JP4757020B2 - Key issuing server, authentication system - Google Patents

Key issuing server, authentication system Download PDF

Info

Publication number
JP4757020B2
JP4757020B2 JP2005376628A JP2005376628A JP4757020B2 JP 4757020 B2 JP4757020 B2 JP 4757020B2 JP 2005376628 A JP2005376628 A JP 2005376628A JP 2005376628 A JP2005376628 A JP 2005376628A JP 4757020 B2 JP4757020 B2 JP 4757020B2
Authority
JP
Japan
Prior art keywords
key
identification information
public key
random number
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005376628A
Other languages
Japanese (ja)
Other versions
JP2007180868A (en
Inventor
隆 岩野
秀俊 奥富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Information Systems Japan Corp
Original Assignee
Toshiba Information Systems Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Information Systems Japan Corp filed Critical Toshiba Information Systems Japan Corp
Priority to JP2005376628A priority Critical patent/JP4757020B2/en
Publication of JP2007180868A publication Critical patent/JP2007180868A/en
Application granted granted Critical
Publication of JP4757020B2 publication Critical patent/JP4757020B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、公開鍵暗号化方式の公開鍵及び秘密鍵を発行する鍵発行サーバ、この鍵発行サーバに用いるアナログカオス乱数生成回路、上記鍵発行サーバを用いた認証システムに関するものである。   The present invention relates to a key issuing server that issues a public key and a public key of a public key encryption method, an analog chaos random number generation circuit used for the key issuing server, and an authentication system using the key issuing server.

公開鍵暗号方式で用いられる秘密鍵と公開鍵の鍵ペアを生成する際に乱数が用いられる。この乱数を得る手法として、乱数アルゴリズムによりソフトウェア的に生成利用することが最も容易かつ便利な手法である。しかしながら、ディジタルコンピュータまたは乱数生成アルゴリズムのソフトウェアが決定論的な性質上、同一条件下では再現性のある同一の乱数パターンしか生み出すことができない。   A random number is used when generating a private key / public key pair used in the public key cryptosystem. As a method for obtaining this random number, it is the easiest and most convenient method to generate and use software by a random number algorithm. However, due to the deterministic nature, digital computer or random number generation algorithm software can only produce the same reproducible random number pattern under the same conditions.

そこで、生成条件を変動させたり、乱数生成アルゴリズムを多段化したりといった様々な複雑化手法が考えられるが、所詮ソフトウェアによる決定論的な手法の枠組みを超えることはできず、必ず再現性のある乱数パターンとなる。   Therefore, various complex methods such as changing the generation conditions and multistage random number generation algorithm can be considered, but it cannot exceed the framework of the deterministic method by software, and it must be a reproducible random number. It becomes a pattern.

公開鍵暗号の鍵ペアは、片方の鍵からもう一方の鍵の推測は困難なように設計されているが、鍵発行アルゴリズム、および鍵発行アルゴリズムに寄与する乱数生成アルゴリズムが漏洩した場合には、鍵生成時に遡ることにより鍵系列の推測が可能となる。係る場合には、過去及び未来にわたって全ての鍵生成系列が把握されるといった懸念が生じる。   The key pair of public key cryptography is designed so that it is difficult to guess the other key from one key, but if the key issue algorithm and the random number generation algorithm that contributes to the key issue algorithm are leaked, The key sequence can be estimated by going back to the key generation. In such a case, there is a concern that all key generation sequences are grasped over the past and the future.

上記問題についての対応策としては、オペレータがキーボードをランダムに叩くことにより乱数を得て鍵生成を行ったり、マウスをランダムに動かして軌跡を参照することにより乱数を得て鍵生成を行ったりといった自然な誤差を利用する手法が採用される。この手法自体に対して疑念はないが、多数の鍵ペアを発行したい場合などではオペレータの負荷が重くなり非効率的である。   As countermeasures for the above problems, the operator randomly generates a key by randomly hitting the keyboard, or generates a key by randomly moving the mouse and referring to the locus to generate a key. A method using a natural error is adopted. Although there is no doubt about this method itself, when it is desired to issue a large number of key pairs, the load on the operator becomes heavy and inefficient.

公開鍵暗号の鍵ペアを個人端末で生成し、公開鍵は認証局に登録し公開するが、秘密鍵は個人の端末にしか存在し得ないといった使い方が原則となっている(特許文献1)。
特開2003−298574号公報
In principle, a public key encryption key pair is generated by a personal terminal, and the public key is registered and published in a certificate authority, but the secret key can only exist in the personal terminal (Patent Document 1). .
JP 2003-298574 A

しかし、例えばICカードや、小型携帯端末などは計算性能的な問題で端末において鍵ペア生成計算が困難であるなどの理由より、あらかじめ外部の鍵発行サーバにて発行した鍵を端末に埋め込み利用することが行われている。   However, for example, an IC card or a small portable terminal uses a key issued in advance by an external key issuing server because it is difficult to calculate and generate a key pair in the terminal due to a calculation performance problem. Things have been done.

係る場合には、鍵を埋め込む端末メーカにおいては、鍵ペアもしくは少なくとも秘密鍵は既知である。鍵ペアが既知である場合には、端末メーカは、ユーザが端末を購入し認証局へ登録後、認証局が公開する公開情報(公開鍵、個人氏名、メールアドレス等)より、公開鍵と個人情報を結びつけることができると考えられ、個人情報の漏洩が発生する可能性が問題となる。また、秘密鍵のみを知り得る場合でも、特に携帯電話の場合では、契約時に個人情報を詳細に知らせる必要性があるため、この時点で秘密鍵と利用者の個人情報の対応が可能である。その後、認証局が公開する公開情報(公開鍵、個人氏名、メールアドレス等)より、個人情報と公開鍵を特定される可能性もある。   In such a case, the terminal maker that embeds the key knows the key pair or at least the secret key. If the key pair is already known, the terminal manufacturer purchases the terminal and registers it with the certificate authority, and then uses the public key and personal information from the public information (public key, personal name, email address, etc.) published by the certificate authority. It is considered that information can be linked, and the possibility of leakage of personal information becomes a problem. Even if only the secret key can be known, especially in the case of a mobile phone, it is necessary to inform the personal information in detail at the time of the contract, and at this point, the correspondence between the secret key and the user's personal information is possible. Thereafter, the personal information and the public key may be specified from the public information (public key, personal name, e-mail address, etc.) disclosed by the certificate authority.

解決しようとする課題は、鍵生成系列が把握され易く、また鍵ペアが漏洩する可能性があり、安全な鍵流通が確保できないことである。   The problem to be solved is that the key generation sequence is easily grasped, the key pair may be leaked, and secure key distribution cannot be secured.

本発明に係る鍵発行サーバは、非線形素子を含む複数の電子素子と、前記複数の電子素子間を接続または切離して複数の回路網の一つを作成するための複数のスイッチと、作成された回路網に電圧を印加して電流値を取り出す回路とを有し、前記電流値によるアナログカオス乱数信号を発生するアナログカオス乱数生成回路と、このアナログカオス乱数生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、前記公開鍵と割り当てられた識別情報とを第1の宛先局へ送信する第1の送信手段と、前記秘密鍵と割り当てられた識別情報とを第2の宛先局へ送信する第2の送信手段と、前記鍵のペアと割り当てた識別情報とを、前記送信を終えたときに削除する削除手段と、
前記スイッチを制御して回路網の構成を変更し、前記印加する電圧値及びその周波数、更にディジタル化のサンプリングタイミングを制御する制御手段とを具備することを特徴とする。
A key issuing server according to the present invention includes a plurality of electronic elements including nonlinear elements, a plurality of switches for connecting or disconnecting the plurality of electronic elements to create one of a plurality of circuit networks, and and a circuit for taking out a current value by applying a voltage to the circuitry, and an analog chaotic random number generation circuit for generating an analog chaotic random number signal by the current value, the analog chaotic random number signal generated by the analog chaotic random number generating circuit Obtaining digital data from the data, and generating a public key and a private key of the public key encryption method based on the digital data, and assigning unique identification information to the generated public key and private key pair Means, a first transmitting means for transmitting the public key and the assigned identification information to a first destination station, and the identification information assigned to the secret key. And second transmitting means for transmitting to the second destination station, and deleting means for deleting, when the identification information assigned a pair of the key, which has finished the transmission,
Control means for controlling the switch to change the configuration of the circuit network, and for controlling the applied voltage value and its frequency, and also the sampling timing of digitization .

本発明に係る認証システムは、アナログカオス乱数信号を発生するアナログカオス乱数生成回路と、このアナログカオス乱数生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、前記公開鍵と割り当てられた識別情報とを送信する第1の送信手段と、前記秘密鍵と割り当てられた識別情報とを送信する第2の送信手段と、前記鍵のペアと割り当てた識別情報とを、前記送信を終えたときに削除する削除手段とを具備する鍵発行サーバと、前記第1の送信手段から公開鍵と割り当てられた識別情報とを受け取り蓄積し、個人端末から識別情報及び個人情報が送られてくると、この識別情報に基づき前記蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を送出する公開鍵蓄積局と、前記第2の送信手段から秘密鍵と割り当てられた識別情報とを受け取り、個人端末にセットするメモリにこれら秘密鍵と割り当てられた識別情報とを書き込み記憶する秘密鍵書込局と、前記公開鍵蓄積局から公開鍵と対応する識別情報及び個人情報が送られてくると、該公開鍵と個人情報を含む証明書を発行し、対応する個人端末へ送信する認証局とを具備することを特徴とする認証システム。 An authentication system according to the present invention includes an analog chaos random number generation circuit that generates an analog chaos random number signal, digital data from the analog chaos random number signal generated by the analog chaos random number generation circuit, and a public key based on the digital data. A key generating means for generating a public key and a private key of an encryption method, an assigning means for assigning unique identification information to the generated public key / private key pair, and the public key and the assigned identification information. The first transmitting means for transmitting, the second transmitting means for transmitting the secret key and the assigned identification information, and the key information and the assigned identification information are deleted when the transmission is finished. Receiving and storing a public key and assigned identification information from the first transmission means, and from a personal terminal. When other information and personal information are sent, a public key storage station that takes out the corresponding public key from the stored information based on the identification information and sends the identification information and personal information corresponding to the public key; A secret key writing station that receives the secret key and the assigned identification information from the second transmission means, and writes and stores the secret key and the assigned identification information in a memory set in the personal terminal; and the public key A certificate authority that issues a certificate including the public key and personal information when the identification information and personal information corresponding to the public key are sent from the storage station, and transmits the certificate to the corresponding personal terminal. Authentication system.

本発明に係る認証システムでは、個人端末には、証明書発行依頼の送信指示と個人情報を入力するための入力手段と、この入力手段から証明書発行依頼の送信指示と個人情報が入力された場合に、メモリに記憶された識別情報を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局へ送信する証明書発行依頼手段とが具備されていることを特徴とする。 In the authentication system according to the present invention , a certificate issuing request transmission instruction and personal information are input to the personal terminal, and a certificate issuing request transmission instruction and personal information are input from the input means. In this case, a certificate issuance request means for adding the identification information stored in the memory to a certificate issuance request transmission instruction and personal information and transmitting it to the public key storage station is provided .

本発明に係る認証システムでは、前記公開鍵蓄積局は、蓄積した公開鍵が所定期間経過したときには、この公開鍵の消去を行うことを特徴とする。 In the authentication system according to the present invention, the public key storage station deletes the public key when the stored public key has passed for a predetermined period .

本発明に係る認証システムでは、アナログカオス乱数生成回路は、非線形素子を含む複数の電子素子と、前記複数の電子素子間を接続または切離して複数の回路網の一つを作成するための複数のスイッチと、作成された回路網に電圧を印加して電流値を取り出す回路とを有し、前記電流値によるアナログカオス乱数信号を発生するアナログカオス乱数生成回路であって、前記スイッチ及び前記印加する電圧値及びその周波数が、外部から制御されることを特徴とする。 In the authentication system according to the present invention, the analog chaos random number generation circuit includes a plurality of electronic elements including non-linear elements and a plurality of circuit elements for creating one of a plurality of circuit networks by connecting or disconnecting the plurality of electronic elements. An analog chaos random number generating circuit for generating an analog chaos random number signal based on the current value, comprising a switch and a circuit for extracting a current value by applying a voltage to the created circuit network, the switch and the application The voltage value and its frequency are controlled from the outside.

本発明では、アナログカオス乱数信号を発生するアナログカオス乱数生成回路を用い、発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成しているので、鍵生成系列が把握され難い効果がある。また、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当て、公開鍵と秘密鍵公開の送付経路を分離し、送付した先の公開鍵蓄積局において鍵と割り当てられた識別情報とを蓄積して、個人端末から識別情報及び個人情報が送られてくると、この識別情報に基づき上記蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を認証局へ送出して証明書を発行へと進むため、鍵ペアが漏洩する可能性を低下させ、安全な鍵流通が確保される。   In the present invention, digital data is obtained from the generated analog chaos random number signal using an analog chaos random number generation circuit that generates an analog chaos random number signal, and a public key and a secret key of a public key encryption method are obtained based on the digital data. Since it is generated, there is an effect that it is difficult to grasp the key generation sequence. Also, unique identification information is assigned to the generated public key / private key pair, the transmission path for public key and private key disclosure is separated, and the identification information assigned to the key in the destination public key storage station When the identification information and personal information are sent from the personal terminal, the corresponding public key is extracted from the stored information based on the identification information, and the identification information and personal information corresponding to the public key are extracted. Is sent to the certificate authority and the certificate is issued, so that the possibility of leakage of the key pair is reduced and secure key distribution is ensured.

本発明は、鍵生成系列が把握され難く、鍵ペアが漏洩する可能性を低くするという目的を、アナログカオス乱数信号を発生するアナログカオス乱数生成回路の採用と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当て、公開鍵と秘密鍵公開の送付経路を分離することにより達成したものである。以下添付図面を参照して本発明に係る鍵発行サーバ、鍵発行サーバに用いるアナログカオス乱数生成回路、鍵発行サーバを用いた認証システムの実施例を説明する。各図において同一の構成要素には、同一の符号を付して重複する説明を省略する。   An object of the present invention is to use an analog chaos random number generation circuit that generates an analog chaos random number signal, and to generate a public key and a secret key generated for the purpose of reducing a possibility that a key generation sequence is difficult to grasp and a key pair is leaked. This is achieved by assigning unique identification information to each pair and separating the public key and secret key public delivery route. Embodiments of a key issuing server according to the present invention, an analog chaos random number generating circuit used for the key issuing server, and an authentication system using the key issuing server will be described below with reference to the accompanying drawings. In the drawings, the same components are denoted by the same reference numerals and redundant description is omitted.

図1には、本発明に係る認証システムの構成図が示されている。認証システムは、鍵発行サーバ1、公開鍵蓄積局2、秘密鍵書込局3、認証局4、個人端末5を備えている。鍵発行サーバ1は、公開鍵暗号化方式の鍵ペアを発行するものであり、アナログカオス乱数信号を発生するアナログカオス乱数生成回路11と、この生成回路11により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段12と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段13と、上記公開鍵と割り当てられた識別情報とを送信する第1の送信手段14と、上記秘密鍵と割り当てられた識別情報とを送信する第2の送信手段15と、上記鍵のペアと割り当てた識別情報との上記送信を終えたときに削除する削除手段16を有する。   FIG. 1 shows a configuration diagram of an authentication system according to the present invention. The authentication system includes a key issuing server 1, a public key storage station 2, a secret key writing station 3, an authentication station 4, and a personal terminal 5. The key issuing server 1 issues a public key encryption key pair, and generates an analog chaos random number generation circuit 11 that generates an analog chaos random number signal, and a digital signal from the analog chaos random number signal generated by the generation circuit 11. Key generating means 12 for obtaining data and generating a public key and a private key of a public key encryption system based on the digital data, and an assigning means for assigning unique identification information to the generated public key / private key pair 13, first transmission means 14 for transmitting the public key and assigned identification information, second transmission means 15 for transmitting the secret key and assigned identification information, and the key pair Deletion means 16 for deleting when the transmission with the assigned identification information is completed.

図2に、アナログカオス乱数生成回路11の構成例を示す。アナログカオス乱数生成回路11は、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnを介して電子素子L1〜Ln(コイル素子)、R1〜Rn(非線形抵抗)、C1〜Cn(コンデンサ)を接続して構成した回路網に、電圧源V0から電圧を印加して信号抽出部210において電流値を取り出し、ディジタル化したデータをコンピュータのポートに与えるインタフェース220を有する回路からなり、上記スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCn及び上記印加する電圧値及びその周波数が、上記コンピュータから制御されるように構成されている。例えば、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnはリレー接点であり、電圧源V0は可変電源である。インタフェース220には、リレー接点を切り換えるリレー及び可変電源を構成する電圧源V0の電圧及び周波数をコントロールする制御部を含んでいる。   FIG. 2 shows a configuration example of the analog chaos random number generation circuit 11. The analog chaos random number generation circuit 11 connects electronic elements L1 to Ln (coil elements), R1 to Rn (nonlinear resistance), and C1 to Cn (capacitors) via switches SWL1 to SWLn, SWR1 to SWRn, and SWC1 to SWCn. A circuit having an interface 220 that applies a voltage from a voltage source V0 to extract a current value in the signal extraction unit 210 and applies digitized data to a computer port. The switches SWL1 to SWLn, SWR1 to SWRn, SWC1 to SWCn, the applied voltage value, and the frequency thereof are controlled from the computer. For example, the switches SWL1 to SWLn, SWR1 to SWRn, SWC1 to SWCn are relay contacts, and the voltage source V0 is a variable power supply. The interface 220 includes a relay that switches the relay contacts and a controller that controls the voltage and frequency of the voltage source V0 that constitutes the variable power source.

公開鍵蓄積局2は、登録代行機関に備えられ、鍵発行サーバ1の第1の送信手段14から送られた公開鍵と割り当てられた識別情報とを受信部22を介して受け取り蓄積部21へ制御部20の制御の下に蓄積し、個人端末5から識別情報及び個人情報が送られてくると、制御部20はこの識別情報に基づき上記蓄積部21に蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を認証局4へ送信部23から送出する。   The public key storage station 2 is provided in the registration agency and receives the public key sent from the first transmission means 14 of the key issuing server 1 and the assigned identification information via the receiving unit 22 to the storing unit 21. When the identification information and personal information are sent from the personal terminal 5 while being stored under the control of the control unit 20, the control unit 20 uses the public information corresponding to the information stored in the storage unit 21 based on the identification information. And the identification information and personal information corresponding to the public key are transmitted from the transmitting unit 23 to the certificate authority 4.

秘密鍵書込局3は、例えば携帯電話機などのメーカに備えられ、鍵発行サーバ1における第2の送信手段15から秘密鍵と割り当てられた識別情報とを受信部31を介して制御部30が受け取り、個人端末5となる出荷前の端末(携帯電話機など)にセットされるメモリ32に、制御部30による制御の下に書込部33が秘密鍵と割り当てられた識別情報とを書き込み記憶する。メモリ32は端末に内蔵され、端末が出荷されて個人端末5となる。   The secret key writing station 3 is provided in a manufacturer such as a mobile phone, for example, and the control unit 30 receives the secret key and the assigned identification information from the second transmitting unit 15 in the key issuing server 1 via the receiving unit 31. The writing unit 33 writes and stores the secret key and the assigned identification information in the memory 32 that is received and set in a terminal (such as a mobile phone) before shipment as the personal terminal 5 under the control of the control unit 30. . The memory 32 is built in the terminal, and the terminal is shipped to become the personal terminal 5.

個人端末5には、証明書発行依頼の送信指示と個人情報を入力するための入力手段510と、この入力手段510から証明書発行依頼の送信指示と個人情報が入力された場合に、メモリ32に記憶された識別情報を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局2へ送信部530を介して送信する証明書発行依頼手段520とが具備されている。   The personal terminal 5 has an input means 510 for inputting a certificate issuance request transmission instruction and personal information, and the memory 32 when a certificate issuance request transmission instruction and personal information are input from the input means 510. And a certificate issuance request means 520 that adds the identification information stored in the information to the certificate issuance request transmission instruction and personal information and transmits the information to the public key storage station 2 via the transmission unit 530.

認証局4は、公開鍵蓄積局2から公開鍵と対応する識別情報及び個人情報が送られてくると、これを制御部40が受信部41を介して受け取り、制御部40が該公開鍵と個人情報を含む証明書を作成して発行し、対応する個人端末へ送信部42を介して送信する。   When the certification authority 4 receives the identification information and personal information corresponding to the public key from the public key storage station 2, the control unit 40 receives the identification information and the personal information via the reception unit 41. A certificate including personal information is created and issued, and transmitted to the corresponding personal terminal via the transmission unit 42.

