JP4710232B2 - 電子データの証拠性を保証しながら同データを保管する電子データ保管システム - Google Patents

電子データの証拠性を保証しながら同データを保管する電子データ保管システム Download PDF

Info

Publication number
JP4710232B2
JP4710232B2 JP2004041183A JP2004041183A JP4710232B2 JP 4710232 B2 JP4710232 B2 JP 4710232B2 JP 2004041183 A JP2004041183 A JP 2004041183A JP 2004041183 A JP2004041183 A JP 2004041183A JP 4710232 B2 JP4710232 B2 JP 4710232B2
Authority
JP
Japan
Prior art keywords
electronic data
authentication code
server
data storage
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004041183A
Other languages
English (en)
Other versions
JP2005234751A (ja
Inventor
廣治 西田
淳一 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2004041183A priority Critical patent/JP4710232B2/ja
Publication of JP2005234751A publication Critical patent/JP2005234751A/ja
Application granted granted Critical
Publication of JP4710232B2 publication Critical patent/JP4710232B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は,電子ファイルなどの電子データを保管する電子データ保管装置に関し、さらに詳細には、そのような電子データ保管装置において保管されている電子データが改竄されていないとの証拠性を長期にわたって保証する技術に関する。
本発明は、「あるデータに対する署名を生成する際にMAC(Message Authentication Code)をあわせて生成し、署名が偽造されたと疑われる場合にはMACの検証を行って署名生成をしたハードウェアを確認し、偽造の有無を判定する」(非特許文献1)という技術に関する。従来、電子ファイルなどの電子データが改竄されていないとの証拠性を示す技術にMAC付きデジタル署名がある。
図14は、従来技術による電子データ保管システムの構成を示す図である。図14のシステムは、インターネットなどのネットワークに接続された電子データ保管サーバ910、および 同じネットワーク接続された多数のクライアント装置920からなる。各クライアント920には、外部装置930が接続されている。外部装置930は認証コード秘密鍵Kを製造時以外書き込み不可能なエリアに持ち、署名用秘密鍵skを書き込み可能なエリアに持っている。また、外部装置930は認証コードと電子署名を生成する機能を持つ。
クライアント920は、外部装置930にPIN(個人識別番号)と電子データXをあたえ
て、外部装置930からXとその電子署名と認証コードとを受け取る。クライアント920は、インターネットなどのネットワークを経由してサーバ910とデータ交換が可能である。クライアント920は、外部装置930から受け取ったXとその電子署名と認証コードをサーバ910に渡す。
サーバ910は、データ保管部980を持っており、 クライアント920から受け取ったXとその電子署名と認証コードのうち電子署名を検証し、正常ならデータ保管部980でデータを保管する。電子署名の偽造の疑いがある場合は、調停者が、データ保管部に保管されている当該データXとその認証コードとを取り出し、クライアント920から外部装置930にPINと電子データXをあたえて、外部装置930からデータX、その電子署名および認証コードを受け取ることにより、入手した認証コードとデータ保管部980に保管されていた認証コードとを比較し、一致していれば電子署名が偽造されていないと判断する。
宇根正志、「デジタル署名生成用秘密鍵の漏洩を巡る問題とその対策」、日本銀行金融研究所、Discussion Paper No.2002-J-32(2002年)
従来の方式では、外部装置としてICカード、クライアントとしてPC(パーソナルコンピュータ)が想定されている。外部装置であるICカードが電子署名と認証コードの両方の処理を行うため、秒単位の処理時間を必要とする。したがって、クライアントで高速かつ大量の電子データを処理する必要がある場合、処理速度が障害となり、それを解決するためには、多数のパソコンとICカードを用意し並列処理をする必要がある。各PCにICカードが必要なため、対象全員にICカードを用意しなければならないという点で、コストおよび運用面で問題があった。また、電子データの保管がサーバ910側で、電子署名と認証コードの処理がPC側という具合に、分散処理をするためリスクも分散され,危険にさらされる確率が高いという問題もある。
したがって、本発明は、高速かつ大量の電子データを処理するクライアントを複数接続した環境または多数のクライアントが接続された環境でも、電子署名と認証コードの処理を高速かつ安全にサーバ側で行うことを可能とするシステムを提供することである。
本発明は、上記の課題を解決するためになされたもので、請求項1記載の発明は、電子データの証拠性を認証コードと電子署名で保証する電子データ保管システムである。本発明の電子データ保管システムは、外部のクライアントと電子データの授受が可能でかつ外部装置と電気的・機械的に結合された少なくとも1台のサーバと、ROM領域とRAM領域とCPUとを備え、かつサーバとはインタフェースを介して接続される外部装置と、製造時に製造業者により書換え不可能な記憶域に秘密鍵が焼き付けられ、アクセス制限された読み出し専用記憶手段とを備える。外部装置が、読み出し専用記憶手段からコピーした秘密鍵をもとに一時秘密鍵を生成するソフトウェア手段(アルゴリズム)をROM領域に備え、さらに前記ソフトウェア手段に基づいて前記CPUが発生させた乱数の回数だけ一時秘密鍵を生成し、最後に生成した前記一時秘密鍵をRAM領域に格納し、かつ前記一時秘密鍵と所与の電子データから認証コードを生成するプログラムの少なくとも一部をカプセル化したオブジェクトとして前記ROM領域に備える。サーバは、ソフトウェア手段、上記オブジェクト、および一時秘密鍵を読み出す手段と、読み出したソフトウェア手段、前記オブジェクト、および一時秘密鍵を用いて、電子データの認証コードを生成する認証コード生成オブジェクトと、電子データに秘密鍵による符号化を行って電子署名を生成する電子署名生成手段と、電子データ、生成した認証コードおよび生成した電子書名を保管する保管手段とを備える。
読み出し専用記憶手段は、サーバの管理者およびクライアントの双方と利害関係のない第3者が保管することが好ましい。
サーバは、認証コード生成オブジェクトを用いて、保管手段に保管されている電子データの認証コードの照合を行う照合オブジェクトをさらに備えてもよい。
サーバは、アクセス制限を規定するポリシーレコードからなるポリシーテーブルを備え、ポリシーテーブルに基づきオブジェクトへのアクセス制限を行う手段を備えてもよい。
認証コード生成オブジェクトは、起動されるたびにログを排出し、サーバは、ログを所定の記憶域に格納する手段を備えることが好ましい。
サーバは一時間帯の指定とともに所定のコマンドを受け取ると一時間帯に採取されたログのうち、ポリシーテーブルの何れかのポリシーレコードと条件が一致するログを消去する手段をさらに備えることが好ましい。
サーバは一時間帯に採取されたログのうち、消去されずに残ったログに対して、視覚的警報、聴覚的警報、または両方の警報を出力する手段をさらに備えることが好ましい。
本発明の一実施形態によれば、当該電子データ保管システムは、複数のサーバと複数のサーバに共有された二次記憶装置を備え、二次記憶装置が、全サーバの電子データを保管する電子データ保管領域を持つことにより、複数の各サーバは保管手段を持たない。
本発明の他の実施形態によれば、サーバは、第2の外部装置を備え、第1の外部装置の秘密鍵と異なる第2の秘密鍵をRAM領域に格納し、認証コード生成オブジェクトは、第1の外部装置から読み出したソフトウェア手段、上記オブジェクト、および一時秘密鍵に加えて、第2の外部記憶装置から読み出した第2のソフトウェア手段、第2のオブジェクト、および第2の一時秘密鍵を用いて、電子データの認証コードを生成する。
本発明の別の実施形態によれば、サーバは、電子データの認証コード生成の前に、電子データを複数の分割データに分割する分割手段を備え、認証コード生成オブジェクトは、分割データ毎に1つずつ認証コードを生成する。
本発明のさらに別の実施形態によれば、分割手段は、電子データを複数の可変長分割データに分割し、保管手段が、可変長分割データ毎に認証コードと当該可変長分割データの長さを表す情報とともに保管する手段を含む。
電子データを管理するサーバ側で認証コードと電子署名の生成を行なうことにより大量のデータを高速にMAC付きデジタル署名することが可能となる。
電子データをクライアントと電子データ保管サーバとの間で相互認証したのち、暗号化して伝送し、かつデータ保管サーバ側で認証コード生成処理および署名生成処理を少なくとも重要な部分は外部機器に保存され読み出した認証コード生成オブジェクトにより集中して行うことで、高速かつ大量のデータ処理をMAC付きデジタル署名の方式で可能となる。
また、認証コード生成アルゴリズムの少なくとも一部と認証コード秘密鍵とは、以降書き込みできない領域に製造時に書き込みされるので、改竄ができず、かつ認証コード秘密鍵から認証コード一時秘密鍵を生成する外部機器は、サーバと分離でき、安全な場所に保管することができるので、サーバや外部機器での盗難や改竄、破壊などの不正から防御することができる。
外部機器の認証コード一時秘密鍵は乱数により一時的に生成され以前の一時秘密鍵は消去されることにより認証コード秘密鍵の安全性が保たれる。
また、認証コード秘密鍵と認証コード生成アルゴリズムの外部機器は別々の相互認証およびP I Nでアクセス制御され、またROMが物理的に盗難防止および盗難検知が可能であり、且つサーバの認証コード生成処理が乱数による一時秘密鍵やアクセス権処理で保護されている。
また、サーバの認証コード生成処理オブジェクトのアルゴリズムは高速に処理可能なものを採用している。また、サーバの認証コード生成処理オブジェクトはアスセス制御により不正なアクセスに対しカプセル化することで防御されており、アクセス制限ログフィルタ処理などにより異常アクセスの検知が可能である。さらに、管理者権限のなりすましによる不正アクセスもログ処理により監査を含め検知可能である。
また、電子署名の改竄も認証コード照合処理により調停者により検証が可能である。
したがって本発明の目的である、高速かつ大量の電子データを処理するクライアントを複数接続した環境でも高速かつ安全に電子署名と認証コードの処理を行うことが可能となる。
以下、本発明の実施形態と添付図面とにより本発明を詳細に説明する。なお、複数の図面に同じ要素を示す場合には同一の参照符号を付ける。
〔第1の実施形態〕
図1は,本発明の第1の実施形態による電子データ保管システムの構成を示す略ブロック図である。図1において,本発明の電子データ保管システム1は、インターネットなどのネットワークに接続された電子データ保管サーバ10、サーバ10の操作者がサーバ10を操作するための入出力装置20、サーバ10に電気的かつ機械的に接続・固定された外部機器30;ネットワークを介してサーバ10と通信可能な複数または多数のクライアント920からなる。外部機器30は、ワイヤのような機械的結合手段32と錠34とによりサーバ10に確実に固定されている。入出力装置20は、表示装置、キーボード、ポインティングディバイスなどからなる。なお、この電子データ保管サーバ10を操作するのは、このサーバ10を運用する団体に属しサーバ10を管理する管理者、好ましくはサーバ10を運用する団体に属さずサーバ10の運用の監査を行う監査者、および上記団体ともクライアント920の利用者とも利害関係のない調停者の何れかに限ることが好ましい。
図1のシステム1は、サーバ10を原本性保証サーバ、クライアントを文書管理サーバとして、文書の長期保存原本性保証システムとすることができる。また、図1のシステム1は、サーバ10を原本性保証サーバ、クライアント920を電子申請サーバとして、電子申請データの長期に亘るデータ証拠性保証システムとすることができる。さらに、図1のシステム1は、 サーバ10をデータ保存サーバ、 クライアントをデータ収集サーバとして、トレーサビリティデータを長期に亘って保証するデータ証拠性保証システムとすることができる。
外部機器30は、CPU(中央処理装置)60、RAM(random access memory)62,ROM(read only memory)64、サーバ10とのデータ授受のためのインターフェース(IF)66を備える。外部機器30としては、例えばICカード、USBキーなどが利用可能である。ここでは、ICカードを使用するものとして説明する。また、ICカード30のROM64には,製造業者において、認証コード生成用のハッシュ関数演算プログラム(hで表す)70と、認証コード生成オブジェクト(fで表す)72が予め記録されるものとする。この形式としてたとえばJava(登録商標)のオブジェクト中間ファイル形式で格納する。
なお、ROM64には、認証コード生成に必要なプログラムの全体が記憶されている必要はなく,外部に漏れては不都合な重要な部分のみをカプセル化したオブジェクト72として記録し,残りの部分は,サーバ10側に別途カプセル化したオブジェクトとして格納してもよい。
ROM40には、製造業者において認証コード生成用の秘密鍵K0が記録され、上記の外部機器30即ちICカード接続することにより、認証コード秘密鍵K0をICカード30にコピーできるようになっている。
外部機器30ではm回乱数を発生し、認証コード秘密鍵K0のm回ハッシュ計算を行い(Km=hm(K0)、hはハッシュ関数)、結果のハッシュ値Kmとmを書き換え可能領域に保存し、認証コード秘密鍵K0を消去する。外部機器すなわちICカード30は外部から一時秘密鍵がアクセスされる毎に外部装置30では乱数をp発生し、認証コード秘密鍵Kmのハッシュ計算を乱数の数値分p回を行い、得たハッシュ値(Kp=hp(Km))を書きえ可能領域62に保存し、認証コード一時密鍵Kmを消去する。この時、外部機器30で発生させる乱数の回数については、その値が大きくなりすぎると性能に影響がでる可能性がある。このような場合、乱数の発生回数に上限値を設けることで対応してもよい。
一方,電子データ保管サーバ10は、通常のサーバと同様、CPU11、ROM12、RAM13、ネットワークを介してクライアント920と通信を行うための通信インターフェース14、入出力装置20へのインターフェース16、外部装置,即ちICカードを接続するための外部機器インターフェース15、およびハードディスクなどの大容量記憶装置17を備える。ハードディスク17には、次のプログラムおよびデータが保存される。即ち,
・クライアント920から保管を依頼された電子データの保管処理を行うデータ保存プログラム90
・電子データが保管される保管データ記憶部80
・保管データ記憶部80に保管されている電子データに対してクライアント920から取り出し要求があった場合にその電子データを要求中のクライアント920に送るデータ読出しプログラム92
・外部機器30のROM64に認証コード生成プログラムの一部のみを記録している場合の残りのプログラムをカプセル化した認証コード生成オブジェクト75
・何らかの保管データに電子署名の偽造の疑いがある場合にその保管データの認証コードと正規の認証コードとの照合を行う認証コード照合オブジェクト96
・アクセスが制限されたプログラムへのアクセス制限を行うアクセス制限プログラム94
・アクセス制限処理の際に参照されるポリシーテーブル82
・各種オブジェクトを起動するたびに記録されるログを格納するログテーブル84
・不正アクセスによる異常なログをチェックするログフィルタ98
なお、サーバ10と外部機器30との間の通信、およびサーバ10とクライアント920との間の通信は、何れも図6のような相互認証(ECOM ICカード利用ガイドライン1.0版(1008年3月1日))を行った上で行うことにより、不正な利用に対抗している。
また、サーバ10からはPIN(個人識別番号)を外部機器30に与えて認証をする。外部機器30は、誤ったPINを連続して受け取ると、処理を停止するなどの安全性を高める機能を持つことが好ましい。サーバ10とクライアント920は相互認証を行い、データを暗号化して送ることにより安全性を確保する。
以上のような構成を有する電子データ保管システム1の運用および動作を説明する。
図5は、本発明の原理による運用開始までの手順を示すフローチャートである。図5において、ROM40の製造業者は、ステップ100において、先ず認証コード秘密鍵K0を生成し、ステップ102において、認証コード秘密鍵K0をROM40に焼き付ける。サーバ10導入にあたり入手したROM40は、監査者または調停者が安全な場所に保管することが好ましい。次に、ステップ104にいて、製造業者、調停者または監査者がROM40の認証コード秘密鍵K0を外部機器30のRAM62にコピーする。
製造業者、調停者または監査者は、ステップ106において、外部機器30内でm回乱数を発生させ、この乱数の発生回数mとROM64に格納されているハッシュ関数演算プログラムを用いて認証コード秘密鍵K0のm回ハッシュ演算を行い、ステップ108において、ICカード30をサーバ10に接続し,固定する。この場合,ケーブルなどで固定し鍵をかけることが望ましい。これで、管理者がサーバ10を運用することが可能となる(ステップ110)。
通常の運用では,クライアントの要求に応じてクライアントからの電子データをサーバ10に保管するデータ保存処理90、クライアントの要求に応じて、サーバ10に保管していたデータをクライアントに送るデータ読出しが行われる。
<データ保存>
クライアント920側でデータ保管サーバ10に保管すべきデータが発生した場合、クライアント920は、このデータをコンピュータ読み取り可能な形式にして暗号化したものを電子データとして、保管または登録要求とともにネットワークを介してデータ保管サーバ10に送る。この場合、先ずクライアント920の操作者は、自分のPIN(個人識別番号)をデータ保管サーバ10に送り、データ保管サーバ10では、そのクライアント920の使用を許された人員のPINリスト(図示せず)に、受信したPINがある場合のみ、そのクライアント920に以降の操作を許す。また、電子データの通信に先立ち、クライアント920とデータ保管サーバ10との間では、上記のように図6に示した相互認証を行う。
データ保管サーバ10は、クライアント920から電子データ(Xとする)の保管または登録要求を受け取ると、後述の認証コード生成処理を行う。この認証コード生成処理を行うプログラムは、例えばJava(登録商標)のSecurity Manager機能などにより特定の利用者およびオブジェクトからのみアクセスを可能とするアクセス制限機能とログデータ排出機能とを兼ね備えたオブジェクト、即ちカプセル化されたプログラムである。また、この認証コード生成オブジェクトは、その全部を外部装置30のROM64に外部装置30製造時に認証コード生成オブジェクト(OBJ)72として焼き付けてもよいし、その重要な部分のみをROM64に外部装置30製造時にAC生成オブジェクト(OBJ)72として焼き付け、残りの部分をデータ保管サーバ10の補助記憶にAC生成OBJ75として格納してもよい。勿論、データ保管サーバ10の補助記憶上のAC生成OBJ75も管理者権限以外はアクセスできないように保護される。このようにすることにより、認証コード生成処理を行うオブジェクトの盗難を防ぐことができる。
データ保管サーバ10は、認証コード生成処理を行い、認証コードを生成した後、電子データXに電子署名を行い、電子データX、認証コードおよび電子署名を一組にして保管データ記録部80に保管する。
図7は、本発明の一実施形態により認証コード生成オブジェクト72(または72と75の組み合わせ)の制御下でCPU11が認証コードを生成する動作を示すフローチャートである。図7において、先ず、データ保存プログラム90が、ステップ120において、外部装置30のROM64からハッシュ関数h値演算オブジェクト70と認証コード生成fオブジェクト72をRAM13に読み込む。ROM64にアクセスする場合は、図6の相互認証およびPINによるアクセス制御を行う。認証コード生成fオブジェクト72は、例えばJava(登録商標)オブジェクトの中間ファイル形式でROM64に格納されていて、データ保存プログラム90が読み込んでクラスの動的追加により主記憶13に直接書き込んで、操作することができる。
次に、プログラム90は、ステップ122において、外部装置30のRAM62から認証コード生成一時秘密鍵Kmとmを読み込む。外部装置30の書換え可能領域62にアクセスする場合も、図6の相互認証およびPINによるアクセス制御が行われる。ステップ124において、受信した電子データファイルを取り込み、n回乱数を発生させ、認証コード生成一時秘密鍵Kmのn回ハッシュ演算hn(Km)(=hm+n(K0))を行い、Kmのn回ハッシュ演算値(仮に、Kmnと表す)を求め、これを秘密鍵とする。Kmは、Kmnの生成後、消去する。
なお、ハッシュ演算オブジェクトは、外部装置30のオブジェクトhとは別のオブジェクトをデータ保管サーバ10側に設けてもよい。このようにすることにより、システムの実装が容易になり、かつデータ保管サーバ10の負荷が軽減し性能向上につながる。また、乱数の発生回数に、上限を設けてもよい。
次に、プログラム90は、ステップ126において、制御を読み出した認証コード生成fオブジェクトに渡して、メッセージ認証コード演算値MAC(X)=f(X、Kmn)を求める。メッセージ認証コードを生成後、Kmn′=h(Kmn)の演算を行い、Kmnを消去することで秘密かぎを保護する。このメッセージ認証コードの生成には、周知のHMACまたはUMACなどのアルゴリズムを用いることができる。ステップ128において、電子データXと取得した認証コードを署名生成オブジェクト(図示せず)に渡す。この認証コードには、メッセージ認証コード演算値MAC(X)およびハッシュ回数m、nを含む。さらに、データ保管システムが、図12に示すように複数のデータ保管サーバ10によるクラスタ構造を有する場合、認証コードには、認証コード生成fオブジェクト72の識別コードまたは番号(ID)、および認証コード生成秘密鍵Kmnの識別コードまたは番号(ID)がさらに含まれる。なお、秘密情報の盗難や漏洩の防止のため、ハッシュ回数mおよびnを暗号化して保存することも可能である。
データ保存プログラム90は、ステップ130において、管理者から処理終了指示を受信したか否かを判断する。受信するまで、上記のステップ124〜128を繰り返す。管理者から処理終了指示を受信した場合、ステップ132において、読み込んだ認証コード生成fオブジェクト72と認証コード生成一時秘密鍵Kmn′を消去する。最後に、データ保存プログラム90は、電子データ(X)ファイル、上記の認証コード(即ち、メッセージ認証コードMAC(X)、ハッシュ回数mおよびn、認証コード生成fオブジェクト72のID、ならびに認証コード生成秘密鍵KmnのIDのセット)およびステップ128で生成した電子署名を図2に示すように保管データ記録部80に保管する。
図2において、ファイルは、クライアント920から送られた保管対象の電子データファイルである。認証コードは、上記の認証コードである。電子署名は、電子データXに対して秘密鍵を用いて生成された電子署名である。
なお、電子署名の方式および秘密鍵は、危殆化の防止や安全性を確保するため随時変更してもよい。
<データ読み出し>
クライアント920が、保管データ記録部80に保管されている電子データを必要とする場合、必要な電子データを識別できる情報(電子データ識別情報)とともに電子データ読み出し要求をネットワークを介してデータ保管サーバ10に送る。勿論、この場合も、クライアント920は、図6の相互認証およびPINによるアクセス制限を受ける。
データ保管サーバ10では、この電子データ読み出し要求と電子データ識別情報を受け取ると、データ読み出しプログラム92が、保管データ記録部80から電子データ識別情報で特定される電子データの記録を取りだし、取り出した電子データが改竄されていないか否かを、署名の公開鍵で電子署名を復号化して、データのダイジェストとの一致を検証する。一致し、署名検証が成功裏に終わった場合、データ読み出しプログラム92は、読み出した電子データをネットワーク経由で要求元のクライアント920に送る。一致せず、署名検証に失敗した場合、データ読み出しプログラム92は、その旨をネットワーク経由でクライアント920に通知するとともに、視覚的警報、聴覚的警報、またはこれらの両方を発して、管理者にも知らせる。
<認証コード照合>
管理者、クライアント920の操作者、またはクライアント920を通してサービスを受けた利用者の何れかが、何らかの保管データ(Xとする)の電子署名に偽造の疑いがあると判断した場合、調停者に疑いのある保管データXの認証コード照合を依頼することができる。図8は、本発明の第1の実施形態による認証コード照合の手順を示すフローチャートである。図8において、認証コード照合を行う場合、まず、管理者が、ステップ140において、調停者の指定した電子データXの認証コード(即ち、メッセージ認証コードMAC(X)、ハッシュ回数m,n、認証コード生成オブジェクトID、および認証コード生成秘密鍵ID)を調停者に渡す。
次に、調停者は、ステップ142において、保管していたROM40の認証コード生成秘密鍵K0を外部装置30のRAM62にコピーする。この時、証拠性保証型の電子データ保管システムが図12のように複数のデータ保管サーバ10によるクラスタ構造を有する場合、認証コード生成オブジェクトIDおよび認証コード生成秘密鍵IDが電子データXと一致する外部装置30のRAM62にコピーする必要がある。そして、調停者は、ステップ144において、秘密鍵K0をコピーした外部装置30のデータ保管サーバ10にて、認証コード照合オブジェクト96を起動する。
これに応じて、認証コード照合オブジェクト96は、先ず、ステップ146において、監査者にPINを入力させ、ステップ148において、入力されたPINが許されるか否かを判断する。このようにすることにより、PINの漏洩を防ぐことが可能となる。ステップ148においてPINが許される場合のみ、次のステップ120に進み、ステップ120から126において、図7で説明したように認証コード生成を行う。次に、認証コード照合オブジェクト96は、ステップ148において、ステップ140で調停者から渡された照合コードとステップ126で算出した照合コードが一致するか否か判断する。一致する場合、ステップ150において、電子データXの電子署名は正真であると判断し、ステップ148で一致しない場合、ステップ152において、電子データXの電子署名は偽造であると判断する。
このようにして、電子署名の正真性を確かめることができる。
<アクセス権処理>
図3は、図1のポリシーテーブル記録部82に記録されているポリシーテーブルの構成例とデータ例を示す図である。図3に示すように、図1のポリシーテーブル82は、対象ポリシーとアクセスポリシー兼フィルタポリシーから構成される。対象ポリシーは、その構成例820に示すように、対象オブジェクト、許可アクセスID、許可アクセス元、許可アクセス先からなる。アクセス処理の対象、および後述のログ処理、ログフィルタ処理の対象となる項目を識別するために設ける。対象オブジェクトは、アクセスポリシーおよびフィルタポリシーの対象となるオブジェクト名を格納する。許可アクセスIDは、アクセスポリシーおよびフィルタポリシーの対象となるアクセスを許可する者のIDを格納する。許可アクセス元は、アクセスポリシーおよびフィルタポリシーの対象となるアクセス元のオブジェクト名を格納する。許可アクセス先は、アクセスポリシーおよびフィルタポリシーの対象となるアクセス先のオブジェクト名を格納する。対象ポリシーのデータ例を要素番号822に示す。
アクセスポリシー兼フィルタポリシーは、その構成例830に示すように時間帯、対象オブジェクト名、許可アクセスID、許可アクセス元、許可アクセス先から構成される。これらのデータがセットとなって、後述のアクセス権処理、およびログフィルタ処理で利用される時間帯は、アクセス権処理でアクセスが許可される時間帯を格納する。対象オブジェクト名は、アクセスポリシーおよびフィルタポリシーの対象となるオブジェクト名を格納する。許可アクセスIDは、アクセスポリシーおよびフィルタポリシーの対象となるアクセスを許可する者のIDを格納する。許可アクセス元は、アクセスポリシーおよびフィルタポリシーの対象となるアクセス元のオブジェクト名を格納する。許可アクセス先は、アクセスポリシーおよびフィルタポリシーの対象となるアクセス先のオブジェクト名を格納する。
要素番号832〜838は、アクセスポリシー兼フィルタポリシーのデータ例である。例えば、アクセスポリシー兼フィルタポリシー832では、コマンド画面から起動されるダンプコマンドは、管理者のみがアクセス権を有するが、全日アクセス禁止である旨が規定されている。アクセスポリシー兼フィルタポリシー834は、データ入力処理から起動される認証コード生成オブジェクトは、平日定時の範囲で監査者にアクセス権があることを示している。アクセスポリシー兼フィルタポリシー838は、後述のようにコマンド画面から起動されるログデータ処理は平日定時の範囲で監査者にアクセス権があることを示している。また、アクセスポリシー兼フィルタポリシー836は、上記のように認証コード照合オブジェクトにより起動される認証コード生成オブジェクト72(または、72と75の組み合わせ)は、平日定時の範囲で調停者にアクセス権があることを示している。
ポリシーテーブル82は、監査者のみがアクセスできるように保護されている。アクセス制限または権処理は、ポリシーテーブル82からアクセスポリシー兼フィルタポリシーを読み込み、対象ポリシーの対象オブジェクトで指定されたオブジェクトについて一時間帯、許可アクセスID、許可アクセス元および許可アクセス先がすべて一致したもののみ、アクセス権限を認める処理である。これには、例えば、Java(登録商標)のSecurity Manager機能を利用することができる。
<ログ管理>
本発明によれば、対象ポリシー822の対象オブジェクトで指定されたオブジェクトは、実行されるたびにログを排出する機能を有し、排出されたログは、図4に示す形式でログテーブル84に格納される。図4において、各ログは、ログが生成された時刻、ログ採取オブジェクト、アクセス者ID、アクセス元、およびアクセス先からなる。ログ採取オブジェクトは、ログを採取したアクセス対象のオブジェクト名であり、アクセス元は、アクセス元のオブジェクト名であり、アクセス先が、アクセス対象のオブジェクト名である。
このように格納されるログは、管理者とは別の監査者などのログアクセス権限者のみが参照や削除ができるように保護されている。監査者は、ログテーブル84に保管されたログデータの監査、またはログフィルタ処理の警告データを参照することにより、データ保管サーバ10の管理者の作業を監査する。
監査者は、ログテーブル84に保管されたログデータを監査またはチェックしたい場合、平日の定時内であれば、希望する時間帯を指定してログフィルタ・プログラムまたはオブジェクト98を起動することができる。図9は、本発明によりログフィルタ・オブジェクトが行うログフィルタ動作を示すフローチャートである。先ず、ステップ170において、ログ保管テーブル84から、監査者によりパラメータで指定された時間帯のログレコードを読み込み、ステップ172において、対象ポリシー822から対象ポリシーのレコードを読み込む。次に、ステップ174において、ログレコードから対象ポリシーのレコードに記載されている項目を抽出し、ログレコードにその項目があれば、そのログレコードを抽出する。ステップ176において、アクセスポリシー兼フィルタポリシー832〜838を読み込む。ステップ178において、ステップ174で抽出したレコードのうち、読み込んだアクセスポリシー兼フィルタポリシー832〜838の何れかと条件が一致するレコードを消去する。そして、ステップ180において、残ったレコードを異常レコードとして、管理者および監査者に対して警告出力する。これにより、権限外の不正なアクセスを発見することが可能となる。
なお、本発明によれば、ポリシー832〜838をアクセス制限のみならず、ログのフィルタ処理にも利用するので、安全性を効率的に高めることができる。
〔第2の実施形態〕
第1の実施形態では、クライアント920からの電子データX全体に対して認証コードを生成したが、電子データXを複数に分割し、分割した各データに対して認証コードを生成しもよい。図10は、電子データXを分割し、分割した各データに認証コードを生成する手順を示すフローチャートである。図10のステップ200において、外部装置30のROM64からハッシュ関数h値演算オブジェクト70と認証コード生成fオブジェクト72をRAM13に読み込む。次に、ステップ202において、外部装置30のRAM62から認証コード生成一時秘密鍵Kmとmを読み込む。ステップ204において、電子データXを読み込み、電子データXをpに分割し、X1,X2,...,Xpとする。次に、ステップ206において、p個の乱数n1,n2,...,npを発生させ、各分割データXi(i=1,2,...,p)のni回ハッシュ演算hni(Km)(=hm+ni(K0))を行い、Kmのni回ハッシュ演算値(仮に、Kmniと表す)を求め、これを秘密鍵とする。ステップ208において、各分割データXi(i=1,2,...,p)に対して、メッセージ認証コード演算値MAC(Xi)=f(Xi、Kmni)を求める。ステップ210において、すべてのi(i=pまで)についてステップ206と208を行ってから、ステップ212に進む。ステップ212では、電子データXと取得した認証コードを署名生成オブジェクト(図示せず)に渡す。この認証コードには、メッセージ認証コード演算値MAC(Xi)およびハッシュ回数m、niを含む(i=1,2,...,p)。さらに、データ保管システムが、図12に示すように複数のデータ保管サーバ10によるクラスタ構造を有する場合、認証コードには、認証コード生成fオブジェクト72の識別コードまたは番号(ID)、および認証コード生成秘密鍵Kmniの識別コードまたは番号(IDi (i=1,2,...,p))がさらに含まれる。
さらに、ステップ214において、管理者から処理終了指示を受信したか否かを判断する。受信するまで、上記のステップ204〜212を繰り返す。管理者から処理終了指示を受信した場合、ステップ216において、読み込んだ認証コード生成fオブジェクト72と認証コード生成一時秘密鍵Kmを消去する。最後に、データ保存プログラム90は、電子データ(X)ファイル、上記の認証コードMAC1,MAC2,...,MACpおよび署名を図11に示すように、保管データ記憶部80に格納する。
なお、ステップ204における分割は、等分割でも、可変長分割でもよい。ただし、ステップ204で可変長分割した場合、各認証コードMAC(Xi)にデータ長を付けて保管データ記録部に記録する必要がある。
〔第3の実施形態〕
図12は、本発明の第3の実施形態により複数の電子データ保管サーバからなる証拠性保証型の電子データ保管システム2の構成例を示す略ブロック図である。図12において、データ保管サーバ10が3台のデータ保管サーバ10aとこれら3台のデータ保管サーバ10aに共通に接続されたディスクサーバ8に置き換わった点を除けば同じである。ディスクサーバ8は、保管データ部80,ログテーブル84およびポリシーテーブル82を含む代わりに、各データ保管サーバ10は、これらの各テーブル80〜84は持たないものとする。認証コード秘密鍵の識別番号、および識別コード生成オブジェクトはクラスタを構成するサーバ間で同じに設定しても、個別に設定してもよい。個別に設定した場合は、調停者による図8の認証コード照合は、認証コードを生成した外部装置30とROM64を接続したサーバで行う。
〔第4の実施形態〕
以上の実施形態では、1台のサーバに1つの外部装置を接続したが、1つのサーバに複数の外部装置を接続することも可能である。この場合、データ保管サーバ10bは、外部装置30および30aの両方から認証コード秘密鍵および乱数の発生回数を取得して、認証コードMAC(X)=f'(f(X、Kn)、K'n')を生成する。図13は、データ保管サーバ10bに2つの外部装置を付けた例を示す。1台のデータ保管サーバ10bに3以上の外部装置を取り付けることも可能である。複数の外部装置に秘密を分散することで、認証コードの安全性を高めることができる。
以上述べた実施の形態2〜4は、任意の2つまたは3つを組み合わせることが可能である。
以上は、本発明の説明のために実施例を掲げたに過ぎない。したがって、本発明の技術思想または原理に沿って上述の実施例に種々の変更、修正または追加を行うことは、当業者には容易である。
例えば、上記の例では、データ保管サーバは、ネットワークを介して複数のクライアントと接続されていたが、ネットワークを介さず1台の端末との間で電子データの授受を行うことも可能である。
複数のデータ保管サーバからなるクラスタ構成を有する電子データ保管システムにおいて、外部装置30が未装着のサーバが存在し、その未装着サーバで認証コード照合を行う場合、認証コード照合を必要とする電子データXの認証コードと電子署名を生成したザーバに装着されていた外部装置を上記未装着サーバに装着して、認証コード照合を行うことも可能である。
本発明の第1の実施形態による証拠性保証型の電子データ保管システム1の構成例を示す略ブロックである。 図1の保管データ記録部80に保管される電子データの記録例を示す図である。 図1のポリシーテーブル記録部82に記録されているポリシーテーブルの構成例とデータ例を示す図である。 図1のログテーブル記録部84に保存されているログデータの構造例とデータ例を示す図である。 本発明によるサーバ運用開始までの手順を示すフローチャートである。 本発明の証拠性保証型の電子データ保管システムが行う相互認証におけるデータおよび処理の流れ示す相関チャートである。 本発明の第1の実施形態により認証コードを生成する動作を示すフローチャートである。 本発明の第1の実施形態による認証コード照合手順を示すフローチャートである。 本発明の第1の実施形態によるログフィルタ動作を示すフローチャートである。 本発明の第2の実施形態により電子データを分割し、分割データごとに認証コードを生成する動作を示すフローチャートである。 本発明の第2の実施形態により保管データ記録部80に保管される各データの構成例を示す図である。 本発明の第3の実施形態により複数の電子データ保管サーバからなる証拠性保証型の電子データ保管システム2の構成例を示す略ブロック図である。 本発明の第4の実施形態により2つの外部装置30および30aを備えた電子データ保管サーバ10bの構成例を示す略ブロックである。 従来技術による証拠性保証型の電子データ保管システムの典型的な構成例を示すブロックである。
符号の説明
1 本発明の電子データ保管システム
2 本発明のクラスタ構成の電子データ保管システム
10 本発明のデータ保管サーバ10
11、60 CPU
12、70 ROM
13、62 RAM
14 通信インタフェース
15 外部装置インタフェース
16 入出力インタフェース
17 二次記憶装置
20 入出力装置
30 外部装置30
40 ROM40
70 ハッシュ関数演算オブジェクト
72、75 認証コード生成オブジェクト
80 保管データ記憶部
82 ポリシーテーブル
84 ログテーブル
90 データ保存プログラム
92 データ読み出しプログラム
94 アクセス制限
96 認証コード照合
98 ログフィルタ
920 クライアント

Claims (11)

  1. 電子データの証拠性を認証コードと電子署名で保証する電子データ保管システムであり、前記システムは、
    外部のクライアントと電子データの授受が可能でかつ外部装置と電気的・機械的に結合された少なくとも1台のサーバと;
    ROM領域とRAM領域とCPUとを備え、かつ前記サーバとはインタフェースを介して接続される外部装置と;
    製造時に製造業者により書換え不可能な記憶域に秘密鍵が焼き付けられ、アクセス制限された読み出し専用記憶手段とを備え、
    前記外部装置が、前記読み出し専用記憶手段からコピーした前記秘密鍵をもとに一時秘密鍵を生成するソフトウェア手段を前記ROM領域に備え、さらに前記ソフトウェア手段に基づいて前記CPUが発生させた乱数の回数だけ一時秘密鍵を生成し、最後に生成した前記一時秘密鍵を前記RAM領域に格納し、かつ前記一時秘密鍵と所与の電子データから認証コードを生成するプログラムの少なくとも一部をカプセル化したオブジェクトとして前記ROM領域に備え、
    前記サーバは、
    前記ソフトウェア手段、前記オブジェクト、および前記一時秘密鍵を読み出す手段と、
    読み出した前記ソフトウェア手段、前記オブジェクト、および前記一時秘密鍵を用いて、前記電子データの認証コードを生成する認証コード生成オブジェクトと、
    前記電子データに秘密鍵による符号化を行って電子署名を生成する電子署名生成手段と、
    前記電子データ前記生成した認証コードおよび前記生成した電子書名を保管する保管手段と
    を備えることを特徴とする電子データ保管システム。
  2. 前記読み出し専用記憶手段は、前記サーバの管理者および前記クライアントの双方と利害関係のない第3者が保管することを特徴とする請求項1記載の電子データ保管システム。
  3. 前記サーバは、前記認証コード生成オブジェクトを用いて、前記保管手段に保管されている前記電子データの前記認証コードの照合を行う照合オブジェクトをさらに備えることを特徴とする請求項1記載の電子データ保管システム。
  4. 前記サーバは、
    アクセス制限を規定するポリシーレコードからなるポリシーテーブルを備え、前記ポリシーテーブルに基づき前記オブジェクトへのアクセス制限を行う手段を含むことを特徴とする請求項1記載の電子データ保管システム。
  5. 前記認証コード生成オブジェクトは、起動されるたびにログを排出し、
    前記サーバは、前記ログを所定の記憶域に格納する手段を備えることを特徴とする請求項1記載の電子データ保管システム。
  6. 前記サーバは一時間帯の指定とともに所定のコマンドを受け取ると、前記時間帯に採取されたログのうち、前記ポリシーテーブルの何れかのポリシーレコードと条件が一致するログを消去する手段をさらに備えることを特徴とする請求項4記載の電子データ保管システム。
  7. 前記サーバは、前記時間帯に採取されたログのうち、消去されずに残ったログに対して、視覚的警報、聴覚的警報、または前記両方の警報を出力する手段をさらに備えることを特徴とする請求項6記載の電子データ保管システム。
  8. 当該電子データ保管システムは、複数のサーバと前記複数のサーバに共有された二次記憶装置を備え、
    前記二次記憶装置は、全サーバの電子データを保管する電子データ保管領域を有し、かつ
    前記複数の各サーバは前記保管手段を持たないことを特徴とする請求項1記載の電子データ保管システム。
  9. 前記サーバは、第2の外部装置を備え、前記第1の外部装置の前記秘密鍵と異なる第2の秘密鍵をRAM領域に格納し、
    認証コード生成オブジェクトは、前記第1の外部装置から読み出した前記ソフトウェア手段、前記オブジェクト、および前記一時秘密鍵に加えて、前記第2の外部記憶装置から読み出した第2のソフトウェア手段、第2のオブジェクト、および第2の一時秘密鍵を用いて、前記電子データの認証コードを生成することを特徴とする請求項1記載の電子データ保管システム。
  10. 前記サーバは、前記電子データの認証コード生成の前に、前記電子データを複数の分割データに分割する分割手段を備え、
    前記認証コード生成オブジェクトは、分割データ毎に1つずつ認証コードを生成することを特徴とする請求項1記載の電子データ保管システム。
  11. 前記分割手段は、前記電子データを複数の可変長分割データに分割し、
    前記保管手段は、可変長分割データ毎に前記認証コードと当該可変長分割データの長さを表す情報とともに保管する手段を含むことを特徴とする請求項10記載の電子データ保管システム。
JP2004041183A 2004-02-18 2004-02-18 電子データの証拠性を保証しながら同データを保管する電子データ保管システム Expired - Lifetime JP4710232B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004041183A JP4710232B2 (ja) 2004-02-18 2004-02-18 電子データの証拠性を保証しながら同データを保管する電子データ保管システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004041183A JP4710232B2 (ja) 2004-02-18 2004-02-18 電子データの証拠性を保証しながら同データを保管する電子データ保管システム

Publications (2)

Publication Number Publication Date
JP2005234751A JP2005234751A (ja) 2005-09-02
JP4710232B2 true JP4710232B2 (ja) 2011-06-29

Family

ID=35017663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004041183A Expired - Lifetime JP4710232B2 (ja) 2004-02-18 2004-02-18 電子データの証拠性を保証しながら同データを保管する電子データ保管システム

Country Status (1)

Country Link
JP (1) JP4710232B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104240077A (zh) * 2014-09-03 2014-12-24 萧东 一种基于短距离无线通信技术的编码加密器

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4795048B2 (ja) * 2006-02-16 2011-10-19 株式会社富士通ビー・エス・シー 電子データ検証システム
US9509679B2 (en) 2014-11-21 2016-11-29 Dropbox, Inc. System and method for non-replayable communication sessions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020958A (ja) * 1996-07-05 1998-01-23 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア課金方法及びシステム
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2000347869A (ja) * 1999-06-07 2000-12-15 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2003298575A (ja) * 2002-03-29 2003-10-17 Fuji Electric Co Ltd 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体
JP2004032248A (ja) * 2002-06-25 2004-01-29 Dainippon Printing Co Ltd デジタル署名システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020958A (ja) * 1996-07-05 1998-01-23 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア課金方法及びシステム
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2000347869A (ja) * 1999-06-07 2000-12-15 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2003298575A (ja) * 2002-03-29 2003-10-17 Fuji Electric Co Ltd 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体
JP2004032248A (ja) * 2002-06-25 2004-01-29 Dainippon Printing Co Ltd デジタル署名システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104240077A (zh) * 2014-09-03 2014-12-24 萧东 一种基于短距离无线通信技术的编码加密器
CN104240077B (zh) * 2014-09-03 2018-09-28 萧东 一种基于短距离无线通信技术的编码加密器

Also Published As

Publication number Publication date
JP2005234751A (ja) 2005-09-02

Similar Documents

Publication Publication Date Title
US20200228512A1 (en) Distributed key secret for rewritable blockchain
US8327450B2 (en) Digital safety deposit box
JP3748155B2 (ja) 改ざん防止/検出機能を有するファイル管理システム
US6212635B1 (en) Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
JP4089171B2 (ja) 計算機システム
US7526654B2 (en) Method and system for detecting a secure state of a computer system
JP4036838B2 (ja) セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
CN109412812B (zh) 数据安全处理***、方法、装置和存储介质
CN111723383B (zh) 数据存储、验证方法及装置
US20030221115A1 (en) Data protection system
US20070300031A1 (en) Memory data shredder
JPH1124919A (ja) 安全な記憶領域でアプリケーション・データを保護する方法及び装置
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
JP2015504222A (ja) データ保護方法及びシステム
US7096365B1 (en) Digital signature
JPH10312335A (ja) データ処理方法およびデータ処理装置
CN105740725A (zh) 一种文件保护方法与***
CN109214204B (zh) 数据处理方法和存储设备
CN114925141B (zh) 一种基于区块链的云原生自动化部署管理***及方法
KR100908100B1 (ko) 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법
JP2007094879A (ja) オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム
JP2002135247A (ja) デジタル情報保管方法
KR101247564B1 (ko) 데이터베이스 데이터의 위변조 방지 방법
CN107273725A (zh) 一种针对涉密信息的数据备份方法及***
JP4710232B2 (ja) 電子データの証拠性を保証しながら同データを保管する電子データ保管システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110307

R150 Certificate of patent or registration of utility model

Ref document number: 4710232

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term