JP2003134102A - 暗号化システム - Google Patents

暗号化システム

Info

Publication number
JP2003134102A
JP2003134102A JP2001322711A JP2001322711A JP2003134102A JP 2003134102 A JP2003134102 A JP 2003134102A JP 2001322711 A JP2001322711 A JP 2001322711A JP 2001322711 A JP2001322711 A JP 2001322711A JP 2003134102 A JP2003134102 A JP 2003134102A
Authority
JP
Japan
Prior art keywords
information storage
storage medium
card
encryption
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001322711A
Other languages
English (en)
Other versions
JP3958017B2 (ja
Inventor
Naoyuki Oshima
直行 大島
Yoshihiro Yano
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001322711A priority Critical patent/JP3958017B2/ja
Publication of JP2003134102A publication Critical patent/JP2003134102A/ja
Application granted granted Critical
Publication of JP3958017B2 publication Critical patent/JP3958017B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】所望のセキュリティ性、運用形態に適切に適合
することができ、その結果よりセキュリティ性を高くす
ることのできる暗号化システムを提供する。 【解決手段】作業者がICカード40-1を送信装置1に
装荷したら、ICカード読み取り部11で作業者の認証
が行われ、ICカードに記憶されているRSA公開鍵を
用いて暗号化部13で送信用データが公開鍵暗号化さ
れ、送信部14よりインターネット20を介して受信装
置30に送信される。受信側においては、作業者および
その上司が同時にICカード40-2および40-3を受信
装置30に装荷することにより、ICカード読み取り部
31で作業者および権限者の認証が行われ、照合部32
でそれら作業者および権限者の対応が照合され、対応関
係が適正な場合、受信部33が受信したデータを、復号
化部34で作業者のICカード40-2に記憶されている
秘密鍵を用いて復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、たとえばインター
ネットを介した通信システムなどに適用して好適な、I
Cカードを利用して情報を公開鍵暗号化するセキュリテ
ィ性の高い暗号化システムに関する。
【0002】
【従来の技術】情報処理技術や通信技術の進展により、
インターネットに代表されるような、大規模で簡単にデ
ータを送受信することのできる環境が出現している。ま
た一方で、業務の効率化や業務の多様化のために、その
ような通信網を介した情報通信をより有効に使用して業
務を遂行しようというIT化への流れも急速に進んでい
る。
【0003】そのような状況の中において考慮すべき最
も重要な要素の1つに、セキュリティ性を維持するとい
う点が上げられる。たとえばインターネットを介した通
信は比較的セキュリティ性が低いことから、重要なデー
タは暗号化して送受信されることが多い。また、その際
の暗号化方式についても、種々の方式が検討され使用さ
れている。また、通信装置を扱う作業者についても、認
証処理を行った後に作業を行わせるなどの方策がとられ
ている。
【0004】そのようなセキュリティに対する対策がと
られた従来の通信システムとしては、ICカードに保有
者のID番号、公開鍵および秘密鍵を記録し、送信時あ
るいは受信時、あるいは暗号化時あるいは復号化時に、
このICカードを用いて作業者の認証を行い、認証され
た場合にカードに記憶されているいずれかの鍵を選択し
て暗号化あるいは復号化を行う、というようなシステム
がある。
【0005】
【発明が解決しようとする課題】ところで、たとえば個
人がRSA暗号鍵を使った暗号化あるいは復号化を行う
場合には、そのような従来のシステムであっても大きな
問題は無いと思われるが、会社間にて使用する場合、そ
の元ファイルのセキュリティ性の度合いにより、復号化
を行う作業者にもみられたくないというような場合があ
る。すなわち、特定の権限を有する権限者あるいは管理
者に直接通信を行いたい場合や、少なくともそのような
権限者あるいは管理者の厳密な管理の下での作業を期待
する場合などである。
【0006】一方で、そのような場合であっても、会社
間の関係や規模の相違などにより、送信側においてはそ
のような複雑な認証を必要とせず、1人の作業者に処理
を任せて問題ない場合もある。そのような場合には、送
信側は一人の権限で作業が可能で、受信側は複数の者の
チェックにより作業を進めるというような、表面的には
セキュリティ性に差があるようなシステムが要求される
場合もある。しかしながらこれまでは、そのような要求
されたセキュリティ状態、また運用形態に適切に適応で
きるようなシステムが存在しなかった。その結果、最も
セキュリティ性の甘い部分に合ったシステムを選択する
しかできず、結果的にセキュリティ性の悪いシステムと
してしまう場合があった。
【0007】したがって本発明の目的は、所望のセキュ
リティ性、運用形態に適切に適合することができ、その
結果よりセキュリティ性を高くすることのできる暗号化
システムを提供することにある。
【0008】
【課題を解決するための手段】前記課題を解決するため
に、本発明に係る暗号化システムは、所定の公開鍵暗号
化方式において使用する秘密鍵が記憶された第1の情報
記憶媒体と、前記秘密鍵に対応する公開鍵が記憶された
第2の情報記憶媒体と、第1の情報記憶媒体と第2の情
報記憶媒体が実質的に同時に提示されたか否かを検出す
る情報記憶媒体検出手段と、第1の情報記憶媒体と第2
の情報記憶媒体が実質的に同時に提示された場合に前記
第1の情報記憶媒体または前記第2の情報記憶媒体に記
憶されている秘密鍵または公開鍵を用いて、前記前記暗
号化方式に関わる所望の処理を行う暗号化処理手段とを
有する暗号化処理装置とを有する。
【0009】前記所定の暗号化方式は公開鍵暗号方式で
ある。好適には、前記第1の情報記憶媒体または前記第
2の情報記憶媒体のいずれか一方は、前記所望の処理を
行う作業者に保持され、前記第1の情報記憶媒体または
前記第2の情報記憶媒体のいずれか他方は、前記作業者
の行為に責任を有する管理者に保持され、前記管理者お
よび前記作業者が実質的に同時に承認したときにのみ、
前記所望の処理を行う。
【0010】また好適には、所定の公開鍵暗号化方式に
おいて使用する秘密鍵および当該秘密鍵に対応する公開
鍵が記憶された第3の情報記憶媒体と、第3の情報記憶
媒体が提示されたか否かを検出する情報記憶媒体検出手
段と、前記第3の情報記憶媒体が提示された場合に当該
第3の情報記憶媒体に記憶されている前記秘密鍵または
前記公開鍵を用いて前記暗号化方式に関わる所望の処理
を行う暗号化処理手段とを有する第2の暗号化処理装置
とをさらに有し、少なくとも前記第1の暗号化処理装置
と前記第2の暗号化処理装置との間で、所望の情報を前
記所定の公開鍵暗号化方式により暗号化して通信する。
【0011】
【発明の実施の形態】本発明の一実施の形態を図1〜図
3を参照して説明する。本実施の形態においては、所望
のデータファイルをインターネットを介して伝送する送
信装置および受信装置を有する通信システムを例示し
て、本発明を説明する。
【0012】まず、本実施の形態の通信システム1の概
略の構成および動作について説明する。図1は、本発明
の一実施の形態の通信システム1の全体の概略構成を示
すブロック図である。通信システム1は、送信装置10
および受信装置30がインターネット20を介して接続
された構成である。
【0013】送信装置10は、所望のデータを暗号化し
て、インターネット20を介してたとえば受信装置30
に送信する。送信装置10においては、通信作業者が、
保持するICカード40-1を装荷することにより、その
ICカード40-1に記憶されている公開鍵暗号化方式の
公開鍵または秘密鍵を用いて、暗号化およびデータ送信
の処理が行われる。なお送信装置10は、通信機能およ
びICカードとのインターフェイス機能を有する、パー
ソナルコンピュータなどにより構成される。
【0014】受信装置30は、インターネット20を介
してたとえば送信装置10より送信された暗号化された
データを受信し復号する。受信装置30は、通信作業者
が保持するICカード40-2と、たとえばその通信作業
者の上司などの特定の権限者が保持するICカード40
-3とが実質的に同時に受信装置30に装荷されることに
より、そのようなデータの受信および復号化の処理が可
能となる。
【0015】通信作業者が保持するICカード40-2に
は、送信側の通信作業者が保持するICカード40-1に
記憶されている公開鍵に対応する公開鍵暗号化方式の秘
密鍵が記憶されており、権限者の保持するICカード4
0-3には、その秘密鍵に対応する公開鍵が記憶されてい
る。また、通信作業者および権限者が保持する各ICカ
ード40-2および40-3には、それらの対応が認識でき
るように設定されたID番号が記憶されている。したが
って、まず、これらICカード40-2およびICカード
40-3に記憶されているID番号が照合されることによ
り、通信作業者および権限者が各々適切な作業者および
権限者であるか否か、また、それら適切な作業者および
権限者が実質的に同時に作業に関わっているか否かが判
定される。そして、それらが全て適正であった場合に、
通信作業者の保持するICカード40-2に記憶されてい
る秘密鍵を用いて、受信したデータの復号化が行われ
る。
【0016】なお、実質的に同時に装荷されるとは、複
数のICカードインターフェイスを介してこれら2枚の
ICカードが同時に装荷されること、あるいは、たとえ
ば1つのICカードインターフェイスを介してこれら2
枚のICカードが所定の短時間の間に順次連続的に装荷
されることを示す。また、受信装置20は、通信機能お
よびICカードとのインターフェイス機能を有する、パ
ーソナルコンピュータなどにより構成される。
【0017】このような構成の通信システム1において
は、送信側において、適切な作業者である通信作業者が
ICカード40-1を送信装置10に装荷し、送信装置1
0上で所望のデータを暗号化しインターネット20を介
して送信する。受信側においては、ICカード40-2を
保持する通信作業者およびICカード40-3を保持する
権限者が各々ICカード40-2および40-3を受信装置
30に装荷し、同時に作業に関わった場合に、その受信
したデータの復号化が可能となり、適切にデータの受信
を行うことができる。
【0018】次に、このような通信システム1のより詳
細な構成および動作について図2および図3を参照して
説明する。図2は、通信システム1のより詳細な構成を
示すブロック図である。
【0019】送信装置10は、ICカード読み取り部1
1、暗号化部13および送信部14を有する。なお、I
Cカード40-1には、公開鍵暗号化方式の公開鍵および
そのICカードの保持者を特定するID番号が記憶され
ている。ICカード読み取り部11は、作業者により装
荷されたICカード40-1よりID番号を読み込み、そ
の作業者が送信装置10を介してデータの送信を行うの
に適正な作業者であるか否かを検出する。そして、適正
な作業者であった場合には、さらにICカード40-1よ
りカードに記憶されているRSA公開鍵を読み込み、暗
号化部13に出力する。
【0020】暗号化部13は、ICカード読み取り部1
1より入力される公開鍵に基づいて、作業者が指定する
所望のデータを暗号化し、送信部14に出力する。送信
部14は、暗号化部13より入力された暗号化されたデ
ータを、インターネット20を介して受信装置30に送
信する。
【0021】受信装置30は、ICカード読み取り部3
1、照合部32、受信部33および復号化部34を有す
る。なお、ICカード40-2には、公開鍵暗号化方式の
秘密鍵およびそのICカードの保持者を特定するID番
号が、また、ICカード40-3には、公開鍵暗号化方式
の公開鍵およびそのICカードの保持者を特定するID
番号が、各々記憶されている。
【0022】ICカード読み取り部31は、通信作業者
が装荷したICカード40-2およびその通信作業者の上
司などの所定の権限者が装荷したICカード40-3より
各々ID番号を読み出し、それら作業者および権限者が
各々適正な作業者および権限者であるか否かを各々判定
する。そして、作業者および権限者が各々適正な作業者
および権限者であった場合には、読み出した各ID番号
を照合部32に出力するとともに、さらに、通信作業者
が装荷したICカード40-2より秘密鍵を読み出し、復
号化部34に出力する。
【0023】照合部32は、ICカード読み取り部32
より入力される、通信作業者および権限者の各々が装荷
したICカード40-2および40-3より読み出されたI
D番号を照合し、それら作業者および権限者が対応した
作業者および権限者であるか否かを判定する。そして、
その判定結果を復号化部34に出力する。
【0024】受信部33は、インターネット20を介し
て送信装置10より送信される暗号化されたデータを受
信し、復号化部34に出力する。
【0025】復号化部34は、照合部32より作業者お
よび権限者が対応した適正な作業者および権限者である
との判定結果が入力された場合に、受信部33より入力
される暗号化された受信データを、ICカード読み取り
部31より入力される秘密鍵を用いて復号化する。
【0026】このような構成の通信システム1において
は、図3に示すように、まず、送信側において、作業者
がICカード40-1を送信装置1に装荷することによ
り、ICカード読み取り部11において作業者の認証が
行われ、作業者が適正であれば、そのICカード40-1
に記憶されている公開鍵を用いて、暗号化部13におい
て所望の送信用データが公開鍵暗号化される。そして、
公開鍵暗号化されたデータは、送信部14よりインター
ネット20を介して受信装置30に送信される。
【0027】受信側においては、作業者およびその上司
たる権限者が同時に各ICカード40-2および40-3を
受信装置30に装荷することにより、ICカード読み取
り部31において、作業者および権限者の認証が行われ
る。そしてさらに、照合部32において、それら作業者
および権限者が適正に対応した作業者および権限者であ
るか否かが照合される。そして、作業者および権限者の
各々、および、それらの対応関係が適正であった場合
に、受信部33が受信した暗号化されたデータを、復号
化部34において、作業者のICカード40-2に記憶さ
れている秘密鍵を用いて復号化する。
【0028】このように、本実施の形態の通信システム
1においては、受信したデータを復号化する際には、作
業者のICカードとともに管理者の保有するICカード
が必要となる。したがって、作業者が単独で復号化を行
うこと、すなわちデータを得ることができなくなり、よ
りセキュリティ性の高い通信システムが構築される。
【0029】なお、本発明は本実施の形態に限られるも
のではなく、任意好適な種々の改変が可能である。たと
えば、本実施の形態においては、受信側において、作業
者が秘密鍵の記憶されたICカード、管理者が公開鍵の
記憶されたICカードを保持するようにしたが、これに
限られるものではない。たとえば、管理者が秘密鍵の記
憶されたICカードを保持し、作業者が公開鍵の記憶さ
れたICカードを保持するようにしてもよい。また、職
制上の上下関係に関わらず、同等な二人の作業者がこれ
らのカードを保持するようにしてもよい。
【0030】また、本実施の形態においては、送信装置
および受信装置を区別して説明を行ったが、通常これら
は1の通信装置として構成されるべきものであり、実際
にはそのような構成でよい。このような場合、受信装置
30においては、作業者および管理者が各々保持する2
枚のICカードが同時に装置に装荷された場合にデータ
の暗号化および送信が可能となる。そしてその際には2
枚のICカードのいずれか一方に記憶されている公開鍵
が使用されて、暗号化が行われる。また、このような場
合、送信装置10においては、作業者が保持する1枚の
ICカードに公開鍵および秘密鍵の両方が記憶されてい
るようにし、その秘密鍵を用いて受信装置30より送信
されたデータを復号化するようにするのが好適である。
本発明の主旨は、少なくとも一方の通信側において、複
数の作業者または管理者により承認された状態で暗号化
および復号化を行うことにある。したがって、通信形
態、鍵の保有形態などの前述した程度の変形は本発明の
範囲内である。
【0031】また、本実施の形態においては、各ICカ
ードの保有者の認証は、ICカードに記憶されているI
D番号に基づいて行うものとした。しかしながら、IC
カードに記憶されている秘密鍵または公開鍵などを用い
てこれを行うようにしてもよい。
【0032】
【発明の効果】このように、本発明によれば、所望のセ
キュリティ性、運用形態に適切に適合することができ、
その結果よりセキュリティ性を高くすることのできる暗
号化システムを提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の一実施の形態の通信システム
の概略構成を示す図である。
【図2】図2は、図1に示した通信システムのより詳細
な構成を示す図である。
【図3】図3は、本実施の形態の通信システムの動作を
模式的に示す図である。
【符号の説明】
1…通信システム 10…送信装置 11…ICカード読取部 13…暗号化部 14…送信部 20…インターネット 30…受信装置 31…ICカード読取部 32…照合部 33…受信部 34…復号化部 40…ICカード
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B058 CA27 KA02 KA04 KA31 KA33 KA35 5J104 AA16 EA22 JA28 NA02 NA35 NA36 NA37 PA07

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】所定の公開鍵暗号化方式において使用する
    秘密鍵が記憶された第1の情報記憶媒体と、 前記秘密鍵に対応する公開鍵が記憶された第2の情報記
    憶媒体と、 第1の情報記憶媒体と第2の情報記憶媒体が実質的に同
    時に提示されたか否かを検出する情報記憶媒体検出手段
    と、第1の情報記憶媒体と第2の情報記憶媒体が実質的
    に同時に提示された場合に前記第1の情報記憶媒体また
    は前記第2の情報記憶媒体に記憶されている秘密鍵また
    は公開鍵を用いて、前記暗号化方式に関わる所望の処理
    を行う暗号化処理手段とを有する暗号化処理装置とを有
    する暗号化システム。
  2. 【請求項2】前記所定の暗号化方式は公開鍵暗号方式に
    用いる請求項1に記載の暗号化システム。
  3. 【請求項3】前記第1の情報記憶媒体または前記第2の
    情報記憶媒体のいずれか一方は、前記所望の処理を行う
    作業者に保持され、 前記第1の情報記憶媒体または前記第2の情報記憶媒体
    のいずれか他方は、前記作業者の行為に責任を有する管
    理者に保持され、 前記管理者および前記作業者が実質的に同時に承認した
    ときにのみ、前記所望の処理を行う請求項1または2に
    記載の暗号化システム。
  4. 【請求項4】所定の公開鍵暗号化方式において使用する
    秘密鍵および当該秘密鍵に対応する公開鍵が記憶された
    第3の情報記憶媒体と、 第3の情報記憶媒体が提示されたか否かを検出する情報
    記憶媒体検出手段と、前記第3の情報記憶媒体が提示さ
    れた場合に当該第3の情報記憶媒体に記憶されている前
    記秘密鍵または前記公開鍵を用いて前記暗号化方式に関
    わる所望の処理を行う暗号化処理手段とを有する第2の
    暗号化処理装置と、 をさらに有し、 少なくとも前記第1の暗号化処理装置と前記第2の暗号
    化処理装置との間で、所望の情報を前記所定の公開鍵暗
    号化方式により暗号化して通信する請求項1〜3のいず
    れかに記載の暗号化システム。
JP2001322711A 2001-10-19 2001-10-19 通信システムおよび通信方法 Expired - Fee Related JP3958017B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001322711A JP3958017B2 (ja) 2001-10-19 2001-10-19 通信システムおよび通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001322711A JP3958017B2 (ja) 2001-10-19 2001-10-19 通信システムおよび通信方法

Publications (2)

Publication Number Publication Date
JP2003134102A true JP2003134102A (ja) 2003-05-09
JP3958017B2 JP3958017B2 (ja) 2007-08-15

Family

ID=19139715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001322711A Expired - Fee Related JP3958017B2 (ja) 2001-10-19 2001-10-19 通信システムおよび通信方法

Country Status (1)

Country Link
JP (1) JP3958017B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010805B2 (en) 2004-01-06 2011-08-30 Thomson Licensing Secure porting of information from one device to another
JP2012165289A (ja) * 2011-02-08 2012-08-30 Fujitsu Ltd 通信装置およびセキュアモジュール

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010805B2 (en) 2004-01-06 2011-08-30 Thomson Licensing Secure porting of information from one device to another
JP2012165289A (ja) * 2011-02-08 2012-08-30 Fujitsu Ltd 通信装置およびセキュアモジュール
US9152773B2 (en) 2011-02-08 2015-10-06 Fujitsu Limited Communication apparatus and secure module including function for disabling encrypted communication

Also Published As

Publication number Publication date
JP3958017B2 (ja) 2007-08-15

Similar Documents

Publication Publication Date Title
EP0266044B1 (en) Telecommunication security system and key memory module therefor
JP2689383B2 (ja) 暗号化通信システム
EP1365307B1 (en) Data updating method and data updating system
US7353393B2 (en) Authentication receipt
EP0752635A1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US20020129261A1 (en) Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
SE514105C2 (sv) Säker distribution och skydd av krypteringsnyckelinformation
IL94633A (en) A data transfer system encoded in a key between computers
CN1921395B (zh) 提高网络软件安全性的方法
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
JPH08204702A (ja) 暗号鍵管理装置
CA2302200A1 (en) Digital signature generating server and digital signature generating method
CN109918888A (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
JPH08249286A (ja) 電子データ送受信システム
CN1961539B (zh) 数据通信装置和数据通信方法
AU711237B2 (en) Method and device for data communication
JP2003134102A (ja) 暗号化システム
CN102611552B (zh) 有价信息存储媒介的读写终端、系统
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
CN106487796A (zh) 身份证阅读机具中的安全加密单元及其应用方法
JP2000232442A (ja) 情報処理方法及びシステム
CN1722656B (zh) 一种数字签名方法及数字签名工具
JP2001211169A (ja) 携帯型電子認証装置及び携帯型音声データ生成装置
JP4139651B2 (ja) 公開鍵暗号処理システムおよび方法
CN100369405C (zh) 认证收据

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3958017

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140518

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees