JPH10274928A - ユーザ認証装置および方法 - Google Patents

ユーザ認証装置および方法

Info

Publication number
JPH10274928A
JPH10274928A JP9342543A JP34254397A JPH10274928A JP H10274928 A JPH10274928 A JP H10274928A JP 9342543 A JP9342543 A JP 9342543A JP 34254397 A JP34254397 A JP 34254397A JP H10274928 A JPH10274928 A JP H10274928A
Authority
JP
Japan
Prior art keywords
information
storage means
data
intellectual property
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9342543A
Other languages
English (en)
Other versions
JP3843566B2 (ja
Inventor
Rumiko Kakehi
るみ子 筧
Kazuo Saito
和雄 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP34254397A priority Critical patent/JP3843566B2/ja
Publication of JPH10274928A publication Critical patent/JPH10274928A/ja
Application granted granted Critical
Publication of JP3843566B2 publication Critical patent/JP3843566B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザ認証手順において、デジタル知財に固
有な情報や、デジタル知財側で記録された情報などの付
属情報を安全に証明装置へ送信し、かつ、前記送信の過
程において送信される付属情報をユーザが確認できる。 【解決手段】 付属情報記憶部11は、送信対象の付属
情報を記憶する。試験情報生成部12は、認証用データ
および付属情報の組から試験情報を生成する。試験情報
送信部13は、試験情報と、付属情報とを、証明装置3
0に送信する。証明装置30の試験情報受信部31は、
試験情報と付属情報の対を受信し、証明データ生成部3
2は、試験情報および付属情報から証明データを生成す
る。付属情報格納部34では、付属情報をICカードに
記録する。検証装置30の証明データ受信部14は、証
明データを受信し、検証用演算部15は、証明データを
検証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザの権限を証
明するために生成された証明用データの正当性を検証す
ることにより、上記ユーザの権限を認証するユーザ認証
技術において、デジタル知財側に固有な情報や、デジタ
ル知財側で記録された情報などの付属情報を安全に証明
装置へ送信し、かつ、送信の過程で、送信される付属情
報をユーザが検証することが可能なユーザ認証技術に関
する。
【0002】
【従来の技術】デジタル情報は、その複写にかかるコス
トがほぼゼロであり、かつ、元の情報と全く同一のコピ
ーが得られるという特徴を持つ。したがって、コンピュ
ータソフトウェアやマルチメディアタイトルを始めとす
るデジタル知財(財産的価値を有するデジタル情報)に
対する著作権を保護するためには、その利用を制御する
仕組みが必要となる。
【0003】そのための仕組みとして、デジタル知財の
一部または全部を暗号化し、正当な権利を持つユーザの
みが復号することができるようにすることで、デジタル
知財の利用を制御するというアクセス制御の方法があ
る。これによって、悪意のあるユーザが不正にデジタル
知財をコピーしても、それを利用することを防止するこ
とができる。つまり、デジタル知財の復号鍵の配布を制
御することで、デジタル知財の利用を制御できるのであ
る。
【0004】上記の要求を満たすアクセス制御の一例と
して、「デジタル著作物流通の為のアクセス制御スキー
ム」、電子情報通信学会技術報告ISEC97−20
(1997−07)、1997年(申吉浩、小島俊一)
の論文で提案された手法がある。この論文で述べられて
いる方法では、以下のようにアクセス制御を行う。
【0005】各ユーザは、ユーザ毎に異なる固有の情報
を、ICカード等の耐タンパー特性を有する、トークン
と呼ばれるハードウェア内に保持し、アクセス権付与者
は、特定のデジタル知財に対するアクセス権を、ユーザ
の固有情報毎にカスタマイズされたアクセスチケットと
呼ばれる形で配布する。この方法では、暗号化されたデ
ジタル知財の復号鍵を直接配布することがないので、復
号鍵を不正にコピーされることはない。また、正しいユ
ーザの固有情報とアクセスチケットとの組を持つユーザ
だけが、そのデジタル知財にアクセスすることができる
ので、他人のアクセスチケットをコピーしても、デジタ
ル知財の復号を行うことはできず、不正利用を防ぐこと
ができる。また、アクセスチケットの有効期限の判定や
利用履歴の保持などの、安全性を要する処理は、すべて
トークン内で行われるので、情報の改竄や詐称を行うこ
とはできない。
【0006】以上の論文の手法によって、デジタル知財
に対するユーザ単位のアクセス制御の実現が可能になっ
た。さらに、デジタル知財の復号の履歴を、使用したア
クセスチケットの情報と共にトークンに記録し、適当な
タイミングで課金業者による履歴の回収を行うことによ
って、デジタル知財の利用に応じて課金する、いわゆ
る、利用量課金も行えるようになった。
【0007】
【発明が解決しようとする課題】上述の論文の手法によ
る利用量課金は、アクセスチケットの利用履歴を記録す
ることによって実現されることになる。しかしながら、
この方法では、以下に示すような種類の履歴を記録する
ことができない。これは利用量課金の多様性を阻害する
要因となるものである。
【0008】同一のアクセス権(アクセスチケット)
を用いて、複数の異なるデジタル知財の利用を制御する
場合、制御対象のデジタル知財毎に固有な情報を履歴と
して記録することができない。 デジタル知財の利用時に決まる様な種類の利用履歴を
記録することができない。
【0009】これらについて、以下で詳細に説明する。
【0010】について 上述の論文の手法では、アクセス権(アクセスチケッ
ト)に固有の情報については、履歴としてトークンに記
録できる様な仕組みが提供されている。したがって、特
定のソフトウェアが特定のアクセス権(アクセスチケッ
ト)に対応づけられていれば、アクセスチケットの固有
情報を記録することで、目的を達成することが可能であ
る。しかし、ある特定のアクセスチケットを用いて複数
のデジタル知財の利用を制御する場合には、その仕組み
