JP2013092812A - 携帯デバイス、情報サーバ装置、および情報管理システム - Google Patents

携帯デバイス、情報サーバ装置、および情報管理システム Download PDF

Info

Publication number
JP2013092812A
JP2013092812A JP2011225274A JP2011225274A JP2013092812A JP 2013092812 A JP2013092812 A JP 2013092812A JP 2011225274 A JP2011225274 A JP 2011225274A JP 2011225274 A JP2011225274 A JP 2011225274A JP 2013092812 A JP2013092812 A JP 2013092812A
Authority
JP
Japan
Prior art keywords
information
time password
time
server
passcode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011225274A
Other languages
English (en)
Other versions
JP5021093B1 (ja
Inventor
Hiroyoshi Sato
浩義 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sakura Information Systems Co Ltd
Original Assignee
Sakura Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sakura Information Systems Co Ltd filed Critical Sakura Information Systems Co Ltd
Priority to JP2011225274A priority Critical patent/JP5021093B1/ja
Application granted granted Critical
Publication of JP5021093B1 publication Critical patent/JP5021093B1/ja
Publication of JP2013092812A publication Critical patent/JP2013092812A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】どこでだれがこの情報を読もうとしているのかを把握する。
【解決手段】自装置の固有番号と、所望の情報の管理番号と、位置情報および時刻情報とに応じて、デバイスが所望の情報を読み取ってもよいかどうかの情報サーバ装置の認証を受け、読み取ってもよいと認証される場合にワンタイムパスワード(OTP)を生成するための数列に対応するサービス番号を取得する取得手段と、情報サーバ装置が発行した第2OTPと第1OTPとが一致すると判定される場合に、所望の情報を読むための第1パスコードであって、この一致したOTPによって暗号化された第1パスコードを取得する取得手段とを含み、情報サーバ装置は、デバイスがログインしようとした際、デバイスが認証を受けた際、第2OTPと第1OTPとが一致するかどうかが検出される際に、ログとして情報サーバ装置が認識しうるデバイスの情報について記録する。
【選択図】図1

