化処理を実行する。「顧客公開鍵で暗号化された暗号文ROMデータ」が生成される。
ステップ(7):暗号化サーバは、ステップ(6)で生成された「顧客公開鍵で暗号化された暗号文ROMデータ」を社外公開Webサーバに転送する。
ステップ(8):ステップ(7)が完了した時点で、ROM暗号化サーバ410は、その内部にある「顧客公開鍵で暗号化された平文ROMデータ」、「平文ROMデータ」、「暗号文ROMデータ」を削除する。ROM暗号化サーバ410は、顧客宛てに暗号化処理が完了したことを通知するメールを送信する。
ステップ(9):顧客は、ステップ(8)のメールを受信すると、社外公開Webサーバ730に転送された暗号文ROMデータ420を顧客のサーバ40に転送する。顧客のサーバ40は、顧客公開鍵で暗号化処理を行った暗号文ROMデータ420を受信する。
ステップ(10):顧客は、受信した暗号文ROMデータ420を顧客秘密鍵460で復号化する。この復号化により、暗号文ROMデータ462が生成される。
ステップ(11):顧客は、暗号文ROMデータ462の内容をROMまたはEEPROMチップに実装する。
ステップ(12):サービス提供者は、製造工場440において、顧客単位に生成した鍵442をマイクロコントローラチップ441に実装してセキュアMCU441を生産し、セキュアMCU441を顧客に配送する。
ステップ(13):顧客は、ステップ(11)で作成されたROMまたはEEPROMチップと、ステップ(12)で配送されたセキュアMCU441とを組み合わせることにより、ROMまたはEEPROMチップに実装された顧客が作成したコンテンツの内容を第三者に知られることなく目的のアプリケーションを動作させることができる。
<実施の形態の効果>
顧客からサービス提供者へのデータ転送は、メールの添付ファイルとして実現される。これにより、サービス提供者へのデータ転送のためにWebブラウザが使えない環境でも、メールが使えれば、第1の実施の形態における処理と同様の処理が実現される。
また、サービス提供者から顧客へのデータ転送手段として、メールに代えてWebブラウザが使用される。これにより、顧客へのデータ転送時にメールが使えない環境でもWebブラウザが使用可能であれば、第1の実施の形態における処理と同様の処理が実行できる。
[第3の実施の形態]
以下、第3の実施の形態について説明する。第3の実施の形態に係る技術思想の概要は、以下のとおりである。
(1)顧客は、インターネットに接続されたPCを準備する。当該PCにはメールソフトウェア、公開鍵暗号化ソフトウェアおよび当該ソフトウェアで生成された公開鍵および秘密鍵がインストールされている。
(2)サービス提供者は、顧客とのメール通信と、公開鍵暗号化ソフトウェアによる暗号化および復号化処理と、暗号化ツールによる暗号化とを行うための各機能が実装されたROM暗号化サーバを準備する。必要に応じて、ネットワーク内にファイアウォールが設けられ得る。
図8を参照して、他の局面に従うシステムについて説明する。図8は、他の局面に従うシステム800の構成の概要を表す図である。システム800は、ROM暗号化サーバ410と、製造工場440とを備える。図8に示されるシステム800は、社外公開Webサーバ730を有さない点で図7に示されるシステム700と異なる。
[制御構造]
ステップ(1):顧客とサービス提供者とは、事前に公開鍵暗号化ソフトウェアで生成された公開鍵および使用するメールアドレスを、相互に交換する。
ステップ(2):顧客は、平文ROMデータ450として作成した平文のコンテンツをサービス提供者の事業者公開鍵453と公開鍵暗号化ソフトウェアとを用いて暗号化処理を実施する。この処理が実行されると、事業者公開鍵453で暗号化された平文ROMデータ452が生成される。
ステップ(3):顧客のサーバ40は、事業者公開鍵453で暗号化された平文ROMデータ452を、サービス提供者宛にメールの添付ファイルとして送信する。平文ROMデータ452は、メールサーバ経由でROM暗号化サーバ410に送信される。
ステップ(4):ROM暗号化サーバ410は、平文ROMデータ452を、事業者秘密鍵411と公開鍵暗号化ソフトウェアとを用いて復号化する。この復号化により、平文ROMデータ416が生成される。
ステップ(5):ROM暗号化サーバ410は、平文ROMデータ416を当該顧客用に準備した鍵と「暗号化ツール」とを用いて暗号化処理を実行する。この暗号化により、暗号文ROMデータ418が生成される。
ステップ(6):ROM暗号化サーバ410は、顧客公開鍵423と公開鍵暗号化ソフトウェアとを用いて、暗号文ROMデータ418を暗号化する。この暗号化により、顧客公開鍵で暗号化された暗号文ROMデータ420が生成される。
ステップ(7):ROM暗号化サーバ410は、ステップ(6)で生成された暗号文ROMデータ420を電子メールの添付ファイルとして、当該顧客のアドレスに送信する。
ステップ(8):顧客のサーバ40は、ROM暗号化サーバ410から電子メールを受信すると、顧客秘密鍵460と公開鍵暗号化ソフトウェアとを用いて、添付ファイルを復号化する。この復号化により、暗号文ROMデータ462が生成される。
ステップ(9):顧客は、暗号文ROMデータ462の内容をROMまたはEEPROMチップに実装する。
ステップ(10):一方、サービス提供者は、顧客単位に生成した鍵442をマイクロコントローラチップに実装してセキュアMCU441を生産し、顧客にセキュアMCU441を配送する。
ステップ(11):顧客は、ステップ(9)で作成されたROMまたはEEPROMチップと、ステップ(10)で配送されたセキュアMCU441とを組み合わせることにより、ROMまたはEEPROMチップに実装された顧客が作成したコンテンツの内容を第三者に知られることなく、目的のアプリケーションを動作させることができる。
<実施の形態の効果>
ある局面において、ROM暗号化サーバ410は、暗号文ROMデータ420を電子メールの添付ファイルとして顧客に送信する。したがって、電子メール機能しか使用できない通信環境下においても、顧客にセキュアな情報を提供することができる。
顧客とサービス提供者との間でファイルを送受信するための手段として、電子メールの添付ファイル方式が使用される。したがって、電子メールの送受信機能しか使えない環境でも、第1の実施の形態における処理と同様の処理が実現される。
[第4の実施の形態]
以下、第4の実施の形態について説明する。第4の実施の形態に係る技術思想は、以下のとおりである。
(1)顧客はインターネットに接続されたPCを準備する。当該PCには、Webブラウザソフトウェア、公開鍵暗号化ソフトウェアおよび当該ソフトウェアで生成された公開鍵および秘密鍵がインストールされている。
(2)サービス提供者は、顧客との間でデータを通信するためのSSL/TLS環境で実現する社外公開Webサーバと、社外公開Webサーバにネットワークを介して接続されたROM暗号化サーバとをそれぞれ準備する。必要に応じて、イントラネットワーク内にファイアウォールを接続する。
(3)社外公開Webサーバには、インターネットおよびイントラネットを経由してROM暗号化サーバに接続された環境が実装されている。
(4)ROM暗号化サーバは社外公開Webサーバとのデータ転送、公開鍵暗号化ソフトウェアによる暗号化および復号処理、暗号化ツールによる暗号化処理が実行できる環境が実装されている。
図9を参照して、第4の実施の形態に係るシステムについて説明する。図9は、第4の実施の形態に係るシステム900の構成を表す図である。
本実施の形態に係るシステム900は、顧客とサービス提供者との間におけるファイル送受信の手段がWebブラウザ方式である点で、前述の実施の形態に係るシステムと異なる。これにより、電子メールの添付ファイルの容量に制限があり電子メールを用いてファイルを送受信できない環境やWebブラウザ機能しか使用できない環境でも、第1の実施の形態における処理と同様の処理が実現される。
システム900は、ROM暗号化サーバ410と、社外公開Webサーバ910と、製造工場440とを備える。社外公開Webサーバ910は、平文ROMデータ452と暗号文ROMデータ420とを含み得る。社外公開Webサーバ910は、ファイアウォール421を介してサーバ40から受信した平文ROMデータ452を保持する。
ROM暗号化サーバ410は、予め定められた一定時間ごとに、社外公開Webサーバ910にアクセスし、平文ROMデータ452の有無を確認する。ROM暗号化サーバ410は、平文ROMデータ452の存在を検知すると、平文ROMデータ452を読み出して、ROM暗号化サーバ410の内部の記憶装置に格納する。社外公開Webサーバ910に保持されていた平文ROMデータ452は消去される。
ROM暗号化サーバ410は、暗号文ROMデータ420を生成すると、ファイアウォール724を介して社外公開Webサーバ910にアクセスして、暗号文ROMデータ420を社外公開Webサーバ910に書き込む。社外公開Webサーバ910は、ファイアウォール723を介して、サーバ40からのアクセスを受け付ける。サーバ40は、SSL/TLS通信形式により、暗号文ROMデータ420を読み出す。その後、前述の処理と同様の処理が実行される。
本実施の形態によれば、ROM暗号化サーバはセキュア情報を扱うため、ファイアウォール422内にあり、ファイアウォール422の外からのアクセスはできない。ROM暗号化サーバ410は、一定間隔で社外公開Webサーバ910にデータを取りに行く。ファイアウォール421では、事前に顧客のIPアドレスが定義されている。したがって、当該顧客以外の第三者のアクセスが防止される。
[制御構造]
ステップ(1):顧客とサービス提供者とは、事前に公開鍵暗号化ソフトウェアで生成された公開鍵を、相互に交換する。
ステップ(2):顧客は、サービス提供者の事業者公開鍵453と公開鍵暗号化ソフトウェアとを用いて、作成した平文のコンテンツが格納された平文ROMデータ450を暗号化する。この暗号化により、事業者公開鍵で暗号化された平文ROMデータ452が生成される。
ステップ(3):顧客のサーバ40は、ステップ(2)で生成された平文ROMデータ452を、サービス提供者で提供するSSL/TLS通信(https)を適用した社外公開WebサーバのWebブラウザ画面を利用することにより、サービス提供者に送信する。
ステップ(4):社外公開Webサーバ910は、サーバ40から平文ROMデータ452を受信すると、予め定められた条件が成立するまで平文ROMデータ452を保持する。ROM暗号化サーバ410は、定期的に社外公開Webサーバ910にアクセスして、その存在を確認する。ROM暗号化サーバ410が社外公開Webサーバ910内に平文ROMデータ452の存在を確認すると、当該データは、社外公開Webサーバ910からROM暗号化サーバ410に転送され、社外公開Webサーバ910上の平文ROMデータ452は、消去される。
ステップ(5):ROM暗号化サーバ410は、サービス提供者による事業者秘密鍵411と公開鍵暗号化ソフトウェアとを用いて、平文ROMデータ452を復号化する。この復号化により、平文ROMデータ416が生成される。
ステップ(6):ROM暗号化サーバ410は、当該顧客用に準備した鍵と暗号化ツール417とを用いて、平文ROMデータ416を暗号化する。この暗号化により、暗号文ROMデータ418が生成される。
ステップ(7):ROM暗号化サーバ410は、顧客公開鍵423と公開鍵暗号化ソフトウェア419とを用いて、暗号文ROMデータ418を暗号化する。この暗号化により、顧客公開鍵で暗号化された暗号文ROMデータ420が生成される。
ステップ(8):ROM暗号化サーバ410は、ステップ(7)で生成した暗号文ROMデータ420を社外公開Webサーバ910に転送する。ROM暗号化サーバ410は、転送を確認後、「事業者公開鍵で暗号化された平文ROMデータ452、平文ROMデータ416、顧客公開鍵で暗号化された暗号文ROMデータ420を削除する。
ステップ(9):顧客は、サービス提供者によって提供されるSSL/TLS通信(https)適用した社外公開WebサーバのWebブラウザ画面を利用することにより、ステップ(8)で生成された暗号文ROMデータ420を顧客のサーバ40に転送する。
ステップ(10):顧客は、顧客秘密鍵460と公開鍵暗号化ソフトウェアとを用いて、受信した暗号文ROMデータ420を復号化する。この復号化により、暗号文ROMデータ462が生成される。
ステップ(11):顧客は、暗号文ROMデータ462の内容をROMまたはEEPROMチップに実装する。
ステップ(12):一方、サービス提供者は、顧客単位に生成した鍵442をサービス提供者製のマイクロコントローラチップに実装してセキュアMCU441を生産し、顧客にセキュアMCU441を配送する。
ステップ(13):顧客は、ステップ(11)で作成したROMまたはEEPROMチップと、ステップ(12)で配送されたセキュアMCU441とを組み合わせることにより、ROMまたはEEPROMチップに実装された顧客が作成したコンテンツの内容を第三者に知られることなく、目的のアプリケーションを動作させることができる。