を用いることができない。たとえば、あるアクセスチケ
ットAで、アプリケーションソフトウェアaとbという
二つの種類が使用できるものとする。この場合、履歴と
して記録できるのはアクセスチケットAを使用したとい
う履歴のみであり、アプリケーションソフトウェアaあ
るいはbのどちらのアプリケーションソフトウェアを利
用したのかという履歴を記録することはできないのであ
る。
【0011】このような問題は、たとえばアプリケーシ
ョンプログラムのバージョンアップ時などに顕著に表れ
る。バージョンアップにおいては、アプリケーションの
作成者側にとって、バージョンアップ毎にアクセス権の
配布を行わなくて済み、またユーザにとっては、新たな
アクセスチケットを取得することなく新バージョンのア
プリケーションを使いつづけられるため、同一のアクセ
スチケットで、異なるバージョンのソフトウェアの利用
制御を行えることが望ましい。しかし、古いバージョン
と新しいバージョンとでその1回の利用料金に差をつけ
るなどの処理を実施するためには、ユーザが用いたバー
ジョンを履歴として記録する必要があることになる。
【0012】について また、上述の論文の手法では、デジタル知財の利用履歴
も、復号時にしか記録することができない。復号を行っ
た履歴を記録するだけでは、そのデジタル知財の利用回
数しか測定することができず、複数の機能を包含するア
プリケーションプログラムのようなデジタル知財につい
ては、利用されたことのみを履歴として記録できるだけ
で、そのアプリケーションプログラムの利用機能や利用
状況に応じた履歴を記録することはできない。たとえ
ば、ワードプロセッサのようなアプリケーションプログ
ラムの場合、編集開始時の対象文書のデータ量と編集終
了時のそのデータ量との差、あるいは対象文書に対して
行った操作の総量といった利用量に対する課金は、復号
の履歴では行うことができない。詳細な履歴を記録する
ためには、復号時ではなくアプリケーションプログラム
の利用時に利用量の測定を行わなければならない。この
ためには、デジタル知財側で利用量を測定する必要があ
る。
【0013】上記の課題を解決するためには、デジタル
知財の識別子や測定された利用量などの、デジタル知財
側にある情報を、記録するための媒体であるトークンに
伝達する必要がある。これらの情報は、悪意のあるユー
ザによる改竄を防ぐため、安全にトークンへ伝達されな
ければならない。
【0014】一方、安全に情報を伝達する方法の例とし
ては、特公平07−118709号公報がある。特公平
07−118709号公報では、証明用秘密データを入
力とした一方向性関数値を、公開データとしてあらかじ
め公開しておく。受信側が公開データを入手した後、送
信側は、秘密情報と認証用秘密データとを連結して暗号
化した値を受信側に送信する。受信側では、送られたデ
ータを復号して認証用秘密データの一方向性関数値を計
算し、公開データと比較することで、送信データの正当
性を検証する。
【0015】しかしながら、特公平07−118709
号公報を用いた場合、履歴情報は秘密情報として送信さ
れることになり、デジタル知財の利用者は、検証側から
証明側へどのような履歴が送付されているのかを知るす
べがない。
【0016】記録される履歴情報は、利用量課金の原デ
ータとなるので、利用者に対して隠蔽することは望まし
くない。悪意のある検証装置が、高価な利用履歴を捏造
して送信したり、あるいは事故によって、不当に高い利
用履歴が送信されてしまったりする可能性があるためで
ある。
【0017】したがって、検証側から送付される履歴は
ユーザが確認可能な形態でなければならない。さらに、
ユーザが不信に思った場合は、履歴の送付を中断できる
ような機構を設けることが望ましい。
【0018】本発明は、上記の課題を解決するためにな
されたもので、デジタル知財に固有な情報や、デジタル
知財側で記録された情報などの付属情報を安全に証明装
置へ送信することが可能であり、かつ、前記送信の過程
において送信される付属情報をユーザが確認することが
可能なユーザ認証装置を提供することを目的とする。
【0019】
【課題を解決するための手段】本発明のユーザ認証装置
は、ユーザの権限を証明するために生成された証明用デ
ータの正当性を検証することにより、上記ユーザの権限
を認証するユーザ認証装置において、認証用データを記
憶する第1の記憶手段と、デジタル知財の付属情報を記
憶する第2の記憶手段と、上記第1の記憶手段に保持さ
れている認証用データと、上記第2の記憶手段に保持さ
れているデジタル知財の付属情報とに所定の演算を施し
て試験情報を生成する試験情報生成手段と、上記試験情
報生成手段によって生成された試験情報と上記第2の記
憶手段に記憶されている上記付属情報とに所定の演算を
施して証明データを生成する証明データ生成手段と、上
記証明データ生成手段によって生成された証明データに
所定の演算を施して正当性の検証を行う証明データ検証
手段とを有することを特徴とする。
【0020】
【発明の実施の態様】以下、本発明の実施例を説明す
る。本実施例は、暗号化されたアプリケーションプログ
ラムを、パソコンやワークステーションなどの情報処理
装置で利用し、利用機能や利用時間等の利用量、アプリ
ケーションプログラムの識別子や使用価格などを、その
情報処理装置に接続したICカードに記録するシステム
である。
【0021】図1は、本発明の構成例を示している。こ
の構成例の各部は、以下の各実施例に共通するので、実
施例1の説明においてまとめて説明することにする。
【0022】[実施例1]実施例1では、本発明を、ユ
ーザのPC(パーソナルコンピュータ)あるいはワーク
ステーション上で動作するアプリケーションプログラム
の実行制御に用い、アプリケーションプログラムの識別
子を付属情報としてICカードに送信する場合について
述べる。
【0023】暗号化されたアプリケーションプログラム
は、検証装置によって管理されており、アプリケーショ
ンプログラムの識別子は、証明装置で管理されているI
Cカードに送信され、記録される。
【0024】図1において、検証装置10は、付属情報
記憶部11、試験情報生成部12、試験情報送信部1
3、証明データ受信部14、検証用演算部15、実行手
段16を含んで構成され、一定時間毎や、使用している
アプリケーションプログラムに内在する特定の機能を起
動した瞬間などの任意のタイミングで、試験情報を生成
し、証明装置30に対して送信する。アプリケーション
の識別子を送信する際、試験情報生成部12では、認証
データCと、アプリケーションの識別子Iとを組み合わ
せ、暗号化して試験情報Tを生成する。また、証明装置
30は、試験情報受信部31、証明データ生成部32、
証明データ送信部33、付属情報格納部34を含んで構
成され、検証装置10から送られてきた試験情報T等に
基づいて証明情報を生成し、検証装置10に返す。また
検証装置10から送られてきた識別子Iを付属情報格納
部34に格納する。
【0025】ここでは、認証にRSA(Rivest−
Shamir−Adleman)暗号を用いた場合につ
いて説明する。
【0026】図2に検証装置10の構成を示す。図2に
おいて、付属情報記憶部11では、アプリケーションプ
ログラムの識別子を記憶している。試験情報生成部12
は、乱数生成部17、認証用データ生成部18、検証用
情報Kを記憶する検証用情報記憶部19、RSA公開鍵
(E,n)を記憶する公開鍵記憶部20からなり、証明
装置30に送信する試験情報Tを生成する。
【0027】試験情報送信部13は、試験情報生成部1
2で生成した試験情報Tと暗号化していない識別子Iと
の対を、証明装置30に送信する。証明データ受信部1
4は、証明装置30から送られてきた証明データを受信
し、検証用演算部15へ渡す。検証用演算部15は、証
明装置30から受信した証明データを検証し、正しけれ
ば、アプリケーションプログラムを復号して実行手段1
6に渡し、実行する。
【0028】図3に、証明装置30の構成を示す。図3
において、証明装置30は、試験情報受信部31、証明
データ生成部32、証明データ送信部33、付属情報格
納部34、RSA秘密鍵D/法数nを記憶する秘密鍵記
憶部35から構成される。
【0029】試験情報受信部31は、検証装置10から
送信された試験情報Tと識別子Iの対を受信する。証明
データ生成部32では、受信した試験情報Tと暗号化さ
れていない識別子I、RSA秘密鍵D/法数nを用いて
試験情報から証明データを生成する。証明データ送信部
33は、証明データ生成部32で生成された証明データ
を検証装置10に送信する。
【0030】付属情報格納部34では、試験情報と共に
受信した暗号化されていない識別子IをICカードに記
録する。
【0031】証明装置30のRSA秘密鍵記憶部35に
保持されているRSA秘密鍵をD、公開鍵ペアを(E,
n)とする。
【0032】図4に、処理の流れを示す。
【0033】[ステップ1] 検証装置10では、乱数
生成部17で乱数rを生成し、認証用データ生成部18
で認証用データC
【0034】
【数1】C=rK mod n を生成する。
【0035】[ステップ2] ステップ1で生成された
認証用データCと識別子Iを結合し、公開鍵Eで暗号化
して試験情報Tを生成する。
【0036】
【数2】T=(C+I)E mod n
【0037】[ステップ3] 検証装置10の試験情報
送信部13は、試験情報Tおよび暗号化されていない識
別子Iを証明装置30に送信する。
【0038】[ステップ4] 証明装置30の試験情報
受信部31は、検証装置10から送信された試験情報T
および暗号化されていない識別子Iを受信し、証明デー
タ生成部32に渡す。
【0039】[ステップ5] 証明装置30の証明デー
タ生成部32は、受信したTを秘密鍵Dで復号する。
【0040】
【数3】T’=TD mod n
【0041】[ステップ6] 更に、検証装置10から
送信された暗号化されていない識別子Iを用いてT’か
らIを取り除き、証明データRを生成する。
【0042】
【数4】R=(T’−I) mod n
【0043】[ステップ7] 証明装置30の証明デー
タ送信部33は、生成した証明データRを検証装置10
に送信する。
【0044】[ステップ8] 証明装置30の付属情報
格納部34は、識別子IをICカードに記録する。
【0045】[ステップ9] 検証装置10の証明デー
タ受信部14は、証明データRを受け取り、検証用演算
部15で以下のようにK’を生成し、検証用情報Kと比
較して検証を行う。
【0046】
【数5】K’=r-1R mod n
【0047】[ステップ9’] 一定時間、証明データ
Rが返ってこなかった場合、検証装置10は認証に失敗
したと判断し、アプリケーションプログラムの利用を中
止する。
【0048】[ステップ10] ステップ9の結果、K
とK’が等しければ認証は成功し、アプリケーションプ
ログラムの復号および実行を行う。そうでなければ、ア
プリケーションプログラム利用の続行を中止する。
【0049】ユーザは、ステップ3の過程で送信される
識別子Iを調べ、この段階で識別子の送信を中止するこ
とができる。この場合、検証装置10には証明データR
が返ってこないので、認証に失敗し、アプリケーション
プログラムの利用は中止される。また、ここで識別子I
を改竄した場合、ステップ1の過程で生成される認証用
データCが不正なものとなり、認証に失敗する。
【0050】識別子のような、デジタル知財に固有の情
報を伝達することは、利用量課金だけでなく、アクセス
制御にも有用な効果を及ぼす。たとえば、各ユーザに与
えられたアクセス権の有効期限とは別に、デジタル知財
自体にも有効期限を設けておき、証明装置では送られて
きた有効期限を検査して利用の可否を決定するように装
置を構成することができる。このような構成にすること
で、ユーザ単位のアクセス制御と、デジタル知財単位の
アクセス制御とを併用することができる。
【0051】[実施例2]実施例2では、アプリケーシ
ョンプログラムの利用履歴を付属情報としてICカード
に送信する場合について述べる。
【0052】通常、アプリケーションプログラムで使用
機能や時間等の履歴を記録する場合、その記録量は相当
多量となることが想定される。本発明では、認証用デー
タと付属情報とを結合して暗復号を行うため、暗復号に
要する時間が付属情報の大きさに左右される。
【0053】また、送信する履歴のフォーマットは、多
種多様なものが考えられるので、どのようなフォーマッ
トでも扱えるような方法が望ましい。
【0054】そのために本実施例では、検証装置と証明
装置で同じ一方向ハッシュ関数を持たせ、認証用データ
と結合する付属情報に、この出力を利用することとす
る。
【0055】一方向ハッシュ関数とは、h(x)=h
(y)を満たす相異なるx、yを算出することが著しく
困難であるという性質をもつ関数である。一方向ハッシ
ュ関数の例として、RSA Data Securit
y Inc.によるMD2、MD4、MD5、米国連邦
政府による規格SHS(Secure Hash St
andard)が知られている。
【0056】図5に検証装置10の構成を示す。図5に
おいて、付属情報記憶部11では、アプリケーションプ
ログラムの利用量を記録している。
【0057】試験情報生成部12は、乱数生成部17、
認証用データ生成部18、ハッシュ値生成部21、検証
用情報Kを記憶する検証用情報記憶部19、RSA公開
鍵(E,n)を記憶する公開鍵記憶部20からなり、証
明装置30に送信する試験情報Tを生成する。
【0058】試験情報送信部13は、試験情報生成部1
2で生成した試験情報Tと、暗号化されていない利用履
歴udの対を、証明装置30に送信する。
【0059】証明データ受信部14は、証明装置30か
ら送られてきた証明データRを受信し、検証用演算部1
5へ渡す。検証用演算部15は、証明装置30から受信
した証明データRを検証し、正しければ、アプリケーシ
ョンプログラムを復号して実行手段16に渡し、実行す
る。
【0060】図6に証明装置の構成を示す。図6におい
て、証明装置30は、試験情報受信部31、ハッシュ値