Description

本発明は、情報へのアクセスの管理を行うための携帯デバイス、情報サーバ装置、および情報管理システムに関する。
ネットワークではユーザを認証する技術が重要である。ユーザ認証は、例えば、PDA、携帯電話、ノートPC等の端末からネットワークを介して、コンピュータシステムに接続する際に、接続しようとする端末のユーザが適切であるかどうかを判断するための技術である。安全かつ確実に重要な情報にアクセスするためには、ユーザ認証技術が重要になる。ユーザ認証の際に、よく利用されるのがIDとパスワードである。近年、パスワードの漏洩による不正アクセスの増加が問題となっている。
不正アクセスへの対策として、誰がいつどこでコンピュータにログインしたかどうかの証跡を残すための手段を提供する技術がある(例えば特許文献1参照)。この技術は、ユーザがパスワードを利用しコンピュータにログインを試みた際に、コンピュータは、パスワードの正当性を確認することにより、正当なユーザしかログインできないようにするとともに、ログイン後、コンピュータがネットワークに接続した際にログインした事実をサーバに通知する。この結果サーバはどのコンピュータにいつ誰がどこでログインしたかの証跡を管理することができる。
またこれとは別に、ファイル共有ソフトの利用等による情報漏洩を防止するため、こうした情報漏洩の予防および対策の高度化および容易化を図り、情報セキュリティ確保を図ることを目的とした技術がある(例えば非特許文献1参照)。
特開2008−108084号公報
唐沢正和、"早稲田大学など、複数組織で共有する情報の漏えい対策技術を開発"、[online]、2009年11月30日、[平成23年10月7日検索]、インターネット<URL :http://cloud.watch.impress.co.jp/epw/docs/news/20091130_332450.html>
しかし、この技術ではコンピュータへのログインの管理しかできない。すなわち、不正にログインして情報が漏洩した場合には、漏洩した情報が読まれたかどうか等のアクセス管理をすることができない。
そこで本発明が解決しようとする課題は、上述した事情を考慮してなされたものであり、情報が漏洩した場合でもどこでだれがこの情報を読もうとしているのかを把握することができる携帯デバイス、情報サーバ装置、および情報管理システムを提供することである。
上述の課題を解決するため、本発明のデバイスは、複数の情報を保存している情報サーバ装置から所望の情報を読み取り、特定手段と、第1取得手段と、第2取得手段と、OTP発行手段と、第3取得手段と、復号化手段と、読取手段と、を備えている。特定手段は、前記情報サーバ装置にログインし、所望の情報を特定する。第1取得手段は、自装置の位置情報と時刻情報とを取得する。第2取得手段は、自装置の固有番号と、前記所望の情報の管理番号と、前記位置情報および前記時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかの前記情報サーバ装置の認証を受け、前記所望の情報を読み取ってもよいと認証される場合にワンタイムパスワードを生成するための数列に対応するサービス番号を取得する。OTP発行手段は、前記サービス番号と前記時刻情報とに対応する数値である第1ワンタイムパスワードを発行する。第3取得手段は、前記情報サーバ装置が発行した第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致すると判定される場合に、前記所望の情報を読むための第1パスコードであって、この一致したワンタイムパスワードによって暗号化された第1パスコードを取得する。復号化手段は、前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化する。読取手段は、前記復号化された第1パスコードによって前記所望の情報を読み取る。前記情報サーバ装置は、前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致するかどうかが検出される際に、ログとして前記情報サーバ装置が認識しうる前記デバイスの情報について記録する。
本発明の携帯デバイス、情報サーバ装置、および情報管理システムによれば、情報が漏洩した場合でもどこでだれがこの情報を読もうとしているのかを把握することができる。
実施形態の情報サーバ装置および携帯デバイスのブロック図。 各部でやり取りされるパケットの構成を示す図。 図1の認証サービス部とOTP発行部とが保存しているテーブルの内容を示す図。 図1の認証ログデータベースに保存されるログの内容を示す図。 図1の携帯デバイスおよび情報サーバ装置での動作の一例を示すフローチャート。 図1のOTP発行部が格納するデータの一例を示す図。 図1の認証サービス部が格納するデータの一例を示す図。
以下、図面を参照しながら本発明の実施形態に係る携帯デバイス、情報サーバ装置、および情報管理システムについて詳細に説明する。なお、以下の実施形態中では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。
まずワンタイムパスワードについて簡単に説明する。不正アクセスの防止策として、パスワードを利用する認証よりも強力なワンタイムパスワードを利用する技術がある。ワンタイムパスワードは、例えば、OTP(one time password:ワンタイムパスワード)発行装置(トークンとも呼ばれる)によって、通信相手が発行したOTPシードと、時刻情報とに対応させて生成される。この通信相手であるサーバ装置は、このユーザの識別情報に対応するOTPシードと、OTPシードと時刻情報とに対応したワンタイムパスワードとのテーブルを保存している。さらに、時刻情報を取得して同じ時刻にすれば、OTP発行装置が生成するワンタイムパスワードとサーバ装置が生成するワンタイムパスワードは同一になり、ユーザ認証を行うことができる。
テーブルを保存せず、この通信相手であるサーバ装置は、このユーザの識別情報に対応するOTPシードを格納し、OTPシードと時刻情報とに対応したワンタイムパスワードを生成してもよい。この場合、OTP発行装置とサーバ装置では、同一のOTPシード情報を所有し、ワンタイムパスワードを生成するアルゴリズムも同一に設定してある。さらに、時刻情報も同期させておけば、OTP発行装置が生成するワンタイムパスワードとサーバ装置が生成するワンタイムパスワードは同一になり、ユーザ認証を行うことができる。
このワンタイムパスワードは、時刻情報が変化するため、認証のために1回しか使用することができないので、ワンタイムパスワード認証は高い安全性を確保することができる。
次に、実施形態の携帯デバイス、情報サーバ装置、および情報管理システムについて図1を参照して説明する。