<実施の形態の効果>
本実施の形態によれば、顧客からサービス提供者までの通信経路がhttpsで暗号化されているため、PGPにセキュリティホールが発見された場合でも、データ漏えいを防止することができる。また、サービス提供者から顧客までの通信経路も、httpsで暗号化されており、データ自体もセキュア化ツールで暗号化されている。したがって、PGPにセキュリティホールが発見された場合でも、データの漏えいが防止され得る。
顧客とサービス提供者との間のファイル送受信は、Webブラウザを用いて実現される。したがって、電子メールの添付ファイルのサイズに制限があって電子メールが使用できない場合や、Webブラウザ機能しか使用できない場合でも、第1の実施の形態における処理と同様の処理が実行できる。
[第5の実施の形態]
以下、第5の実施の形態について説明する。第5の実施の形態に係る技術思想の概要は、以下のとおりである。
(1)顧客は、インターネットに接続されたPCを準備する。当該PCには、Webブラウザソフトウェア、メールソフトウェア、公開鍵暗号化ソフトウェアおよび当該ソフトウェアで生成された公開鍵および秘密鍵がインストールされている。
(2)サービス提供者は、顧客から送付されるデータをSSL/TLS通信環境で受信するための社外公開Webサーバと、社外公開Webサーバにネットワーク接続されたROM暗号化サーバとをそれぞれ準備する。必要に応じてネットワーク内にファイアウォールが設けられてもよい。
(3)社外公開Webサーバには、インターネットおよびイントラネットを経由してROM暗号化サーバに接続される環境が実装されている。
(4)ROM暗号化サーバは、社外公開Webサーバからのデータ転送、公開鍵暗号化ソフトウェアによる暗号化および復号処理、電子署名付加ツールによる電子署名付加処理、顧客鍵管理および電子メールのメールアドレス管理、電子メールの送信が実行できる環境が実装されている。
図10を参照して、第5の実施の形態について説明する。図10は、第5の実施の形態に係るシステムの構成の概略を表す図である。顧客は、サーバ1010を使用する。サーバ1010は、平文ROMデータ450と、事業者公開鍵453と、平文ROMデータ452と、電子署名付平文データ1020と、顧客秘密鍵460と、電子署名付平文データ1062と、真正判定・改ざん検出モジュール1063とを備える。真正判定・改ざん検出モジュール1063は、ROM1064と、セキュアMCU441とを含む。セキュアMCU441は、鍵442を含む。
システム1000は、ROM暗号化サーバ410と、社外公開Webサーバ430と、製造工場440とを備える。
ROM暗号化サーバ410は、電子署名付加ツール1017を用いて平文ROMデータ416から電子署名付平文データ1018を生成する。ROM暗号化サーバ410は、顧客公開鍵423を用いて電子署名付平文データ1018を暗号化し、電子署名付平文データ1020を生成する。ROM暗号化サーバ410は、電子メールの添付ファイルとして、電子署名付平文データ1020をサーバ1010に送信する。
サーバ1010が電子メールを受信すると、電子署名付平文データ1020を取り出し、顧客秘密鍵460と公開鍵暗号化ソフトウェア461を用いて電子署名付平文データ1020を復号し、電子署名付平文データ1062を取り出す。
サーバ1010は、電子署名付平文データ1062を記録媒体に実装して、電子署名付きの平文データが格納されたROM1064を生成する。
[制御構造]
ステップ(1):顧客は、サービス提供者の事業者公開鍵と公開鍵暗号化ソフトウェアとを用いて、平文のコンテンツが格納された平文データ450を暗号化する。この暗号化により、事業者公開鍵で暗号化された平文ROMデータ452が生成される。
ステップ(2):サーバ40は、平文ROMデータ452を、サービス提供者で提供するSSL/TLS通信(https)を適用した社外公開WebサーバのWebブラウザ画面を利用することによりサービス提供者に送信する。
ステップ(3):社外公開Webサーバに転送された平文ROMデータ452は、ROM暗号化サーバ410によって定期的に確認される。ROM暗号化サーバ410が社外公開Webサーバ内に「事業者公開鍵で暗号化された平文ROMデータ」の存在を確認した時点で、当該データは、ROM暗号化サーバ410に転送され、社外公開Webサーバ910上の事業者公開鍵で暗号化された平文ROMデータ452は消去される。
ステップ(4):ROM暗号化サーバ410は、サービス提供者の事業者秘密鍵411と公開鍵暗号化ソフトウェアとを用いて、転送された平文ROMデータ452を復号化する。この復号化により、平文データ416が生成される。
ステップ(5):ROM暗号化サーバ410は、予め準備された鍵および関数を用いて、電子署名付加ツール1017による電子署名付加処理を平文データ416に対して行う。この処理が実行されると、電子署名付平文データ1018が生成される。
ステップ(6):ROM暗号化サーバ410は、顧客公開鍵423と公開鍵暗号化ソフトウェアとを用いて、電子署名付平文データ1018を暗号化する。この暗号化により、公開鍵で暗号化された電子署名付平文データ1020が生成される。
ステップ(7):ROM暗号化サーバ410は、事前に指定された顧客メールアドレスを宛先とするメールを作成する。ROM暗号化サーバ410は、ステップ(7)で作成された電子署名付平文データ1020をメールの添付ファイルとして顧客に送信する。
ステップ(8):顧客のサーバ40は、ステップ(8)で送信されたメールを受信した後、顧客秘密鍵460と公開鍵暗号化ソフトウェアとを用いて、添付ファイルを復号化する。この復号化により、電子署名付平文データ1062が生成される。
ステップ(9):顧客のサーバ40は、電子署名付平文データ1062の内容をROMまたはEEPROMチップに実装する。
ステップ(10):一方、サービス提供者は、顧客単位に生成した鍵442をサービス提供者製マイクロコントローラチップに実装してセキュアMCU441を生産し、顧客にセキュアMCU441を配送する。
ステップ(11):顧客は、ステップ(10)で作成したROMまたはEEPROMチップと、ステップ(11)で配送されたセキュアMCU441とを組み合わせることにより、ROMまたはEEPROMチップに実装された顧客作成の電子署名付平文データ1062が電子署名作成者本人のものであること、改ざんされていなことを確認した上で、目的のアプリケーションを動作させることができる。
[画面]
図11を参照して、顧客が使用する画面の表示態様について説明する。図11は、サーバ40を実現するコンピュータのモニタ8に表示される画面の一例を表す図である。
画面(A)に示されるように、サーバ40は、暗号化処理の対象となるファイルの選択を受け付ける画面を表示する。
画面(B)に示されるように、サーバ40は、データの送信先(サービス提供者)の指定を受け付ける画面を表示する。
画面(C)に示されるように、サーバ40は、サービス提供者から暗号文ROMデータを受信すると、その旨を通知するメッセージと、復号化を実行するか否かを問い合わせるメッセージを表示する。
[まとめ]
(1)以上のようにして、「暗号化ツール」の鍵およびプログラム自体の管理および運用は、サービス提供者によって行なわれる。したがって、セキュリティが求められる「暗号化ツール」の鍵およびプログラム自体の紛失、流失あるいは改ざんの危険性が大幅に低減され得る。
(2)顧客とサービス提供者との間でコンテンツ授受を行なうための回線は、SSL/TLS通信で保護される。メール添付ファイルとしてコンテンツが送信される場合には、「公開鍵暗号化ソフトウェア」による暗号化処理が行なわれる。したがって、データの通信は、通信経路に対する第三者からの盗聴や改ざんの脅威から保護される。
(3)「暗号化ツール」に使用される鍵は、顧客毎に準備されるので、万一、鍵の流出その他のセキュリティインシデントが発生した場合にも、被害は局所化される。
(4)コンテンツデータの送受信およびコンテンツの暗号化処理等が自動化されるので、顧客で必要とされる作業工数および処理TAT(Turn Around Time)が最小化され得る。また、結果として、オペレーションミスの頻度も軽減され得る。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は上記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
101,113,417 暗号化ツール、102,112,119,119A,119B 暗号化鍵、200,440 製造工場、410 ROM暗号化サーバ、1063 改ざん検出モジュール。

Claims (17)

  1. データのセキュリティを提供するための装置であって、
    ホスト装置と、
    クライアント装置とを備え、
    前記ホスト装置は、
    メモリと、
    前記メモリに結合されて命令を実行するように構成された、プログラム実行用のメモリを有する第1のプロセッサとを備え、
    前記第1のプロセッサは、
    クライアント装置から送信される、事業者公開鍵で暗号化された平文データを取得するステップと、
    記暗号化された平文データを事業者秘密鍵を用いて復号することにより平文データを取得するステップと、
    予め準備された暗号化ツールと公開鍵とを用いて、前記平文データから暗号文データを生成するステップと、
    クライアントに固有の顧客公開鍵を用いて、前記暗号文データを暗号化するステップと、
    前記暗号化された暗号文データを前記クライアント装置に送信するステップとを実行するように構成されており
    前記ホスト装置は、前記公開鍵が書きこまれた第2のプロセッサ前記クライアント装置に供給するステップとを実行するように構成されており、
    前記クライアント装置は、
    前記暗号化された暗号文データを顧客秘密鍵を用いて復号することにより、復号された暗号文データを取得するステップと、
    前記暗号文データと前記第2のプロセッサとを組み合わせるステップとを実行するように構成されている、装置。
  2. 前記平文データを取得するステップは、
    前記クライアント装置から受信した平文データを記憶領域に保存するステップと、
    予め定められたタイミングで前記記憶領域にアクセスするステップと、
    前記平文データが前記記憶領域に格納されている場合に、前記平文データを読み出すステップとを含む、請求項1に記載の装置。
  3. 前記平文データを取得するステップは、複数のクライアント装置の各クライアント装置から、各事業者公開鍵で暗号化された平文データを取得するステップを含み、
    前記暗号化するステップは、各クライアントに固有の各顧客公開鍵を用いて、各前記暗号文データを暗号化するステップを含む、請求項1または2に記載の装置。
  4. 前記平文データを取得するステップは、電子メールまたはブラウザを介して、前記平文データを受信するステップを含む、請求項1または2に記載の装置。
  5. 前記クライアント装置に送信するステップは、電子メールまたはブラウザを介して、前記クライアント装置に送信するステップを含む、請求項1または2に記載の装置。
  6. データのセキュリティを提供するためのシステムであって、
    サーバとクライアント装置とを備え、
    前記サーバは、
    前記クライアント装置から送信される、事業者公開鍵で暗号化された平文データを取得するための手段と、
    事業者秘密鍵を用いて、前記暗号化された平文データを復号することにより平文データを取得するための手段と、
    予め準備された電子署名付加ツールと公開鍵とを用いて、前記平文データから電子署名付の平文データを生成するための手段と、
    クライアントに固有の顧客公開鍵を用いて、前記電子署名付の平文データを暗号化するための手段と、
    前記暗号化された電子署名付の平文データを前記クライアント装置に送信するための手段と、
    電子署名付きの平文データと組み合わせられる、前記公開鍵が書きこまれたマイクロプロセッサを生成して前記クライアントに供給するための手段とを備え
    前記クライアント装置は、
    顧客秘密鍵により前記暗号化により生成された電子署名付の平文データを復号することにより、前記電子署名付の平文データを取得する手段と、
    前記電子署名付の平文データと前記マイクロプロセッサとを組み合わせる手段とを備える、システム。
  7. 前記平文データを取得するための手段は、
    前記クライアント装置から受信した平文データを記憶領域に保存し、
    予め定められたタイミングで前記記憶領域にアクセスし、
    前記平文データが前記記憶領域に格納されている場合に、前記平文データを読み出すように構成されている、請求項6に記載のシステム。
  8. 前記平文データを取得するための手段は、複数のクライアント装置の各クライアント装置から、各事業者公開鍵で暗号化された平文データを取得し、