生成部36、証明データ生成部32、証明データ送信部
33、付属情報格納部34、RSA秘密鍵D/法数nを
記憶する秘密鍵記憶部35から構成される。
【0061】試験情報受信部31は、検証装置10から
送信された試験情報Tと利用履歴udの対を受信する。
ハッシュ値生成部36では、受信した利用履歴udを入
力とするハッシュ値を生成する。証明データ生成部32
では、受信した試験情報Tとハッシュ値生成部36で生
成されたハッシュ値、RSA秘密鍵D/法数nを用いて
試験情報Tから証明データRを生成する。証明データ送
信部33は、証明データ生成部32で生成された証明デ
ータRを検証装置10に送信する。
【0062】付属情報格納部34では、試験情報と共に
受信した暗号化されていない利用履歴udをICカード
に記録する。
【0063】証明装置30のRSA秘密鍵記憶部35に
保持されているRSA秘密鍵をD、公開鍵ペアを(E,
n)とする。
【0064】図7に、処理の流れを示す。 [ステップ1] 検証装置10では、乱数生成部17で
乱数rを生成し、認証用データ生成部18で認証用デー
タC
【0065】
【数6】C=rK mod n を生成する。
【0066】[ステップ2] さらに、ハッシュ値生成
部21で以下の計算を行う。
【0067】
【数7】Hash(ud)
【0068】[ステップ3] ステップ1で生成された
認証用データCとステップ2で生成した値とを結合し、
公開鍵Eで暗号化して試験情報Tを生成する。
【0069】
【数8】T=(C+Hash(ud))E mod n
【0070】[ステップ4] 検証装置10の試験情報
送信部13は、試験情報Tおよび暗号化されていない利
用履歴udを証明装置30に送信する。
【0071】[ステップ5] 証明装置30の試験情報
受信部31は、検証装置10から送信された試験情報T
および暗号化されていない利用履歴udを受信し、証明
データ生成部32に渡す。
【0072】[ステップ6] 証明装置30のハッシュ
値生成部36は、以下の計算を行い、結果を証明データ
生成部32に渡す。
【0073】
【数9】Hash(ud)
【0074】[ステップ7] 証明装置30の証明デー
タ生成部32は、受信した試験情報Tを秘密鍵Dで復号
する。
【0075】
【数10】T’=TD mod n
【0076】[ステップ8] 更に、ハッシュ値生成部
36で生成されたハッシュ値を用いてT’からHash
(ud)を取り除き、証明データRを生成する。
【0077】
【数11】 R=(T’−Hash(ud)) mod n
【0078】[ステップ9] 証明装置30の証明デー
タ送信部33は、生成した証明データRを検証装置10
に送信する。
【0079】[ステップ10] 証明装置30の付属情
報格納部34は、利用履歴udをICカードに記録す
る。
【0080】[ステップ11] 検証装置10の証明デ
ータ受信部14は、証明データRを受け取り、検証用演
算部15で以下のようにK’を生成し、検証用情報Kと
比較して検証を行う。
【0081】
【数12】K’=r-1R mod n
【0082】[ステップ11’] 一定時間、証明デー
タRが返ってこなかった場合、検証装置10は認証に失
敗したと判断し、アプリケーションプログラムの利用を
中止する。
【0083】[ステップ12] ステップ11の結果、
KとK’が等しければ認証は成功し、アプリケーション
プログラムの復号および実行を行う。そうでなければ、
アプリケーションプログラム利用の続行を中止する。
【0084】ユーザは、ステップ3の過程で送信される
利用履歴udを調べ、この段階で履歴の送信を中止する
ことができる。この場合、検証装置10には証明データ
Rが返ってこないので、認証に失敗し、アプリケーショ
ンプログラムの利用は中止される。また、ここで利用履
歴udを改竄した場合、ステップ1の過程で生成される
認証用データCが不正なものとなり、認証に失敗する。
【0085】[実施例3]次に、上述の論文の認証方法
に基づいて利用履歴を送信する実施例を説明する。図8
に検証装置10の構成を示し、図9に証明装置30の構
成を示す。図8において、22は証明用補助情報(アク
セスチケット)tを記憶する証明用補助情報記憶部であ
り、図9において、37はユーザ固有情報dUを記憶す
るユーザ固有情報記憶部である。
【0086】上述の論文の手法では、ユーザやデジタル
知財固有の秘密情報を管理しているセンターを仮定し、
ある特定のユーザが特定のデジタル知財にアクセスを行
う際、あらかじめセンターからそのデジタル知財固有の
情報とユーザ固有の情報とに依存する以下のような証明
用補助情報tを生成してもらい、これを用いて認証を行
う。
【0087】図10に、処理の流れを示す。なお、証明
用補助情報tは例えばつぎのように生成される。
【0088】
【数13】t=D−W(n,dU) ここで、dUはユーザの固有情報、W(x,y)は一方
向性関数、p、qは、n=pqを満たす二つの素数であ
る。証明装置30では秘密鍵D、nは持たず、ユーザの
固有情報dUを保持している。
【0089】[ステップ1] 検証装置10は、以下の
ような認証用データCを生成する。
【0090】
【数14】C=rEE mod n
【0091】[ステップ2] ステップ1で生成された
認証用データCと利用履歴udを結合し、公開鍵Eで暗
号化して試験情報Tを生成する。
【0092】
【数15】T=(C+ud)E mod n
【0093】[ステップ3] 検証装置10の試験情報
送信部13は、試験情報T、暗号化されていない利用履
歴ud、法数n、および証明用補助情報tを証明装置3
0に送信する。
【0094】[ステップ4] 証明装置30の試験情報
受信部31は、検証装置10から送信された試験情報
T、暗号化されていない利用履歴ud、法数n、および
証明用補助情報tを受信し、証明データ生成部32に渡
す。
【0095】[ステップ5] 証明装置30の証明デー
タ生成部32は、受信した試験情報Tをユーザの固有情
報dU、証明用補助情報t、法数nを用いて復号する。
【0096】
【数16】T’=T(t+W(n,dU)) mod n
【0097】[ステップ6] 更に、検証装置10から
送信された暗号化されていない利用履歴udを用いて
T’から利用履歴udを取り除き、ユーザ固有情報
U、証明用補助情報t、法数nを用いて証明データR
を生成する。
【0098】
【数17】 R=(T’−ud)(t+W(n,dU)) mod n
【0099】[ステップ7] 証明装置30の証明デー
タ送信部33は、生成した証明データRを検証装置10
に送信する。
【0100】[ステップ8] 証明装置30の付属情報
格納部34は、利用履歴udをICカードに記録する。
【0101】[ステップ9] 検証装置10の証明デー
タ受信部14は、証明データRを受け取り、検証用演算
部15で以下のようにK’を生成し、検証用情報Kと比
較し、結果をデジタル知財管理部(実行手段16)に通
知する。
【0102】
【数18】K’=r-1R mod n
【0103】[ステップ9’] 一定時間、証明データ
Rが返ってこなかった場合、検証装置10は認証に失敗
したと判断し、アプリケーションプログラムの利用を中
止する。
【0104】[ステップ10] ステップ9の結果、K
とK’が等しければ認証は成功し、アプリケーションプ
ログラムの復号および実行を行う。そうでなければ、ア
プリケーションプログラム利用の続行を中止する。
【0105】図11は、検証装置10での処理の流れを
示し、図12は証明装置30での処理の流れを示した図
である。ステップ7以降は、実施例2と同様の処理を行
う。実施例2と同様に、ユーザは、ステップ3の過程で
送信される利用履歴udを調べ、この段階で履歴の送信
を中止することができる。
【0106】本実施例では、検証装置10が証明用補助
情報tを保持しており、証明装置30に送信するように
なっているが、ユーザが証明装置30に与えても良い
し、また、最初から証明装置30が維持しているような
構成になっていても良い。
【0107】[実施例4]本実施例では、証明用補助情
報tを利用する、異なった構成の実施例について述べ
る。
【0108】図13に検証装置10の構成を示し、図1
4に証明装置の構成を示す。また、図15に、本実施例
における処理の流れを示す。証明用補助情報tは、実施
例3と同様に計算される。
【0109】[ステップ1] 検証装置10は、以下の
ような認証用データを生成する。
【0110】
【数19】C=rK mod n
【0111】[ステップ2] ステップ1で生成された
認証用データCと利用履歴udを結合し、公開鍵Eで暗
号化して試験情報Tを生成する。
【0112】
【数20】T=(C+ud)E mod n
【0113】[ステップ3] 検証装置10の試験情報
送信部13は、試験情報T、暗号化されていない利用履
歴ud、法数nを証明装置に送信する。
【0114】[ステップ4] 証明装置30の試験情報
受信部31は、検証装置10から送信された試験情報
T、暗号化されていない利用履歴ud、法数nを受信
し、証明データ生成部32に渡す。
【0115】[ステップ5] 証明データ生成部32中
の第一演算部39は、受信した試験情報Tと証明用補助
情報tとを用いて、以下の計算を行い、T’’を得る。
【0116】
【数21】T’’=Tt mod n
【0117】[ステップ6] 証明データ生成部32中
の第二演算部40は、第一演算部39で生成したT’’
と、ユーザ固有情報dU、法数nとを用いて、以下の計
算を行い、T’を得る。
【0118】
【数22】T’=T’’TW(n,dU) mod n
【0119】[ステップ7] 証明データ生成部32中
の証明データ用演算部41は、検証装置10から送信さ
れた暗号化されていない利用履歴udを用いてT’から
利用履歴udを取り除き、証明データRを生成する。
【0120】
【数23】R=T’−ud mod n
【0121】[ステップ8] 証明装置30の証明デー
タ送信部33は、生成した証明データRを検証装置10
に送信する。
【0122】[ステップ9] 証明装置30の付属情報
格納部34は、利用履歴udをICカードに記録する。
【0123】[ステップ10] 検証装置10の証明デ
ータ受信部13は、証明データRを受け取り、検証用演
算部15で以下のようにK’を生成し、検証用情報Kと
比較し、結果をデジタル知財管理部(実行手段16)に
通知する。
【0124】
【数24】K’=r-1R mod n
【0125】[ステップ10’] 一定時間、証明デー
タRが返ってこなかった場合、検証装置10は認証に失
敗したと判断し、アプリケーションプログラムの利用を
中止する。
【0126】[ステップ11] ステップ10の結果、
KとK’が等しければ認証は成功し、アプリケーション
プログラムの復号および実行を行う。そうでなければ、
アプリケーションプログラム利用の続行を中止する。
【0127】図16は、検証装置での処理を示し、図1
7は証明装置での処理の流れを示した図である。ステッ
プ8以降は、実施例3と同様の処理を行う。実施例3と
同様に、ユーザは、ステップ3の過程で送信される利用
履歴udを調べ、この段階で履歴の送信を中止すること
ができる。
【0128】本実施例では、証明装置30において、証
明用補助情報tを用いて演算を行う部分と、ユーザの固
有情報dUを用いて演算を行う部分とが分離している。
アプリケーションプログラムの不正利用を防ぐため、ユ
ーザの固有情報およびユーザの固有情報を用いた演算部
分は防御する必要があるが、証明用補助情報および証明
用補助情報を用いた演算部分は防御する必要がない。こ
のため、本実施例のように演算部分が分離されている場
合、ユーザの固有情報に関連する部分の演算はICカー
ド等の防御手段内で行い、それ以外の演算は外部で行う
という構成が可能となる。
【0129】
【発明の効果】本発明によれば、デジタル知財側に固有
な情報や、デジタル知財側で記録された情報などの付属
情報を、安全に証明装置に送信することができる。ま
た、ユーザは、送信される付属情報を検証し、デジタル
知財利用の中止を決定することができる。さらに、デジ
タル知財側で、正しい情報が証明装置に記録されたかど
うかを検証し、不正なものが記録された場合にはデジタ
ル知財の利用を禁止することができる。
【図面の簡単な説明】
【図1】 実施例の構成を示す図である。
【図2】 実施例1における検証装置の構成例を示す図
である。
【図3】 実施例1における証明装置の構成例を示す図
である。
【図4】 実施例1の処理の流れを示す図である。
【図5】 実施例2における検証装置の構成例を示す図
である。
【図6】 実施例2における証明装置の構成例を示す図
である。
【図7】 実施例2の処理の流れを示す図である。
【図8】 実施例3における検証装置の構成例を示す図
である。
【図9】 実施例3における証明装置の構成例を示す図
である。
【図10】 実施例3の処理の流れを示す図である。
【図11】 実施例3における、証明装置に試験情報を
送付するまでの検証装置で処理の流れを示す図である。
【図12】 実施例3における、証明装置での処理の流
れを示す図である。
【図13】 実施例4における検証装置の構成例を示す
図である。
【図14】 実施例4における証明装置の構成例を示す
図である。
【図15】 実施例4の処理の流れを示す図である。
【図16】 実施例4における、証明装置に試験情報を
送付するまでの検証装置で処理の流れを示す図である。
【図17】 実施例4における、証明装置での処理の流
れを示す図である。
【符号の説明】
10 検証装置 11 付属情報記憶部 12 試験情報生成部 13 試験情報送信部 14 証明データ受信部 15 検証用演算部 16 実行手段 17 乱数生成部 18 認証用データ生成部 19 検証用情報記憶部 20 公開鍵記憶部 21 ハッシュ値生成部 22 証明用補助情報記憶部 30 証明装置 31 試験情報受信部 32 証明データ生成部 33 証明データ送信部 34 付属情報格納部 35 秘密鍵記憶部 36 ハッシュ値生成部 37 ユーザ固有情報記憶部 38 証明用補助情報記憶部