本実施形態の情報管理システムは、情報サーバ装置100と携帯デバイス110とを具備している。情報サーバ装置100は、情報管理部101、認証サービス部102、および認証ログデータベース103を具備し、携帯デバイス110は、リーダー部111、GPS部112、およびOTP発行部113を具備している。
情報管理部101は、複数の情報と、それぞれの情報ごとに対応するパスコードαおよびβを保存して管理している。情報管理部101は他に、情報サーバ装置100に登録されている全てのユーザのユーザIDおよびパスワードを保存して管理している。このユーザIDによりログインしたユーザは、所望の情報を含んでいるパケットにアクセスしたり、このパケットをダウンロードすることができる。ここでパケットにアクセスするとは、パケットを携帯デバイス110にダウンロードするのではなく、情報サーバ装置100内にあるパケットを情報サーバ装置100から出すことなく、このパケットに接続して直接扱うことを意味する。これらアクセスおよびダウンロードは、インターネットまたは携帯網120等を利用する。この他の情報サーバ装置100と携帯デバイス110との情報のやり取りはインターネットまたは携帯網120等を利用する。
情報は情報部203に格納され、情報部203は図2に示すように、可読部201とヘッダー部202とを付加している。情報管理部101は、可読部201とヘッダー部202と情報部203とを含むパケット200を単位として複数のパケット200を保存している。可読部201は、パケット200を識別する管理番号と、このパケット200のヘッダー部202および情報部203が暗号化されているかどうかを示す制限情報と、認証を受けるための参照先の情報(例えばURL)とを含み、暗号化されていないのでパケット200を受け取るとこれらの情報を直ちに認識することができる。ヘッダー部202は、OTPのシードに対応するサービス番号と、位置情報および時刻に基づいて情報が可読となる位置範囲および/または時間範囲とを含み、パスコードαによって暗号化されている。情報部203は、情報を含み、パスコードβによって暗号化されている。パスコードα、βはそれぞれパケット200によって異なる。
また可読部201は、この可読部201を含むパケット200に含まれる情報が可読である携帯デバイス110の固有番号を含んでいてもよい。
認証サービス部102は、パケット200が暗号化されている場合に、パスコードを取得するためにアクセスしてくる携帯デバイス110に認証処理を行う。認証サービス部102は、認証に来たデバイスの固有番号、このデバイスが計算したチェックサム(例えばCRC(cyclic redundancy check)値であり、より具体的にはCRC32、CRC64の値がある)、データの管理番号、位置情報及びそのときの時刻に基づいて、認証処理を行う。認証処理は、この管理番号で指定される情報をこの携帯デバイス110のユーザに読まれてもよいかどうか、さらに携帯デバイス110がいる位置およびそのときの時刻に応じて情報を可読とするかどうか、リーダー部111によって計算されたチェックサムと認証サービス部102によって計算されたチェックサムとが一致するかどうかに基づいて、認証が成功したとするかどうかを判定する。認証が成功しなかったと判定した場合には、認証サービス部102は情報サーバ装置100の管理者に警報を出して注意を促す。ここで、パケットに基づいて計算するチェックサムの算出方法は、リーダー部111と認証サービス部102とで同一に予め設定しておく。例えばリーダー部111が計算したチェックサムと認証サービス部102が計算したチェックサムとが異なれば、パケットが改ざんされた可能性が高くなるので、認証失敗と判定し、チェックサムが同一であればこのチェックサムの点では認証成功と判定する。
また認証サービス部102は、サービス番号と時刻で決まるOTPのテーブルを保存している。テーブルの一例を図3に示す。例えば、サービス番号は256ビットのデータで示され、サービス番号と、32ビットの時刻とに応じて算出した20ビットのOTPがテーブル化されている。認証サービス部102は、携帯デバイス110が所望しているパケットに付されているサービス番号と、携帯デバイス110から送信されてきた位置情報取得時の時刻とから、テーブルを参照してOTPを求める。OTP発行部113もこれと同様なテーブルを保存している。しかしながら、認証サービス部102で使用する時計とOTP発行部113で使用する時計が同期していて、かつ、OTPを生成するアルゴリズムがOTP発行部113と同一であればテーブルは不要である。また、時刻を情報サーバ装置100と携帯デバイス110との間でやり取りして同一の時刻を参照してOTPを生成する場合には、OTPを生成するアルゴリズムだけが認証サービス部102とOTP発行部113とで同一であればテーブルは不要である。
さらに認証サービス部102は、情報サーバ装置100にログインしようとしてユーザIDを入力して以降、ログアウトするまでそのログを取得し、これらのログを認証ログデータベース103に保存する。認証サービス部102は、例えば、携帯デバイス110の固有番号、パケット200の管理番号、ログイン時のデバイスの位置情報および時刻、ユーザIDを認証ログデータベース103に記録する。さらに認証サービス部102は、携帯デバイス110によるパケット200のチェックサムも認証ログデータベース103に記録してもよい。認証ログデータベース103には、図4に示すように、情報サーバ装置100側で認識しうる携帯デバイス110の情報についてログを残す。認証サービス部102は、例えばログイン、パケットをダウンロード、認証が成功したか失敗したか、警報を出したか、OTPが一致したか不一致であるか等を、他の認識しうる情報と共にテーブルにして認証ログデータベース103に記録する。このように認証ログデータベース103にデータを記録することにより、情報が漏洩した場合でもどこでだれがこの情報を読もうとしているのかを把握することができる。情報が漏洩した場合でもどこでだれがこの情報を読もうとしているのかを把握することができる。
また認証サービス部102は、登録してある携帯デバイス110の固有番号、パケット200のチェックサム、ユーザIDおよびパスワード、管理番号、制限情報、パスコードαおよびβを保存していてもよい。これとは別に、認証サービス部102はこれらの情報を情報管理部101から取得してきてもよい。これらの情報は、情報管理部101または認証サービス部102のどこかに保存しておき、必要な際にその保存場所から取得するようにしておいてもよい。
リーダー部111は、最終的には暗号化されているパケット200を復号化し表示するが、最初は情報管理部101にアクセスして、情報管理部101にユーザID及びパスワードを入力し、さらに情報管理部101に欲しい情報を指定して、情報管理部101からこの情報を含んでいるパケット200にアクセスするか、またはこのパケット200をダウンロードして取得する。この時点ではこのパケット200の制限情報に制限ありの情報がある場合には可読部201のみを解読することができる。
可読部201の制限情報に制限ありとの情報がある場合には、リーダー部111は、GPS部112から位置情報及びそのときの時刻を取得し、これら位置情報及び時刻、情報の管理番号、デバイスの固有番号、パケット200に基づいて計算したチェックサムを認証サービス部102に通知し、認証サービス部102の認証処理を受ける。認証処理で認証が成功したと認定されれば、認証サービス部102がパスコードαをリーダー部111に送信する。リーダー部111は、ヘッダー部202を復号化しサービス番号を取得し、このサービス番号と時刻によって携帯デバイス110で生成されるOTP(デ)を発行し、認証サービス部102に送信する。認証サービス部102は、認証サービス部102で発行したOTP(サ)とOTP(デ)とを比較し、同一である場合にはこのOTP(=OTP(サ)=OTP(デ))でパスコードβを暗号化し、暗号化されたパスコードβを携帯デバイス110に送信する。リーダー部111は、OTP(デ)によって暗号化されたパスコードを復号化し、パスコードβを取得し、パケット200の情報部203にある情報をパスコードβで復号化しこの情報を読み取る。実施形態ではパスコードαおよびβのやり取りは、情報サーバ装置100と携帯デバイス110との間でなされ、ユーザが入力するなどで人間を介在しない。したがって、本実施形態でのパスコードαおよびβは、自在に大きなデータとすることができ、人間が介在することに比較して安全性を格段に高めることができる。例えば、総当たりパスワードアタックにも耐えられるようなパスコード長に設定することが可能になる。
GPS部112は、携帯デバイス110の位置情報とそのときの時刻とを取得する。例えば人工衛星によりこれらの情報を取得する。GPS部112が取得する位置情報の精度は予め設定され、認証サービス部102が認証する際に使用する位置情報よりも良い精度に設定しておく必要がある。認証サービス部102は携帯デバイス110の位置が認証成功する位置範囲内であるかどうかを判定する。認証サービス部102は位置範囲を1つの緯度の値と1つの経度値とにより規定する。例えば北緯35°05′34.2″、東経136°52′47.5″のうち、緯度は左から何桁まで使用し、経度も左から何桁までを使用するかによって位置範囲を定める。1″は1′よりも60倍小さい距離を定め、1′は1°よりも60倍小さい距離を定めるので、どの桁まで使用するかによって位置範囲を定めることができる。
地球が半径6400kmの球であると近似した場合をモデル例として考える。この場合、1°は約111701.0mに相当し、1′は約1861.7mに相当し、1″は約31.0mに相当し、0.1″は約3.1mする。認証サービス部102が位置範囲を北緯35°05′34″と東経136°52′47″とのそれぞれ秒の精度、緯度は左から6桁、経度は左から7桁までの精度で指定して場合には、この位置範囲は、北緯35°05′34.0″から北緯35°05′35.0″までと東経136°52′47.0″から東経136°52′48.0″までの範囲となる。このように位置範囲を指定することで、緯度と経度それぞれ2つずつ指定して位置範囲を定めるよりも情報が少なくできる。しかし、情報量を少なくできるならばここに示した手法に限らず他の手法により位置範囲を指定してもよい。
OTP発行部113は、リーダー部111からサービス番号を取得し、GPS部112から取得した時刻とこのサービス番号によってOTPを発行し、このOTPをリーダー部111に渡す。OTP発行部113は、サービス番号と時刻で決まる、図3に示したOTPのテーブルを有していて、このテーブルからOTPを発行する。
これとは別にOTP発行部113とリーダー部111とが別体である場合には、リーダー部111は、情報ワードを表示して、この情報ワードをOTP発行部113に入力することによってOTP発行部113はワンタイムパスワードを発行する。情報ワードは、例えば、情報資産に付加されている固有のID番号と、リーダー部111の固有番号、位置情報および時刻情報を圧縮した英文字と数字とを組み合わせたものが使用される。
次に、情報管理システムの動作の一例について図5を参照して説明する。
リーダー部111は、情報管理部101にユーザID及びパスワードを入力し情報管理部101にログインする(ステップS501)。さらにリーダー部111は、情報管理部101に欲しい情報を指定して、情報管理部101からこの情報を含んでいるパケット200にアクセスする(ステップS502−1)か、またはこのパケット200をダウンロードして取得する(ステップS502)。ここの例では、リーダー部111がパケット200をダウンロードする場合について説明する。しかし、パケット200にアクセスする場合での処理は、パケット200をダウンロードする場合での処理と本質的に変わりはなく、本発明の内容に影響はしない。
GPS部112が携帯デバイス110の位置情報を取得し、さらにこの位置情報を取得した時刻も取得する(ステップS503)。
リーダー部111は、パケット200の可読部201を参照し制限情報を解読する(ステップS504)。さらに、リーダー部111は、パケット200に対応するチェックサムを計算する。制限情報に、パケット200のヘッダー部202および情報部203が暗号化されているという制限がある場合にはステップS507に進み、パケット200のヘッダー部202および情報部203が暗号化されていない場合にはステップS506に進む(ステップS505)。ステップS506ではパケット200が暗号化されていないので、情報部203に含まれる情報を読み取ることができる(ステップS506)。
ステップS507では、リーダー部111は、ステップS503で取得した位置情報および時刻、可読部201に含まれる管理番号、携帯デバイス110の固有番号、およびリーダー部111がパケット200に基づいて計算したチェックサムを情報サーバ装置100へ送信する(ステップS507)。情報サーバ装置100と携帯デバイス110とでOTPを生成するアルゴリズムを同一に設定し、これらの装置間で時刻を同期させておけば、ステップS507で時刻を送信する必要はない。
情報サーバ装置100では認証サービス部102が、ステップS507で送信された情報を取得し、これらの情報に基づいて携帯デバイス110を認証する(ステップS508)。認証が成功した場合にはステップS511に進み、認証が成功しなかった場合にはステップS510に進む(ステップS509)。ステップS510では認証サービス部102が情報サーバ装置100の管理者に警報を出して注意を促す。ステップS511では認証サービス部102がステップS502でダウンロードしたパケット200のヘッダー部202を暗号化しているパスコードαを携帯デバイス110へ送信する(ステップS510)。
携帯デバイス110のリーダー部111が、ステップS510で取得したパスコードαでヘッダー部202を復号化し、パケット200に対応するサービス番号を取得する(ステップS512)。リーダー部111はステップS512で取得したサービス番号をOTP発行部113に渡し、OTP発行部113はこのサービス番号とステップS503で取得した時刻に対応するOTP(デ)を発行し(ステップS513)、リーダー部111がOTP発行部113からOTP(デ)を取得して認証サービス部102へ送信する(ステップS515)。情報サーバ装置100では、ステップS509での認証が成功したらその後、認証サービス部102はステップS502でダウンロードされたパケット200のサービス番号とステップS507で取得した時刻とに対応するOTP(サ)を発行する(ステップS514)。
認証サービス部102は、OTP(サ)とステップS515で取得したOTP(デ)を比較し、OTP(サ)とOTP(デ)とが同一の場合にはステップS518に進み、OTP(サ)とOTP(デ)とが同一でない場合にはステップS517に進む(ステップS516)。ステップS517では携帯デバイス110は情報サーバ装置100が発行するOTPを発行していないので、この携帯デバイス110は信頼できる相手ではないとしてステップS502でダウンロードされたパケットに含まれる情報を読み取られることを拒絶し、ステップS510に進む(ステップS517)。ステップS518では認証サービス部102がOTP(サ)とOTP(デ)と同一なOTPでパスコードβを暗号化する(ステップS518)。
認証サービス部102は、ステップS518で暗号化されたパスコードβを携帯デバイス110へ送信する(ステップS519)。リーダー部111は、ステップS519の暗号化されたパスコードβを取得し、暗号化されたパスコードβをOTP(デ)で復号化する(ステップS520)。リーダー部111は、復号化したパスコードβで情報部203を復号化し所望の情報を読み取る(ステップS521)。
次に、情報サーバ装置100と携帯デバイス110がそれぞれ複数ある場合でのOTP発行について図6および図7を参照して説明する。
携帯デバイス110のOTP発行部113は、図6に示すように、情報サーバ装置ID、CID(communication identifier)、OTPシードを1組としたデータを、ユーザが提携している情報サーバ装置の数だけ格納している。これらのCIDとOTPシードは、ユーザごと(すなわち、携帯デバイス110ごと)に定まっている。すなわち、一般的には、同一の情報サーバ装置でも、ユーザに依存して、CIDとOTPシードは異なっている。したがって、CIDとOTPシードから生成されるワンタイムパスワードは安全性に優れ、ネットワーク上の正しい相手と通信が可能になる。
OTP発行部113が格納する鍵データは、提携している情報サーバ装置の数だけあるが、例えば100件程度であり、プロバイダID、CIDは、例えば、それぞれ8桁で示され、OTPシードは、例えば、256ビットを有している。この場合、OTP発行部113は、4000バイト程度のデータを格納することになる。
OTP発行部113は、発生した時刻と、格納されているOTPシードのうちのユーザが入力した情報サーバ装置100に対応するOTPシードと、を入力して、この時刻とOTPシードから数値を生成する。この数値は、例えば、ハッシュ関数を使用して生成される。OTP発行部113のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータを入力とし、256ビットの数値を出力する。OTP発行部113は、ハッシュ関数で得られた数値の一部(例えば、20ビット)をワンタイムパスワードとして出力する。
なお、携帯デバイス110のOTP発行部113に格納されている鍵データのうちのある情報サーバ装置100に関するOTPシードは、この情報サーバ装置100の認証サービス部102が格納しているOTPシードのうちのこのユーザに対応するOTPシードと一致するように設定しておく。例えば、ユーザが、対応する情報サーバ装置100ごとに利用登録を行う際にユーザのCIDとワンタイムパスワードを情報サーバ装置100に送信する。また、鍵管理会社が、事前にユーザと情報サーバ装置100に鍵データを郵送して、ユーザが携帯デバイス110のOTP発行部113に鍵データをコピーする。他に、秘匿性に優れる通信回線、または、秘匿性に優れる通信技術を使用して、携帯デバイス110は情報サーバ装置100から鍵データをダウンロードしてもよい。
情報サーバ装置100の認証サービス部102は、図7に示すように、鍵データを情報サーバ装置ごとに格納している。この情報サーバ装置ごとの鍵データは、登録しているユーザのCIDと、該CIDに対応するワンタイムパスワードを生成するための数列であるOTPシードと、を対応付けて1組とし、この組を複数組格納している。認証サービス部102が格納しているCIDとOTPシードは、組ごとに全て異なる内容になっている。また、ワンタイムパスワード装置のOTP発行部113が格納している鍵データのうちの対応する情報サーバ装置に関するOTPシードは、認証サービス部102が格納しているOTPシードのうちの対応ユーザのOTPシードに一致している。
情報サーバ装置100の認証サービス部102は、情報サーバ装置100ごとに、CID、OTPシードを1組としたデータをユーザの数以上格納している。これらのCIDとOTPシードは、ユーザごとに定まっている。すなわち、一般的には、同一の情報サーバ装置100でも、ユーザによって、CIDとOTPシードは異なっている。したがって、CIDとOTPシードから生成されるワンタイムパスワードは安全性に優れ、ネットワーク上の正しい相手と通信が可能になる。
情報サーバ装置100が格納する鍵データは、登録している携帯デバイス110の数だけあるが、例えば1000万件程度であり、CIDは例えば8桁で示され、OTPシードは例えば256ビットを有している。この場合、認証サービス部102は、1つの情報サーバ装置につき3.6億バイト程度のデータを格納することになる。
以上に示した実施形態によれば、情報サーバ装置側で認識しうる携帯デバイスの情報についてログを残すので、情報が漏洩した場合でもどこでだれがこの情報を読もうとしているのかを把握することができる。情報が漏洩した場合でもどこでだれがこの情報を読もうとしているのかを把握することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100・・・情報サーバ装置、101・・・情報管理部、102・・・認証サービス部、103・・・認証ログデータベース、110・・・携帯デバイス、111・・・リーダー部、112・・・GPS部、113・・・OTP発行部、120・・・インターネットまたは携帯網、200・・・パケット、201・・・可読部、202・・・ヘッダー部、203・・・情報部。

Claims (18)

  1. 複数の情報を保存している情報サーバ装置から所望の情報を読み取るデバイスであって、
    前記情報サーバ装置にログインし、所望の情報を特定する特定手段と、
    自装置の位置情報と時刻情報とを取得する第1取得手段と、
    自装置の固有番号と、前記所望の情報の管理番号と、前記位置情報および前記時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかの前記情報サーバ装置の認証を受け、前記所望の情報を読み取ってもよいと認証される場合にワンタイムパスワードを生成するための数列に対応するサービス番号を取得する第2取得手段と、
    前記サービス番号と前記時刻情報とに対応する数値である第1ワンタイムパスワードを発行するOTP発行手段と、
    前記情報サーバ装置が発行した第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致すると判定される場合に、前記所望の情報を読むための第1パスコードであって、この一致したワンタイムパスワードによって暗号化された第1パスコードを取得する第3取得手段と、
    前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化する復号化手段と、
    前記復号化された第1パスコードによって前記所望の情報を読み取る読取手段と、を具備し、
    前記情報サーバ装置は、前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致するかどうかが検出される際に、ログとして前記情報サーバ装置が認識しうる前記デバイスの情報について記録することを特徴とするデバイス。
  2. 前記所望の情報は、前記パケットの第1部分に含まれ該第1部分は前記第1パスコードで暗号化されていて、
    前記第3取得手段は、前記暗号化された第1パスコードを前記情報サーバ装置から取得することを特徴とする請求項1に記載のデバイス。
  3. 前記サービス番号は、前記パケットの第2部分に含まれ該第2部分は第2パスコードで暗号化されていて、
    前記第2取得手段は、前記第2パスコードを前記情報サーバ装置から受け取り、該第2パスコードによって前記第2部分を復号化して前記サービス番号を取得することを特徴とする請求項1または請求項2に記載のデバイス。
  4. 前記デバイスの位置が所定の位置範囲内にある場合に前記所望の情報を読み取ってもよいと前記情報サーバ装置が認証して、前記第2取得手段は前記サービス番号を取得することを特徴とする請求項1から請求項3のいずれか1項に記載のデバイス。
  5. 情報サーバ装置の所望の情報を読み取るために利用するワンタイムパスワードを生成するデバイスであって、
    情報サーバ装置のサーバ識別情報と、該サーバ識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応づけて1組とし、この組を複数の情報サーバ装置分だけ格納して、サーバ識別情報とシードは組ごとに全て異なる格納手段と、
    前記情報サーバ装置にログインし、所望の情報を特定する特定手段と、
    自装置の位置情報と時刻情報とを取得する第1取得手段と、
    自装置の固有番号と、前記所望の情報の管理番号と、前記位置情報および前記時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかの前記情報サーバ装置の認証を受け、前記所望の情報を読み取ってもよいと認証される場合に情報サーバ装置の第1サーバ識別情報を取得する第2取得手段と、
    前記第1サーバ識別情報に対応する第1対応シードと前記時刻情報とに対応する数値である第1ワンタイムパスワードを発行するOTP発行手段と、
    前記情報サーバ装置が発行した第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致すると判定される場合に、前記所望の情報を読むための第1パスコードであって、この一致したワンタイムパスワードによって暗号化された第1パスコードを取得する第3取得手段と、
    前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化する復号化手段と、
    前記復号化された第1パスコードによって前記所望の情報を読み取る読取手段と、を具備し、
    前記情報サーバ装置は、デバイス識別情報と、該デバイス識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応づけて1組とし、この組を複数格納し、前記第2ワンタイムパスワードは、前記時刻情報と、前記デバイスのデバイス識別情報に対応する第2対応シードと、に対応していて、
    前記情報サーバ装置は、前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致するかどうかが検出される際に、ログとして前記情報サーバ装置が認識しうる前記デバイスの情報について記録することを特徴とするデバイス。
  6. 前記情報サーバ装置は、前記所望の情報を読み取ってもよいと認証されない場合、または第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致しないと検出される場合に、ログをとると共に警報を発することを特徴とする請求項1から請求項5のいずれか1項に記載のデバイス。
  7. 前記複数の情報のそれぞれは1つのパケットに含まれ、
    前記特定手段は、前記所望の情報を含むパケットをダウンロードすることを特徴とする請求項1から請求項6のいずれか1項に記載のデバイス。
  8. 前記複数の情報のそれぞれは1つのパケットに含まれ、
    前記特定手段は、前記所望の情報を含むパケットにアクセスすることを特徴とする請求項1から請求項6のいずれか1項に記載のデバイス。
  9. 複数の情報を保存している保存手段と、
    デバイスの固有番号と、該デバイスによって特定される所望の情報の管理番号と、該デバイスの位置情報および該デバイスの時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかを認証する認証手段と、
    前記所望の情報を読み取ってもよいと認証される場合にワンタイムパスワードを生成するための数列に対応するサービス番号を前記デバイスに送信する送信手段と、
    前記サービス番号と前記時刻情報とに対応する数値である第2ワンタイムパスワードを発行するOTP発行手段と、
    前記デバイスが発行した第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかを判定する判定手段と、
    前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致すると判定される場合に、この一致したワンタイムパスワードによって前記所望の情報を読むための第1パスコードを暗号化する暗号化手段と、
    前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかが判定される際に、ログとして情報サーバ装置が認識しうる前記デバイスの情報について記録する記録手段と、を具備し、
    前記デバイスは、前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化し、前記復号化された第1パスコードによって前記所望の情報を読み取ることを特徴とする情報サーバ装置。
  10. 前記所望の情報は、前記パケットの第1部分に含まれ該第1部分は前記第1パスコードで暗号化されていて、
    前記暗号化された第1パスコードが前記デバイスに送信されることを特徴とする請求項9に記載の情報サーバ装置。
  11. 前記サービス番号は、前記パケットの第2部分に含まれ該第2部分は第2パスコードで暗号化されていて、
    前記第2パスコードが前記デバイスに送信され、前記デバイスは該第2パスコードによって前記第2部分を復号化して前記サービス番号を取得することを特徴とする請求項9または請求項10に記載の情報サーバ装置。
  12. 前記認証手段は前記デバイスの位置が所定の位置範囲内にある場合に前記所望の情報を読み取ってもよいと認証して、前記デバイスは前記サービス番号を取得することを特徴とする請求項9から請求項11のいずれか1項に記載の情報サーバ装置。
  13. 複数の情報を保存している保存手段と、
    デバイスの固有番号と、該デバイスによって特定される所望の情報の管理番号と、該デバイスの位置情報および該デバイスの時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかを認証する認証手段と、
    前記所望の情報を読み取ってもよいと認証される場合に自サーバ装置の第1サーバ情報を前記デバイスに送信する送信手段と、
    デバイス識別情報と、該デバイス識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応付けて1組とし、この組を複数格納して、デバイス識別情報とシードは組ごとに全て異なる第2格納手段と、
    前記時刻情報と、前記デバイス識別情報に対応する第2対応シードとに対応する第2ワンタイムパスワードを発生するOTP発生手段と、
    前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかを判定する判定手段と、
    前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致すると判定される場合に、この一致したワンタイムパスワードによって前記所望の情報を読むための第1パスコードを暗号化する暗号化手段と、
    前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかが判定される際に、ログとして情報サーバ装置が認識しうる前記デバイスの情報について記録する記録手段と、を具備し、
    前記デバイスは、情報サーバ装置のサーバ識別情報と、該サーバ識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応づけて1組とし、この組を複数の情報サーバ装置分だけ格納して、サーバ識別情報とシードは組ごとに全て異なり、前記第1ワンタイムパスワードは、前記時刻情報と、前記サーバ識別情報に対応する第1対応シードに対応していて、
    前記デバイスは、前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化し、前記復号化された第1パスコードによって前記所望の情報を読み取ることを特徴とする情報サーバ装置。
  14. 前記記録手段は、前記所望の情報を読み取ってもよいと認証されない場合、または第2ワンタイムパスワードと前記第1ワンタイムパスワードとが一致しないと検出される場合に、ログをとると共に警報を発することを特徴とする請求項9から請求項13のいずれか1項に記載の情報サーバ装置。
  15. 前記保存手段は、前記複数の情報のそれぞれを1つのパケットに含むように保存して、
    前記デバイスは、前記所望の情報を含むパケットをダウンロードすることを特徴とする請求項9から請求項14のいずれか1項に記載の情報サーバ装置。
  16. 前記保存手段は、前記複数の情報のそれぞれを1つのパケットに含むように保存して、
    前記デバイスは、前記所望の情報を含むパケットにアクセスすることを特徴とする請求項9から請求項14のいずれか1項に記載の情報サーバ装置。
  17. 情報サーバ装置と、該情報サーバ装置から所望の情報を読み取るデバイスとを具備する情報管理システムであって、
    前記デバイスは、
    前記情報サーバ装置にログインし、所望の情報を特定する特定手段と、
    自装置の位置情報と時刻情報とを取得する第1取得手段と、を具備し、
    前記情報サーバ装置は、
    複数の情報を保存している保存手段と、
    デバイスの固有番号と、該デバイスによって特定される所望の情報の管理番号と、該デバイスの位置情報および該デバイスの時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかを認証する認証手段と、
    前記所望の情報を読み取ってもよいと認証される場合にワンタイムパスワードを生成するための数列に対応するサービス番号を前記デバイスに送信する送信手段と、
    前記サービス番号と前記時刻情報とに対応する数値である第2ワンタイムパスワードを発行するOTP発行手段と、を具備し、
    前記デバイスは、さらに、
    前記サービス番号を取得する第2取得手段と、
    前記サービス番号と前記時刻情報とに対応する数値である第1ワンタイムパスワードを発行するOTP発行手段と、を具備し、
    前記情報サーバ装置は、さらに、
    第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかを判定する判定手段と、
    前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致すると判定される場合に、この一致したワンタイムパスワードによって前記所望の情報を読むための第1パスコードを暗号化する暗号化手段と、
    前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかが判定される際に、ログとして情報サーバ装置が認識しうる前記デバイスの情報について記録する記録手段と、を具備し、
    前記デバイスは、さらに、
    暗号化された第1パスコードを取得する第3取得手段と、
    前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化する復号化手段と、
    前記復号化された第1パスコードによって前記所望の情報を読み取る読取手段と、を具備することを特徴とする情報管理システム。
  18. 情報サーバ装置と、該情報サーバ装置から所望の情報を読み取るデバイスとを具備する情報管理システムであって、
    前記デバイスは、
    情報サーバ装置のサーバ識別情報と、該サーバ識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応づけて1組とし、この組を複数の情報サーバ装置分だけ格納して、サーバ識別情報とシードは組ごとに全て異なる格納手段と、
    前記情報サーバ装置にログインし、所望の情報を特定する特定手段と、
    自装置の位置情報と時刻情報とを取得する第1取得手段と、を具備し、
    前記情報サーバ装置は、
    複数の情報を保存している保存手段と、
    デバイスの固有番号と、該デバイスによって特定される所望の情報の管理番号と、該デバイスの位置情報および該デバイスの時刻情報とに応じて、前記デバイスが前記所望の情報を読み取ってもよいかどうかを認証する認証手段と、
    前記所望の情報を読み取ってもよいと認証される場合に自サーバ装置の第1サーバ情報を前記デバイスに送信する送信手段と、
    デバイス識別情報と、デバイス識別情報に対応するワンタイムパスワードを生成するための数列であるシードと、を対応付けて1組とし、この組を複数格納して、デバイス識別情報とシードは組ごとに全て異なる第2格納手段と、
    前記時刻情報と、前記デバイス識別情報に対応する第2対応シードとに対応する第2ワンタイムパスワードを発生するOTP発生手段と、を具備し、
    前記デバイスは、さらに、
    前記第1サーバ識別情報に対応する第1対応シードと前記時刻情報とに対応する数値である第1ワンタイムパスワードを発行するOTP発行手段と、を具備し、
    前記情報サーバ装置は、さらに
    前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致しているかどうかを判定する判定手段と、
    前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致すると判定される場合に、この一致したワンタイムパスワードによって前記所望の情報を読むための第1パスコードを暗号化する暗号化手段と、
    前記デバイスがログインしようとした際、前記デバイスが認証を受けた際、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが一致するかどうかが判定される際に、ログとして情報サーバ装置が認識しうる前記デバイスの情報について記録する記録手段と、を具備し、
    前記デバイスは、さらに
    前記暗号化された第1パスコードを取得する第3取得手段と、
    前記第1ワンタイムパスワードによって前記暗号化された第1パスコードを復号化する復号化手段と、
    前記復号化された第1パスコードによって前記所望の情報を読み取る読取手段と、を具備することを特徴とする情報管理システム。
JP2011225274A 2011-10-07 2011-10-12 携帯デバイス、情報サーバ装置、および情報管理システム Active JP5021093B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011225274A JP5021093B1 (ja) 2011-10-07 2011-10-12 携帯デバイス、情報サーバ装置、および情報管理システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011222873 2011-10-07
JP2011222873 2011-10-07
JP2011225274A JP5021093B1 (ja) 2011-10-07 2011-10-12 携帯デバイス、情報サーバ装置、および情報管理システム

Publications (2)

Publication Number Publication Date
JP5021093B1 JP5021093B1 (ja) 2012-09-05
JP2013092812A true JP2013092812A (ja) 2013-05-16

Family

ID=46980497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011225274A Active JP5021093B1 (ja) 2011-10-07 2011-10-12 携帯デバイス、情報サーバ装置、および情報管理システム

Country Status (1)

Country Link
JP (1) JP5021093B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036092A (ja) * 2017-08-14 2019-03-07 株式会社東芝 認証情報生成方法及び認証情報生成装置
JP2020515747A (ja) * 2017-01-09 2020-05-28 ユン ディン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド スマートドアロックシステムに基づくオフライン検証コードの生成方法及びそのシステム
US11527120B2 (en) 2017-01-09 2022-12-13 Yunding Network Technology (Beijing) Co., Ltd. Methods and systems for offline verification code generation based on smart door lock system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122417A (ja) * 2005-10-28 2007-05-17 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置、情報処理装置の制御方法及びプログラム
JP2007264835A (ja) * 2006-03-27 2007-10-11 Nec Corp 認証方法およびシステム
JP2008197710A (ja) * 2007-02-08 2008-08-28 Nec Corp 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP4663676B2 (ja) * 2007-04-20 2011-04-06 さくら情報システム株式会社 ワンタイムパスワード装置およびシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020515747A (ja) * 2017-01-09 2020-05-28 ユン ディン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド スマートドアロックシステムに基づくオフライン検証コードの生成方法及びそのシステム
JP7042842B2 (ja) 2017-01-09 2022-03-28 ユン ディン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド スマートドアロックシステムに基づくオフライン検証コードの生成方法及びそのシステム
US11527120B2 (en) 2017-01-09 2022-12-13 Yunding Network Technology (Beijing) Co., Ltd. Methods and systems for offline verification code generation based on smart door lock system
JP2019036092A (ja) * 2017-08-14 2019-03-07 株式会社東芝 認証情報生成方法及び認証情報生成装置

Also Published As

Publication number Publication date
JP5021093B1 (ja) 2012-09-05

Similar Documents

Publication Publication Date Title
ES2596308T3 (es) Método y disposición para autenticación segura
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
ES2680152T3 (es) Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
ES2741513T3 (es) Ofuscación de datos polimórfica multicanal basada en software
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
CN104662870A (zh) 数据安全管理系统
US20090063861A1 (en) Information security transmission system
JP2014109826A (ja) 広域分散医療情報ネットワークの緊急時のためのデータ管理機構
JP2002297551A (ja) 認証システム
JP5021093B1 (ja) 携帯デバイス、情報サーバ装置、および情報管理システム
CN109740319B (zh) 数字身份验证方法及服务器
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
KR101372090B1 (ko) 로그인 시스템 및 방법
JP2008015639A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
KR101996579B1 (ko) 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
CN105610811A (zh) 认证方法及其相关的设备和系统
TWI640887B (zh) 配合一行動裝置實現的使用者身分驗證系統及方法
JP2007201685A (ja) 認証機関を用いたセキュアな情報コンテンツ公開方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120613

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5021093

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250