IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022101158
(43)【公開日】2022-07-06
(54)【発明の名称】電子情報安全送信システム及び方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20220629BHJP
   H04L 9/08 20060101ALI20220629BHJP
【FI】
H04L9/00 675B
H04L9/00 601F
【審査請求】有
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2020215589
(22)【出願日】2020-12-24
(71)【出願人】
【識別番号】520511295
【氏名又は名称】尚承科技股▲フン▼有限公司
【氏名又は名称原語表記】ECO-LUXURY TECHNOLOGY CO., LTD.
【住所又は居所原語表記】5F., NO.279, ZIQIANG 5TH RD., ZHUBEI CITY, HSINCHU COUNTY 302, TAIWAN
(74)【代理人】
【識別番号】100088063
【弁理士】
【氏名又は名称】坪内 康治
(72)【発明者】
【氏名】頼育承
(57)【要約】      (修正有)
【課題】暗号化及び復号化の方法を利用し複数の情報ノード間で電子情報を送信することで、暗号化された電子情報が送信途中に盗まれた場合でも解読が困難であり、安全な送信の目的を達成することできる電子情報安全送信システム及び方法を提供する。
【解決手段】電子情報を受信するユニットは、署名及び検証の手段により、受信した電子情報が正しいユニットからのものであるかどうかを判断することができ、正しい受信ユニットのみが電子情報を使用できるように確保することもでき、データ整合性検証の目的を達成することができる。
【選択図】図1A
【特許請求の範囲】
【請求項1】
電子情報を電子デバイスに安全に送信するために使用される電子情報安全送信システムで
あって、
第1の情報ノードと、第1のセキュリティユニットと、第2の情報ノードと、第2のセキ
ュリティユニットと、製造モジュールとを備え、
前記第1のセキュリティユニットが前記電子情報を受信する前記第1の情報ノードに接続
され、前記第1のセキュリティユニットは、第1の公開キーと、第1の秘密キーと、第2
の公開キーとを有し、前記第1の公開キーと前記第1の秘密キーとは、前記第1のセキュ
リティユニットから生成され、前記第2の公開キーは、前記第2のセキュリティユニット
から生成され、
前記第2のセキュリティユニットが前記第2の情報ノードに接続され、前記第2の情報ノ
ードが前記製造モジュールに情報送信可能に接続され、前記製造モジュールが前記電子デ
バイスに接続され、前記第2のセキュリティユニットは、第2の公開キーと、第2の秘密
キーと、第1の公開キーとを有し、前記第2の公開キー及び前記第2の秘密キーは、前記
第2のセキュリティユニットから生成され、前記第1の公開キーは、前記第1のセキュリ
ティユニットから生成されること、を含むことを特徴とする電子情報安全送信システム。
【請求項2】
前記第1のセキュリティユニットが第1のキーを生成し、前記第1のキーで前記電子情報
を暗号化し第1の暗号化電子情報が生成され、かつ前記第1の暗号化電子情報に前記第1
の秘密キーで署名し、前記第1のキーを前記第2の公開キーで暗号化し第1の暗号化キー
が生成され、署名された前記第1の暗号化電子情報及び前記第1の暗号化キーは、前記第
1の情報ノード及び前記第2の情報ノードを介して前記第2のセキュリティユニットに送
信され、
前記第2のセキュリティユニットは、署名された前記第1の暗号化電子情報を検証し、検
証を通せば、前記第2のセキュリティユニットは、前記第1の暗号化キーを前記第2の秘
密キーで復号化し前記第1のキーに復元され、さらに、前記第1のキーで検証された前記
第1の暗号化電子情報を復号化し前記電子情報に復元され、
前記電子情報は、セキュリティメカニズムによって前記第2の情報ノードと前記製造モジ
ュールを介して前記電子デバイスに送信、格納されることを特徴とする請求項1に記載の
電子情報安全送信システム。
【請求項3】
前記第1のセキュリティユニット及び前記第2のセキュリティユニットには、ともに、キ
ー合意プロトコルに準拠するキージェネレータが内蔵され、
前記第1のセキュリティユニットの前記キージェネレータは、暗号化共有キーを生成し、
前記暗号化共有キーで前記電子情報を暗号化し第1の暗号化電子情報を生成し、前記第1
の暗号化電子情報は、前記第1の情報ノードと前記第2の情報ノードを介して前記第2の
セキュリティユニットに送信され、前記第2のセキュリティユニットの前記キージェネレ
ータは、復号共有キーを生成し、前記第2のセキュリティユニットは、前記復号共有キー
で前記第1の暗号化電子情報を復号化し前記電子情報に復元され、
前記電子情報は、セキュリティメカニズムによって前記第2の情報ノードと前記製造モジ
ュールを介して前記電子デバイスに送信、格納されることを特徴とする請求項1に記載の
電子情報安全送信システム。
【請求項4】
前記セキュリティメカニズムは、前記電子デバイスによって第3の公開キー及び第3の秘
密キーを生成し、前記第3の公開キーが前記製造モジュール及び前記第2の情報ノードを
介して前記第2のセキュリティユニットに送信され、前記第2のセキュリティユニットは
、前記第3の公開キーで前記電子情報を暗号化し第2の暗号化電子情報を生成し、前記第
2の暗号化電子情報は、前記第2の情報ノード及び前記製造モジュールを介して前記電子
デバイスに送信され、前記電子デバイスが前記第3の秘密キーで復号化された後前記電子
情報に復元されるとともに、前記電子情報が前記電子デバイスに格納されることを特徴と
する請求項2又は3に記載の電子情報安全送信システム。
【請求項5】
前記セキュリティメカニズムは、前記電子デバイスによって第3の公開キー及び第3の秘
密キーを生成し、前記第3の公開キーが前記製造モジュール及び前記第2の情報ノードを
介して前記第2のセキュリティユニットに送信され、前記第2のセキュリティユニットは
、第2のキーを生成し、前記第2のキーで前記電子情報を暗号化し、前記第2の暗号化電