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 ユーザの権限を証明するために生成され
    た証明用データの正当性を検証することにより、上記ユ
    ーザの権限を認証するユーザ認証装置において、 認証用データを記憶する第1の記憶手段と、 デジタル知財の付属情報を記憶する第2の記憶手段と、 上記第1の記憶手段に保持されている認証用データと、
    上記第2の記憶手段に保持されているデジタル知財の付
    属情報とに所定の演算を施して試験情報を生成する試験
    情報生成手段と、 上記試験情報生成手段によって生成された試験情報と上
    記第2の記憶手段に記憶されている上記付属情報とに所
    定の演算を施して証明データを生成する証明データ生成
    手段と、 上記証明データ生成手段によって生成された証明データ
    に所定の演算を施して正当性の検証を行う証明データ検
    証手段とを有することを特徴とするユーザ認証装置。
  2. 【請求項2】 ユーザ認証用の秘密情報を記憶する第3
    の記憶手段を有し、 上記試験情報生成手段は、上記1の記憶手段に保持され
    ている認証用データと、上記第2の記憶手段に保持され
    ているデジタル知財の付属情報とに所定の演算を施して
    試験情報を生成し、 上記証明データ生成手段は、上記試験情報生成手段によ
    って生成された試験情報と、上記第2の記憶手段に記憶
    されている上記付属情報と、上記第3の記憶手段に記憶
    されている上記秘密情報とに所定の演算を施して証明デ
    ータを生成することを特徴とする請求項1記載のユーザ
    認証装置。
  3. 【請求項3】 ユーザの固有情報を記憶する第4の記憶
    手段と、 上記ユーザの固有情報と上記秘密情報とに対し、所定の
    計算を実行した実行結果である証明用補助情報を記憶す
    る第5の記憶手段とを有し、 上記試験情報生成手段は、上記1の記憶手段に保持され
    ている認証用データと、上記第2の記憶手段に保持され
    ているデジタル知財の付属情報とに所定の演算を施して
    試験情報を生成し、 上記証明データ生成手段は、上記試験情報生成手段によ
    って生成された試験情報と、上記第2の記憶手段に記憶
    されている付属情報と、上記第4の記憶手段に記憶され
    ているユーザの固有情報と、上記第5の記憶手段に記憶
    されている上記証明用補助情報とに所定の演算を施して
    証明データを生成し、 上記証明データ検証手段は、上記証明データが上記ユー
    ザの固有情報に基づいて生成されていることを検証する
    ことを特徴とする請求項1記載のユーザ認証装置。
  4. 【請求項4】 上記証明データ生成手段が、第1の演算
    手段と、第2の演算手段とから構成され、 第1の演算手段は、上記試験情報生成手段によって生成
    された試験情報と、上記第5の記憶手段に記憶されてい
    る上記証明用補助情報とに所定の計算を施し、 第2の演算手段は、上記第1の演算手段による計算結果
    と、上記第2の記憶手段に記憶されている付属情報と、
    上記第4の記憶手段に記憶されているユーザの固有情報
    とに所定の計算を施し、その結果として上記証明データ
    を生成することを特徴とする請求項3記載のユーザ認証
    装置。
  5. 【請求項5】 認証用データを記憶する第1の記憶手段
    と、 デジタル知財の付属情報を記憶する第2の記憶手段と、 第2の記憶手段に記憶されている上記付属情報と上記第
    1の記憶手段に記憶されている上記認証用データとに基
    づいて試験情報を生成する試験情報生成手段と、 対応する証明装置が生成した上記証明データを記憶する
    第6の記憶手段と、 上記第6の記憶手段に記憶されている上記証明データを
    検証する証明データ検証手段とを有することを特徴とす
    る検証装置。
  6. 【請求項6】 上記試験情報を生成する上記試験情報生
    成手段は、上記付属情報と上記認証用データとを、上記
    付属情報を利用しなければ分離不可能な形式で結合して
    暗号化を行い、上記試験情報を生成することを特徴とす
    る請求項5記載の検証装置。
  7. 【請求項7】 ユーザ認証の秘密情報を記憶する第3の
    記憶手段と、 対応する検証装置が生成した試験情報を記憶する第7の
    記憶手段と、 デジタル知財の付属情報を記憶する第8の記憶手段と、 上記第7の記憶手段に記憶されている上記試験情報と上
    記第8の記憶手段に記憶されている上記付属情報と上記
    第3の記憶手段に記憶されている上記秘密情報とに所定
    の演算を施して、証明データを生成する証明データ生成
    手段とを有することを特徴とする証明装置。
  8. 【請求項8】 ユーザの固有情報を記憶する第4の記憶
    手段と、 証明用補助情報を記憶する第5の記憶手段と、 対応する検証装置が生成した試験情報を記憶する第7の
    記憶手段と、 デジタル知財の付属情報を記憶する第8の記憶手段と、 上記第4の記憶手段に記憶されている上記ユーザの固有
    情報と、上記第5の記憶手段に記憶されている上記証明
    用補助情報と、上記第7の記憶手段に記憶されている上
    記試験情報と、上記第8の記憶手段に記憶されている上
    記付属情報とに所定の演算を施して、証明データを生成
    する証明データ生成手段とを有することを特徴とする証
    明装置。
  9. 【請求項9】 検証装置が、少なくとも、認証用データ
    を記憶する第1の記憶手段と、デジタル知財の付属情報
    を記憶する第2の記憶手段と、第2の記憶手段に記憶さ
    れている上記付属情報と上記第1の記憶手段に記憶され
    ている上記認証用データとに基づいて試験情報を生成す
    る試験情報生成手段と、証明装置が生成した上記証明デ
    ータを記憶する第6の記憶手段と、上記第6の記憶手段
    に記憶されている上記証明データを検証する証明データ
    検証手段とを具備し、上記証明装置が、少なくとも、上
    記検証装置が生成した試験情報を記憶する第7の記憶手
    段と、デジタル知財の付属情報を記憶する第8の記憶手
    段と、上記第7の記憶手段に記憶されている上記試験情
    報と上記第8の記憶手段に記憶されている上記付属情報
    とに所定の演算を施して、証明データを生成する証明デ
    ータ生成手段とを具備し、上記検証装置と上記証明装置
    とが、互いに通信することによりユーザを認証するユー
