JP3544918B2 - 無線通信装置及びユーザ認証方法 - Google Patents

無線通信装置及びユーザ認証方法 Download PDF

Info

Publication number
JP3544918B2
JP3544918B2 JP2000131861A JP2000131861A JP3544918B2 JP 3544918 B2 JP3544918 B2 JP 3544918B2 JP 2000131861 A JP2000131861 A JP 2000131861A JP 2000131861 A JP2000131861 A JP 2000131861A JP 3544918 B2 JP3544918 B2 JP 3544918B2
Authority
JP
Japan
Prior art keywords
password
authentication
wireless communication
private
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000131861A
Other languages
English (en)
Other versions
JP2001312472A (ja
Inventor
純一 吉沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18640679&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3544918(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000131861A priority Critical patent/JP3544918B2/ja
Priority to EP01104747A priority patent/EP1150531A3/en
Priority to US09/795,355 priority patent/US6928166B2/en
Publication of JP2001312472A publication Critical patent/JP2001312472A/ja
Application granted granted Critical
Publication of JP3544918B2 publication Critical patent/JP3544918B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Description

【0001】
【発明の属する技術分野】
本発明は、無線通信装置に係り、特にユーザ認証用のバスワードの設定及びそれらを用いたユーザ認証方法に関する。
【0002】
【従来の技術】
近年、IrDA、Bluetooth、HomeRF 等のパーソナルエリアの無線通信システムが注目されている。特に、Bluetooth、HomeRF 等を用いることにより、IrDAのような赤外線通信方式と比較して、指向性がない、透過性が高いなどの長所を有しており、今後の発展、普及が大いに期待されている。なお、上記Bluetoothは、近距離の無線通信規格であり、2.4GHz帯のISM(Industrial Science Medical)バンドを用いて10m以内、あるいは100m以内の無線通信を実現するものである。Bluetoothでは、スペクトラム拡散技術として周波数ホッピング方式を用いており、最大で8台までの機器を時分割多重方式によって接続することができる。
【0003】
上記Bluetooth、HomeRF 等の無線通信システムは、同時に複数の機器との接続が可能である他に、IrDA のような赤外線通信方式と比較して伝送距離が例えば10〜100mと比較的長いということ大きな特徴の一つである。これは使い勝手の向上という利点もあるが、その反面、無線通信システムのセキュリティ、秘話性の確保等に関しては十分に注意する必要がある。
【0004】
無線通信システムのセキュリティシステムとしては、従来、特許第2872996号に記載されている無線端末セキュリティシステムや、インターネットなどで利用されているワンタイムパスワード方式が知られている。
【0005】
上記従来のセキュリティシステムは、電子鍵と無線端末装置からなるセキュリティシステムにおいて、セキュリティを強化するために、同一鍵の連続使用を禁止し、紛失や盗難に対しての安全性を高めたものである。
【0006】
次にBluetoothで採用されているユーザ認証方式について説明する。
Bluetoothにおけるユーザ認証は、機器に設定するユニークな認証パスワード(これはPIN(Personal Identification Number)コードと呼ばれている)、及びこの認証パスワードと機器固有のID(IEEEが管理、発番する48ビットのアドレス等の情報)により作成された暗号鍵(これはリンクキーと呼ばれている)の二つにより管理されている。以下、このシステムの概要について図7に示すフローチャートを参照して説明する。
【0007】
今、機器Aが機器Bに対してアクセスする場合を考える。機器Aが機器Bに対して接続要求を行なうと(ステップA1)、機器Bは機器Aの接続が初めてであるかどうかを例えば機器Aのアドレスに対するリンクキーの有無によってチェックする(ステップA2)。すなわち、機器Bには、PINコードの他に上記リンクキーのリストが保存されている。このリストは、これまでに機器Bに接続された機器の固有アドレスとリンクキーとが記載されているテーブルであり、その構成例を図8に示す。
【0008】
機器Aと機器Bが初めて接続される状況においては、機器Aは機器BのPINコードを入力する必要がある。機器Bは、機器AからPINコードが入力されると、このPINコードによる認証を行ない(ステップA3)、PINコードが正しいものであれば、リンクを開設し(ステップA4)、機器Aに対してのリンクキーを作成する(ステップA5)。そして、この作成したリンクキーを機器Aの固有アドレスと共に上記リストに保存する(ステップA6)。
【0009】
一方、機器Aが以前に機器Bに接続されことがあれば、機器Bには既にリンクキーがテーブルに登録されているので、このリンクキーにより認証を行なう(ステップA7)。
上記のようにBluetoothでは、機器にユニークなPINコードと、それを元に作成されたリンクキーのテーブルの双方を用いた認証を採用している。上記PINコードは、ユニークであるが、その機器のユーザによって任意の文字列に変更することが可能である。
【0010】
【発明が解決しようとする課題】
上記特許第2872996号に示されたセキュリティシステムやインターネットなどで利用されているワンタイムパスワード方式、更にはBluetoothに使用されているユーザ認証方式は、セキュリティ強化のためのパスワード管理、及び認証方式であり、アドホックネットワーク環境で上記認証方式を用いた場合には、次のような問題を生じる。
【0011】
ここでは、Bluetoothで採用されているユーザ認証方法について、アプリケーション例として複数の情報器により構成されたテーブル会議システムを考える。このとき一般に個々の機器は、前述のユーザ認証方式に基づいた信頼関係を結ぶ必要がある。しかしながら、個々の機器のユーザは、自己の機器のセキュリティを確保するために、個人のプライベートなPINコードを互いに教えることにより信頼関係を結ぶよりは、一時的なPINコードを生成し、テーブル会議が終了した時点に元のプライベートなPINコードに戻すというような方法を選ぶ方が望ましい。従って、前述のようなユーザ認証システムを採用する場合は、以下のようなステップS1〜S3を踏む必要がある。
【0012】
S1.各機器のユーザは、自分の機器に一時的なPINコードを設定し、そのPINコードを他のユーザに通知する。
S2.テーブル会議を行なう。
S3.テーブル会議終了後に、各機器のユーザは元のプライベートなPINコードに再度変更する。
【0013】
しかし、上記のような方法では、PINコードの設定に手間がかかるだけでなく、上記ステップS3におけるPINコードの再変更を忘れた場合に、継続して一時的なPINコードが使用されるため、セキュリティレベルが著しく低下するという問題があった。
【0014】
本発明は上記の課題を解決するためになされたもので、ユーザが一時的なパスワードからプライベートパスワードへの変更を意識することなく、高いセキュリティレベルを維持でき、また、ロケーションに応じて自動的に機器のセキュリティのレベルを変更することができる無線通信装置及びユーザ認証方法を提供することを目的とする。
【0018】
【課題を解決するための手段】
第1の発明は、機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段と、無線通信の状況を判断し、機器が通信範囲外に移動してコネクションが切断されたことを検知して前記パスワード選択決手段に通知するコネクション切断検知手段とを具備し、前記パスワード選択決定手段は、通常はプライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合にテンポラリパスワードを認証用パスワードとして選択し、前記テンポラリパスワードを用いた認証手続きにより確立された接続が切断された際、前記コネクション切断検知手段からの検知信号により再びプライベートパスワードを認証用パスワードとして設定することを特徴とする。
【0019】
上記の構成とすることにより、テンポラリパスワードによる一時的な通信を終了すると、その後は、プライベートパスワードに自動的に切り換わるので、高いセキュリティレベルを維持することができる。従って、ユーザはパスワードの変更を意識することなく、適切なパスワードを用いて通信を行なうことができる。
【0020】
第2の発明は、前記第1の発明に係る無線通信装置において、前記コネクション切断検知手段は、コネクション切断を認識するためのタイマ値、受信感度を含むパラメータを任意に設定できるように構成したことを特徴とする。
上記のようにコネクション切断を認識するためのパラメータを任意に設定できるように構成することにより、電波状況が悪いときなどに、むやみにパスワードが変更されないように、最適な値をユーザが設定することができる。
【0022】
第3の発明は、機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段と、時刻を計時して設定時刻に関する管理情報を前記パスワード選択決定手段に出力する時刻管理手段とを具備し、前記パスワード選択決定手段は、通常はプライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合にテンポラリパスワードを認証用パスワードとして選択し、前記時刻管理手段により設定時刻の計時が満了した際に前記プライベートパスワードを認証用パスワードとして設定することを特徴とする。
上記の構成とすることにより、通信路の状況に依存することなく、設定時間が経過すると、時刻管理手段からの情報により自動的にプライベートパスワードに変更することができる。例えば会議の終了時刻が決められている場合に等において、会議の終了時刻になると、自動的にプライベートパスワードに変更されるので、会議終了後のセキュリティを高レベルに保持することができる。
【0023】
第4の発明は、機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決定手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段とを具備し、前記無線通信装置は、他局の機器固有の情報を認識し、該他局と通信可能な状態では前記パスワード選択決定手段により前記パスワード保持手段からテンポラリパスワードを認証用パスワードとして選択し、前記他局との通信範囲外に移動して該他局との接続が切断されたときはプライベートパスワードを認証用パスワードとして選択することを特徴とする。
上記の構成とすることにより、無線通信装置が例えばオフィス内等にあって局と通信可能状態にあるときは、テンポラリパスワードを選択して誰でも自分の機器にアクセスできるようにしておき、無線通信装置が屋外等に移動して局と通信不能な状態になったときにはセキュリティ確保のためにプライベートパスワードを選択する、というように、ロケーションに応じたパスワード管理、セキュリティ管理を行なうことができる。
【0024】
【発明の実施の形態】
以下、図面を参照して本発明の一実施形態を説明する。
図1は、本発明の一実施形態に係る無線通信システムの構成例を示すブロック図である。本発明に係る無線通信システムは、図1に示すようにデータ送受信部11、アンテナ12、コネクション切断検知部13、外部要因取得部14、時刻管理部15、パスワード保持部16、パスワード管理部17、パスワード選択決定部18、パスワード照合部19、認証用パスワード入力部20からなり、上記パスワード管理部17、パスワード選択決定部18、認証用パスワード入力部20には、ユーザからのイベント21が入力される。
上記データ送受信部11は、アンテナ12を介して他の機器と無線通信を行ない、低位のフレーミングや同期処理を行なうと共に、必要に応じて誤り検出、誤り訂正などを行なう。
【0025】
コネクション切断検知部13は、データ送受信部11における無線通信の状況を判断し、通信範囲外かどうかを検知し、その検知結果をパスワード選択決定部18に通知する。また、上記コネクション切断検知部13は、コネクション切断を認識するためのタイマ値、受信感度などのパラメータをユーザが任意に設定できるように、すなわち、電波状況が悪いときなどに、むやみにパスワードが変更されないように、最適な値を設定できるようになっている。なお、図1では、コネクション切断検知部13を独立して設けた場合について示したが、外部要因取得部14に設けるようにしてもよい。
【0026】
外部要因取得部14は、外部要因例えばAC電源の有無、Bluetooth やIrDA のような無線接続、更にはUSB、IEEE1394 のような有線接続の有無を識別し、その状況に応じてパスワード選択決定部18を制御する。
時刻管理部15は、絶対時刻、あるいは相対時刻によって時間情報を管理するものであり、タイマが満了すると、それをパスワード選択決定部18に通知する。
【0027】
パスワード保持部16は、本装置を認証するための複数のパスワード、例えばテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するメモリである。上記テンポラリパスワードは、例えば、ある機器との接続の間だけ有効であるような一時的なパスワードであり、プライベートパスワードは、機器のセキュリティを高めるために秘密性の高いプライベートなパスワードである。パスワード管理部17は、パスワード保持部16の内容に新たなパスワードを追加したり、既存のパスワードを削除するもので、ユーザからのイベント21に従って管理動作を行なう。
【0028】
パスワード選択決定部18は、ユーザからのイベント21、外部要因取得部14で取得した外部要因、更には時刻管理部15からの情報に応じてパスワード保持部16に保持されているパスワードの中から、現在の接続に最適なパスワードを選択決定し、パスワード照合部19へ出力する。この場合、パスワード選択決定部18は、ユーザからのイベント21、外部要因取得部14、あるいは時刻管理部15からの入力情報に対し、情報受付けの優先順位を設定できるようになっている。
【0029】
上記パスワード選択決定部18は、外部要因取得部14で取得した外部要因に応じて動作する場合、例えば次のような外的要因によるパスワードの変更動作を行なう。
(a)AC電源が無い、つまり、バッテリ駆動である場合には、モバイル環境であると判断し、プライベートパスワードを選択する。
(b)有線ケーブルが接続されている場合には、屋内環境であると判断し、テンポラリパスワードを選択する。
(c)サーバからの無線キャリアが無い場合には、機器がオフィスから屋外に移動したものと判断し、プライベートパスワードを選択する。
【0030】
そして、パスワード照合部19は、パスワード選択決定部18により決定されたパスワードと通信相手から送られてくる認証用パスワードを照合し、適切なユーザ認証を実現する。また、認証用パスワード入力部20は、ユーザからのイベント21に従って認証用パスワードをデータ送受信部11に入力する。
【0031】
次に、上記実施形態における認証動作を説明する。
今、図2に示すように機器Aと機器Bの2台が認証、接続を行なおうとしているものとする。この場合、機器Aが機器Bの認証パスワードを入力することにより、認証手続きが行なわれるものとする。
【0032】
図3に示すように、まず機器Aのユーザから通信要求が発生する。それを受けて、機器Aのデータ送受信部11はコネクション要求(接続要求)を発行し、機器Aのアンテナ12から情報を送信する(ステップB1)。
【0033】
一方、機器Bにおいては、アンテナ12が上記機器Aからのコネクション要求を受信し、データ送受信部11がこの受信データを解析し、問題がない場合は、コネクション確立のメッセージを機器Aに送信し(ステップB2)、しかる後に、機器A−B間でコネクションが確立する(ステップB3)。なお、この場合のコネクションとは、通信の低位レイヤのコネクションを意味するもので、例えば「仮のネットワークアドレスが与えられた」という状況を意味するものとし、必ずしも上位アプリケーションのサービスを意味するものではない。
【0034】
上記コネクションが確立した後、パスワードによる認証手続きが行なわれる。すなわち、機器Bは、上記コネクションが確立すると、機器Aに認証要求を出力し、パスワードの入力を促す(ステップB4)。これにより機器Aのユーザは、認証用パスワード入力部20から機器Bのパスワードをデータ送受信部11に入力し、それを送信する(ステップB5)。
【0035】
上記パスワードを受信した機器Bは、パスワード選択決定部18により選択された認証用パスワードと受信したパスワードとをパスワード照合部19により照合する。照合結果が間違っていれば、パスワードが違う旨のメッセージを機器Aに返すが、照合結果に問題がなければ認証を完了する(ステップB6)。
以上の手続きにより、双方の機器間でのパスワードを用いたユーザ認証を行なうことができる。
【0036】
上記ユーザ認証において、一般に個人が認証に用いるパスワードは秘密性が極めて高いものを用いており、これにより機器に対しての高いセキュリティを確保している。しかしながら、テーブル会議や名刺交換などのアドホック性の高いアプリケーションにおいては、一時的に機器に対してのセキュリティを下げても使い勝手の良い環境を提供したい場合などが考えられる。それを実現するための処理を以下に説明する。
【0037】
今、例えばPDA(Personal Digital Assistants:携帯情報端末)等に実装されている名刺交換のアプリケーションを用いて、初対面の人と名刺交換するような利用を考える。この場合も機器Aと機器Bの二つに機器の間で認証を行なうものとする。
【0038】
機器Bのユーザは、通常は自分の機器のセキュリティを高めるために秘密性の高いプライベートパスワードを認証用のパスワードとして採用している。しかし、この例で考えているような状況においては、このプライベートパスワードを初対面の人に教えてしまうのは、セキュリティの観点から望ましいことではない。そのため、例えば機器Aとの接続の間だけ有効であるような一時的なパスワード(テンポラリパスワード)を設定し、このパスワードを用いてユーザ認証を行なうものとする。
【0039】
以下、上記プライベートパスワードとテンポラリパスワードとの切り換え制御について、図4に示すフローチャートを参照して説明する。
機器Bのユーザは、ユーザからのイベント21を通じてパスワード選択決定部18に指示を与え(ステップC1)、テンポラリパスワードを認証用パスワードとして設定する(ステップC2)。機器Bは、上記ステップC2で認証用パスワードを設定した後、機器Aからの接続要求が発生するまで待機状態となる(ステップC3)。上記テンポラリパスワードはプライベートパスワードと比較して十分にシンプルなもの、例えば“ABC”のようなものを採用し、機器Aのユーザに通知する。上記極端な例としては、“パスワード無し”とすることも考えられる。上記のようにテンポラリパスワードをシンプルなものとすることにより、これを口頭で機器Aのユーザに簡単に通知することが可能である。また、上記テンポラリパスワードは、電子メールに添付して機器Aに送信するようにしても良い。
【0040】
上記の通知を受けた機器Aのユーザは、機器Bに対して接続要求を行ない、テンポラリパスワードを入力する。
【0041】
機器Bは、機器Aからの接続要求が発生すると、機器A−B間を接続し、上記テンポラリパスワードにより認証処理を実行し(ステップC4)、その後、名刺交換アプリケーションによりデータの送受信を行なう。
【0042】
そして、機器Bは、上記名刺交換アプリケーションを終了したかどうか、すなわち、機器Aとの接続が切れたかどうかをチェックし(ステップC5)、接続が切れたことを検出すると、上記テンポラリパスワードの有効性を破棄し、もとの秘密性の高いプライベートパスワードに自動的に変更する(ステップC6)。
【0043】
上記テンポラリパスワードからプライベートパスワードへ自動変更する手段としては、以下に説明するように例えばテンポラリパスワードのライフタイムを通信コネクションのライフタイムと結び付ける方法が考えられる。
【0044】
すなわち、図1において、コネクション切断検知部13は、現在のテンポラリパスワードにより結ばれたコネクションが切断した時点で、コネクションが切断した旨をパスワード選択決定部18に通知する。通知を受けたパスワード選択決定部18は、現在選択されているテンポラリパスワードから、再びプライベートパスワードに再変更する。
【0045】
また、テンポラリパスワードからプライベートパスワードへの変更に関しては、無線通信のコネクションと関連付ける以外に、例えば時刻管理部15を利用して時間情報と関連させるという方法が考えられる。このタイマ値は、ユーザが時刻管理部15に対して自由に設定できるものであり、例えば2時間の会議がある場合には、2時間の間はテンポラリパスワードを選択しておき、2時間後にはプライベートパスワードに切り換える、というような選択が可能である。
【0046】
このような現在有効にすべきパスワードは、通常はGUI(Graphical User Interface)を介してユーザが選択決定するが、それ以外にも例えばパスワードファイルをダブルクリックする、といったような操作でも選択することが可能である。これは例えば電子会議システムのようなアプリケーションを使用するときに、図5に示すように事前に機器(マシン)Aから他の機器(マシン)B、C、Dに有線での電子メール25により会議用のパスワードを選択するためのパスワード選択情報を格納したパスワードファイル26を配布し、会議参加者は会議の場でこのファイル26をダブルクリックするだけで会議用のパスワードを選択決定できる、というような利用方法が可能である。この場合、パスワード選択決定部18は、パスワードファイル26から読み出されたパスワード選択情報に従ってパスワード保持部16に保持されているパスワードを選択する。
【0047】
上記のようにパスワードファイル26を使用することにより、例えばパスワードファイル26をマウスでダブルクリックする、といった簡単な操作で適切なパスワードを選択することができる。また、パスワードファイル26を使用することにより、会議参加者にパスワードの内容を知られることなく設定することが可能となる。
また、上記パスワードファイル26には、パスワード選択情報の代わりにパスワードを格納し、このパスワードを選択することにより、認証用パスワードとして自動的に設定されるようにしても良い。
また、上記パスワードファイル26を各機器に配布する場合、無線での電子メールにより配布するようにしても良い。
【0048】
次に、上記のような機能を持つ複数の無線通信装置から構成される無線通信システムにおいて、主局マシンのID情報などにより従局マシンのパスワード管理を行なう場合について説明する。
例えば情報装置を持つユーザがオフィス内にいる間は誰もがアクセスできるように情報装置のセキュリティレベルを低くし、オフィスを外れたら第3者の進入を防ぐために高いセキュリティレベルを保つように認証用パスワードを切り換える。
【0049】
具体的には、図6(a)に示すように、例えばオフィス31にセキュリティレベルを管理するサーバ(主局)32を設置し、情報処理装置(従局)33がサーバ32と接続範囲にあるかどうかをコネクション切断検知部13により検知し、情報処理装置33がサーバ32と接続されている状況下では、テンポラリパスワード(もしくはパスワード無し)を選択し、サーバ32との接続が切断されている状況ではプライベートパスワードを選択する。
上記の構成とすることによって、サーバ(主局)32の存在がパスワード切り換えの“鍵”のような役割を果たすことになる。
【0050】
なお、上記実施形態では、機器A−B間で片側認証の場合について示したが、機器を複数台接続して相互認証するようにしても良いことは勿論である。
【0051】
【発明の効果】
以上詳記したように本発明によれば、機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持し、現在の通信状況に応じて前記パスワードを選択して他局との認証手続きを行なうようにしたので、アプリケーションの使用状況に応じて、適切なパスワードを用いて認証を行なうことができ、通常の通信時では高いセキュリティレベルを保持し、一時的な通信を行なう場合には、セキュリティレベルを下げて使い勝手の良い通信環境を提供することができる。
また、本発明は、通常は前記プライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合に前記テンポラリパスワードを認証用パスワードとして選択して他局との認証手続きを行ない、前記テンポラリパスワードを用いた認証手続きにより確立された接続が切断された後には再び前記プライベートパスワードを認証用パスワードとして設定するようにしたので、ユーザがテンポラリパスワードからプライベートパスワードへの変更を意識する必要がなくなる。
【0052】
更に本発明は、外部要因取得手段を備え、外部要因取得手段により取得した情報に基づいてテンポラリパスワードとプライベートパスワードを選択して他局との認証手続きを行なうようにしたので、通信状況に応じて最適なパスワードを自動的に選択して認証処理を行なうことができる。
また、本発明は、外部要因取得手段あるいはコネクション切断検知手段等により機器の位置情報を取得し、この位置情報に基づいてテンポラリパスワードとプライベートパスワードを切り換えるようにしたので、ロケーションに応じて自動的に機器のセキュリティのレベルを変更することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る無線通信装置の全体の構成を示すブロック図。
【図2】同実施形態における二つの機器間で通信を行なう場合の説明図。
【図3】同実施形態における接続要求から認証完了までの処理を示すフローチャート。
【図4】同実施形態におけるテンポラリパスワードとプライベートパスワードの切り換え処理を示すフローチャート。
【図5】電子会議システムにおいて、会議用のパスワードを選択する場合の説明図。
【図6】複数の無線通信装置から構成される無線通信システムにおいて、主局のID情報により従局のパスワード管理を行なう場合の説明図。
【図7】Bluetoothにおけるユーザ認証の処理を示すフローチャート。
【図8】Bluetoothにおけるユーザ認証に用いられるテーブルの構成例を示す図。
【符号の説明】
11…データ送受信部
12…アンテナ
13…コネクション切断検知部
14…外部要因取得部
15…時刻管理部
16…パスワード保持部
17…パスワード管理部
18…パスワード選択決定部
19…パスワード照合部
20…認証用パスワード入力部
21…ユーザからのイベント
25…電子メール
26…パスワードファイル
31…オフィス
32…サーバ
33…情報処理装置

Claims (6)

  1. 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段と、無線通信の状況を判断し、機器が通信範囲外に移動してコネクションが切断されたことを検知して前記パスワード選択決手段に通知するコネクション切断検知手段とを具備し、前記パスワード選択決定手段は、通常はプライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合にテンポラリパスワードを認証用パスワードとして選択し、前記テンポラリパスワードを用いた認証手続きにより確立された接続が切断された際、前記コネクション切断検知手段からの検知信号により再びプライベートパスワードを認証用パスワードとして設定することを特徴とする無線通信装置。
  2. 前記コネクション切断検知手段は、コネクション切断を認識するためのタイマ値、受信感度を含むパラメータを任意に設定できるように構成したことを特徴とする請求項1記載の無線通信装置。
  3. 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段と、時刻を計時して設定時刻に関する管理情報を前記パスワード選択決定手段に出力する時刻管理手段とを具備し、前記パスワード選択決定手段は、通常はプライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合にテンポラリパスワードを認証用パスワードとして選択し、前記時刻管理手段により設定時刻の計時が満了した際に前記プライベートパスワードを認証用パスワードとして設定することを特徴とする無線通信装置。
  4. 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持するパスワード保持手段と、前記パスワード保持手段から現在の通信状況に最適なパスワードを選択するパスワード選択決定手段と、前記パスワード選択決定手段により選択されたパスワードにより他局との認証手続きを行なうパスワード照合手段とを具備し、前記無線通信装置は、他局の機器固有の情報を認識し、該他局と通信可能な状態では前記パスワード選択決定手段により前記パスワード保持手段からテンポラリパスワードを認証用パスワードとして選択し、前記他局との通信範囲外に移動して該他局との接続が切断されたときはプライベートパスワードを認証用パスワードとして選択することを特徴とする無線通信装置。
  5. 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置におけるユーザ認証方法において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持し、通常は前記プライベートパスワードを認証用パスワードとして選択し、ユーザからの要求が発生した場合に前記テンポラリパスワードを認証用パスワードとして選択して他局との認証手続きを行ない、前記テンポラリパスワードを用いた認証手続きにより確立された接続が切断された後には再び前記プライベートパスワードを認証用パスワードとして設定することを特徴とする無線通信装置におけるユーザ認証方法。
  6. 機器に固有のパスワードを利用して機器間の認証手続きを行なう無線通信装置におけるユーザ認証方法において、少なくともテンポラリパスワードとプライベートパスワードの二つの異なるパスワードを保持し、前記無線通信装置は、他局の機器固有の情報を認識し、該他局と通信可能な状態では前記テンポラリパスワードを選択して認証手続きを行ない、前記他局との通信範囲外に移動して該他局との接続が切断されたとき は前記プライベートパスワードを認証用パスワードとして設定することを特徴とする無線通信装置におけるユーザ認証方法。
JP2000131861A 2000-04-28 2000-04-28 無線通信装置及びユーザ認証方法 Expired - Lifetime JP3544918B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000131861A JP3544918B2 (ja) 2000-04-28 2000-04-28 無線通信装置及びユーザ認証方法
EP01104747A EP1150531A3 (en) 2000-04-28 2001-02-26 Radio communication device and user authentication method for use therewith
US09/795,355 US6928166B2 (en) 2000-04-28 2001-03-01 Radio communication device and user authentication method for use therewith

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000131861A JP3544918B2 (ja) 2000-04-28 2000-04-28 無線通信装置及びユーザ認証方法

Publications (2)

Publication Number Publication Date
JP2001312472A JP2001312472A (ja) 2001-11-09
JP3544918B2 true JP3544918B2 (ja) 2004-07-21

Family

ID=18640679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000131861A Expired - Lifetime JP3544918B2 (ja) 2000-04-28 2000-04-28 無線通信装置及びユーザ認証方法

Country Status (3)

Country Link
US (1) US6928166B2 (ja)
EP (1) EP1150531A3 (ja)
JP (1) JP3544918B2 (ja)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826387B1 (en) * 2000-11-30 2004-11-30 Palmsource, Inc. Efficient service registration for legacy applications in a bluetooth environment
JP3764345B2 (ja) * 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
EP1414191A4 (en) 2001-07-30 2006-09-27 Sony Corp RADIO COMMUNICATION SYSTEM, RADIO COMMUNICATION CONTROL APPARATUS, RADIO COMMUNICATION CONTROL METHOD, RECORDING MEDIUM, AND COMPUTER PROGRAM
JP3707407B2 (ja) 2001-08-28 2005-10-19 セイコーエプソン株式会社 パスワードを投写するプロジェクタ
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
US7406323B2 (en) * 2001-11-01 2008-07-29 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
EP1742422B1 (en) 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
US7474888B1 (en) * 2002-02-25 2009-01-06 Palm, Inc. Method for bypassing passkey exchange and authentication procedures
US7835721B2 (en) 2002-03-27 2010-11-16 Nokia Corporation Multiple security level mobile telecommunications device system and method
JP2003296279A (ja) * 2002-03-29 2003-10-17 Digital Electronics Corp 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
US7293071B2 (en) * 2002-05-27 2007-11-06 Seiko Epson Corporation Image data transmission system, process and program, image data output device and image display device
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US20040123147A1 (en) * 2002-12-19 2004-06-24 Christopher White Control of security or ease-of-use sensitivity for a wireless communication device
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
JP2004287160A (ja) 2003-03-24 2004-10-14 Seiko Epson Corp 画像表示システム、プロジェクタ、画像表示方法、プロジェクタ制御方法、画像表示プログラムおよびプロジェクタ制御プログラム
US7707418B2 (en) * 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
JP2005049993A (ja) 2003-07-30 2005-02-24 Canon Inc 会議システムおよびその制御方法
JP2005109720A (ja) * 2003-09-29 2005-04-21 Sony Corp 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
US7415720B2 (en) * 2003-10-31 2008-08-19 Samsung Electronics Co., Ltd. User authentication system and method for controlling the same
JP2005208823A (ja) 2004-01-21 2005-08-04 Seiko Epson Corp プロジェクタのネットワークシステム
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7400878B2 (en) * 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
JP4622273B2 (ja) * 2004-03-10 2011-02-02 富士ゼロックス株式会社 情報処理端末
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
JP2005318528A (ja) * 2004-03-29 2005-11-10 Sanyo Electric Co Ltd 無線伝送装置、相互認証方法および相互認証プログラム
JP3817249B2 (ja) 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
ATE352176T1 (de) * 2004-11-24 2007-02-15 Research In Motion Ltd System und verfahren zur zuweisung einer dauerhaften persönlichen identifikationsnummer (pin) an ein mobiles kommunikationsgerät
US7356330B2 (en) 2004-11-24 2008-04-08 Research In Motion Limited System and method for assigning a personalized indicium to a mobile communications device
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
ES2328708T3 (es) * 2005-10-04 2009-11-17 Swisscom Ag Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones.
JP4812089B2 (ja) * 2006-02-24 2011-11-09 キヤノン株式会社 印刷装置及びその接続方法
US8868540B2 (en) 2006-03-01 2014-10-21 Oracle International Corporation Method for suggesting web links and alternate terms for matching search queries
US8214394B2 (en) 2006-03-01 2012-07-03 Oracle International Corporation Propagating user identities in a secure federated search system
US9177124B2 (en) * 2006-03-01 2015-11-03 Oracle International Corporation Flexible authentication framework
US8433712B2 (en) * 2006-03-01 2013-04-30 Oracle International Corporation Link analysis for enterprise environment
US8707451B2 (en) * 2006-03-01 2014-04-22 Oracle International Corporation Search hit URL modification for secure application integration
US7941419B2 (en) 2006-03-01 2011-05-10 Oracle International Corporation Suggested content with attribute parameterization
US8332430B2 (en) 2006-03-01 2012-12-11 Oracle International Corporation Secure search performance improvement
US8875249B2 (en) 2006-03-01 2014-10-28 Oracle International Corporation Minimum lifespan credentials for crawling data repositories
FR2898445B1 (fr) * 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
JP5040341B2 (ja) 2006-04-04 2012-10-03 セイコーエプソン株式会社 プロジェクタシステム
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
US8954745B2 (en) * 2007-04-03 2015-02-10 Alcatel Lucent Method and apparatus for generating one-time passwords
US7996392B2 (en) 2007-06-27 2011-08-09 Oracle International Corporation Changing ranking algorithms based on customer settings
US8316007B2 (en) * 2007-06-28 2012-11-20 Oracle International Corporation Automatically finding acronyms and synonyms in a corpus
US8791665B2 (en) 2010-04-08 2014-07-29 Qualcomm Incorporated Energy storage device security
US8788811B2 (en) * 2010-05-28 2014-07-22 Red Hat, Inc. Server-side key generation for non-token clients
US10168413B2 (en) * 2011-03-25 2019-01-01 T-Mobile Usa, Inc. Service enhancements using near field communication
US9824199B2 (en) 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US9015808B1 (en) * 2012-07-11 2015-04-21 Sprint Communications Company L.P. Restricting mobile device services between an occurrence of an account change and acquisition of a security code
DE102014207704B4 (de) * 2013-04-26 2019-11-28 Avago Technologies International Sales Pte. Ltd. Verfahren und systeme zur gesicherten authentifizierung von anwendungen in einem netzwerk
US9282086B2 (en) * 2013-04-26 2016-03-08 Broadcom Corporation Methods and systems for secured authentication of applications on a network
KR20140134821A (ko) * 2013-05-14 2014-11-25 삼성전자주식회사 보안 방법 및 이를 구현하는 전자 장치
US9883257B2 (en) * 2013-08-14 2018-01-30 Atmel Corporation Smart grid appliance control
US9614815B2 (en) * 2013-12-30 2017-04-04 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface
US20160021143A1 (en) * 2014-07-21 2016-01-21 David Browning Device federation
RU2598337C2 (ru) * 2014-12-19 2016-09-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора средств перехвата данных, передаваемых по сети
WO2017059206A1 (en) * 2015-09-30 2017-04-06 Fossil Group, Inc. Systems, devices, and methods for simulataneously exchanging messages between a low-energy radio device and multiple communication devices
CN105224848B (zh) * 2015-10-15 2019-06-21 京东方科技集团股份有限公司 一种设备认证方法、装置及系统
CN110392552B (zh) * 2017-02-22 2023-05-09 皇家飞利浦有限公司 远程控制的超声成像系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442805A (en) * 1988-10-05 1995-08-15 Motorola, Inc. Location-based adaptive radio control
AU1459297A (en) 1996-01-18 1997-08-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for reducing fraud in a cellular telecommunications system
JP3582207B2 (ja) 1996-02-23 2004-10-27 ブラザー工業株式会社 通信装置
JP2872996B1 (ja) * 1998-03-19 1999-03-24 株式会社高度移動通信セキュリティ技術研究所 無線端末セキュリティシステム
GB2350971A (en) * 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
GB0007617D0 (en) * 2000-03-29 2000-05-17 Psion Dacom Plc A short range radio transceiver device
US6766160B1 (en) * 2000-04-11 2004-07-20 Nokia Corporation Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
US6748195B1 (en) * 2000-09-29 2004-06-08 Motorola, Inc. Wireless device having context-based operational behavior
EP1213882A3 (en) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Method, system and device for granting access to a service
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link

Also Published As

Publication number Publication date
EP1150531A3 (en) 2003-01-08
EP1150531A2 (en) 2001-10-31
JP2001312472A (ja) 2001-11-09
US6928166B2 (en) 2005-08-09
US20010036273A1 (en) 2001-11-01

Similar Documents

Publication Publication Date Title
JP3544918B2 (ja) 無線通信装置及びユーザ認証方法
CN100486173C (zh) 使用便携式存储媒质配置瘦客户机设备的网络设置
CN101167305B (zh) 无线局域网的访问管理
KR100405746B1 (ko) 데이터 동기처리를 행하는 방법과 데이터 동기처리를행하는 컴퓨터 프로그램을 기록한 기록매체 및 전자기기
EP1569411B1 (en) Methods, apparatuses and program products for initializing a security association based on physical proximity in a wireless ad-hoc network
US20170317995A1 (en) System and method for automatic wireless connection between a portable terminal and a digital device
CN101023685B (zh) 基于集中化信息平衡无线接入的方法和装置
EP1364494B1 (en) Method for adding a new device to a wireless network
CN101668290B (zh) 一种wlan网络配置方法及装置
JP4218934B2 (ja) ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
EP1024626A1 (en) Method, apparatus, and communication system for exchange of information in pervasive environments
JP2002359623A (ja) 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム
WO2006009820A2 (en) Device ownership transfer from a network
CN101595675A (zh) 用于子网间预认证的方法和系统
JP2009532959A (ja) ユーザネットワークにおける通信方法および通信システム
JP2004096495A (ja) 電子会議システム
CN108200081A (zh) 智能设备联网方法及智能设备系统
JP2000341749A (ja) モバイル端末の接続管理方法及び方式
JP2001285956A (ja) 無線通信ネットワークシステムとその無線局装置
KR100420771B1 (ko) 블루투스를 이용한 무선 결제 방법
KR20030081733A (ko) 단말기를 이용한 잠금 장치의 개폐 제어 방법 및 시스템
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
KR102663781B1 (ko) 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
KR20050050451A (ko) 무선랜 서비스 방법 및 시스템
EP4216590A1 (en) Network connection system and network connection method thereof

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040406

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080416

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090416

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100416

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100416

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110416

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 10