子情報が生成され、前記第2のセキュリティユニットは、前記第2のキーを前記第3の公
開キーで暗号化し前記第2の暗号化キーが生成され、前記第2の暗号化電子情報と前記第
2の暗号化キーは、前記第2の情報ノード及び前記製造モジュールを介して前記電子デバ
イスに送信され、前記電子デバイスは前記第2の暗号化キーを前記第3の秘密キーで復号
化してから前記第2のキーに復元され、前記電子デバイスは、前記第2のキーで前記第2
の暗号化電子情報を復号化し前記電子情報に復元され、前記電子デバイスに前記電子情報
を格納することを特徴とする請求項2又は3に記載の電子情報安全送信システム。
【請求項6】
前記セキュリティメカニズムは、前記第2のセキュリティユニット及び前記電子デバイス
がともにキー合意プロトコルに準拠するキージェネレータが内蔵され、前記第2のセキュ
リティユニットの前記キージェネレータは、暗号化共有キーを生成し、前記電子情報を前
記暗号化共有キーで暗号化し、第2の暗号化電子情報が生成され、前記第2の暗号化電子
情報は、前記第2の情報ノード及び前記製造モジュールを介して前記電子デバイスに送信
され、前記電子デバイスの前記キージェネレータは復号共有キーを生成し、前記電子デバ
イスは、前記復号共有キーで前記第2の暗号化電子情報を復号化し、前記電子情報に復元
され、前記電子情報が前記電子デバイスに格納されることを特徴とする請求項2又は3に
記載の電子情報安全送信システム。
【請求項7】
第1の情報ノード、第2の情報ノード、第1のセキュリティユニット、及び第2のセキュ
リティユニットを提供し、前記第1のセキュリティユニットが前記第1の情報ノードに接
続され、前記第2のセキュリティユニットが前記第2の情報ノードに接続され、前記第2
の情報ノードが製造モジュールに接続され、
前記第1のセキュリティユニットは、第1の公開キー及び第1の秘密キーを生成し、前記
第2のセキュリティユニットは、第2の公開キー及び第2の秘密キーを生成し、
前記第1のセキュリティユニットは、前記第1の公開キーを前記第2のセキュリティユニ
ットに送信し、前記第2のセキュリティユニットは、前記第2の公開キーを前記第1のセ
キュリティユニットに送信し、
電子デバイスに対応する電子情報は、前記第1の情報ノードで接続された第1のセキュリ
ティユニットによって暗号化及び署名され、第1の暗号化電子情報が生成され、
前記第1の暗号化電子情報を前記第2の情報ノードに送信し、前記第2のセキュリティユ
ニットによって検証と復号化した後に前記電子情報に復元し、
前記電子情報がセキュリティメカニズムを利用し前記第2の情報ノード及び製造モジュー
ルを介して前記電子デバイスに送信して格納されることを含むことを特徴とする電子情報
安全送信方法。
【請求項8】
さらに、
前記第1のセキュリティユニットが第1のキーを生成し、
前記第1のセキュリティユニットが前記第1のキーで電子情報を暗号化し、第1の暗号化
電子情報が生成され、
前記第1のセキュリティユニットが第1の秘密キーで前記第1の暗号化電子情報に署名し
、前記第1のキーを前記第2の公開キーで暗号化し、第1の暗号化キーが生成され、
署名された前記第1の暗号化電子情報と前記第1の暗号化キーは、前記第1の情報ノード
及び前記第2の情報ノードを介して前記第2のセキュリティユニットに送信され、
前記第2のセキュリティユニットは、署名された第1の暗号化電子情報を検証し、
前記第1の暗号化電子情報が検証を通せば、前記第2のセキュリティユニットは、前記第
2の秘密キーで前記第1の暗号化キーを復号化し、前記第1のキーに復元され、
前記第2のセキュリティユニットは、前記第1のキーで検証された前記第1の暗号化電子
情報を復号化し、前記電子情報に復元されることを含むことを特徴とする請求項7に記載
の電子情報安全送信方法。
【請求項9】
さらに、
前記第1のセキュリティユニットと前記第2のセキュリティユニットにキー合意プロトコ
ルに準拠するキージェネレータを提供し、
前記第1のセキュリティユニットの前記キージェネレータは、暗号化共有キーを生成し、
前記暗号化共有キーで前記電子情報を暗号化し、第1の暗号化電子情報が生成され、
前記第1の暗号化電子情報は、前記第1の情報ノード及び前記第2の情報ノードを介して
前記第2のセキュリティユニットに送信され、
前記第2のセキュリティユニットの前記キージェネレータは、復号共有キーを生成し、前
記第2のセキュリティユニットは、前記復号共有キーで前記第1の暗号化電子情報を復号
化し、前記電子情報に復元されることを含むことを特徴とする請求項7に記載の電子情報
安全送信方法。
【請求項10】
前記セキュリティメカニズムには、次の工程が含まれ、
前記電子デバイスは第3の公開キーと第3の秘密キーとを生成し、
前記第3の公開キーは、前記製造モジュール及び前記第2の情報ノードを介して前記第2
のセキュリティユニットに送信され、
前記第2のセキュリティユニットは、前記電子情報を前記第3の公開キーで暗号化し、第
2の暗号化電子情報が生成され、
前記第2の暗号化電子情報は、前記第2の情報ノード及び前記製造モジュールを介して電
子デバイスに送信され、
前記電子デバイスは、前記第3の秘密キーで復号化した後前記電子情報に復元されること
を特徴とする請求項7に記載の電子情報安全送信方法。
【請求項11】
前記セキュリティメカニズムには、次の工程が含まれ、
前記電子デバイスは、第3の公開キーと第3の秘密キーを生成し、
前記第3の公開キーは、前記製造モジュール及び前記第2の情報ノードを介して前記第2
のセキュリティユニットに送信され、
前記第2のセキュリティユニットが第2のキーを生成し、前記第2のキーで前記電子情報
を暗号化し、第2の暗号化電子情報が生成され、
前記第2のセキュリティユニットは、前記第2のキーを前記第3の公開キーで暗号化し、
第2の暗号化キーが生成され、
前記第2の暗号化電子情報と前記第2の暗号化キーは、前記第2の情報ノード及び前記製
造モジュールを介して前記電子デバイスに送信され、
前記電子デバイスは前記第3の秘密キーで前記第2の暗号化キーを復号化し、前記第2の
キーに復元され、
前記電子デバイスは、前記第2の暗号化電子情報を前記第2のキーで復号化してから、電
子情報に復元されることを特徴とする請求項7に記載の電子情報安全送信方法。
【請求項12】
前記セキュリティメカニズムには、次の工程が含まれ、
前記第2のセキュリティユニットと前記電子デバイスにキー合意プロトコルに準拠するキ
ージェネレータを提供し、
前記第2のセキュリティユニットの前記キージェネレータは暗号化共有キーを生成し、前
記暗号化共有キーで前記電子情報を暗号化し、前記第2の暗号化電子情報が生成され、
前記第2の暗号化電子情報は、前記第2の情報ノード及び前記製造モジュールを介して電
子デバイスに送信され、
前記電子デバイスの前記キージェネレータは、復号共有キーを生成し、前記電子デバイス
は前記復号共有キーで前記第2の暗号化電子情報を復号化し、前記電子情報に復元される
ことを特徴とする請求項7に記載の電子情報安全送信方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子情報の安全な送信の技術分野に関し、特に、複数の情報ノード間で電子情
報を伝送するための電子情報安全送信システム及び方法に関する。
【背景技術】
【0002】
電子デバイスの製造過程では、ハードウェア部品としてのチップの生産に加えて、チップ
操作にソフトウェア、ファームウェア又はデータも必要とする。ソフトウェア、ファーム
ウェア又はデータが開発ユニットによって開発された後、生産ユニットに送信し、生産ユ
ニットがソフトウェア、ファームウェア又はデータをチップに書き込み、格納してから、
チップはやっと正常に動作することができる。
【0003】
ソフトウェア、ファームウェア又はデータが開発ユニットから生産ユニットに送信される
過程において、通常、まず生産管理部門に送信され、次いで、生産管理部門によって生産
ユニットに送信し、最後に、生産ユニットの製造機器によってソフトウェア、ファームウ
ェア又はデータをチップに書き込み、格納される。ソフトウェア、ファームウェア又はデ
ータは、所望の機能を生成するようにチップを駆動できるため、ソフトウェア又はファー
ムウェアの開発にはかなりの研究開発コストがかかるだけでなく、開発者の知恵を集約し
た結晶でもある。そのため、ソフトウェア、ファームウェア又はデータが上記の複数ユニ
ットの送信途中に盗まれた場合、違法にコピー、改ざん、解読される可能性がある。
【発明の概要】
【0004】
これに鑑みて、本発明の目的は、暗号化及び復号化の方法を利用し複数の情報ノード間で
電子情報を送信することで、暗号化された電子情報が送信途中に盗まれた場合でも解読が
困難であり、安全な送信の目的を達成することできる電子情報安全送信システム及び方法
を提供することにある。同時に、署名及び検証の手段により、電子情報を受信するユニッ
トは、受信した電子情報が正しいユニットからのものであるかどうかを判断可能であり、
正しい受信ユニットのみが電子情報を使用できるように確保することもでき、データ整合
性検証の目的を達成することができる。一般に、業界には機密性と完全性のプロセスが確
立された場合、手順が複雑になる、例えば、プロセス継続のために複数の人が承認する必
要あって手間がかかるなどの問題がしばしば出っているが、本発明の電子情報安全送信シ
ステム及び方法の場合、これらの問題を解決することができ、従来技術よりもさらに使い
やすくなる。
【0005】
本発明の電子情報安全送信システムの一実施形態としては、電子情報を電子デバイスに安
全に送信するために使用される電子情報安全送信システムであって、第1の情報ノードと
、第1のセキュリティユニットと、第2の情報ノードと、第2のセキュリティユニットと
、製造モジュールとを含む。第1のセキュリティユニットが電子情報を受信する第1の情
報ノードに接続され、前記第1のセキュリティユニットは、第1の公開キーと、第1の秘
密キーと、第2の公開キーとを有し、前記第1の公開キーと前記第1の秘密キーとは、前
記第1のセキュリティユニットから生成され、第2の公開キーは、前記第2のセキュリテ
ィユニットから生成される。前記第2のセキュリティユニットが前記第2の情報ノードに
接続され、前記第2の情報ノードが前記製造モジュールに情報送信可能に接続され、前記
製造モジュールが前記電子デバイスに接続され、前記第2のセキュリティユニットは、第
2の公開キーと、第2の秘密キーと、第1の公開キーとを有し、前記第2の公開キー及び
前記第2の秘密キーは、前記第2のセキュリティユニットから生成され、前記第1の公開
キーは、前記第1のセキュリティユニットから生成される。
【0006】
他の実施形態において、本発明の電子情報安全送信方法の一実施形態としては、以下の工
程を含む。第1の情報ノード、第2の情報ノード、第1のセキュリティユニット、及び第
2のセキュリティユニットを提供し、前記第1のセキュリティユニットが前記第1の情報
ノードに接続され、前記第2のセキュリティユニットが前記第2の情報ノードに接続され
、前記第2の情報ノードが製造モジュールに接続される。前記第1のセキュリティユニッ
トは、第1の公開キー及び第1の秘密キーを生成し、前記第2のセキュリティユニットは
、第2の公開キー及び第2の秘密キーを生成する。前記第1のセキュリティユニットは、
前記第1の公開キーを前記第2のセキュリティユニットに送信し、前記第2のセキュリテ
ィユニットは、前記第2の公開キーを前記第1のセキュリティユニットに送信する。電子
デバイスに対応する電子情報は、前記第1の情報ノードで接続された第1のセキュリティ
ユニットによって暗号化及び署名され、第1の暗号化電子情報が生成される。前記第1の
暗号化電子情報を前記第2の情報ノードに送信し、前記第2のセキュリティユニットによ
って検証と復号化した後に前記電子情報に復元する。前記電子情報がセキュリティメカニ
ズムを利用し前記第2の情報ノード及び製造モジュールを介して前記電子デバイスに送信
して格納される。
【0007】
本発明の電子情報安全送信システム及び方法は、複数の情報ノード間で電子情報が送信さ
れる場合、送信された電子情報を暗号化及び署名し、次いで、受信された情報ノードで検
証及び復号化することで、送信された電子情報の正確性を検証でき、電子情報の盗難やコ
ピーを防止し、電子情報送信のセキュリティを強化することができる。
【図面の簡単な説明】
【0008】
図1A】本発明の電子情報安全送信システムの第1の実施形態を示す図である。
図1B】本発明の電子情報安全送信システムの第2の実施形態を示す図である。
図1C】本発明の電子情報安全送信システムの第3の実施形態を示す図である。
図1D】本発明の電子情報安全送信システムの第4の実施形態を示す図である。
図2A】本発明の電子情報安全送信方法の第1の実施形態のフローチャートである。
図2B】本発明の電子情報安全送信方法の第1の実施形態のフローチャートである。
図2C】本発明の電子情報安全送信方法の第1の実施形態のフローチャートである。
図3A】本発明の電子情報安全送信方法の第1の実施形態のシーケンス図である。
図3B】本発明の電子情報安全送信方法の第1の実施形態のシーケンス図である。
図4A】本発明の電子情報安全送信方法の第2の実施形態のフローチャートである。
図4B】本発明の電子情報安全送信方法の第2の実施形態のフローチャートである。
図4C】本発明の電子情報安全送信方法の第2の実施形態のフローチャートである。
図5A】本発明の電子情報安全送信方法の第2の実施形態のシーケンス図である。
図5B】本発明の電子情報安全送信方法の第2の実施形態のシーケンス図である。
図6A】本発明の電子情報安全送信方法の第3の実施形態のフローチャートである。
図6B】本発明の電子情報安全送信方法の第3の実施形態のフローチャートである。
図6C】本発明の電子情報安全送信方法の第3の実施形態のフローチャートである。
図7A】本発明の電子情報安全送信方法の第3の実施形態のシーケンス図である。
図7B】本発明の電子情報安全送信方法の第3の実施形態のシーケンス図である。
図8A】本発明の電子情報安全送信方法の第4の実施形態のフローチャートである。
図8B】本発明の電子情報安全送信方法の第4の実施形態のフローチャートである。
図8C】本発明の電子情報安全送信方法の第4の実施形態のフローチャートである。
図9A】本発明の電子情報安全送信方法の第4の実施形態のシーケンス図である。
図9B】本発明の電子情報安全送信方法の第4の実施形態のシーケンス図である。
【発明を実施するための形態】
【0009】
図1Aは、本発明の電子情報安全送信システムの第1の実施形態を示す図である。図1A
を参照すると、本発明の電子情報安全送信システムは、第1の情報ノードPiLock1と、第
2の情報ノードPiLock2と、第1のセキュリティユニットSC1と、第2のセキュリティユニ
ットSC2とを含む。第1のセキュリティユニットSC1が第1の情報ノードPiLock1に接続さ
れ、第2のセキュリティユニットSC2が第2の情報ノードPiLock2に接続される。本実施形
態では、第1の情報ノードPiLock1は、開発ユニットに設置された情報デバイスであり、
第2の情報ノードPiLock2は、生産管理ユニットに設置された情報デバイスであり、第1
のセキュリティユニットSC1は、スマートカード(smart card)であって、第1の情報ノ
ードPiLock1の情報デバイスに挿入することができる。第2のセキュリティユニットSC2は
、第2の情報ノードPiLock2の情報デバイスに挿入できる別のスマートカード(smart car
d)であってよい。第2の情報ノードPiLock2が製造モジュールPRに情報送信可能に接続さ
れ、すなわち、製造モジュールPRは、第2の情報ノードPiLock2又は第2の情報ノードPiL
ock2の外部の別の場所に設置することができ、また、第2の情報ノードPiLock2及び製造
モジュールPRは、電子デバイスの生産ユニットにおける製造機器であってよい。
【0010】
第1の情報ノードPiLock1は、開発ユニットから電子デバイスDvに対応する電子情報TDを
取得する。第1の情報ノードPiLock1が電子情報TDを送信する前に、第1の情報ノードPiL
ock1は、電子情報TDを第1のセキュリティユニットSC1に送信し暗号化と署名した後、第
1の暗号化電子情報ETD1及び第1の署名Sig1を生成する。暗号化及び署名された第1の暗
号化電子情報ETD1と第1の署名Sig1は、第1の情報ノードPiLock1から第2の情報ノードP
iLock2に送信される。第2の情報ノードPiLock2は、まず第1の暗号化電子情報ETD1及び
第1の署名Sig1を第2のセキュリティユニットSC2に送信して検証を行い、受信した第1
の暗号化電子情報ETD1が正しい開発ユニットからのものであることを確認する。検証を通
せば、第2のセキュリティユニットSC2は、第1の暗号化電子情報ETD1を復号化し、電子
情報TDに復元する。電子デバイスDvは、マイクロプロセッサ(MCU)、システムオンチッ
プ(SoC)又はTrustZoneテクノロジなどのハードウェアであってよい。電子情報TDは、ハ
ードウェアを駆動するためのソフトウェア、ファームウェア又はデータである。
【0011】
第2の情報ノードPiLock2は、同様に、電子情報TDを製造モジュールPRに送信する前に電
子情報TDを暗号化し、第2の暗号化電子情報ETD2を生成する。第2の暗号化電子情報ETD2
は、製造モジュールPRを介して電子デバイスDvに送信され、そして電子デバイスDvで復号
化された後電子情報TDに復元される。例えば、書き込みデバイスを使用して暗号化された
ファームウェアをチップに書き込み、チップ内で復号化してから、元の暗号化されていな
いファームウェアに復元する。
【0012】
第1のセキュリティユニットSC1は、第1の公開キーPUK1及び第1の秘密キーPRK1を生成
し、第2のセキュリティユニットSC2は、第2の公開キーPUK2及び第2の秘密キーPRK2を
生成する。第1のセキュリティユニットSC1は、第1の公開キーPUK1を第2のセキュリテ
ィユニットSC2に送信するため、第2のセキュリティユニットSC2には、第2の公開キーPU
K2と第2の秘密キーPRK2に加えて、さらに第1の公開キーPUK1を有する。第2のセキュリ
ティユニットSC2は、第2の公開キーPUK2を第1のセキュリティユニットSC1に送信するた
め、第1のセキュリティユニットSC1には、第1の公開キーPUK1と第1の秘密キーPRK1に
加えて、さらに第2の公開キーPUK2を有する。
【0013】
また、第2の情報ノードPiLock2は、電子デバイスDvの第2の起動プログラムを製造モジ
ュールPRに送信し、製造モジュールPRは、第2の起動プログラムを電子デバイスDvに格納
した後、電子デバイスDvが第3の公開キーPUK3及び第3の秘密キーPRK3を生成し、次いで
、製造モジュールPRは、第3の公開キーPUK3を第2の情報ノードPiLock2に送信し、第2
の情報ノードPiLock2は、第3の公開キーPUK3を第2のセキュリティユニットSC2に送信す
る。従って、第2のセキュリティユニットSC2にも第3の公開キーPUK3を有する。
【0014】
第2のセキュリティユニットSC2及び電子デバイスDvには、キー合意プロトコルに準拠す
るキージェネレータが内蔵されることもできる。第2のセキュリティユニットSC2のキー
ジェネレータは、第2の秘密キーPRK2と第3の公開キーPUK3で暗号化共有キーESKを生成
し、電子デバイスDvのキージェネレータは、第2の公開キーPUK2と第3の秘密キーPRK3で
復号共有キーDSKを生成する。本実施形態では、キー合意プロトコルは、楕円曲線ディフ
ィー・ヘルマンキー共有(Elliptic-Curve Diffie-Hellman key exchange)であり、キー
ジェネレータは、楕円曲線ディフィー・ヘルマンキー共有の演算プログラムECDHとキー派
生関数KDFとを含む。
【0015】
図1Bは、本発明の電子情報安全送信システムの第2の実施形態を示す図である。図1B
を参照すると、本実施形態の構成は、第1の実施形態の一部と同じであるため、同じ要素
には同じ符号が与えられ、それらの説明は省略される。本実施形態が第1の実施形態との
違いは、第2のセキュリティユニットが第2の暗号化電子情報ETD2に第2の秘密キーPRK
2で署名し、そして電子デバイスDv上で第2の公開キーPUK2を用いて第2の暗号化電子情
報を検証することである。
【0016】
図1Cは、本発明の電子情報安全送信システムの第3の実施形態を示す図である。図1C
を参照すると、本実施形態の構成は、第1の実施形態の一部と同じであるため、同じ要素
には同じ記号が与えられ、それらの説明は省略される。本実施形態が第1の実施形態との
違いは、本実施形態の電子デバイスDvがキージェネレータSKGを内蔵していないが、第2
のセキュリティユニットSC2が第2のキーDK2を生成し、第2のセキュリティユニットが第
2のキーDK2で電子情報TDを暗号化し、第2の暗号化電子情報ETD2を取得する。第2のキ
ーDK2は、第2の公開キーPUK2で暗号化し、第2の暗号化キーEDK2を取得し、第2の暗号
化電子情報ETD2と第2の暗号化キーEDK2がともに電子デバイスDvに送信され、電子デバイ
スDvにおいて第2の秘密キーPRK2で第2の暗号化キーEDK2を復号化した後第2のキーDK2
に復元し、そして第2のキーDK2を用いて第2の暗号化電子情報ETD2を復号化した後電子
情報TDに復元することである。
【0017】
図1Dは、本発明の電子情報安全送信システムの第4の実施形態を示す図である。図1D
を参照すると、本実施形態の構成は、第3の実施形態の一部と同じであるため、同じ要素
には同じ記号が与えられ、それらの説明は省略される。本実施形態が第3の実施形態との
違いは、第2のセキュリティユニットが第2の暗号化電子情報ETD2に第2の秘密キーPRK
2で署名し、そして電子デバイスDv上で第2の公開キーPUK2を用いて第2の暗号化電子情
報ETD2を検証することである。
【0018】
他の実施形態では、第1のセキュリティユニットSC1及び第2のセキュリティユニットSC2
には、ともに、キー合意プロトコルに準拠するキージェネレータが内蔵される。第1のセ
キュリティユニットSC1のキージェネレータは、第1の秘密キーPRK1と第2の公開キーPUK
2で暗号化共有キーESKを生成し、第2のセキュリティユニットSC2のキージェネレータは
、第2の秘密キーPRK2と第1の公開キーPUK1で復号共有キーDSKを生成する。本実施形態
では、キー合意プロトコルは、楕円曲線ディフィー・ヘルマンキー共有(Elliptic-Curve
Diffie-Hellman key exchange)であり、キージェネレータは、楕円曲線ディフィー・ヘ
ルマンキー共有の演算プログラムECDHとキー派生関数KDFとを含む。
【0019】
同様に、第2のセキュリティユニットSC2及び電子デバイスDvにも、キー合意プロトコル
準拠するキージェネレータが内蔵される。第2のセキュリティユニットSC2のキージェネ
レータは、第2の秘密キーPRK2と第3の公開キーPUK3で暗号化共有キーESKを生成し、電
子デバイスDvのキージェネレータは、第2の公開キーPUK2と第3の秘密キーPRK3で復号共
有キーDSKを生成する。本実施形態では、キー合意プロトコルは、楕円曲線ディフィー・
ヘルマンキー共有(Elliptic-Curve Diffie-Hellman key exchange)であり、キージェネ
レータは、楕円曲線ディフィー・ヘルマンキー共有の演算プログラムECDHとキー派生関数
KDFとを含む。
【0020】
以下に、前記電子情報安全送信システムによって実施される本発明の電子情報安全送信方
法を説明する。
【0021】
図2A図2Cならびに図3A及び図3Bは、本発明の電子情報安全送信方法の第1の実
施形態を示す。図2A図2Cならびに図3A及び図3Bを同時に参照すると、本実施形
態の電子情報安全送信方法は、図1Aに示す電子情報安全送信システムの第1の実施形態
に従って実施される。本実施形態では、第2のセキュリティユニットSC2及び電子デバイ
スDvには、ともに、キー合意プロトコルに準拠するキージェネレータSKGが内蔵されてい
るが、電子デバイスDvには第2の公開キーPUK2が内蔵されていない。
【0022】
まず、ステップS11において、第1の情報ノードPiLock1は、電子情報TDを受信すると
ともに、電子情報TDを第1のセキュリティユニットSC1に送信する。上記のように、電子
情報TDは、ソフトウェア、ファームウェア又はデータであってよい。次に、ステップS1
2に進む。
【0023】
ステップS12において、第1のセキュリティユニットSC1は、第1のキーDK1を生成し、
第1のセキュリティユニットSC1は、電子情報TDを第1のキーDK1で暗号化し、第1の暗号
化電子情報ETD1を生成する。また、第1のセキュリティユニットSC1は、第1のキーDK1を
第2の公開キーPUK2で暗号化し、第1の暗号化キーEDK1を取得し、第1のセキュリティユ
ニットSC1は、第1の暗号化電子情報ETD1に第1の秘密キーPRK1で署名し、第1の署名Sig
1を生成する。次に、ステップS13に進む。
【0024】
ステップS13において、第1のセキュリティユニットSC1は、第1の暗号化電子情報ETD
1、第1の暗号化キーEDK1、及び第1の署名Sig1を第1の情報ノードPiLock1に送信し、そ
して第1の情報ノードPiLock1から第2の情報ノードPiLock2に送信する。次に、ステップ
S14に進む。
【0025】
ステップS14において、第2の情報ノードPiLock2は、第1の暗号化電子情報ETD1、第
1の暗号化キーEDK1及び第1の署名Sig1を受信した後、第2のセキュリティユニットSC2
に送信する。次に、ステップS15に進む。
【0026】
ステップS15において、第2のセキュリティユニットSC2は、第1の公開キーPUK1で第
1の署名Sig1を検証する。第1の署名Sig1への検証を通せないと、第1の暗号化電子情報
ETD1が正しい開発ユニットからのものではないと表し、プロセスが終了する。第1の署名
Sig1への検証を通せば、第1の暗号化電子情報ETD1が正しい開発ユニットからのものであ
ると表し、ステップS16に進む。
【0027】
ステップS16において、第2のセキュリティユニットSC2は、第1の暗号化キーEDK1を
第2の秘密キーPRK2で復号して第1のキーDK1に復元し、第2のセキュリティユニットSC2
は、さらに第1のキーDK1で第1の暗号化電子情報ETD1を復号化して電子情報TDに復元し
、次いで、第2の情報ノードPiLock2に電子情報TDの復号化が完了したことを通知する。
次に、ステップS17に進む。
【0028】
ステップS17において、第2の情報ノードPiLock2は、まず、電子デバイスDvの第2の
起動プログラムを製造モジュールPRに送信し、製造モジュールPRは、電子デバイスDvの第
2の起動プログラムを電子デバイスDvに格納するとともに、電子デバイスDvが起動され、
電子デバイスDvは、第2の起動プログラムで第3の公開キーPUK3と第3の秘密キーPRK3を
生成する。次に、ステップS18に進む。
【0029】
ステップS18において、電子デバイスDvによって生成された第3の公開キーPUK3は、製
造モジュールPRを介して第2の情報ノードPiLock2に送信され、次いで、第2のセキュリ
ティユニットSC2に送信される。次に、ステップS19に進む。
【0030】
ステップS19において、第2のセキュリティユニットSC2は、第2の秘密キーPRK2及び
第3の公開キーPUK3を用いて、キージェネレータSKGで暗号化共有キーESKを生成し、次い
で、第2のセキュリティユニットSC2は、暗号化共有キーESKで電子情報TDを暗号化し、第
2の暗号化電子情報ETD2を生成する。次に、ステップS1Aに進む。
【0031】
ステップS1Aにおいて、第2のセキュリティユニットSC2は、第2の公開キーPUK2及び
第2の暗号化電子情報ETD2を第2の情報ノードPiLock2に送信し、第2の情報ノードPiLoc
k2は、第2の公開キーPUK2及び第2の暗号化電子情報ETD2を製造モジュールPRに送信され
、次いで、製造モジュールPRは、第2の公開キーPUK2と第2の暗号化電子情報ETD2を電子
デバイスDvに送信する。次に、ステップS1Bに進む。
【0032】
ステップS1Bにおいて、電子デバイスDvは、内蔵のキージェネレータSKGを有するので
、電子デバイスDvのキージェネレータSKGは、第3の秘密キーPRK3及び第2の公開キーPUK
2を用いて復号共有キーDSKを生成する。次に、電子デバイスDvは、復号共有キーDSKで第
2の暗号化電子情報ETD2を復号化し、電子情報TDに復元する。次に、ステップS1Cに進
む。
【0033】
ステップS1Cにおいて、電子デバイスDvは、電子情報TDを特定のメモリに記憶する。例
えば、チップは、復号化及び復元されたファームウェアをフラッシュメモリに記憶する。
【0034】
図4A図4Cならびに図5A及び図5Bは、本発明の電子情報安全送信方法の第2の実
施形態を示す。図4A図4Cならびに図5A及び図5Bを参照すると、本実施形態の電
子情報安全送信方法は、図1Bに示される電子情報安全な転送システムの第2の実施形態
に従って実施される。本実施形態で使用される電子情報安全送信システムは、第1の実施
形態と同じであり、すなわち、第2のセキュリティユニットSC2及び電子デバイスDvには
、ともに、キー合意プロトコルに準拠するキージェネレータSKGが内蔵されている。
【0035】
本実施形態のプロセスにおいて、電子情報TDは、第1の情報ノードPiLock1を介して第1
のセキュリティユニットSC1に送信され暗号化及び署名を行い、次いで、第1の暗号化電
子情報ETD1及び第1の署名Sig1が第1の情報ノードPiLock1から第2の情報ノードPiLock2
に送信され、第2のセキュリティユニットSC2によって検証及び復号化を行い電子情報TD
に復元するなどの諸手順が第1の実施形態と同じであり、また、本実施形態のS21から
S26は、それぞれ第1の実施形態のステップS11からS16と同じであり、ここでは
繰り返し説明しない。さらに、第2の情報ノードPiLock2は、電子デバイスDvの第2の起
動プログラムを製造モジュールPRに送信し、製造モジュールPRは、電子デバイスDvに格納
してかつ電子デバイスDvを起動してから、電子デバイスDvは、第3の公開キーPUK3及び第
3の秘密キーPRK3を生成し、また、第3の公開キーPUK3が製造モジュールPR及び第2の情
報ノードPiLock2を介して第2のセキュリティユニットSC2に送信される手順も第1の実施
形態と同じである。従って、本実施形態のステップS27からS28は、第1の実施形態
のステップS17からS18と同じであり、ここでは繰り返し説明しない。
【0036】
本実施形態のステップS29において、第2のセキュリティユニットSC2は、第2の秘密
キーPRK2及び第3の公開キーPUK3を用いて、キージェネレータSKGで暗号化共有キーESKを
生成し、次いで、第2のセキュリティユニットSC2は、暗号化共有キーESKで電子情報TDを
暗号化し第2の暗号化電子情報ETD2を生成し、第2のセキュリティユニットSC2は、第2
の暗号化電子情報ETD2に第2の秘密キーPRK2で署名し、第2の署名Sig2を生成する。次に
、ステップS2Aに進む。
【0037】
ステップS2Aにおいて、第2のセキュリティユニットSC2は、第2の公開キーPUK2、第
2の暗号化電子情報ETD2、及び第2の署名Sig2を第2の情報ノードPiLock2に送信し、第
2の情報ノードPiLock2は、第2の公開キーPUK2、第2の暗号化電子情報ETD2、及び第2
の署名Sig2を製造モジュールPRに送信し、次いで、製造モジュールPRが第2の公開キーPU
K2、第2の暗号化電子情報ETD2、及び第2の署名Sig2を電子デバイスDvに送信する。次に
、ステップS2Bに進む。
【0038】
ステップS2Bにおいて、電子デバイスDvは、まず、第2の公開キーPUK2で第2の署名Si
g2を検証する。第2の署名Sig2への検証を通せないと、第2の暗号化電子情報ETD2が正し
い開発ユニットからのものではないと表し、この時点で手順は終了する。第2の署名Sig2
への検証を通せば、ステップS2Cに進む。ステップS2Cでは、電子デバイスDVのキー
ジェネレータSKGが、第2の公開キーPUK2と第3の秘密キーPRK3で復号共有キーDSKを生成
する。そして、電子デバイスDvは、復号共有キーDSKで第2の暗号化電子情報ETD2を復号
化し、電子情報TDに復元する。次に、ステップS2Dに進む。
【0039】
ステップS2Dにおいて、電子デバイスDvは、電子情報TDを特定のメモリに記憶する。例
えば、チップは、復号化及び復元されたファームウェアをフラッシュメモリに記憶する。
【0040】
図6A図6Cならびに図7A及び図7Bは、本発明の電子情報安全送信方法の第3の実
施形態を示す。図6A図6Cならびに図7A及び図7Bを参照すると、本実施形態の電
子情報安全送信方法は、図1Cに示される電子情報安全送信システムの第3の実施形態に
従って実施される。本実施形態で使用される電子情報安全送信システムは、電子デバイス
Dv内にキー合意プロトコルに準拠するキージェネレータSKGが内蔵されず、また、電子デ
バイスDv内に第2のセキュリティユニットSC2によって生成される第2の公開キーPUK2も
内蔵されていない。
【0041】
本実施形態のプロセスにおいて、電子情報TDは、第1の情報ノードPiLock1を介して第1
のセキュリティユニットSC1に送信され暗号化及び署名を行い、次いで、第1の暗号化電
子情報ETD1及び第1の署名Sig1が第1の情報ノードPiLock1から第2の情報ノードPiLock2
に送信され、第2のセキュリティユニットSC2が検証と復号化を行ってから電子情報TDに
復元するなどの手順は、第1の実施形態と同じであり、また、本実施形態のS31からS
36は、それぞれ第1の実施形態のステップS11からS16と同じであり、ここでは繰
り返し説明しない。さらに、第2の情報ノードPiLock2は、電子デバイスDvの第2の起動
プログラムを製造モジュールPRに送信し、製造モジュールPRは、電子デバイスDvに格納し
て電子デバイスDvを起動してから、電子デバイスDvは、第3の公開キーPUK3及び第3の秘
密キーPRK3を生成し、第3の公開キーPUK3は、製造モジュールPR及び第2の情報ノードPi
Lock2を介して第2のセキュリティユニットSC2に送信される手順も、第1の実施形態と同
じである。従って、本実施形態のステップS37からS38は、第1の実施形態のステッ
プS17からS18と同じであり、ここでは繰り返し説明しない。
【0042】
ステップS39において、本実施形態の第2のセキュリティユニットSC2にはキージェネ
レータが内蔵されないので、第2のセキュリティユニットSC2は、キー合意プロトコルに
よって暗号化キーを生成するものではなない。電子情報TDを暗号化するために、第2のセ
キュリティユニットSC2自身が第2のキーDK2を生成し、第2のセキュリティユニットSC2
は、第2のキーDK2で電子情報TDを暗号化し、第2の暗号化電子情報ETD2を生成する。第
2のセキュリティユニットSC2は、電子デバイスDvによって送信された第3の公開キーPUK
3で第2のキーDK2を暗号化し、第2の暗号化キーEDK2を生成する。次に、ステップS3A
に進む。
【0043】
ステップS3Aにおいて、第2のセキュリティユニットSC2は、第2の暗号化電子情報ETD
2及び第2の暗号化キーEDK2を第2の情報ノードPiLock2に送信し、次いで、第2の情報ノ
ードPiLock2は、製造モジュールPRを介して第2の暗号化電子情報ETD2及び第2の暗号化
キーEDK2を電子デバイスDvに送信する。
【0044】
ステップS3Bにおいて、電子デバイスDvは、第3の秘密キーPRK3で第2の暗号化キーE
DK2を復号化し、第2のキーDK2に復元し、電子デバイスDvは、さらに復号化及び復元され
た第2のキーDK2で第2の暗号化電子情報ETD2を復号化し、電子情報TDに復元される。次
に、ステップS3Cに進む。
【0045】
ステップS3Cにおいて、電子デバイスDvは、電子情報TDを特定のメモリに記憶する。例
えば、チップは、復号化及び復元されたファームウェアをフラッシュメモリに記憶する。
【0046】
図8A図8Cならびに図9A及び図9Bは、本発明の電子情報安全送信方法の第4の実
施形態を示す。図8A図8Cならびに図9A及び図9Bを参照すると、本実施形態の電
子情報安全送信方法は、図1Dに示す電子情報安全送信システムの第4の実施形態に従っ
て実施される。本実施形態で使用される電子情報安全送信システムには、電子デバイスDv
のキー合意プロトコルに準拠するキージェネレータSKGが内蔵されていない。
【0047】
本実施形態のプロセスにおいて、電子情報TDは、第1の情報ノードPiLock1を介して第1
のセキュリティユニットSC1に送信され暗号化及び署名を行い、次いて、第1の暗号化電
子情報ETD1及び第1の署名Sig1が第1の情報ノードPiLock1から第2の情報ノードPiLock2
に送信され、第2のセキュリティユニットSC2が検証と復号化を行ってから電子情報TDに
復元するなどの手順は、第1の実施形態と同じであり、また、本実施形態のS41からS
46は第1の実施形態のステップS11からS16と同じであり、ここでは繰り返し説明
しない。さらに、第2の情報ノードPiLock2は、電子デバイスDvの第2の起動プログラム
を製造モジュールPRに送信し、製造モジュールPRは電子デバイスDvに格納しかつ電子デバ
イスDvを起動してから、電子デバイスDvは、第3の公開キーPUK3及び第3の秘密キーPRK
3を生成し、第3の公開キーPUK3は、製造モジュールPR及び第2の情報ノードPiLock2を
介して第2のセキュリティユニットSC2に送信される手順も、第1の実施形態と同じであ
る。従って、本実施形態のステップS47からS48は、第1の実施形態のステップS1
7からS18と同じであり、ここでは繰り返し説明しない。
【0048】
ステップS49において、第2のセキュリティユニットSC2自身が第2のキーDK2を生成し
、第2のセキュリティユニットSC2は、第2のキーDK2で電子情報TDを暗号化し、第2の暗
号化電子情報ETD2を生成する。第2のセキュリティユニットSC2は、電子デバイスDvによ
って送信された第3の公開キーPUK3で第2のキーDK2を暗号化し、第2の暗号化キーEDK2
を生成する。次に、第2のセキュリティユニットSC2は、第2の秘密キーPRK2で第2の暗
号化電子情報ETD2に署名し、第2の署名Sig2を生成する。次に、ステップS4Aに進む。
【0049】
ステップS4Aにおいて、第2のセキュリティユニットSC2は、第2の暗号化電子情報ETD
2、第2の暗号化キーEDK2、第2の公開キーPUK2、及び第2の署名Sig2を第2の情報ノー
ドPiLock2に送信し、第2の情報ノードPiLock22は、製造モジュールPRを介して第2の暗
号化電子情報ETD2、第2の暗号化キーEDK2、第2の公開キーPUK2、及び第2の署名Sig2を
電子デバイスDvに送信する。次に、ステップS4Bに進む。
【0050】
ステップS4Bにおいて、電子デバイスDvは、まず、第2の公開キーPUK2で第2の署名Si
g2を検証する。第2の署名Sig2への検証を通せないと、プロセスは終了する。第2の署名
Sig2への検証を通せば、ステップS4Cに進む。ステップS4Cでは、電子デバイスDvは
、第2の暗号化キーEDK2を第3の秘密キーPRK3で復号化し、第2のキーDK2に復元する。
電子デバイスDvは、さらに、復号化及び復元された第2のキーDK2で第2の暗号化電子情
報TDを復号化し、電子情報TDに復元される。次に、ステップS4Dに進む。
【0051】
ステップS4Dにおいて、電子デバイスDvは、電子情報TDを特定のメモリに記憶する。
例えば、チップは、復号化及び復元されたファームウェアをフラッシュメモリに記憶する
【0052】
他の実施形態では、電子デバイスDvには第2の公開キーPUK2が内蔵されてもよい。このよ
うに、第2のセキュリティユニットSC2は、第2の暗号化電子情報ETD2、第2の暗号化キ
ーEDK2、及び第2の署名Sig2を製造モジュールPRに送信すればよい。電子デバイスDvは、
内蔵の第2の公開キーPUK2で検証することができる。
【0053】
他の実施形態では、第2のセキュリティユニットSC2は、第3の公開キーPUK3を直接使用
し、電子情報TDを暗号化し、第2の暗号化電子情報ETD2を生成することができ、次いで、
第2の暗号化電子情報ETD2が電子デバイスDvに送信された後、電子デバイスDvは、第3の
秘密キーPRK3で第2の暗号化電子情報ETD2を復号化し、電子情報TDに復元する。
【0054】
他の実施形態では、第1のセキュリティユニットSC1は、キー合意プロトコルに準拠する
第2のセキュリティユニットSC2と同じキージェネレータを内蔵してもよい。 第1セキュ
リティユニットSC1のキージェネレータは、第1秘密キーPRK1と第2公開キーPUK2で暗号化
共有キーを生成し、電子情報TDを暗号化共有キーで暗号化してから、第2のセキュリティ
ユニットSC2のキージェネレータは、第2の秘密キーPRK2と第1の公開キーPUK1で復号共
有キーを生成し、第2のセキュリティユニットSC2は、復号共有キーで第1の暗号化電子
情報ETD1を復号化し、電子情報TDを取得する。
【0055】
本発明の電子情報安全送信システム及び方法は、複数の情報ノード間で電子情報が送信さ
れる場合、送信された電子情報を暗号化及び署名し、次いで、受信された情報ノードで検
証及び復号化を行うことで、送信された電子情報の正確性を検証でき、電子情報の盗難や
コピーを防止し、電子情報送信のセキュリティを強化することができる。
【0056】
しかし、以上の説明は、本発明の好ましい実施形態にすぎず、本発明の実施の範囲を限定
するために使用されるべきではなく、すなわち、特許請求の範囲及び発明の説明に従う単
純な等価変更及び修正は、いずれも本発明の特許請求の範囲に含まれるものである。さら
に、本発明の任意の実施形態又は特許請求の範囲は、本発明に開示されるすべての目的、
利点又は特徴を達成する必要はない。さらに、要約及びタイトルは、特許文書の検索を支
援するためにのみ使用され、本発明の権利範囲を限定するものではない。さらに、本明細
書又は特許請求の範囲で言及される「第1」及び「第2」という用語は、要素(element
)に名前を付けるため、又は異なる実施形態又は範囲を区別するためにのみ使用され、要
素の数の上限又は下限を制限するためには使用されない。
【符号の説明】
【0057】
PiLock1第1の情報ノード
PiLock2第2の情報ノード
SC1第1のセキュリティユニット
SC2第2のセキュリティユニット
PR製造モジュール
Dv電子デバイス
TD電子情報
ETD1第1の暗号化電子情報
ETD2第2の暗号化電子情報
Sig1第1の署名
Sig2第2の署名
PUK1第1の公開キー
PRK1第1の秘密キー
PUK2第2の公開キー
PRK2第2の秘密キー
PUK3第3の公開キー
PRK3第3の秘密キー
SKGキージェネレータ
ESK暗号化共有キー
DSK復号共有キー
DK1第1のキー
EDK1第1の暗号化キー
DK2第2のキー
EDK2第2の暗号化キー
図1A
図1B
図1C
図1D
図2A
図2B
図2C
図3A
図3B
図4A
図4B
図4C
図5A
図5B
図6A
図6B
図6C
図7A
図7B
図8A
図8B
図8C
図9A
図9B