    前記平文データを暗号化するための手段は、各クライアントに固有の各顧客公開鍵を用いて、各前記平文データを暗号化するように構成されている、請求項6または7に記載のシステム。
  9. 前記平文データを取得するための手段は、電子メールまたはブラウザを介して、前記平文データを受信するように構成されている、請求項6または7に記載のシステム。
  10. 前記クライアント装置に送信するための手段は、電子メールまたはブラウザを介して、前記クライアント装置に送信するように構成されている、請求項6または7に記載のシステム。
  11. クライアント装置から送信される、事業者公開鍵で暗号化された平文データを取得するステップと、
    事業者秘密鍵を用いて、前記暗号化された平文データを復号することにより平文データを取得するステップと、
    予め準備された暗号化ツールと公開鍵とを用いて、前記平文データから暗号文データを生成するステップと、
    クライアントに固有の顧客公開鍵を用いて、前記暗号文データを暗号化するステップと、
    前記暗号化により生成された暗号文データを前記クライアント装置に送信するステップと、
    前記公開鍵が書きこまれたマイクロプロセッサ生成し、クライアントに供給するステップと
    前記クライアント装置が、顧客秘密鍵を用いて前記暗号化により生成された前記暗号化された暗号文データを復号することにより、復号された暗号文データを取得するステップと、
    前記クライアント装置が、前記暗号文データと前記マイクロプロセッサとを組み合わせるステップとを含む、暗号化方法。
  12. 前記平文データを取得するステップは、
    前記クライアント装置から受信した平文データを記憶領域に保存するステップと、
    予め定められたタイミングで前記記憶領域にアクセスするステップと、
    前記平文データが前記記憶領域に格納されている場合に、前記平文データを読み出すステップとを含む、請求項11に記載の暗号化方法。
  13. 前記平文データを取得するステップは、複数のクライアント装置の各クライアント装置から、各事業者公開鍵で暗号化された平文データを取得するステップを含み、
    前記暗号文データを暗号化するステップは、各クライアントに固有の各顧客公開鍵を用いて、各前記暗号文データを暗号化するステップを含む、請求項11または12に記載の暗号化方法。
  14. 前記平文データを取得するステップは、電子メールまたはブラウザを介して、前記平文データを受信するステップを含む、請求項11または12に記載の暗号化方法。
  15. 前記クライアント装置に送信するステップは、電子メールまたはブラウザを介して、前記クライアント装置に送信するステップを含む、請求項11または12に記載の暗号化方法。
  16. 請求項11〜15のいずれかに記載の方法をコンピュータに実行させるためのプログラム。
  17. 前記暗号文データは、アプリケーションに関連したデータであり、前記暗号文データと前記第2のプロセッサとを組み合わせることにより、前記アプリケーションを実行することが可能になる、請求項1に記載の装置。
JP2015128808A 2015-06-26 2015-06-26 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム Active JP6503242B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015128808A JP6503242B2 (ja) 2015-06-26 2015-06-26 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
US15/098,168 US20160380762A1 (en) 2015-06-26 2016-04-13 Device, system, and method for providing data security, and program for allowing computer to execute the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015128808A JP6503242B2 (ja) 2015-06-26 2015-06-26 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム

Publications (3)

Publication Number Publication Date
JP2017017378A JP2017017378A (ja) 2017-01-19
JP2017017378A5 JP2017017378A5 (ja) 2017-12-28
JP6503242B2 true JP6503242B2 (ja) 2019-04-17

Family

ID=57603050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015128808A Active JP6503242B2 (ja) 2015-06-26 2015-06-26 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム

Country Status (2)

Country Link
US (1) US20160380762A1 (ja)
JP (1) JP6503242B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
TWI651656B (zh) * 2017-03-29 2019-02-21 楊建綱 多維條碼行動身分認證方法、數位證件裝置
TWI758574B (zh) * 2017-03-29 2022-03-21 楊建綱 多維條碼行動支付方法及支付伺服系統
JP2018170642A (ja) * 2017-03-30 2018-11-01 株式会社アクセル 復号装置、鍵作成装置、暗号化装置、暗号処理システム、復号方法及び復号プログラム
JP6719789B2 (ja) * 2019-07-09 2020-07-08 株式会社アクセル 暗号処理システム、暗号処理方法及び暗号処理プログラム
CN113642022B (zh) * 2021-08-20 2023-07-25 成都卫士通信息产业股份有限公司 一种电子邮件处理方法、装置、***及存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3572904B2 (ja) * 1997-11-10 2004-10-06 日本電信電話株式会社 メーリングリストサービスシステム
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020016910A1 (en) * 2000-02-11 2002-02-07 Wright Robert P. Method for secure distribution of documents over electronic networks
JP3820442B2 (ja) * 2000-05-15 2006-09-13 株式会社神戸製鋼所 無線データ通信方法及び装置
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
US7039807B2 (en) * 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP2004253870A (ja) * 2003-02-18 2004-09-09 Canon Inc メーリングリストシステムとその配送方法及び記憶媒体
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US20050182684A1 (en) * 2004-02-12 2005-08-18 International Business Machines Corporation Method and system for economical e-commerce shopping token for validation of online transactions
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
JP2007013342A (ja) * 2005-06-28 2007-01-18 Dainippon Printing Co Ltd Icカード
US20070016785A1 (en) * 2005-07-14 2007-01-18 Yannick Guay System and method for digital signature and authentication
US8285989B2 (en) * 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
WO2009012388A1 (en) * 2007-07-17 2009-01-22 Peirson William Howard Jr Systems and processes for obtaining and managing electronic signatures for real estate transaction documents
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
JP5275482B2 (ja) * 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8924709B2 (en) * 2012-12-31 2014-12-30 Lexmark International, Inc. Print release with end to end encryption and print tracking
EP3161994A4 (en) * 2014-06-27 2018-01-24 Gerard Lin Method of mutual verification between a client and a server
CN104572021B (zh) * 2015-01-27 2017-09-19 聚辰半导体(上海)有限公司 一种高效的公钥加密引擎

Also Published As

Publication number Publication date
JP2017017378A (ja) 2017-01-19
US20160380762A1 (en) 2016-12-29

Similar Documents

Publication Publication Date Title
JP6503242B2 (ja) データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
CN104137466A (zh) 操作计算设备的方法、计算设备及计算机程序
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
JP2008287519A (ja) データ暗号化伝送保存システム及びリムーバブルメディア
CN101571900A (zh) 一种软件版权保护方法、设备和***
US11570155B2 (en) Enhanced secure encryption and decryption system
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP5404501B2 (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
US20120302212A1 (en) Secure mobile radiology communication system
CN103905557A (zh) 用于云环境的数据存储方法和装置、及下载方法和装置
JP2013250937A (ja) 通信装置、通信システム及び通信方法
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
US20130262600A1 (en) Image processing apparatus
CN103379133A (zh) 一种安全可信的云存储***
JP6623321B2 (ja) ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
JP2020099010A (ja) 情報処理方法、情報処理装置、プログラムならびに情報処理システム
EP1515476A1 (en) Data communication system, information processing device and method, recording medium, and program
JP2008134871A (ja) 医療情報提供システム及び提供サーバ
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP2005275112A (ja) 暗号化/復号化システム
JP2009207061A (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP2010087741A (ja) ストレージサービスシステム及びファイル保護プログラム
JP2009212747A (ja) 電子署名システム
JP5158625B2 (ja) 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
JP2006039740A (ja) 通信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190325

R150 Certificate of patent or registration of utility model

Ref document number: 6503242

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150