鍵発行サーバ1、公開鍵蓄積局2、秘密鍵書込局3、認証局4及び個人端末5は、基本的に図3に示されるコンピュータを有する構成であり、装置を統括制御するCPU51を有し、このCPU51に上記CPU51が用いるプログラム及びデータ等の情報が記憶される主記憶装置52が接続されている。更に、CPU51には、システムバス53を介してキーボード制御部54、表示制御部55、プリンタ制御部56、通信インタフェース57、マウス制御部58、磁気ディスク制御部59が接続されている。キーボード制御部54には各種情報をキー入力可能なキーボード入力装置60が接続され、表示制御部55には情報を表示するためのLCD表示装置61が接続され、プリンタ制御部56には情報を印字出力するためのプリンタ装置62が接続され、通信インタフェース57には回線を介して通信を行うための通信処理部63が接続され、マウス制御部58にはポインティングディバイスであるマウス64が接続され、磁気ディスク制御部59には補助記憶装置である磁気ディスク装置65が接続されている。なお、図1における各装置の個人端末5以外には、CPU51、主記憶装置52、磁気ディスク制御部59、磁気ディスク装置65、通信インタフェース57、通信処理部63が少なくとも設けられる。また、本認証システムを構成する各装置のいずれにも、必要に応じてフレキシブルディスクドライブ、磁気カード或いはICカードリーダ、MO(光磁気ディスク)ドライブ等が設けられる。更に、個人端末5が携帯電話機であるときには、プリンタ制御部56やプリンタ装置62は設けられない。秘密鍵書込局3では、ROMライタなどが備えられ、メモリ32への書き込みが行われる。このメモリ32は、個人端末5において主記憶装置52の一部とされる。秘密鍵書込局3がICカードのメモリに秘密鍵と識別情報とを書き込むものである場合には、個人端末5にはカードリーダが備えられる。   The key issuing server 1, the public key storage station 2, the secret key writing station 3, the authentication station 4 and the personal terminal 5 basically have a computer shown in FIG. 3, and have a CPU 51 for overall control of the apparatus. The CPU 51 is connected to a main storage device 52 in which information such as programs and data used by the CPU 51 is stored. Further, a keyboard control unit 54, a display control unit 55, a printer control unit 56, a communication interface 57, a mouse control unit 58, and a magnetic disk control unit 59 are connected to the CPU 51 via a system bus 53. The keyboard control unit 54 is connected to a keyboard input device 60 capable of inputting various information, the display control unit 55 is connected to an LCD display device 61 for displaying information, and the printer control unit 56 prints information. A printer device 62 for output is connected, a communication processing unit 63 for performing communication via a line is connected to the communication interface 57, a mouse 64 as a pointing device is connected to the mouse control unit 58, and magnetic The disk controller 59 is connected to a magnetic disk device 65 that is an auxiliary storage device. In addition to the personal terminal 5 of each device in FIG. 1, at least a CPU 51, a main storage device 52, a magnetic disk control unit 59, a magnetic disk device 65, a communication interface 57, and a communication processing unit 63 are provided. Each of the devices constituting the authentication system is provided with a flexible disk drive, a magnetic card or IC card reader, an MO (magneto-optical disk) drive, or the like as necessary. Further, when the personal terminal 5 is a mobile phone, the printer control unit 56 and the printer device 62 are not provided. The secret key writing station 3 is provided with a ROM writer and the like, and writing to the memory 32 is performed. This memory 32 is a part of the main storage device 52 in the personal terminal 5. When the secret key writing station 3 writes the secret key and identification information in the memory of the IC card, the personal terminal 5 is provided with a card reader.

以上の通りに構成された認証システムにおいて、鍵発行サーバ1では、図4に示されるフローチャートに対応する鍵ペア発行プログラムPが主記憶装置52に備えられ、処理が行われる。鍵ペア発行プログラムPは、CPU51により実行される。アナログカオス乱数生成回路11は、図3においては示さなかった拡張スロットに対しインタフェース220によって接続される。   In the authentication system configured as described above, the key issuing server 1 includes the key pair issuing program P corresponding to the flowchart shown in FIG. The key pair issuing program P is executed by the CPU 51. The analog chaotic random number generation circuit 11 is connected to an expansion slot not shown in FIG.

そして、鍵ペア発行プログラムPが開始され、次の通りに動作が行われる。カオス生成の条件情報の決定が行われる(S1)。この条件は、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnのオンオフ状態、電圧源V0の電圧及び周波数、信号のサンプリング周波数、サンプリング開始時刻、ディジタル化した後の桁数などからなるパラメータであり、このパラメータをキーボード入力装置60から入力しても良く、また、予めテーブル化したパラメータをプログラムにより任意に取り出すように構成することもできる。このパラメータ情報は、CPU51から拡張スロットに接続されたインタフェース220へ送られ、インタフェース220は、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnのオンオフ状態の設定、電圧源V0の電圧及び周波数の設定等を行い、アナログカオス乱数生成が行われる。出力された信号はディジタル化され、所定の桁が出力乱数データとしてCPU51へ送られる。   Then, the key pair issuing program P is started and the operation is performed as follows. The condition information for chaos generation is determined (S1). This condition is a parameter composed of the on / off state of the switches SWL1 to SWLn, SWR1 to SWRn, SWC1 to SWCn, the voltage and frequency of the voltage source V0, the sampling frequency of the signal, the sampling start time, the number of digits after digitization, and the like. These parameters may be input from the keyboard input device 60, or the parameters tabulated in advance can be arbitrarily extracted by a program. This parameter information is sent from the CPU 51 to the interface 220 connected to the expansion slot. The interface 220 sets the on / off state of the switches SWL1 to SWLn, SWR1 to SWRn, SWC1 to SWCn, and sets the voltage and frequency of the voltage source V0. Etc., and analog chaos random number generation is performed. The output signal is digitized, and a predetermined digit is sent to the CPU 51 as output random number data.

CPU51では、公開鍵暗号化方式の鍵生成アルゴリズムが実行され(S2)、公開鍵と秘密鍵のペアが得られる。CPU51は、得られた鍵ペアにユニークなID(識別情報)を対応させ、通信インタフェース57へ公開鍵蓄積局2と秘密鍵書込局3を宛先とし、公開鍵蓄積局2には公開鍵とIDを送り、秘密鍵書込局3に対し秘密鍵とIDを送るように、指示を通信インタフェース与える(S3)。送信の確認を行い(S4)、送信が行われると送信した鍵ペアとユニークなIDを、全て計算機内から削除する(S5)。つまり、一時保持したレジスタや各種のメモリ領域などのリセットを行う。これにより、割り当てたIDを含め、鍵ペアは当該計算機からなくなり、外部からの侵入を受けた場合にあっても、鍵ペアの痕跡は無く、外部へ漏れることはない。   In the CPU 51, a public key encryption key generation algorithm is executed (S2), and a public / private key pair is obtained. The CPU 51 associates the obtained key pair with a unique ID (identification information), and directs the public key storage station 2 and the secret key writing station 3 to the communication interface 57. The communication interface is instructed to send the ID and send the secret key and the ID to the secret key writing station 3 (S3). The transmission is confirmed (S4). When transmission is performed, the transmitted key pair and unique ID are all deleted from the computer (S5). In other words, the temporarily held registers and various memory areas are reset. As a result, the key pair including the assigned ID disappears from the computer, and even when an intrusion from the outside is received, there is no trace of the key pair and it does not leak outside.

次に、予め決められた数の鍵ペアの発行終了を検出し(S6)、終了していない場合にはステップS1に戻って処理を続け、終了検出により動作を終了する。かくして、アナログカオス乱数を用いて鍵生成系列の把握が困難な鍵ペアの発行が行われる。   Next, the completion of the issuance of a predetermined number of key pairs is detected (S6). If not completed, the process returns to step S1 to continue the process, and the operation is terminated when the completion is detected. In this way, a key pair that is difficult to grasp a key generation sequence is issued using an analog chaotic random number.

公開鍵蓄積局2、秘密鍵書込局3、認証局4及び個人端末5における動作は次の通りである。公開鍵蓄積局2では、鍵発行サーバ1の第1の送信手段14から送られた公開鍵と割り当てられた識別情報とを受信部22を介して受け取り蓄積部21へ制御部20の制御の下に蓄積しておく。   The operations in the public key storage station 2, the secret key writing station 3, the certificate authority 4 and the personal terminal 5 are as follows. The public key accumulation station 2 receives the public key sent from the first transmission means 14 of the key issuing server 1 and the assigned identification information via the reception unit 22 and sends it to the accumulation unit 21 under the control of the control unit 20. To accumulate.

秘密鍵書込局3では、鍵発行サーバ1における第2の送信手段15から秘密鍵と割り当てられた識別情報とを受信部31を介して制御部20が受け取り、個人端末5となる出荷前の端末(携帯電話機など)にセットされるメモリ32に、制御部20による制御の下に書込部33が秘密鍵と割り当てられた識別情報とを書き込み記憶する。メモリ32は端末に内蔵され、端末が出荷されて個人端末5となる。   In the secret key writing station 3, the control unit 20 receives the secret key and the assigned identification information from the second transmitting means 15 in the key issuing server 1 via the receiving unit 31 and becomes the personal terminal 5 before shipping. Under the control of the control unit 20, the writing unit 33 writes and stores the secret key and the assigned identification information in the memory 32 set in the terminal (such as a mobile phone). The memory 32 is built in the terminal, and the terminal is shipped to become the personal terminal 5.

個人端末5では、ユーザが必要な場合に、証明書発行依頼の送信指示と個人情報(個人氏名、メールアドレス等であって、例えば、PKIにおけるX.509勧告によるもの)を入力手段510から入力する。すると、これを受けて証明書発行依頼手段520が、メモリ32に記憶されたID(識別情報)を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局2へ送信部530を介して送信する。必要の無い場合には、個人情報の入力を行うなどは行われない。   In the personal terminal 5, when a user needs it, an instruction to send a certificate issuance request and personal information (personal name, e-mail address, etc., for example, according to X.509 recommendation in PKI) are input from the input means 510. To do. In response to this, the certificate issuance request unit 520 adds the ID (identification information) stored in the memory 32 to the certificate issuance request transmission instruction and personal information and sends the transmission unit 530 to the public key storage station 2. Send through. If it is not necessary, personal information is not entered.

個人端末5から識別情報及び個人情報が送られてくると、公開鍵蓄積局2の制御部20はこの識別情報に基づき上記蓄積部21に蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を認証局4へ送信部23から送出する。なお、公開鍵蓄積局2は、蓄積した公開鍵が所定期間経過したときには消去を行う   When identification information and personal information are sent from the personal terminal 5, the control unit 20 of the public key storage station 2 takes out the corresponding public key from the information stored in the storage unit 21 based on this identification information, The identification information and personal information corresponding to the key are sent from the transmitter 23 to the certificate authority 4. The public key storage station 2 deletes the stored public key when a predetermined period has elapsed.

認証局4は、公開鍵蓄積局2から公開鍵と対応する識別情報及び個人情報が送られてくると、これを制御部40が受信部41を介して受け取り、制御部40が該公開鍵と個人情報を含む証明書を作成して発行し、対応する個人端末5へ送信部42を介して送信する。実際には、証明書の発行と同時にPIN番号を発生し、個人端末5のメールアドレスに送信する。このPIN番号を用いて個人端末5が証明書を要求した場合に、証明書が受信部540へ送信される。   When the certification authority 4 receives the identification information and personal information corresponding to the public key from the public key storage station 2, the control unit 40 receives the identification information and the personal information via the reception unit 41. A certificate including personal information is created and issued, and transmitted to the corresponding personal terminal 5 via the transmission unit 42. Actually, a PIN number is generated simultaneously with the issuance of the certificate and transmitted to the mail address of the personal terminal 5. When the personal terminal 5 requests a certificate using this PIN number, the certificate is transmitted to the receiving unit 540.

認証局登録を希望したユーザは、登録代行機関の公開鍵蓄積局2が認証局4へ登録を済ませ、認証局4で必要な処理を済ませた後、認証局4から証明書を受け取る。ここで重要な点は、認証サービスを受けたいと希望するユーザのみが登録手続きを行うもので、希望しないユーザは、個人端末5が誰の所有であるか、またはユーザ個人情報が第三者に漏れる可能性は無いことである。また登録手続きを済ませた一般ユーザは、登録後にはじめて認証局4から証明書と公開鍵を受け取るものであり、鍵ペア情報を知り得るのは一般ユーザのみである。   The user who wishes to register the certificate authority receives the certificate from the certificate authority 4 after the public key storage authority 2 of the registration agency has registered with the certificate authority 4 and the certificate authority 4 has completed the necessary processing. The important point here is that only the user who wishes to receive the authentication service performs the registration procedure, and the user who does not wish to do so is who owns the personal terminal 5 or the personal information of the user to a third party. There is no possibility of leakage. The general user who has completed the registration procedure receives the certificate and the public key from the certificate authority 4 for the first time after registration, and only the general user can know the key pair information.

本発明に係る認証システムの構成を示すブロック図。The block diagram which shows the structure of the authentication system which concerns on this invention. 本発明に係る認証システムにおいて用いるアナログカオス乱数生成回路の構成図。The block diagram of the analog chaos random number generation circuit used in the authentication system which concerns on this invention. 本発明に係る認証システムの各装置を構成するコンピュータを示すブロック図。The block diagram which shows the computer which comprises each apparatus of the authentication system which concerns on this invention. 本発明に係る認証システムにおける鍵発行サーバの動作を説明するフローチャートを含む図。The figure containing the flowchart explaining operation | movement of the key issuing server in the authentication system which concerns on this invention.

符号の説明Explanation of symbols

1 鍵発行サーバ
2 公開鍵蓄積局
3 秘密鍵書込局
4 認証局
5 個人端末
11 アナログカオス乱数生成回路
12 鍵生成手段
13 割当手段
14 第1の送信手段
15 第2の送信手段
16 削除手段
20、30、40 制御部
DESCRIPTION OF SYMBOLS 1 Key issuing server 2 Public key storage station 3 Secret key writing station 4 Authentication station 5 Personal terminal 11 Analog chaos random number generation circuit 12 Key generation means 13 Assignment means 14 First transmission means 15 Second transmission means 16 Deletion means 20 , 30, 40 Control unit

Claims (5)

非線形素子を含む複数の電子素子と、前記複数の電子素子間を接続または切離して複数の回路網の一つを作成するための複数のスイッチと、作成された回路網に電圧を印加して電流値を取り出す回路とを有し、前記電流値によるアナログカオス乱数信号を発生するアナログカオス乱数生成回路と、
このアナログカオス乱数生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、
生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、
前記公開鍵と割り当てられた識別情報とを第1の宛先局へ送信する第1の送信手段と、
前記秘密鍵と割り当てられた識別情報とを第2の宛先局へ送信する第2の送信手段と、
前記鍵のペアと割り当てた識別情報とを、前記送信を終えたときに削除する削除手段と、
前記スイッチを制御して回路網の構成を変更し、前記印加する電圧値及びその周波数、更にディジタル化のサンプリングタイミングを制御する制御手段と
を具備することを特徴とする鍵発行サーバ。
A plurality of electronic elements including non-linear elements; a plurality of switches for connecting or disconnecting the plurality of electronic elements to create one of the plurality of circuit networks; An analog chaos random number generation circuit that generates an analog chaos random number signal according to the current value,
Key generation means for obtaining digital data from an analog chaos random number signal generated by the analog chaos random number generation circuit, and generating a public key and a secret key of a public key encryption system based on the digital data;
An assigning means for assigning unique identification information to the generated public / private key pair;
First transmitting means for transmitting the public key and the assigned identification information to a first destination station;
Second transmitting means for transmitting the secret key and the assigned identification information to a second destination station;
Deleting means for deleting the key pair and the assigned identification information when the transmission is completed;
A key issuing server comprising: control means for controlling the switch to change the configuration of a circuit network, and to control the applied voltage value and its frequency, and further digitization sampling timing.
アナログカオス乱数信号を発生するアナログカオス乱数生成回路と、このアナログカオス乱数生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、前記公開鍵と割り当てられた識別情報とを送信する第1の送信手段と、前記秘密鍵と割り当てられた識別情報とを送信する第2の送信手段と、前記鍵のペアと割り当てた識別情報とを、前記送信を終えたときに削除する削除手段とを具備する鍵発行サーバと、An analog chaos random number generation circuit that generates an analog chaos random number signal, and obtains digital data from the analog chaos random number signal generated by the analog chaos random number generation circuit. Based on the digital data, a public key and a secret of a public key cryptosystem Key generating means for generating a key, assigning means for assigning unique identification information to the generated public / private key pair, and first transmitting means for transmitting the public key and the assigned identification information; A key issuing unit comprising: a second transmitting unit configured to transmit the secret key and the assigned identification information; and a deleting unit configured to delete the key pair and the allocated identification information when the transmission is completed. Server,
前記第1の送信手段から公開鍵と割り当てられた識別情報とを受け取り蓄積し、個人端末から識別情報及び個人情報が送られてくると、この識別情報に基づき前記蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を送出する公開鍵蓄積局と、  The public key and the assigned identification information are received and stored from the first transmission means, and when the identification information and personal information are sent from the personal terminal, the corresponding public information is obtained from the stored information based on the identification information. A public key storage station that takes out the key and sends identification information and personal information corresponding to the public key;
前記第2の送信手段から秘密鍵と割り当てられた識別情報とを受け取り、個人端末にセットするメモリにこれら秘密鍵と割り当てられた識別情報とを書き込み記憶する秘密鍵書込局と、  A secret key writing station that receives the secret key and the assigned identification information from the second transmission means, and writes and stores the secret key and the assigned identification information in a memory set in the personal terminal;
前記公開鍵蓄積局から公開鍵と対応する識別情報及び個人情報が送られてくると、該公開鍵と個人情報を含む証明書を発行し、対応する個人端末へ送信する認証局と  A certificate authority that issues a certificate including the public key and personal information when the identification information and personal information corresponding to the public key are sent from the public key storage station, and transmits the certificate to the corresponding personal terminal;
を具備することを特徴とする認証システム。An authentication system comprising:
個人端末には、証明書発行依頼の送信指示と個人情報を入力するための入力手段と、In the personal terminal, an input means for inputting a certificate issuance request transmission instruction and personal information,
この入力手段から証明書発行依頼の送信指示と個人情報が入力された場合に、メモリに記憶された識別情報を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局へ送信する証明書発行依頼手段と  When a certificate issuance request transmission instruction and personal information are input from this input means, the identification information stored in the memory is added to the certificate issuance request transmission instruction and personal information and transmitted to the public key storage authority. Certificate issuance request means
が具備されていることを特徴とする請求項2に記載の認証システム。  The authentication system according to claim 2, further comprising:
前記公開鍵蓄積局は、蓄積した公開鍵が所定期間経過したときには、この公開鍵の消去を行うことを特徴とする請求項2または3に記載の認証システム。The authentication system according to claim 2 or 3, wherein the public key storage station deletes the public key when the stored public key has passed for a predetermined period. アナログカオス乱数生成回路は、Analog chaos random number generation circuit
非線形素子を含む複数の電子素子と、  A plurality of electronic elements including non-linear elements;
前記複数の電子素子間を接続または切離して複数の回路網の一つを作成するための複数のスイッチと、  A plurality of switches for connecting or disconnecting the plurality of electronic elements to create one of a plurality of circuit networks;
作成された回路網に電圧を印加して電流値を取り出す回路とを有し、  And a circuit for extracting a current value by applying a voltage to the created network,
前記電流値によるアナログカオス乱数信号を発生するアナログカオス乱数生成回路であって、  An analog chaos random number generation circuit for generating an analog chaos random number signal according to the current value,
前記スイッチ及び前記印加する電圧値及びその周波数が、外部から制御されることを特徴とする請求項2乃至4のいずれか1項に記載の認証システム。The authentication system according to any one of claims 2 to 4, wherein the switch, the voltage value to be applied, and the frequency thereof are controlled from the outside.
JP2005376628A 2005-12-27 2005-12-27 Key issuing server, authentication system Active JP4757020B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005376628A JP4757020B2 (en) 2005-12-27 2005-12-27 Key issuing server, authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005376628A JP4757020B2 (en) 2005-12-27 2005-12-27 Key issuing server, authentication system

Publications (2)

Publication Number Publication Date
JP2007180868A JP2007180868A (en) 2007-07-12
JP4757020B2 true JP4757020B2 (en) 2011-08-24

Family

ID=38305578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005376628A Active JP4757020B2 (en) 2005-12-27 2005-12-27 Key issuing server, authentication system

Country Status (1)

Country Link
JP (1) JP4757020B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6502083B2 (en) * 2014-12-18 2019-04-17 株式会社ジャパンネット銀行 Authentication device, information terminal device, program, and authentication method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0564844A (en) * 1991-09-09 1993-03-19 Fujitsu Ltd Structure of heater tip section of press
JPH0863876A (en) * 1994-08-18 1996-03-08 Olympus Optical Co Ltd Voice recording and reproducing apparatus
JP3256738B2 (en) * 1998-08-17 2002-02-12 広島大学長 Non-linear operation circuit
JP3741963B2 (en) * 2000-09-13 2006-02-01 日本電信電話株式会社 Data delivery method and apparatus, program, and recording medium
JP2005003745A (en) * 2003-06-09 2005-01-06 Sony Corp Device, method, and program for generating random number, and cipher processor

Also Published As

Publication number Publication date
JP2007180868A (en) 2007-07-12

Similar Documents

Publication Publication Date Title
JP4713955B2 (en) Authentication system, wireless communication terminal and wireless base station
CN104160653B (en) For providing method, apparatus, medium and the equipment of multifactor digital security certificate
CN104917807B (en) Resource transfers methods, devices and systems
WO2003104997A1 (en) Ic card, terminal device, and data communication method
JP2001148037A (en) Utilization system, issuing device, storage device, checking device and utilizing method for electronic ticket, and recording medium
WO2002069653A1 (en) System for downloading program to general-purpose subscriber identification module
WO2006093148A1 (en) Data communication system, alternate system server, computer program, and data communication method
CN103636166A (en) Dynamic data-protection policies associated with a request-reply message queuing environment
CN105516948A (en) Device control method and device control unit
JP2001313636A (en) Authentication system, authenticating method and authenticating device and method
CN103237305A (en) Password protection method for smart card on mobile terminals
CN104050431A (en) Self-signing method and self-signing device for RFID chips
CN108848057A (en) A kind of method and device of remote secure access
CN109327429A (en) Verification System, apparatus management system and its method
US20100071033A1 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
JP4757020B2 (en) Key issuing server, authentication system
JP3966070B2 (en) Device control system and portable terminal
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
KR20070090769A (en) Portable telephone, and portable telephone readable recording medium having a program for sending and receiving electronic mail
WO2004002059A1 (en) Data communication system, information processing device and method, recording medium, and program
JP6223907B2 (en) One-stop application system, one-stop application method and program
JP4663315B2 (en) Authentication system, authentication information delegation method and security device in the same system
KR101808315B1 (en) Method of roaming certification between mobile apparatus and user terminal and certification roaming system for performing the same
JP2006302116A (en) Authentication system, authentication server, terminal device, authentication method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110531

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4757020

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250