    ザ認証装置において、 上記検証装置は、上記試験情報生成手段により生成され
    た試験情報を上記証明装置の上記第7の記憶手段に書き
    出し、 さらに、上記第2の記憶手段に記憶されている上記付属
    情報を上記証明装置の上記第8の記憶手段に書き出し、 上記証明装置は、上記試験情報生成手段によって上記第
    7の記憶手段に書き込まれた上記試験情報と、上記第8
    の記憶手段に書き込まれた上記付属情報とをもとにして
    上記証明データ生成手段により生成された証明データを
    上記検証装置の上記第6の記憶手段に書き出し、 上記検証装置は、上記第6の記憶手段に書き込まれた上
    記証明データを用いてユーザを認証することを特徴とす
    るユーザ認証装置。
  10. 【請求項10】 上記検証装置から上記証明装置に書き
    出される付属情報をユーザが確認し、上記デジタル知財
    の利用中止を決定することが可能な請求項9記載のユー
    ザ認証装置。
  11. 【請求項11】 上記検証装置から上記証明装置に書き
    出される付属情報が故意または事故のため改変あるいは
    損傷した場合、上記証明装置で生成される証明データが
    不正なものとなり、上記検証装置において上記デジタル
    知財の利用禁止の決定を行うことが可能な請求項9乃至
    10記載のユーザ認証装置。
  12. 【請求項12】 上記検証装置から上記証明装置に上記
    試験情報と上記付属情報とを書き出した後、何らかの理
    由により、上記検証装置が上記証明装置からの証明デー
    タを書き出すことが不可能だった場合、上記検証装置に
    おいて上記デジタル知財の利用禁止の決定を行うことが
    可能な請求項9乃至11記載のユーザ認証装置。
  13. 【請求項13】 上記デジタル知財の付属情報が、デジ
    タル知財を識別するための識別子であることを特徴とす
    る請求項1乃至12記載のユーザ認証装置。
  14. 【請求項14】 上記デジタル知財の付属情報が、デジ
    タル知財の利用履歴であることを特徴とする請求項1乃
    至12記載のユーザ認証装置。
  15. 【請求項15】 上記デジタル知財の付属情報が、デジ
    タル知財の利用履歴を、非衝突性関数の入力として計算
    した値であることを特徴とする請求項1乃至12記載の
    ユーザ認証装置。
  16. 【請求項16】 認証用の検証装置において、デジタル
    知財の付属情報とユーザの認証を行うための認証用デー
    タとに基づいて試験情報を生成するステップと、 上記認証用の検証装置から認証用の証明装置へ、上記付
    属情報とともに上記試験情報を送信するステップと、 送信された上記付属情報を格納するステップと、 上記付属情報および上記試験情報から証明データを生成
    するステップと、 生成された上記証明データを上記検証装置において検証
    するステップとを有することを特徴とするユーザ認証方
    法。
  17. 【請求項17】 上記検証装置から上記証明装置に送信
    される付属情報をユーザが確認し、デジタル知財の利用
    中止を決定することが可能な請求項16記載のユーザ認
    証方法。
  18. 【請求項18】 上記検証装置における検証が失敗した
    時に上記デジタル知財の利用を禁止する請求項16乃至
    17記載のユーザ認証方法。
  19. 【請求項19】 上記検証装置から上記証明装置に上記
    試験情報および上記付属情報が送信された後、上記検証
    装置が上記証明装置からの証明データを受信しない場
    合、上記デジタル知財の利用を禁止する請求項16乃至
    18記載のユーザ認証方法。
  20. 【請求項20】 上記検証装置から上記証明装置に上記
    試験情報および上記付属情報とともに、認証を行うため
    に必要な証明用補助情報を送信し、 上記証明装置は上記検証装置から送信された上記付属情
    報と上記証明用補助情報と上記証明装置で保持している
    ユーザ固有の情報とを用いて上記試験情報から証明デー
    タを生成し、 上記検証装置に送信して認証を行う請求項19記載のユ
    ーザ認証方法。
  21. 【請求項21】 デジタル知財管理部側で生成された付
    属情報を上記デジタル知財管理部側からユーザアクセス
    可能領域へ送信するユーザ認証方法において、 上記デジタル知財管理部側で生成された付属情報とユー
    ザの認証を行うための認証用データとに基づいて、上記
    デジタル知財管理部側に設けられた認証用の検証装置に
    おいて試験情報を生成するステップと、 上記認証用の検証装置から認証用の証明装置へ上記試験
    情報を送信するステップと、 上記付属情報を上記ユーザアクセス可能領域および上記
    証明装置へ送信するステップと、 送信された上記付属情報を格納するステップと、 上記付属情報および上記試験情報から証明データを生成
    するステップと、 生成された上記証明データを上記検証装置において検証
    するステップとを有することを特徴とするユーザ認証方
    法。
  22. 【請求項22】 上記デジタル知財の付属情報が、デジ
    タル知財を識別するための識別子であることを特徴とす
    る請求項16乃至21記載のユーザ認証方法。
  23. 【請求項23】 上記デジタル知財の付属情報が、デジ
    タル知財の利用履歴であることを特徴とする請求項16
    乃至21記載のユーザ認証方法。
  24. 【請求項24】 上記デジタル知財の付属情報が、デジ
    タル知財の利用履歴を、非衝突性関数の入力として計算
    した値であることを特徴とする請求項16乃至21記載
    のユーザ認証方法。
JP34254397A 1997-01-29 1997-12-12 ユーザ認証装置および方法 Expired - Fee Related JP3843566B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34254397A JP3843566B2 (ja) 1997-01-29 1997-12-12 ユーザ認証装置および方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP1507997 1997-01-29
JP9-15079 1997-01-29
JP34254397A JP3843566B2 (ja) 1997-01-29 1997-12-12 ユーザ認証装置および方法

Publications (2)

Publication Number Publication Date
JPH10274928A true JPH10274928A (ja) 1998-10-13
JP3843566B2 JP3843566B2 (ja) 2006-11-08

Family

ID=26351166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34254397A Expired - Fee Related JP3843566B2 (ja) 1997-01-29 1997-12-12 ユーザ認証装置および方法

Country Status (1)

Country Link
JP (1) JP3843566B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275261B2 (en) 2000-09-01 2007-09-25 Sony Computer Entertainment Inc. Method and system for monitoring utilizing condition of contents, computer program and recording medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275261B2 (en) 2000-09-01 2007-09-25 Sony Computer Entertainment Inc. Method and system for monitoring utilizing condition of contents, computer program and recording medium

Also Published As

Publication number Publication date
JP3843566B2 (ja) 2006-11-08

Similar Documents

Publication Publication Date Title
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
EP1168141B1 (en) A secure and open computer platform
US7222232B2 (en) License-based cryptographic technique particularly suited for use in a digital rights management system for controlling access and use of bore resistant software objects in a client computer
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
US7747531B2 (en) Method and system for delivery of secure software license information
EP0895148B1 (en) Software rental system and method for renting software
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
EP0968585A1 (en) Digital product rights management technique
JPH11231775A (ja) 条件付き認証装置および方法
JP3580333B2 (ja) 暗号認証機能の装備方法
US7275161B2 (en) Method, system, device and computer program for mutual authentication and content protection
JPH1131130A (ja) サービス提供装置
JP3985461B2 (ja) 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
EP1471405A1 (en) Method and device for protecting information against unauthorised use
JP2002244989A (ja) デバイスドライバ作動方法
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JP2000330783A (ja) ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
US7770001B2 (en) Process and method to distribute software product keys electronically to manufacturing entities
JPH1139156A (ja) 暗号化データ復号装置
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP3843566B2 (ja) ユーザ認証装置および方法
JP4213452B2 (ja) データ処理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060807

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100825

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110825

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120825

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120825

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130825

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees