JP3798608B2 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP3798608B2
JP3798608B2 JP2000258818A JP2000258818A JP3798608B2 JP 3798608 B2 JP3798608 B2 JP 3798608B2 JP 2000258818 A JP2000258818 A JP 2000258818A JP 2000258818 A JP2000258818 A JP 2000258818A JP 3798608 B2 JP3798608 B2 JP 3798608B2
Authority
JP
Japan
Prior art keywords
server
information
authentication method
secret key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000258818A
Other languages
English (en)
Other versions
JP2002077143A (ja
Inventor
卓 豊川
裕 小林
勝行 町野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2000258818A priority Critical patent/JP3798608B2/ja
Publication of JP2002077143A publication Critical patent/JP2002077143A/ja
Application granted granted Critical
Publication of JP3798608B2 publication Critical patent/JP3798608B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、複数の機器、及びサーバの組み合わせで動作するシステムにおける機器の認証方法に係り、特に、ホームネットワークにおけるプラグ・アンド・プレイ(Plug and Play)機器のセキュリティを高めた認証方法に関する。
【0002】
【従来の技術】
昨今のネットワーク・システムのオープン化・汎用化により、機密情報転送や電子商取引(Electronic Commerce)のような分野に対し、セキュリティ機能は必要不可欠なものとなっている。ネットワーク・セキュリティの目的は、ネットワークの安全保護に有り、ネットワーク・システムの機密度に応じた情報をさまざまな脅威から保護することであるとされている。一般的には、機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)、否認拒否(Non-Repudiation)を維持することと定義されている。一方、ネットワークに対して想定される代表的脅威としては、盗聴、漏洩、なりすまし、改ざん/偽造、不正侵入/不正アクセス、横取り、事実の否認、破壊などである。
【0003】
また、ネットワーク・セキュリティための要素技術として、秘匿・保全技術、認証技術、鍵配送技術、否認拒否技術、第三者信用機関、アクセス管理、セキュリティ監査、セキュリティ評価基準などがある。認証とは、情報通信に関与した実体(エンティティ:人間、人間の代理として機能するプロセス、ソフトウェア、ハードウェア、通信データ等)が正当なものであるか否かを確認することであると考えられる。
【0004】
(1)ネットワーク上の各機器のセキュリティに関する手法は種々提案されている。例えば、特開平10−336169号公報に記載の認証方法では、無限ワンタイム認証方式と呼ばれる通信一回毎に認証情報を変えることによりセキュリティの向上を図っている。
(2)セキュリティとは異なるがWOWOW(日本衛星放送)などでは無料視聴を防ぐためにある特定の物体を利用している。
【0005】
(3)プロバイダ等においては、個人に固有な情報(ID)とパスワードをサーバ側機器にオペレータの設定によって登録する。その登録情報を封書等によってユーザ宅へ送信する。ユーザは、自身の有する機器へプロバイダから得た情報を登録し、該プロバイダに接続する。その結果、ユーザが発信した情報と、サーバに登録された情報が一致した場合にログオンが許可される。
【0006】
【発明が解決しようとする課題】
しかしながら、このような従来のホームネットワークにおける各種機器の認証方法にあっては、デバイス・ドライバの組み込みと設定を自動的に行うプラグ・アンド・プレイ機器のセキュリティについては考慮されていなかったため、以下のような問題点があった。
【0007】
上記(1)の認証方法では、まずクライアント側が公開鍵を発行し、その公開鍵を用いてサーバ側で復号化するという手段を用いるために、不正なログオンを防ぐことはできるものの、盗聴を防ぐことは困難である。また、クライアントに比較的大きな計算能力が不可欠となる。これらの特徴は、ホームネットワーク上で用いられるプラグ・アンド・プレイ機器の認証方法には適さない。
上記(2)の方法は、一方向の認証であり、また、サービスを受けるという認証のみとなっており、双方向認証には適していない。
上記(3)では、複雑なオペレーションが必要となっている。
【0008】
このように、LAN(Local Area Network)などの比較的処理能力の高い機器の集合によるシステムについては、セキュリティを高めた認証方法は存在するが、オペレータによる設定が必要となったり、重い処理が不可欠となる。また、機器を設定なしに使用可能とするプラグ・アンド・プレイ機器のセキュリティに関するものはない。
【0009】
特に、最近では無線IEEE(Institute of Electrical and Electronics Engineers)1394の実用化、MMAC(Multimedia Mobile Access Communication System)の実用化などが進んでおり、有線では大きな問題とはならなかった不正プラグ・アンド・プレイ端末のセキュリティが問題となっている。また、上記(3)のような方法を用いれば、不正端末のネットワークヘのログオンは防げるものの、ユーザにとって面倒な手間をかけることとなる。
本発明は、このような課題に鑑みてなされたものであって、ホームネットワークにおけるプラグ・アンド・プレイ機器における各機器の簡単かつ安全な認証方法を提供することを目的としている。
【0010】
【課題を解決するための手段】
本発明の認証方法は、複数の機器、及びサーバの組み合わせで動作するシステムにおける機器の認証方法であって、機器Aに固有な情報を保有する記憶媒体を前記サーバに装着する工程と、前記サーバが前記記憶媒体の有する固有情報を認識する工程と、前記機器Aがシステムに接続された旨をシステム全体に同報発信する工程と、前記サーバが前記機器Aが接続されたことを検知する検知工程と、前記サーバがシステム全体に送出する公開鍵イAを生成する工程と、前記サーバが前記公開鍵イAを復号するための秘密鍵イBを生成する工程と、前記サーバは前記公開鍵イAをシステム全体に同報発信し、かつ、前記秘密鍵イBは自身で厳重に秘密に保持する工程と、前記機器Aが前記公開鍵イAを検知する工程と、前記機器Aが前記公開鍵イAを用いて少なくとも自身の有する固有情報を暗号化してシステム全体に同報発信する同報発信工程と、前記サーバが暗号化された情報を検知する工程と、前記サーバが前記情報を前記秘密鍵イBで復号化する工程と、前記サーバが複号した情報を認識する工程と、前記サーバが前記記憶媒体から得られた情報と前記複号した情報を照合し、合格した際には、システムヘの接続を許可する照合工程とを有することを特徴としている。
【0011】
また、前記同報発信工程では、前記機器Aの秘密鍵ロを付加して暗号化してシステム全体に同報発信し、前記照合工程の後、前記サーバが接続が許可された旨を前記秘密鍵ロを用いて前記機器Aに送信する工程と、前記サーバが適宜に秘密鍵ロを更新し、該更新直前の秘密鍵ロを用いて暗号化して相手に送信する工程とを有することを特徴としている。
【0012】
本発明の認証方法は、前記サーバは直接通信を行う2つ以上の機器を認識する工程と、前記サーバは前記直接通信を行う2つ以上の機器に同一の秘密鍵を、現在各機器との通信に用いている秘密鍵を用いて暗号化して送信する工程と、前記各機器は前記暗号化された情報を検知する工程と、前記各機器は現在前記サーバとの通信に用いている秘密鍵を用いて復号化し内容を認識する工程と、前記直接通信を行う2つ以上の機器間では、前記同一の秘密鍵を用いて通信を行う工程とを有することを特徴としている。
【0013】
本発明の認証方法は、複数の機器の組み合わせで動作するシステムにおける機器の認証方法であって、前記機器間の通信の際に通し番号を付加し、該通し番号を付加した過去の情報が一致し、かつ、最新の情報が不一致の場合には新規命令を受け入れることを特徴としている。
【0014】
前記通し番号は、シーケンス番号であってもよく、また、前記記憶媒体は、非接触型ICチップであってもよい。
また、前記サーバは、複数の記憶媒体を一時的又は恒久的に格納することが可能な格納庫を有するものであってもよく、さらに、前記格納庫に物理的な鍵をかける手段を有するものであってもよい。
【0015】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の好適な認証方法の実施の形態について詳細に説明する。
まず、本発明の基本的な考え方について説明する。
ネットワークにおけるセキュリティを阻害する要因として主に次の4つが問題となる。
【0016】
(1)なりすまし
実際の能力を偽ってネットワーク上にログオンを試みる。例えば、本来は盗聴機であるのに、自分は携帯電話機であると偽ってネットワーク上ヘログオンしようとする端末等である。オペレータの設定無しで動作するプラグ・アンド・プレイ機器においては、無線端末によるなりすましは容易になることが予想される。
(2)盗聴
暗号化をせずに通信を行えば、内容を盗聴されてしまう危険がある。逆に、暗号化を行わずに通信を行う内容は、盗聴されても良い内容でなくてはならない。
【0017】
(3)リピート
何らかの端末が発した命令を寸分違わず繰り返して発信することにより、不正にログオンしようとする端末である。このリピートによると、暗号の解読無しに不正な命令をすることが可能となる。
(4)また、ローカル無線通信が発達すると、悪意はなくとも端末機器がどのサーバに属するべきかなどの問題が生じることも予想される。
【0018】
そこで本発明では、まず基本的に、一般的な「共通鍵暗号法」、「公開鍵暗号法」である既知の技術を使用する。ここで「公開鍵暗号法」とは、暗号化と復号化に異なる鍵を使う暗号法であり、公開鍵イAと秘密鍵イBの異なった鍵を一対として暗号化・復号化を行うものである。この利用法は以下の二通りの場合がある。
【0019】
▲1▼公開鍵イAを用いて暗号化する場合
公開鍵イAを復号できるのは秘密鍵イBであり、秘密鍵イBさえ秘密に保っていれば他者は復号することができない。
▲2▼秘密鍵イBを用いて暗号化する場合
秘密鍵イBを復号化するのは公開鍵イAであって基本的に誰でも復号化することはできる。しかし、公開鍵イAを発行した者=秘密鍵イBの所有者にしか暗号化はできないので、正当な所有者であることを証明する電子著名などに用いられる。▲2▼を応用したのが前記特開平10−336169号公報に記載の無限ワンタイム認証方式である。
【0020】
何れの方法にしろ、「公開鍵暗号法」では秘密鍵イBは自身で厳重に保持しなければならないし、一般に特に公開鍵発行側の処理は重い処理となる。また、▲2▼の方法では、通信の内容を秘密に保つことはできない。
これに対し「共通鍵暗号法」は、暗号化と復号化に同じ鍵を用いて通信する手段であり、「公開鍵暗号法」に比べると軽い処理ですむが、「共通鍵暗号法」の場合には事前に他者に暴露せずに鍵の享受を行う必要がある。
【0021】
上述のようにプラグ・アンド・プレイ機器はその簡便さの反面、セキュリティに問題がある。
そこで本発明は、以下のような方法で認証をすることにより上記問題(1)〜(4)を解決している。
【0022】
すなわち、上記(1)の問題に関しては、端末機器Aとペアになった記憶媒体を用いる。該記憶媒体をサーバに装着することにより、不正な端末のネットワークヘのログオンを阻止する。該記憶媒体が有する情報は、他人に見られても問題が起きない情報にするべきであり、秘密鍵などを用いることはできない。そのため、該記憶媒体が有する情報は、機器Aの製造番号若しくはEUIアドレスなどの機器に固有な情報を用いる。その結果、例えば、同一無線機種などが近くに存在する場合においても不正な端末のネットワーク上へのログオンは防ぐことが可能となる。この記憶媒体は、フロッピーディスクやICカードのような電子的な物でもかまわないし、穴の位置などを用いて数値をあらわすことのできる物理的な鍵でも問題はない。しかし、複製が一般ユーザには不可能であるものが好ましく、ICチップを用いることがもっとも好適である。本発明で使用する記憶媒体の好ましい例としては、非接触型ICチップがあげられる。
【0023】
上記(2)の問題に関しては、「公開鍵暗号法」と「共通鍵暗号法」を組み合わせることによって解決することができる。この場合、常に「公開鍵暗号法」を用いれば容易に解決できるが、処理が重いのでサーバ以外では「公開鍵暗号法」による公開鍵発行は行いたくない。そこでまず、サーバは公開鍵を発行し同報発信する。該公開鍵によって端末機器は自身のもつ秘密鍵を暗号化し発信する。この発信も基本的に同報発信である。その後、適宜秘密鍵を変えて通信することにより盗聴を防ぐ。
【0024】
上記(3)の問題に関しては、通信の際に「通し番号」を用いることによって解決する。つまり、過去は一致すること、及び最新の情報は不一致であることを元にリピート端末の不正ログオンを防ぐとともに、最新情報も一致した場合にはその端末はリピート端末であると判断しログオンを拒否する。
【0025】
上記(4)の問題に関しては、参加したいネットワーク(ネットワーク1)には記憶媒体が存在するのでログオンが可能となるが、参加したくないネットワーク(ネットワーク2)には記憶媒体が存在しないためログオン不可能となる。例えば、端末機器Aと関係の深い端末機器Bがあるとする。この時、これらの組み合わせによりサーバは機器A及び機器Bに各々に対した暗号化を用いて共通の秘密鍵を送信する。この際に各々の通し番号も付加して送信する。その結果、機器Aと機器Bはその秘密鍵と通し番号を用いて安全に通信を行うことが可能となる。
【0026】
以上のことをまとめると以下のようになる。前提となる技術として、
1)特定の物体の機器への装着
2)サーバが公開鍵を発行
3)サーバ−端末間は公開鍵暗号法(公開鍵▲1▼A+これに対応した秘密鍵▲1▼B)、及び秘密鍵暗号法(秘密鍵▲2▼)
4)端末−端末間は共通鍵暗号法(秘密鍵▲3▼)
5)通し番号
を用いる。これらを〔表1〕に示すように組み合わせることにより、(1)初期認証(なりすまし)、(2)盗聴、(3)リピート及び(4)ログオン先の問題を解決する。
【0027】
【表1】
Figure 0003798608
【0028】
なお、〔表1〕において、初期認証がない限り、盗聴及びリピートの問題は解決されない。また、オークションの場をインターネット上で実現した「ネットオークション」と本発明との差異は以下のようなものである。「ネットオークション」では、元々サーバ機器が備えている記憶媒体にオペレータの手によって固有情報が入力されている。本発明は、サーバに端末機器用の固有情報を備えた物体を挿入することによって固有情報を入力するものである。サーバに不正に固有情報を入力する場合、本発明のように認証情報を有する特定の物体を挿入する方がより困難で暴露し難いと考えられる。また、具体的な効果としては、▲1▼IDを入力するという手間がない、▲2▼認証のやり直しの際にも自動で認識される(但し、不正が見付かった時は初期認証からやり直す必要がある)ので、例えば停電などの復旧時に認識のやり直しが容易になる。
【0029】
第1の実施の形態
図1は、上記基本的な考え方に基づく認証方法が適用されるシステムの構成を示す図である。複数の機器の組み合わせで動作するシステムの機器の相互認証方法として、ビデオを接続したTVに適用した例である。
図1において、1はビデオ(端末機器A)、2はビデオ1を接続したTV(端末機器B)、3はICチップ(固有な情報を有する記憶媒体)であり、サーバとなるTV(端末機器B)は、ICチップ3の認証情報を読み出すための専用の入出力機器及び認証情報処理手段を備えている。
【0030】
図1は、所有物利用によるセキュリティを示すものである。ある特定の物体が認証情報を保持しており、認証する側ではその認証情報を検証することにより、その物体を保持する人間やその物体に認証された人間、あるいはその物体と連動して作動するソフトウェアやハードウェア等を正当なエンティティとして認証する。
【0031】
本実施の形態では、特定の物体として認証情報を記憶したICチップ3を用いている。ICチップ3としては、例えば非接触型ICチップが望ましい。ICチップは、通常、耐タンパー性(Tamper Free)を有しており、外部からメモリ内の情報を書き込み不可能な構成となっている。そのため暗号鍵やパスワード等個人に依存した情報を比較的安全に格納、管理でき、またセキュリティ処理機能そのものをICチップ内に組み込むことも可能である。
【0032】
また、上記ICチップ3のほかに、例えば、鍵、トークン、バッチ、電子キー、磁気カードであってもよい。端末のロックを解除するための鍵やトークン、電子キーを所持する人間は、その端末の正当な利用者として認証される。
図2は、本実施の形態の認証方法が適用されるネットワークの構成を示す図である。複数のネットワークが有り、ログオン先がわからない様子を示す。
【0033】
図2において、このネットワークは、WANに接続されているLAN−Aと、同様にWANに接続されたLAN−Bが存在し、10はネットワークAの認証サーバ、11〜13は認証サーバ10に接続された複数の端末機器A,B,C、14は認証サーバ10と無線通信可能な端末機器Dである。一方、20はネットワークBの認証サーバ、21〜23は認証サーバ20に接続された複数の端末機器ア,イ,ウである。
【0034】
このネットワークAでは、複数の端末機器A,B,C…がLANによって接続され、また、このネットワークAに認証サーバ10も接続されている。同様に、ネットワークBでは、複数の端末機器ア,イ,ウ…がLANによって接続され、また、このネットワークBに認証サーバ20も接続されている。例えば、端末機器Aが端末機器Bと通信するときは、端末機器Aが認証要求者となり、端末機器Bが認証者となる。本実施の形態では、認証者をサーバと呼ぶ。認証サーバ10は、複数の端末機器(クライアント)からアクセス可能なデータベースを有するもので、それら端末機器からの認証要求を受けて認証を行うもので、認証サーバと呼ぶ。すなわち、端末機器と端末機器とが通信を行うときは、一方がサーバとして振る舞う。上記はネットワークAについてであるが、ネットワークBの端末機器ア,イ,ウについても同様である。
【0035】
本実施の形態の認証方法は、本質的には認証局(CA:Certification Authority)の存在を前提としない。クライアントとクライアント間のデータの送受は、認証局(CA)の介在を必要としなくて直接行われることもあり、認証サーバ10,20(例えば、CA等)を介して行う場合もある。認証者も認証要求者も、人そのものではなく、オペレータあるいはユーザの行為を媒介にして動作するコンピュータでもよい。
【0036】
上記基本的な考え方で述べたように、ローカル無線通信が発達すると、悪意はなくとも端末機器がどのサーバに属するべきかなどの問題が生じることも予想される。例えば、図2に示すように、複数のネットワーク(ネットワークAとネットワークB)のローカル・エリア内に、ネットワークAの端末機器Dが進入した場合、従来例であれば端末機器Dがどのサーバに属するかが問題となることがある。しかし、本実施の形態では、参加したいネットワーク(ネットワークA)には記憶媒体(ICチップ3)が存在するのでログオンが可能となるが、参加したくないネットワーク(ネットワークB)には記憶媒体(ICチップ3)が存在しないためログオン不可能となる。詳細については、図5により後述する。
【0037】
図3及び図4は、通し番号を用いた認証方法を説明するための図であり、図3は通し番号を用いた認証の正当な例を、図4は通し番号を用いた認証の不正な例を示す。
本実施の形態では、通信の際に「通し番号」を用いることによって、不正にログオンしようとする端末のリピートを防止する。すなわち、過去は一致すること、及び最新の情報は不一致であることを元にリピート端末の不正ログオンを防ぐとともに、最新情報も一致した場合にはその端末はリピート端末であると判断しログオンを拒否する。
【0038】
以下、上述のように構成されたシステムの認証方法を説明する。
図5は、ネットワークを介した認証システムの制御シーケンスを示す図であり、認証要求者としての機器Aと認証者として認証サーバとの単純化した構成からなるネットワーク(図1)に、本発明を適用した認証アルゴリズムの例を示す。図中、STはステップ番号を示す。
【0039】
図5では、機器Aは図1のビデオ1、ホームサーバ/ホームゲートウェイ(認証サーバ)は図1のTV2に対応する。また、物体Xとは、ここではTV2の入出力機器に挿入されるICチップ3(記憶媒体)を示す。なお、ホームサーバ/ホームゲートウェイは、データのプロトコル変換等を行うもので、例えばデータをLANのプロトコルであるIP(Internet Protocol)パケットに変換し、IPネットワークを経由したデータ通信を実現する。このホームサーバ/ホームゲートウェイは、ここでは制御基盤としてTV2内部に収容されているが、外部に設置されるものでもよい。
図1に示すように、TV2にビデオ1が接続されている。
【0040】
・ステップ1
まず、ビデオ1(図5では、機器A)に付属されているICチップ3(図5では、物体X)をTV2(図5では、ホームサーバ/ホームゲートウェイ)に挿入する。
・ステップ2
TV2では、挿入されたICチップ3の情報を把握する。
【0041】
・ステップ3
ビデオ1は、システム全体に接続された旨を同報発信する。図5では、ビデオ1(機器A)からシステム全体であるTV2(ホームサーバ/ホームゲートウェイ)及び機器B(この場合は、システム全体はTV2のみ)に接続されたことを同報発信する。
【0042】
・ステップ4
TV2では、ビデオ1(機器A)からの同報発信を受けて自身が接続されたことを確認する。
・ステップ5
TV2は、システム全体に公開鍵イAを発行する。図5では、TV2(ホームサーバ/ホームゲートウェイ)からビデオ1(機器A)及び機器Bに公開鍵イAを同報発信する。
【0043】
・ステップ6
ビデオ1は、該公開鍵イAを得て、ICチップ3と共有する固有情報(ID+シーケンス番号)と秘密鍵ロを公開鍵イAで暗号化(ENC)し、該暗号化した情報をシステム全体であるTV2(ホームサーバ/ホームゲートウェイ)及び機器B(この場合は、システム全体はTV2のみ)に接続されたことを同報発信する。
【0044】
・ステップ7
TV2は、ビデオ1から得た情報を自身の保持する秘密鍵イBで復号し、ICチップ3(記憶媒体)から得た情報と、ビデオ1から発信された情報とを照合する。該情報が一致した場合、ビデオ1のネットワークヘのログオンを許可する。認証が拒否されたものであった場合(処理結果が所定時間以内に返ってこなかった場合も含む)には、認証情報を破棄する。以上が、始めてログインが行われたときにおける、ログイン要求に対する認証のための処理手順である。
【0045】
・ステップ8
TV2からビデオ1ヘの通信は、秘密鍵ロを用いて通信を行う。この後は適時に新たな秘密鍵を含めて通信し、その度に新たな暗号鍵による通信を行う。次回にログインが行われたときには、ステップ1〜8が繰り返される。
本実施の形態により、プラグ・アンド・プレイ機器であるビデオ1のログオンに際して、安全な機器の認証を行うことができる。
【0046】
第2の実施の形態
図6は、ネットワークが一つ存在し、そのネットワークを介して使われる携帯電話機が複数存在する場合の認証方法を説明する図である。
図6において、30はサーバ、31は正当な端末である電話(電話A)、32は不正な端末である電話(電話B)、33は正当な電話A用のICチップであり、正当な電話A及び不正な電話Bの両方がネットワーク内にいるものとする。
【0047】
また、上記サーバ30の好適な例を図7に示す。
図7に示すように、サーバ30にはICチップ33を格納する格納庫(スペース)34が存在し、この格納庫34の中にはICチップ33が格納されている。また、この格納庫34には物理的な鍵35をかけることも可能となっている。
この場合の認証方法の流れを説明する。基本的な処理手順は、図5の制御シーケンスと同様である。
【0048】
・ステップ1
正当な電話A用のICチップ33をサーバ30に挿入する。
・ステップ2
サーバ30側では、そのICチップ33のもつ情報を認識する。
・ステップ3
電話A及び電話Bはシステム全体に接続された旨を同報発信する。
【0049】
・ステップ4
サーバ30は、その発信を受けて自身が接続されたことを確認する。
・ステップ5
サーバ30は、システム全体に公開鍵イAを発行する。ここでは、サーバ30から電話A及び電話Bに公開鍵イAを同報発信する。
・ステップ6
電話A及び電話Bは、その公開鍵イAを得て、各々の自身の固有情報と電話Aは秘密鍵ロを、電話Bは秘密鍵ハをそれぞれ公開鍵イAで暗号化(ENC)し、該暗号化した情報をシステム全体に同報発信する。
【0050】
・ステップ7
サーバ30は、電話A及び電話Bから得た情報を自身の保持する秘密鍵イBで復号し、ICチップ33から得た情報と、電話A及び電話Bから発信された情報とを照合する。電話Aは一致し、電話Bの情報は不一致となる。その結果、電話Aはネットワークヘのログオンが許可され、電話Bは拒否される。
【0051】
・ステップ8
サーバ30から電話Aへの通信は、秘密鍵ロを用いて通信を行う。この後は適時に新たな秘密鍵を含めて通信し、その度に新たな暗号鍵による通信を行う。
本実施の形態により、不正な端末のネットワークヘのログオンは不可能となる。これは別の例で例えれば、隣人の家のTVをリモコンで操作できなくなるということである。
【0052】
第3の実施の形態
図8は、本実施の形態の認証方法が適用されるネットワークの構成を示す図であり、複数のネットワーク内に携帯電話機がある例を示す。図2と同一構成部分には同一符号を付している。
【0053】
一台の携帯電話機と悪意の無い二つのネットワークが存在する場合を考える。携帯電話機15は、一方にログオンしたいが、他方にはログオンしたくはない場合である。ここで、ログオンしたいネットワークをネットワークA、また、そのネットワークのサーバをサーバAと呼び、ログオンしたくないネットワークをネットワークB、そのサーバをサーバBと呼ぶ。
なお、図8に示すサーバ10は、例えば図7に示した構成でもよい。
この場合の認証方法の流れを説明する。基本的な処理手順は、図5の制御シーケンスと同様である。
【0054】
・ステップ1
携帯電話機15に固有なICチップ16をサーバAに挿入する。
・ステップ2
サーバAでは、そのICチップ16のもつ情報を認識する。
・ステップ3
携帯電話機15は、システム全体(ネットワークA及びネットワークB)に接続された旨を同報発信する。
【0055】
・ステップ4
サーバA及びサーバBはその発信を受けて接続されたことを確認する。
・ステップ5
サーバAは、ネットワークA全体に公開鍵イAを発行する。また、サーバBは、ネットワークBに公開鍵ロAを発行する。
・ステップ6
端末機器11である電話機Aは、上記公開鍵イAを得て、自身の固有情報と秘密鍵ハを公開鍵イAで暗号化(ENC)し、該暗号化した情報をシステム全体に同報発信する。また、公開鍵ロAにより固有情報と秘密鍵ニを暗号化し、システム全体に同報発信する。
【0056】
・ステップ7
サーバAは、携帯電話機15から得た情報を自身の保持する秘密鍵イBで復号し、ICチップ16から得た情報と、携帯電話機15から発信された情報とを照合する。照合は一致し、携帯電話機15のログオンが許可される。一方、サーバBにおいては秘密鍵ロBで復号した結果、情報は不一致となる。その結果、携帯電話機15は、ネットワークAへのログオンが許可され、ネットワークBへのログオンは拒否される。
【0057】
・ステップ8
携帯電話機15は、以上の結果からログオンしたいネットワーク(ネットワークA)へのログオンが可能となり、以降は秘密鍵ハでの通信を行い、適時に秘密鍵を変えて通信を行う。
・ステップ9
ここまでのやり取りをお互いに記憶しておき、通し番号を振っておく。
・ステップ10
その通し番号の過去が一致し、最新の情報が一致しない場合に照合が認められる。
したがって、本実施の形態によれば、間違ったネットワークヘのログオンも未然に防ぐことが可能になる。
【0058】
第4の実施の形態
図9は、複数の機器の組み合わせで動作するシステムの構成を示す図であり、ホームサーバにTVが接続されていて、新たにTV用のリモコンを接続する例である。
図9において、40はホームサーバ、41はホームサーバ40に接続されたTV、42はTV41を操作するリモコンである。
【0059】
TV41とホームサーバ40は既に接続されていて、そこにリモコン42を接続しようとする。また、TV41とホームサーバ40は、現在秘密鍵ハで通信の暗号化を行っているものとする。
この場合の認証方法の流れを説明する。基本的な処理手順は、図5の制御シーケンスと同様である。
【0060】
・ステップ1
ホームサーバ40にリモコン用ICチップ44を挿入する。ホームサーバ40には、既にTV用ICチップ43は挿入されている。
・ステップ2
ホームサーバ40では、リモコン用ICチップ44のもつ情報を認識する。このとき、いままでに有しているTV用情報と新たに得たリモコン用ICチップの情報とを区別して認識する。
【0061】
・ステップ3
リモコン42は、システム全体に接続された旨を同報発信する。
・ステップ4
ホームサーバ40は、その発信を受けて接続されたことを確認する。
・ステップ5
ホームサーバ40は、システム全体に公開鍵イAを発行する。
【0062】
・ステップ6
リモコン42は、その公開鍵イAを得て、自身の固有情報と秘密鍵ロを公開鍵イAで暗号化(ENC)し、該暗号化した情報をシステム全体に同報発信する。
・ステップ7
ホームサーバ40は、リモコン42から得た情報を自身の保持する秘密鍵イBで復号し、ICチップ44から得た情報と、リモコン42から発信された情報とを照合する。その結果、情報が一致するのでログオンが許可される。
【0063】
・ステップ8
リモコン42は、以上の結果からホームサーバ40との通信が可能となる。しかし、リモコン42はホームサーバ40とのやり取りだけでなく、TV41との直接通信も希望する。そこで、その旨を知ったホームサーバ40は、TV41に対して秘密鍵ハで暗号化して秘密鍵二及びリモコン42の位置情報を送信する。
また、ホームサーバ40はリモコン42に対しても秘密鍵ロで暗号化して秘密鍵ニ及びTV41の位置情報を送信する。
【0064】
・ステップ9
この後、リモコン42とTV41は秘密鍵ニを用いて通信を行う。この際、通信したい内容と通し番号を送信し、通し番号による認証を行う。この後は適時に秘密鍵の変更を行う。
・ステップ10
ここまでのやり取りをお互いに記憶しておき、通し番号を振っておく。この情報は、ホームサーバ40がTV41とリモコン42の双方の情報を双方に送信しておく。
【0065】
・ステップ11
その通し番号の過去が一致し、最新の情報が一致しない場合に照合が認められる。
したがって、本実施の形態によれば、間違ったネットワークヘのログオンも未然に防ぐことができ、リピート端末による不正なログオンも防止することができる。また、これらをサーバヘの手動設定無しに実施することが可能となる。
【0066】
第5の実施の形態
本実施の形態では、もっと限定した形でのもっとも理想的な例を挙げる。
まず、ネットワーク上には家庭内のあらゆる機器が接続されているとする。それらのネットワーク上のアドレスはIPv6(Internet Protocol version6)による128bitのアドレスが割り振られていて、また、それはEUI64アドレスを含んでいる。機器の接続はイーサネット、IEEE1394、その他の手段でもかまわないが、オーバーIPv6となっている。また、通し番号にはシーケンス番号とその際の動作を利用し、これをシーケンス情報と呼ぶ。
図10は、ネットワークを介した認証システムの制御シーケンスを示す図であり、ホームサーバに様々な機器A〜Eが接続されている場合のタイミングを示す。
【0067】
・ステップ1
前記各実施の形態と同様の機能を有するICチップをホームサーバに挿入する。
・ステップ2
ホームサーバは、該ICチップの情報を得る。また、該ICチップ内にホームサーバが対応していない新機能のドライバ情報等を入れておけば、それらも同時に入手することができる。
・ステップ3
接続された機器Aは接続された旨をネットワーク上に同報発信する。
・ステップ4
その発信を受けたサーバは公開鍵イAを発行し、同報発信する。
【0068】
・ステップ5
機器Aは、自身のEUI64アドレスとサーバ内にある機器A専用ICチップのEUI64アドレス、シーケンス情報・秘密鍵▲1▼を公開鍵で暗号化(ENC)し、該暗号化した情報を同報発信する。
・ステップ6
機器Aと端末間通信を行いたい機器を仮に機器B及び機器Cとする。機器B及び機器Cは、機器Aと直接通信を行いたい旨を、今得た公開鍵イAで暗号化し、シーケンス情報・秘密鍵▲2▼,▲3▼とともにサーバに送信する。
【0069】
・ステップ7
ICチップの情報と機器Aから送信された情報とを比較し正当と認められた場合には、機器Aに対して認証が認められ、N(Nは、128bitの任意の数字)というIPアドレスが割り振られる。このIPアドレスの上位部64bitは、該ホームネットに固有のアドレスとなっており、下位部(64bit)は該ホームサーバが自由に割り当てられる値である。この下位部のアドレスには、製品固有のEUI64アドレスを用いる。このIPアドレス及びシーケンス情報と、機器Bには秘密鍵▲4▼を送信すること、及び機器Cには秘密鍵▲5▼を送信することを機器Aに秘密鍵▲1▼で暗号化して送信する。
【0070】
・ステップ8
ホームサーバは、機器Aと端末間通信を行いたいという端末に対して正当と認められる端末(ここでは機器B及び機器C)に対して、機器Aに送信したものと同じ秘密鍵▲4▼,▲5▼及びシーケンス情報を機器Bには秘密鍵▲2▼で暗号化して、機器Cには秘密鍵▲3▼で暗号化して送信する。
【0071】
・ステップ9
機器Aと機器B及び機器Cは、秘密鍵▲4▼,▲5▼を有していること、シーケンス情報を以って認証し、通信を行うことができる。この秘密鍵▲4▼,▲5▼は、お互いの交信の中で公開鍵や新たな秘密鍵に変更することによって盗聴を防ぐ。
また、シーケンス情報によってなりすましも防ぐことができる。
上述したサーバ側の動き及び端末側の動きについてフローを参照して詳細に説明する。
【0072】
図11は、サーバ側の認証処理動作を示すフローチャートであり、前記各実施の形態のサーバの動作に対応する。図中、STはフローのステップを示す。
ステップST11の入力待ちにおいて、新機器からの認証要請がある場合はステップST12で公開鍵の発行を行い、ステップST13でサーバに接続された機器からの応答を待つ。対応する機器からの応答がないときはステップST11に戻る。機器からの応答があるときは、ステップST14で応答結果の照合を行い、一致すればステップST15でログオンを許可する。
【0073】
一方、サーバにICチップ等の物体が装着されている場合(ステップST16)は、ステップST17で該ICチップからIDテーブルを再作成してステップST18に進む。ステップST18で再照合を行い、再照合の結果一致していればステップST15に進んでログオンを許可し、再照合の結果不一致であればステップST19で不一致であることを端末に通知してステップST11に戻る。
【0074】
ステップST15でログオンを許可されると、ステップST20で該当する機器からの命令を待ち、命令が来なければ命令が来るまで待つ。
上記ステップST11の入力待ちにおいて、既接続機器からの命令がある場合は上記各ステップST12〜ST20をジャンプしてステップST21に進む。
【0075】
上記ステップST20で機器からの命令があるとき、あるいは上記ステップST11で既接続機器からの命令があるときはステップST21でシーケンス情報を基に照合を行い、不一致であればステップS22で不一致であることを端末に通知してステップST11に戻る。上記ステップST21で一致していればステップST23で命令を実行する。すなわち、ステップST23の命令の実行では、まずステップST24で機器への命令を実行し、新たな秘密鍵の発行を行う。次いで、ステップST25で新たな命令待ちを行ってステップST20に戻る。以上で、サーバ側の認証処理プログラムを終了する。
【0076】
図12は、機器側の認証処理動作を示すフローチャートであり、前記各実施の形態の各機器の動作に対応する。
まず、ステップST31でネットワークに接続されると、ステップST32でネットワークに接続されたことを同時発信し、ステップST33で公開鍵の発行待ちを行う。応答がなければステップST32に戻ってネットワークに接続されたことを同時発信する。応答があれば公開鍵を発行し、ステップST34で機器自身の情報を上記公開鍵で暗号化して同報発信する。
【0077】
次いで、ステップST35で認証待ちを行って認証の許可/不許可を判別し、不許可であればステップST32に戻り、許可であればステップST36に進む。ステップST36では、サーバに命令を出し、ステップST37で入力待ちを行う。入力待ちの結果、サーバから不正の旨の通知があったときはステップST34に戻って同報発信を繰り返し、また、サーバから実行許可の旨の通知があったときはステップST36に戻ってサーバからの命令が来るまで待つ。サーバからの命令が来たときはステップST38で認証の許可/不許可を判定し、不許可であればステップST39でサーバに不許可の旨を通知してステップST36に戻る。認証許可であればステップST40で該命令を実行してステップST35に戻る。以上で、機器側の認証処理プログラムを終了する。
【0078】
以上説明したように、本認証方法では、端末機器に固有な情報を有するICチップ(記憶媒体)を用意し、該ICチップをサーバに装着し、公開鍵暗号化及び照合を行うことにより、「なりすまし」を防ぐとともに、不正な端末のネットワークヘのログオンを阻止することができる。また、サーバは公開鍵を同報発信し、該公開鍵によって端末機器は自身のもつ秘密鍵を暗号化して同報発信し、その後、適宜秘密鍵を変えて通信することにより、比較的軽い処理により盗聴を防ぐことができる。また、通信の際に「通し番号」を用いて、過去は一致すること、及び最新の情報は不一致であることを元にリピート端末の不正ログオンを防ぐことができる。その結果、プラグ・アンド・プレイ機器の簡便さを損なうことなく、プラグ・アンド・プレイ機器のセキュリティを高めることができる。
【0079】
なお、上記各実施の形態に係る認証方法を、上述したような携帯電話機等の機器に適用することもできるが、勿論これには限定されず、暗号通信システムであれば全ての装置に適用可能である。この場合、本システムが、例えば、PDA(Personal Digital Assistant)や小型ノート型パソコンに組み込まれているものでもよい。
【0080】
また、端末機器に固有な情報を有する記憶媒体としてICチップという名称を用いているが、これは説明の便宜上であり、例えばICカード、SD(Secure Digital)メモリカード、コンパクトフラッシュ(CF)、スマートメディア、メモリスティクすべてに適用できる。
さらに、上記認証システムを構成する各端末機器の種類、数及び接続方法などは前述した各実施の形態に限られない。
【0081】
【発明の効果】
以上、詳述したように、本発明によれば、ホームネットワークにおけるプラグ・アンド・プレイ機器における各機器の簡単かつ安全な認証方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の認証方法が適用されるシステムの構成を示す図である。
【図2】本実施の形態の認証方法が適用されるネットワークの構成を示す図である。
【図3】本実施の形態の通し番号を用いた認証方法を説明するための図である。
【図4】本実施の形態の通し番号を用いた認証方法を説明するための図である。
【図5】本実施の形態のネットワークを介した認証システムの制御シーケンスを示す図である。
【図6】本発明の第2の実施の形態のネットワークが一つ存在し、そのネットワークを介して使われる携帯電話機が複数存在する場合の認証方法を説明する図である。
【図7】本実施の形態の認証方法が適用されるサーバの好適な例を示す図である。
【図8】本発明の第3の実施の形態の認証方法が適用されるネットワークの構成を示す図である。
【図9】本発明の第4の実施の形態の認証方法の複数の機器の組み合わせで動作するシステムの構成を示す図である。
【図10】本発明の第5の実施の形態のネットワークを介した認証システムの制御シーケンスを示す図である。
【図11】本実施の形態の認証方法のサーバ側の認証処理動作を示すフローチャートである。
【図12】本実施の形態の認証方法の機器側の認証処理動作を示すフローチャートである。
【符号の説明】
1 ビデオ(端末機器A)
2 TV(端末機器B)
3 ICチップ(固有な情報を有する記憶媒体)
10 ネットワークAの認証サーバ
11 端末機器A
12 端末機器B
13 端末機器C
14 端末機器D
20 ネットワークBの認証サーバ
21 端末機器ア
22 端末機器イ
23 端末機器ウ
30 サーバ
31 電話A(正当な端末)
32 電話B(不正な端末)
40 ホームサーバ
41 TV
42 リモコン

Claims (8)

  1. 複数の機器、及びサーバの組み合わせで動作するシステムにおける機器の認証方法であって、
    機器Aに固有な情報を保有する記憶媒体を前記サーバに装着する工程と、
    前記サーバが前記記憶媒体の有する固有情報を認識する工程と、
    前記機器Aがシステムに接続された旨をシステム全体に同報発信する工程と、
    前記サーバが前記機器Aが接続されたことを検知する検知工程と、
    前記サーバがシステム全体に送出する公開鍵イAを生成する工程と、
    前記サーバが前記公開鍵イA で暗号化された情報を復号するための秘密鍵イBを生成する工程と、
    前記サーバは前記公開鍵イAをシステム全体に同報発信し、かつ、前記秘密鍵イBは自身で厳重に秘密に保持する工程と、
    前記機器Aが前記公開鍵イAを検知する工程と、
    前記機器Aが前記公開鍵イAを用いて少なくとも自身の有する固有情報を暗号化してシステム全体に同報発信する同報発信工程と、
    前記サーバが前記暗号化された情報を検知する工程と、
    前記サーバが前記情報を前記秘密鍵イBで復号化する工程と、
    前記サーバが号した情報を認識する工程と、
    前記サーバが前記記憶媒体から得られた情報と前記号した情報を照合し、合格した際には、システムヘの接続を許可する照合工程と
    を有することを特徴とする認証方法。
  2. 前記同報発信工程では、前記機器Aの秘密鍵ロを付加して暗号化してシステム全体に同報発信し、
    前記照合工程の後、前記サーバが接続が許可された旨を前記秘密鍵ロを用いて前記機器Aに送信する工程と、
    前記サーバが適宜に秘密鍵ロを更新し、該更新直前の秘密鍵ロを用いて暗号化して相手に送信する工程と
    を有することを特徴とする請求項1記載の認証方法。
  3. 前記サーバは直接通信を行う2つ以上の機器を認識する工程と、
    前記サーバは前記直接通信を行う2つ以上の機器に同一の秘密鍵を、現在各機器との通信に用いている秘密鍵を用いて暗号化して送信する工程と、
    前記各機器は前記暗号化された情報を検知する工程と、
    前記各機器は現在前記サーバとの通信に用いている秘密鍵を用いて復号化し内容を認識する工程と、
    前記直接通信を行う2つ以上の機器間では、前記同一の秘密鍵を用いて通信を行う工程と
    を有することを特徴とする請求項1又は2に記載の認証方法。
  4. 複数の機器の組み合わせで動作するシステムにおける機器の認証方法であって、
    前記機器間の通信の際に通し番号を付加し、該通し番号を付加した過去の情報が一致し、かつ、最新の情報が不一致の場合には新規命令を受け入れることを特徴とする認証方法。
  5. 前記通し番号は、シーケンス番号であることを特徴とする請求項4記載の認証方法。
  6. 前記記憶媒体は、非接触型ICチップであることを特徴とする請求項1又は2に記載の認証方法。
  7. 前記サーバは、複数の記憶媒体を一時的又は恒久的に格納することが可能な格納庫を有することを特徴とする請求項1、2又は3のいずれか一項に記載の認証方法。
  8. 前記格納庫に物理的な鍵をかける手段を有することを特徴とする請求項7記載の認証方法。
JP2000258818A 2000-08-29 2000-08-29 認証方法 Expired - Fee Related JP3798608B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000258818A JP3798608B2 (ja) 2000-08-29 2000-08-29 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000258818A JP3798608B2 (ja) 2000-08-29 2000-08-29 認証方法

Publications (2)

Publication Number Publication Date
JP2002077143A JP2002077143A (ja) 2002-03-15
JP3798608B2 true JP3798608B2 (ja) 2006-07-19

Family

ID=18747070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000258818A Expired - Fee Related JP3798608B2 (ja) 2000-08-29 2000-08-29 認証方法

Country Status (1)

Country Link
JP (1) JP3798608B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1620993B1 (en) 2003-04-24 2007-01-24 Koninklijke Philips Electronics N.V. Class-based content transfer between devices
JP4576809B2 (ja) * 2003-07-23 2010-11-10 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、再生装置および方法、プログラム、並びに、コンテンツ記録媒体
KR20050015818A (ko) 2003-08-07 2005-02-21 삼성전자주식회사 비보안 사용이 가능한 네트워크 장치 및 그 방법
KR100558520B1 (ko) * 2003-12-19 2006-03-07 주식회사 팬택앤큐리텔 이동통신 단말기의 복제 방지 장치 및 방법
JP2006099515A (ja) * 2004-09-30 2006-04-13 Sanyo Electric Co Ltd 通信方法、クライアント及びサーバ
KR100677152B1 (ko) 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
KR100645182B1 (ko) 2005-02-22 2006-11-10 주식회사 대우일렉트로닉스 홈네트워크 시스템의 제어 방법
JP5250456B2 (ja) * 2009-03-10 2013-07-31 株式会社日立製作所 通信機器システム及びカード型機器

Also Published As

Publication number Publication date
JP2002077143A (ja) 2002-03-15

Similar Documents

Publication Publication Date Title
US7231526B2 (en) System and method for validating a network session
US8856891B2 (en) Proxy authentication network
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US8103871B2 (en) Method and apparatus for pervasive authentication domains
US6073237A (en) Tamper resistant method and apparatus
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US7020778B1 (en) Method for issuing an electronic identity
US20030196084A1 (en) System and method for secure wireless communications using PKI
CN109728909A (zh) 基于USBKey的身份认证方法和***
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
EP2414983B1 (en) Secure Data System
JP2001186122A (ja) 認証システム及び認証方法
JP3798608B2 (ja) 認証方法
JPH10336172A (ja) 電子認証用公開鍵の管理方法
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
CN113593088A (zh) 一种智能开锁方法、智能锁、移动终端及服务器
CN115865520B (zh) 移动云服务环境中具有隐私保护的认证和访问控制方法
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
Hwang et al. Efficient and user friendly inter-domain device authentication/access control for home networks
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
KR20040088137A (ko) 전송 암호화키 값 생성방법과 이를 적용한 상호인증보안방법
US11943349B2 (en) Authentication through secure sharing of digital secrets previously established between devices
Prasad et al. Multimodal Authentication-Biomteric, password and steganography
Lee et al. Intelligent home network authentication: S/Key-based home device authentication
Mumtaz et al. Strong authentication protocol based on Java Crypto chips

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060420

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees